Bit By Bit: Social Research in the Digital Age
  • เกี่ยวกับ
    • เปิดรีวิว
    • การอ้างอิง
    • รหัส
    • เกี่ยวกับผู้เขียน
    • ความเป็นส่วนตัวและความยินยอม
  • ภาษา
    • English
    • Afrikaans
    • Albanian
    • Amharic
    • Arabic
    • Armenian
    • Azerbaijani
    • Basque
    • Belarusian
    • Bengali
    • Bosnian
    • Bulgarian
    • Catalan
    • Cebuano
    • Chichewa
    • Chinese Simplified
    • Chinese Traditional
    • Corsican
    • Croatian
    • Czech
    • Danish
    • Dutch
    • Esperanto
    • Estonian
    • Filipino
    • Finnish
    • French
    • Frisian
    • Galician
    • Georgian
    • German
    • Greek
    • Gujarati
    • Haitian Creole
    • Hausa
    • Hawaiian
    • Hebrew
    • Hindi
    • Hmong
    • Hungarian
    • Icelandic
    • Igbo
    • Indonesian
    • Irish
    • Italian
    • Japanese
    • Javanese
    • Kannada
    • Kazakh
    • Khmer
    • Korean
    • Kurdish (Kurmanji)
    • Kyrgyz
    • Lao
    • Latin
    • Latvian
    • Lithuanian
    • Luxembourgish
    • Macedonian
    • Malagasy
    • Malay
    • Malayalam
    • Maltese
    • Maori
    • Marathi
    • Mongolian
    • Myanmar (Burmese)
    • Nepali
    • Norwegian
    • Pashto
    • Persian
    • Polish
    • Portuguese
    • Punjabi
    • Romanian
    • Russian
    • Samoan
    • Scots Gaelic
    • Serbian
    • Sesotho
    • Shona
    • Sindhi
    • Sinhala
    • Slovak
    • Slovenian
    • Somali
    • Spanish
    • Sudanese
    • Swahili
    • Swedish
    • Tajik
    • Tamil
    • Telugu
    • Thai
    • Turkish
    • Ukrainian
    • Urdu
    • Uzbek
    • Vietnamese
    • Welsh
    • Xhosa
    • Yiddish
    • Yoruba
    • Zulu
  • Teaching
  • Media
  • Read Online
  • ซื้อหนังสือ
    • Princeton University Press
    • Amazon
    • Barnes and Noble
    • IndieBound
  • คำนำ
  • 1 บทนำ
    • 1.1 เปื้อนหมึก
    • 1.2 ยินดีต้อนรับสู่ยุคดิจิตอล
    • 1.3 การออกแบบการวิจัย
    • 1.4 รูปแบบของหนังสือเล่มนี้
    • 1.5 โครงร่างของหนังสือเล่มนี้
    • สิ่งที่ต้องอ่านต่อไป
  • 2 พฤติกรรมการสังเกต
    • 2.1 บทนำ
    • 2.2 ข้อมูลขนาดใหญ่
    • 2.3 ลักษณะทั่วไป 10 ข้อของข้อมูลขนาดใหญ่
      • 2.3.1 ใหญ่
      • 2.3.2 Always-on
      • 2.3.3 Nonreactive
      • 2.3.4 ไม่สมบูรณ์
      • 2.3.5 ไม่สามารถเข้าถึงได้
      • 2.3.6 Nonrepresentative
      • 2.3.7 ดริฟท์
      • 2.3.8
      • 2.3.9 สกปรก
      • 2.3.10 Sensitive
    • 2.4 ยุทธศาสตร์การวิจัย
      • 2.4.1 สิ่งที่นับ
      • 2.4.2 การพยากรณ์และ nowcasting
      • 2.4.3 การทดลองใกล้เคียง
    • 2.5 สรุป
    • บันทึกทางคณิตศาสตร์
    • สิ่งที่ต้องอ่านต่อไป
    • กิจกรรม
  • 3 คำถามถาม
    • 3.1 บทนำ
    • 3.2 ถามและสังเกต
    • 3.3 กรอบข้อผิดพลาดแบบสำรวจทั้งหมด
      • 3.3.1 การเป็นตัวแทน
      • 3.3.2 การวัด
      • 3.3.3 ค่าใช้จ่าย
    • 3.4 จะถามใคร
