6.6.3 privacidade

Privacidade é um direito de o fluxo de informações adequado.

Uma terceira área em que os pesquisadores podem lutar é a privacidade . Como Lowrance (2012) colocou de forma bastante sucinta: “a privacidade deve ser respeitada porque as pessoas devem ser respeitadas.” Privacidade, no entanto, é um conceito notoriamente confuso (Nissenbaum 2010, chap. 4) e, como tal, é difícil para usar ao tentar tomar decisões específicas sobre pesquisa.

Uma maneira comum de pensar sobre privacidade é com uma dicotomia público / privado. Por esse raciocínio, se a informação for publicamente acessível, ela pode ser usada por pesquisadores sem preocupação com a violação da privacidade das pessoas. Mas essa abordagem pode ter problemas. Por exemplo, em novembro de 2007, Costas Panagopoulos enviou cartas sobre uma próxima eleição para todos em três cidades. Em duas cidades - Monticello, Iowa e Holanda, Michigan - Panagopoulos prometeu / ameaçou publicar uma lista de pessoas que haviam votado no jornal. Na outra cidade - Ely, Iowa - Panagopoulos prometeu / ameaçou publicar uma lista de pessoas que não votaram no jornal. Esses tratamentos foram projetados para induzir orgulho e vergonha (Panagopoulos 2010) porque essas emoções foram encontradas para impactar a participação em estudos anteriores (Gerber, Green, and Larimer 2008) . Informações sobre quem vota e quem não é público nos Estados Unidos; qualquer um pode acessá-lo. Assim, pode-se argumentar que, como essa informação de votação já é pública, não há problema com um pesquisador publicando-a no jornal. Por outro lado, algo sobre esse argumento parece errado para algumas pessoas.

Como este exemplo ilustra, a dicotomia público / privado é muito contundente (boyd and Crawford 2012; Markham and Buchanan 2012) . Uma maneira melhor de pensar sobre privacidade - especialmente concebida para lidar com questões levantadas pela era digital - é a ideia de integridade contextual (Nissenbaum 2010) . Em vez de considerar a informação como pública ou privada, a integridade contextual se concentra no fluxo de informações. Segundo Nissenbaum (2010) , “o direito à privacidade não é um direito ao sigilo ou ao direito de controle, mas um direito ao fluxo apropriado de informações pessoais”.

O conceito chave subjacente à integridade contextual são as normas informativas relativas ao contexto (Nissenbaum 2010) . Essas são normas que governam o fluxo de informações em configurações específicas e são determinadas por três parâmetros:

  • atores (assunto, remetente, destinatário)
  • atributos (tipos de informações)
  • princípios de transmissão (restrições sob as quais os fluxos de informação)

Assim, quando você, como pesquisador, está decidindo usar dados sem permissão, é útil perguntar: “Esse uso viola as normas informativas relativas ao contexto?” Voltando ao caso de Panagopoulos (2010) , neste caso, ter um exterior Pesquisador publicar listas de eleitores ou não-votantes no jornal parece susceptível de violar as normas informativas. Provavelmente não é assim que as pessoas esperam que a informação flua. Na verdade, Panagopoulos não cumpriu sua promessa / ameaça porque os funcionários eleitorais locais rastrearam as cartas para ele e convenceram-no de que não era uma boa ideia (Issenberg 2012, 307) .

A ideia de normas informativas relativas ao contexto também pode ajudar a avaliar o caso que discuti no início do capítulo sobre o uso de registros de chamadas de celular para rastrear a mobilidade durante o surto de Ebola na África Ocidental em 2014 (Wesolowski et al. 2014) . Nesse cenário, pode-se imaginar duas situações diferentes:

  • Situação 1: o envio de dados do registo de chamadas completas [atributos]; a governos de legitimidade incompletos [atores]; para qualquer futuro possível utilizar [princípios de transmissão]
  • Situação 2: envio de registros parcialmente anónimos [atributos]; para pesquisadores de universidades respeitadas [atores]; para uso em resposta ao surto de Ebola e sujeito à supervisão da universidade placas éticos [princípios de transmissão]

Embora em ambas as situações os dados de chamadas estejam fluindo para fora da empresa, as normas informativas referentes a essas duas situações não são as mesmas devido às diferenças entre os atores, atributos e princípios de transmissão. Concentrar-se em apenas um desses parâmetros pode levar a uma tomada de decisão excessivamente simplista. De fato, Nissenbaum (2015) enfatiza que nenhum desses três parâmetros pode ser reduzido aos demais, e nenhum deles pode definir individualmente normas informacionais. Essa natureza tridimensional das normas informacionais explica por que os esforços passados ​​- que se concentraram em atributos ou princípios de transmissão - foram ineficazes na captura de noções de privacidade do senso comum.

Um desafio ao usar a ideia de normas informacionais relativas ao contexto para orientar decisões é que os pesquisadores podem não conhecê-las antecipadamente e são muito difíceis de medir (Acquisti, Brandimarte, and Loewenstein 2015) . Além disso, mesmo que algumas pesquisas viessem a violar normas informativas relativas ao contexto, isso não significa automaticamente que a pesquisa não deveria acontecer. Na verdade, o capítulo 8 de Nissenbaum (2010) é inteiramente sobre “Quebrar as regras para o bem”. Apesar dessas complicações, as normas informativas relativas ao contexto ainda são uma maneira útil de raciocinar sobre questões relacionadas à privacidade.

Finalmente, a privacidade é uma área em que vi mal-entendidos entre pesquisadores que priorizam o Respeito pelas Pessoas e aqueles que priorizam a Beneficência. Imagine o caso de um pesquisador de saúde pública que, em um esforço para evitar a disseminação de uma nova doença infecciosa, observou secretamente as pessoas tomando banho. Pesquisadores com foco em Beneficência se concentrariam nos benefícios para a sociedade a partir dessa pesquisa e poderiam argumentar que não havia nenhum dano para os participantes se o pesquisador a espionasse sem detecção. Por outro lado, os pesquisadores que priorizam o Respeito pelas Pessoas focarão no fato de que o pesquisador não estava tratando as pessoas com respeito e poderia argumentar que o dano foi criado pela violação da privacidade dos participantes, mesmo que os participantes não tivessem conhecimento da espionagem. Em outras palavras, para alguns, violar a privacidade das pessoas é um mal em si.

Em conclusão, quando raciocinamos sobre privacidade, é útil ir além da dicotomia público / privado excessivamente simplista e raciocinar sobre normas informacionais relativas ao contexto, que são compostas de três elementos: atores (sujeito, remetente, destinatário), atributos (tipos de informação) e princípios de transmissão (restrições sob as quais a informação flui) (Nissenbaum 2010) . Alguns pesquisadores avaliam a privacidade em termos do dano que pode resultar de sua violação, enquanto outros pesquisadores veem a violação da privacidade como um dano em si. Como as noções de privacidade em muitos sistemas digitais estão mudando com o tempo, variam de pessoa para pessoa e variam de acordo com a situação (Acquisti, Brandimarte, and Loewenstein 2015) , a privacidade provavelmente será uma fonte de decisões éticas difíceis para os pesquisadores. tempo para vir.