6.6.3 prywatności

Bezpieczeństwo jest prawem do odpowiedniego przepływu informacji.

Trzecim obszarem, w którym naukowcy mogą walczyć jest prywatność. Jak Lowrance (2012) ujął to zwięźle: ". Prywatności powinny być przestrzegane, ponieważ ludzie powinni być przestrzegane" Prywatność jest jednak notorycznie niechlujny pojęcie (Nissenbaum 2010, Ch. 4) , i jako takie, jest to trudne do wykorzystania podczas próby aby konkretne decyzje dotyczące badań.

Częstym sposobem myślenia o prywatność jest z publicznym / prywatnym dychotomii. W ten sposób myślenia, jeśli informacje te są dostępne publicznie, to może być wykorzystywane przez badaczy, bez obawy o naruszenie prywatności ludzi. Ale takie podejście może napotkasz problemy. Na przykład w listopadzie 2007 Costas Panagopoulos wysłane wszystkim w trzech miejscowościach do nas o zbliżającym się wyborami. W dwóch miejscowościach-Monticello, Iowa i Holland, Michigan Panagopoulos obiecał / zagroził publikuje wykaz osób, które głosowały w gazecie. W innym mieście-Ely, Iowa Panagopoulos obiecał / zagroził publikuje listę ludzi, którzy nie głosowali w gazecie. Zabiegi te zostały zaprojektowane w celu wywołania duma i wstyd (Panagopoulos 2010) , ponieważ te emocje zostały znalezione na uderzenia frekwencję we wcześniejszych badaniach (Gerber, Green, and Larimer 2008) . Informacje o tym, kto głosuje, a kto nie jest publiczna w Stanach Zjednoczonych; każdy może do niego dostęp. Tak więc, można by argumentować, że ponieważ ta informacja głosowanie jest już publiczna, nie ma problemu z badaczem opublikowanie go w gazecie. Z drugiej strony, coś o tym argumentem czuje się źle dla wielu ludzi.

Ponieważ ten przykład ilustruje, opinia publiczna / prywatna dychotomia jest zbyt tępe (boyd and Crawford 2012; Markham and Buchanan 2012) . Lepszym sposobem myślenia o prywatność, jeden specjalnie zaprojektowany do obsługi kwestii podniesionych przez ery cyfrowej, jest idea integralności kontekstowej (Nissenbaum 2010) . Zamiast biorąc pod uwagę informacje publiczne lub prywatne, integralność kontekstowe koncentruje się na przepływie informacji. Na przykład, wiele osób byłoby unbothered jeśli ich lekarz wspólne ich dokumentacji medycznej z innym lekarzem, ale będzie nieszczęśliwy, jeśli ich lekarz sprzedał tę samą informację do firmy marketingowej. Tak więc, według Nissenbaum (2010) , "prawo do prywatności nie jest ani prawo do zachowania tajemnicy lub prawo do kontroli, ale prawo do odpowiedniego przepływu danych osobowych."

Kluczowym pojęciem bazowego integralności kontekstowej jest kontekst normy informacyjne względne (Nissenbaum 2010) . Są to normy, które regulują przepływ informacji w poszczególnych ustawieniach, i są one określane przez trzy parametry:

  • aktorzy (temat, nadawca, odbiorca)
  • atrybuty (rodzaje informacji)
  • Zasady transmisji (ograniczenia, zgodnie z którymi przepływa informacja)

W ten sposób, kiedy jako badacz decyduje czy użyć danych bez zgody warto zapytać: "Czy to wykorzystanie naruszają normy informacyjne kontekstowych względne?" Wracając do przypadku Panagopoulos (2010) , w tym przypadku, mającą zewnętrzną badacz publikuje listy wyborców lub nie-wyborców wydaje się prawdopodobne, aby naruszyć normy informacyjne gazeta. W rzeczywistości, Panagopoulos nie zrealizują swoją obietnicę / zagrożenia, ponieważ urzędnicy wyborów lokalnych prześledzić listów do niego i przekonać go, że to nie był dobry pomysł (Issenberg 2012, 307) .