    • 3.5 วิธีการใหม่ของการถามคำถาม
      • 3.5.1 การประเมินผลเชิงนิเวศน์ชั่วขณะ
      • 3.5.2 การสำรวจวิกิพีเดีย
      • 3.5.3 Gamification
    • 3.6 แบบสำรวจที่เชื่อมโยงกับแหล่งข้อมูลขนาดใหญ่
      • 3.6.1 ให้กับ
      • 3.6.2 ขอขยาย
    • 3.7 สรุป
    • บันทึกทางคณิตศาสตร์
    • สิ่งที่ต้องอ่านต่อไป
    • กิจกรรม
  • 4 การทดลองวิ่ง
    • 4.1 บทนำ
    • 4.2 อะไรคือการทดลอง?
    • 4.3 สองมิติของการทดลอง: ห้องปฏิบัติการภาคสนามและอนาล็อกดิจิตอล
    • 4.4 ย้ายที่อยู่นอกเหนือการทดลองง่ายๆ
      • 4.4.1 ตั้งแต่วันที่
      • 4.4.2 เซลล์สืบพันธุ์ของผลการรักษา
      • 4.4.3 กลไก
    • 4.5 การทำให้เกิดขึ้น
      • 4.5.1 ใช้สภาพแวดล้อมที่มีอยู่
      • 4.5.2 สร้างการทดสอบของคุณเอง
      • 4.5.3 สร้างผลิตภัณฑ์ของคุณเอง
      • 4.5.4 พันธมิตรกับผู้มีอำนาจ
    • 4.6 แนะนำ
      • 4.6.1 สร้างศูนย์ข้อมูลต้นทุนผันแปร
      • 4.6.2 สร้างจริยธรรมในการออกแบบของคุณ: แทนที่, ปรับแต่งและลด
    • 4.7 สรุป
    • บันทึกทางคณิตศาสตร์
    • สิ่งที่ต้องอ่านต่อไป
    • กิจกรรม
  • 5 การสร้างความร่วมมือมวล
    • 5.1 บทนำ
    • 5.2 การคำนวณของมนุษย์
      • 5.2.1 สวนสัตว์กาแล็กซี่
      • 5.2.2 ฝูงชนการเข้ารหัสของแถลงการณ์ทางการเมือง
      • 5.2.3 สรุป
    • 5.3 เปิดสาย
      • 5.3.1 Netflix รางวัล
      • 5.3.2 Foldit
      • 5.3.3 Peer-to-สิทธิบัตร
      • 5.3.4 สรุป
    • 5.4 การเก็บรวบรวมข้อมูลแบบกระจาย
      • 5.4.1 eBird
      • 5.4.2 PhotoCity
      • 5.4.3 สรุป
    • 5.5 การออกแบบของคุณเอง
      • 5.5.1 ผู้เข้าร่วมกระตุ้น
      • 5.5.2 ความหลากหลาย Leverage
      • 5.5.3 เน้นความสนใจ
      • 5.5.4 การเปิดใช้งานความประหลาดใจ
      • 5.5.5 มีจริยธรรม
      • 5.5.6 คำแนะนำในการออกแบบขั้นสุดท้าย
    • 5.6 สรุป
    • สิ่งที่ต้องอ่านต่อไป
    • กิจกรรม
  • 6 จริยธรรม
    • 6.1 บทนำ
    • 6.2 ตัวอย่างที่สาม
      • 6.2.1 Contagion อารมณ์
      • 6.2.2 รสนิยมความสัมพันธ์และเวลา
      • 6.2.3 Encore
    • 6.3 ดิจิตอลเป็นที่แตกต่างกัน
    • 6.4 หลักการสี่
      • 6.4.1 เคารพบุคคล
      • 6.4.2 เกื้อกูล
      • 6.4.3 ความยุติธรรม
      • 6.4.4 เคารพกฎหมายและความสนใจจากประชาชน
    • 6.5 สองกรอบจริยธรรม
    • 6.6 พื้นที่ของความยากลำบาก
      • 6.6.1 ความยินยอม
      • 6.6.2 การทำความเข้าใจและการจัดการความเสี่ยงในการให้ข้อมูล
      • 6.6.3 ความเป็นส่วนตัว
      • 6.6.4 การตัดสินใจทำในการเผชิญกับความไม่แน่นอน
    • 6.7 เคล็ดลับการปฏิบัติ
      • 6.7.1 คณะกรรมการเป็นชั้นไม่เพดาน
      • 6.7.2 ใส่ตัวเองในรองเท้าของคนอื่น
      • 6.7.3 คิดของจริยธรรมการวิจัยอย่างต่อเนื่องไม่ได้โดยสิ้นเชิง
    • 6.8 สรุป
    • ภาคผนวกที่สำคัญทางประวัติศาสตร์
    • สิ่งที่ต้องอ่านต่อไป
    • กิจกรรม
  • 7 อนาคต
    • 7.1 รอคอย
    • 7.2 ธีมของอนาคต
      • 7.2.1 การผสมผสานของผลิตภัณฑ์สำเร็จรูปและของที่ระลึก
      • 7.2.2 การเก็บรวบรวมข้อมูลผู้เข้าร่วมเป็นศูนย์กลาง
      • 7.2.3 จริยธรรมในการออกแบบการวิจัย
    • 7.3 กลับไปที่จุดเริ่มต้น
  • กิตติกรรมประกาศ
  • อ้างอิง
แปลนี้ถูกสร้างขึ้นโดยคอมพิวเตอร์ ×

