6.6.3 privacidade

Privacidade é um direito de o fluxo de informações adequado.

Uma terceira área onde os pesquisadores podem ter dificuldades é a privacidade. Como Lowrance (2012) colocá-lo de forma muito sucinta: ". Privacidade deve ser respeitada, porque as pessoas devem ser respeitados" Privacidade, no entanto, é notoriamente conceito confuso (Nissenbaum 2010, Ch. 4) , e, como tal, é difícil de usar quando se tenta para tomar decisões específicas sobre a pesquisa.

Uma maneira comum de pensar em privacidade é com uma dicotomia público / privado. Por esta maneira de pensar, se a informação é acessível ao público, então ele pode ser usado por investigadores sem preocupações com a violação da privacidade das pessoas. Mas esta abordagem pode ter problemas. Por exemplo, em Novembro de 2007 Costas Panagopoulos enviados todos em três cidades uma carta sobre um próximo na eleição. Em duas cidades-Monticello, Iowa e Holland, Michigan-Panagopoulos prometeu / ameaçou publicar uma lista de pessoas que tinham votado no jornal. Na outra cidade-Ely, Iowa-Panagopoulos prometeu / ameaçou publicar uma lista de pessoas que não tinham votado no jornal. Estes tratamentos foram projetados para induzir o orgulho e vergonha (Panagopoulos 2010) , porque essas emoções tinha sido encontrado para impactar participação em estudos anteriores (Gerber, Green, and Larimer 2008) . Informações sobre quem vota e quem não é público nos Estados Unidos; qualquer um pode acessá-lo. Assim, pode-se argumentar que, porque esta informação de votação já é pública, não há nenhum problema com o pesquisador publicá-la no jornal. Por outro lado, algo sobre esse argumento parece errado para muitas pessoas.

Como este exemplo ilustra, a dicotomia público / privado é muito franco (boyd and Crawford 2012; Markham and Buchanan 2012) . A melhor maneira de pensar sobre a privacidade, uma especialmente concebido para lidar com questões levantadas pela era digital, é a ideia de integridade contextual (Nissenbaum 2010) . Em vez de considerar a informação pública ou privada, a integridade contextual incide sobre os fluxos de informação. Por exemplo, muitas pessoas estariam unbothered se o seu médico compartilharam seus registros de saúde com outro médico, mas seria infeliz se o seu médico vendeu esta mesma informação a uma empresa de marketing. Assim, de acordo com Nissenbaum (2010) , "o direito à privacidade não é um direito de sigilo ou de um direito de controlar, mas o direito de fluxo adequado de informações pessoais."

O conceito-chave subjacente a integridade contextual é normas informativos contexto-relativa (Nissenbaum 2010) . Estes são normas que regem os fluxos de informação em contextos específicos, e eles são determinados por três parâmetros:

  • atores (assunto, remetente, destinatário)
  • atributos (tipos de informações)
  • princípios de transmissão (restrições sob as quais os fluxos de informação)

Assim, quando você como pesquisador está decidindo se deve usar dados sem permissão é útil perguntar: "Será que este uso violam as normas de informação de contexto relativo?" Voltando ao caso de Panagopoulos (2010) , neste caso, ter um fora pesquisador publicar listas de eleitores ou não-eleitores no jornal parece provável que violam as normas de informação. Na verdade, Panagopoulos não acompanhar, através de sua promessa / ameaça, porque os funcionários eleitorais locais traçou as cartas para ele e convenceu-o de que não era uma boa idéia (Issenberg 2012, 307) .

Em outras configurações, no entanto, pensar sobre as normas de informação de contexto em relação requer uma consideração pouco mais. Por exemplo, vamos voltar para a possibilidade de utilizar os registos de chamadas do telefone móvel para acompanhar a mobilidade durante o surto de Ebola na África Ocidental em 2014, um caso que eu discutido na introdução deste capítulo (Wesolowski et al. 2014) . Neste cenário, podemos imaginar duas situações diferentes:

  • Situação 1: o envio de dados do registo de chamadas completas [atributos]; a governos de legitimidade incompletos [atores]; para qualquer futuro possível utilizar [princípios de transmissão]
  • Situação 2: envio de registros parcialmente anónimos [atributos]; para pesquisadores de universidades respeitadas [atores]; para uso em resposta ao surto de Ebola e sujeito à supervisão da universidade placas éticos [princípios de transmissão]

Mesmo que em ambas as situações exigem dados estão fluindo para fora da empresa, as normas de informação relativas a estas duas situações não são as mesmas por causa das diferenças entre os atores, atributos e princípios de transmissão envolvidas. Concentrando-se em apenas um destes parâmetros pode levar a demasiado simplista tomada de decisão. Na verdade, Nissenbaum (2015) enfatiza que nenhum destes três parâmetros podem ser reduzidos para os outros, não podendo qualquer um deles individualmente definir normas informativos. Esta natureza tridimensional das normas informativos explica por que os esforços de que o passado se concentraram em ambos atributos ou transmissão de princípios-têm sido ineficazes em capturar noções do senso comum de privacidade.

Um desafio com o uso da idéia de normas de informação de contexto em relação ao orientar as decisões é que os pesquisadores podem não conhecê-los antes do tempo e eles são muito difíceis de medir (Acquisti, Brandimarte, and Loewenstein 2015) . Além disso, mesmo que algumas pesquisas violaria normas informativos contextuais-parente que não significa automaticamente que a pesquisa não deve acontecer. Na verdade, o capítulo 8 do Nissenbaum (2010) é inteiramente sobre "quebrar as regras para o bem." Apesar dessas complicações, as normas de informação de contexto-relativa continua a ser uma forma muito útil para raciocinar sobre questões relacionadas com a privacidade.

Finalmente, a privacidade é uma área onde eu vi muitos mal-entendidos entre os pesquisadores que priorizam respeito das pessoas e aqueles que priorizar Beneficência. Imagine o caso de um pesquisador de saúde pública que vigia secretamente pessoas tomando banho porque compreender a higiene é fundamental para prevenir a propagação de uma doença infecciosa romance. Pesquisadores com foco na Beneficência iria incidir sobre os benefícios para a sociedade a partir desta pesquisa e pode até argumentar que não há nenhum dano aos participantes se o pesquisador faz sua espionagem sem detecção. Por outro lado, os pesquisadores que priorizam Respeito pelas Pessoas iria incidir sobre o fato de que o pesquisador não é tratar as pessoas com respeito e é, de facto, fazer-lhes mal por violar sua privacidade. Infelizmente, não é fácil de resolver os pontos de vista conflitantes sobre esta situação (embora a melhor solução neste caso pode ser apenas para pedir o consentimento).

Em conclusão, quando o raciocínio sobre a privacidade, é útil para se mover para além da dicotomia público / privado demasiado simplista e raciocinar em vez sobre as normas de contexto em relação informativos, que são feitas de até três elementos: atores (assunto, remetente, destinatário), atributos (tipos de informações), e os princípios de transmissão (restrições sob as quais fluxos de informação) (Nissenbaum 2010) . Alguns pesquisadores avaliam a privacidade em termos de danos que poderiam resultar da violação da privacidade, enquanto outros pesquisadores ver a violação da privacidade como um mal em si e por si. Porque noções de privacidade em muitos sistemas digitais estão mudando ao longo do tempo, pode variar de pessoa para pessoa, e variam de situação para situação (Acquisti, Brandimarte, and Loewenstein 2015) , a privacidade é provável que seja uma fonte de decisões éticas difíceis para os investigadores para alguns Tempo.