W innych ustawieniach, jednak myśląc o normach informacyjnych kontekstowych względna wymaga nieco więcej uwagi. Na przykład, wróćmy do możliwości korzystania z telefonów logi połączeń telefonicznych do śledzenia mobilność podczas wybuchu Ebola w Afryce Zachodniej w 2014 roku sprawę, że omówione we wstępie do niniejszego działu (Wesolowski et al. 2014) . W tym ustawieniu, możemy wyobrazić sobie dwie różne sytuacje:

  • Sytuacja 1: wysyłanie pełnych danych dziennika połączeń [atrybuty]; rządom niepełnej legitymacji [aktorów]; dla każdego ewentualnego przyszłego wykorzystania [zasady transmisji]
  • Sytuacja 2: Wysyłanie częściowo anonimowe rekordy [atrybuty]; do szanowanych naukowców uniwersyteckich [aktorów]; do stosowania w reakcji na wybuch Ebola i podlega nadzorowi uniwersytetu deski etyczne [zasady przesyłowe]

Mimo, że w obu tych sytuacjach dzwonić dane płyną z firmy, normy informacyjne dotyczące tych dwóch sytuacji nie są takie same, ponieważ różnice między aktorami, atrybuty i zasady przesyłowych. Skupiając się tylko na jednym z tych parametrów może prowadzić do nadmiernie uproszczonym procesie decyzyjnym. W rzeczywistości, Nissenbaum (2015) podkreśla, że żaden z tych parametrów może być zmniejszona do innych, a żaden z nich indywidualnie określić normy informacyjnych. Ten trójwymiarowy charakter norm informacyjnych wyjaśnia, dlaczego w przeszłości wysiłki-które dotyczyły zarówno atrybutów lub przekazywanie zasad, były nieskuteczne uchwycenia pojęcia common poczucie prywatności.

Jednym z wyzwań z wykorzystaniem idei norm informacyjnych kontekstowych względem ukierunkowania decyzji jest to, że naukowcy mogą nie znam ich z wyprzedzeniem i są one bardzo trudne do zmierzenia (Acquisti, Brandimarte, and Loewenstein 2015) . Ponadto, nawet jeśli niektóre badania naruszałoby normy informacyjne kontekstowych względne, że nie oznacza automatycznie, że badania nie powinno się zdarzyć. W rzeczywistości, rozdział 8 Nissenbaum (2010) jest całkowicie o "łamanie zasad na dobre." Mimo tych komplikacji, normy informacyjne kontekstu względna jest nadal bardzo użytecznym sposobem rozumowania na temat kwestii związanych z prywatnością.

Wreszcie, prywatność jest obszarem, w którym widziałem wiele nieporozumień między naukowcami, którzy priorytetowego traktowania osób i szacunek dla tych, którzy priorytet dobroczynności. Wyobraźmy sobie przypadek publicznym badacz zdrowia, którzy potajemnie ogląda ludzi biorąc prysznic, ponieważ zrozumienie higieny jest kluczem do zapobiegania rozprzestrzenianiu się nowej choroby zakaźnej. Badacze koncentrują się na dobroczynności będzie koncentrować się na korzyściach dla społeczeństwa z tych badań, a może nawet twierdzą, że nie ma nic złego uczestnikom jeżeli naukowiec robi jej szpiegostwo bez wykrycia. Z drugiej strony, naukowcy, którzy stawiają na pierwszym Szacunek dla osób będzie koncentrować się na tym, że badacz nie traktuje ludzi z szacunkiem i jest w rzeczywistości robi im krzywdy poprzez naruszenie ich prywatności. Niestety, nie jest łatwy do rozwiązania sprzeczne widoki tej sytuacji (chociaż najlepsze rozwiązanie, w tym przypadku może być tylko poprosić zgodą).

Podsumowując, jeśli rozumowanie o prywatność, warto wyjść poza nadmiernie uproszczonym publicznym / prywatnym dychotomii i do rozumu, a nie o normach kontekstowych względna informacyjnych, które są wykonane z maksymalnie trzech elementów: aktorów (temat, nadawca, odbiorca), atrybutów (rodzaje informacji) oraz zasady ograniczenia przesyłowe (pod którym przepływ informacji) (Nissenbaum 2010) . Niektórzy badacze oceniają prywatności w zakresie szkody, które mogą wyniknąć z naruszenia prywatności, podczas gdy inni badacze zobaczyć naruszenie prywatności jako krzywdę sam w sobie. Ponieważ pojęcia prywatności w wielu systemach cyfrowych zmieniają się z upływem czasu, różnią się od osoby do osoby, a różnią się od sytuacji (Acquisti, Brandimarte, and Loewenstein 2015) , prywatność może być źródłem trudnych decyzji etycznych dla naukowców dla niektórych czas.