สิ่งที่ต้องอ่านต่อไป

  • บทนำ (หัวข้อ 6.1)

จริยธรรมในการวิจัยยังรวมถึงหัวข้อต่างๆเช่นการฉ้อฉลทางวิทยาศาสตร์และการจัดสรรเครดิต เหล่านี้ถูกกล่าวถึงในรายละเอียดมากขึ้น เกี่ยวกับการเป็นนักวิทยาศาสตร์ โดย Institute of Medicine and National Academy of Sciences and National Academy of Engineering (2009)

บทนี้ได้รับอิทธิพลอย่างมากจากสถานการณ์ในสหรัฐอเมริกา สำหรับข้อมูลเพิ่มเติมเกี่ยวกับขั้นตอนการทบทวนด้านจริยธรรมในประเทศอื่น ๆ ดูบทที่ 6-9 ของ Desposato (2016b) สำหรับอาร์กิวเมนต์ที่ว่าหลักการทางจริยธรรมชีวการแพทย์ที่มีอิทธิพลต่อบทนี้มีมากเกินไปในอเมริกาดู Holm (1995) สำหรับการตรวจสอบย้อนหลังของคณะกรรมการทบทวนสถาบันในสหรัฐอเมริกาดูที่ Stark (2012) วารสาร PS: Political Science and Politics จัดสัมมนาทางวิชาการระดับมืออาชีพเกี่ยวกับความสัมพันธ์ระหว่างนักวิทยาศาสตร์ทางการเมืองกับคณะกรรมาธิการต่างๆ; ดู Martinez-Ebers (2016) สำหรับสรุป

รายงานเบลมอนต์และกฎระเบียบที่ตามมาในสหรัฐอเมริกามีแนวโน้มที่จะสร้างความแตกต่างระหว่างการวิจัยและการปฏิบัติ ฉันไม่ได้ทำเช่นความแตกต่างในบทนี้เพราะฉันคิดว่าหลักจริยธรรมและกรอบนำไปใช้กับการตั้งค่าทั้งสอง สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความแตกต่างและปัญหาที่เกิดขึ้นนี้ให้ดู Beauchamp and Saghai (2012) MN Meyer (2015) , boyd (2016) และ Metcalf and Crawford (2016)

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการกำกับดูแลด้านการวิจัยใน Facebook โปรดดู Jackman and Kanerva (2016) สำหรับแนวคิดเกี่ยวกับการกำกับดูแลการวิจัยที่ บริษัท และองค์กรพัฒนาเอกชนโปรดดูที่ Calo (2013) , Polonetsky, Tene, and Jerome (2015) และ Tene and Polonetsky (2016)

เกี่ยวกับการใช้ข้อมูลโทรศัพท์มือถือเพื่อช่วยในการระบุการระบาดของโรคอีโบลา 2014 ในแอฟริกาตะวันตก (Wesolowski et al. 2014; McDonald 2016) สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความเสี่ยงด้านข้อมูลส่วนบุคคลของข้อมูลโทรศัพท์มือถือให้ดูที่ Mayer, Mutchler, and Mitchell (2016) ตัวอย่างการค้นคว้าเกี่ยวกับวิกฤตการณ์ก่อนหน้านี้โดยใช้ข้อมูลโทรศัพท์มือถือดูที่ Bengtsson et al. (2011) และ Lu, Bengtsson, and Holme (2012) และเพิ่มเติมเกี่ยวกับจริยธรรมของการวิจัยที่เกี่ยวข้องกับวิกฤตการณ์ดู ( ??? )

  • สามตัวอย่าง (ส่วน 6.2)

หลายคนได้เขียนเรื่อง Contagion เกี่ยวกับอารมณ์ วารสาร จรรยาบรรณในการวิจัยได้ อุทิศประเด็นทั้งหมดในเดือนมกราคม 2560 เพื่อหารือเกี่ยวกับการทดลอง ดู Hunter and Evans (2016) สำหรับภาพรวม การ ดำเนินการของ Academics วิทยาศาสตร์แห่งชาติ ตีพิมพ์บทความสองชิ้นเกี่ยวกับการทดลอง: Kahn, Vayena, and Mastroianni (2014) และ Fiske and Hauser (2014) ชิ้นอื่น ๆ เกี่ยวกับการทดสอบรวมถึง: Puschmann and Bozdag (2014) , Meyer (2014) , Grimmelmann (2015) , MN Meyer (2015) , ( ??? ) , Kleinsman and Buckley (2015) , Shaw (2015) และ ( ??? )

  • ดิจิตอลแตกต่างกัน (ส่วน 6.3)

ในแง่ของการเฝ้าระวังมวลภาพรวมกว้างมีไว้ใน Mayer-Schönberger (2009) และ Marx (2016) สำหรับตัวอย่างที่เป็นรูปธรรมของค่าใช้จ่ายที่เปลี่ยนแปลงไปของการเฝ้าระวัง Bankston and Soltani (2013) คาดว่าการติดตามผู้ต้องสงสัยทางอาญาโดยใช้โทรศัพท์มือถือเป็นเรื่องถูกกว่า 50 เท่าของการเฝ้าระวังทางกายภาพ ดูเพิ่มเติม Ajunwa, Crawford, and Schultz (2016) สำหรับการอภิปรายเรื่องการเฝ้าระวังในที่ทำงาน Bell and Gemmell (2009) ให้มุมมองในเชิงบวกมากขึ้นเกี่ยวกับการเฝ้าระวังตนเอง

นอกจากความสามารถในการติดตามพฤติกรรมที่สังเกตได้ซึ่งเป็นสาธารณะหรือสาธารณะบางส่วน (เช่น Tastes, Ties และ Time) นักวิจัยสามารถสรุปสิ่งที่ผู้เข้าร่วมประชุมเห็นว่าเป็นส่วนตัวได้มากขึ้น ตัวอย่างเช่น Michal Kosinski และเพื่อนร่วมงาน (2013) แสดงให้เห็นว่าพวกเขาสามารถอนุมานข้อมูลที่สำคัญเกี่ยวกับผู้คนเช่นรสนิยมทางเพศและการใช้สารเสพติดได้จากข้อมูลการติดตามข้อมูลดิจิทัลที่ดูเหมือนปกติ (Facebook Likes) เรื่องนี้อาจเป็นเรื่องมหัศจรรย์ แต่แนวทางที่ Kosinski และเพื่อนร่วมงานใช้กันซึ่งรวมถึงร่องรอยดิจิตอลการสำรวจและการเรียนรู้ที่ได้รับการดูแลเป็นสิ่งที่ฉันเคยบอกคุณแล้ว จำได้ว่าในบทที่ 3 (ถามคำถาม) ฉันได้บอกคุณว่า Joshua Blumenstock และเพื่อนร่วมงาน (2015) รวมข้อมูลการสำรวจด้วยข้อมูลโทรศัพท์มือถือเพื่อประเมินความยากจนในรวันดา วิธีเดียวกันนี้ซึ่งสามารถใช้ในการวัดความยากจนได้อย่างมีประสิทธิภาพในประเทศกำลังพัฒนาสามารถนำมาใช้เพื่ออนุมานการละเมิดข้อมูลส่วนบุคคลได้เช่นกัน

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการใช้ข้อมูลด้านสุขภาพที่ไม่ได้ตั้งใจที่ไม่ได้ตั้งใจโปรดดู O'Doherty et al. (2016) นอกเหนือจากศักยภาพในการใช้งานทุติยภูมิที่ไม่ได้ตั้งใจการสร้างฐานข้อมูลต้นแบบที่ยังไม่สมบูรณ์อาจส่งผลกระทบต่อชีวิตทางสังคมและการเมืองหากมีคนไม่เต็มใจที่จะอ่านเนื้อหาบางอย่างหรือพูดคุยเกี่ยวกับหัวข้อต่างๆ ดู Schauer (1978) และ Penney (2016)

ในสถานการณ์ที่มีกฎที่ทับซ้อนนักวิจัยบางครั้งมีส่วนร่วมใน "ช้อปปิ้งด้านกฎระเบียบ" (Grimmelmann 2015; Nickerson and Hyde 2016) นักวิจัยบางคนที่ต้องการหลีกเลี่ยงการกำกับดูแลของ IRB สามารถเป็นพันธมิตรกับนักวิจัยที่ไม่ได้รับการคุ้มครองโดย IRB (เช่นบุคคลใน บริษัท หรือองค์กรพัฒนาเอกชน) และให้เพื่อนร่วมงานรวบรวมและยกเลิกการระบุข้อมูล จากนั้นนักวิจัยจาก IRB สามารถวิเคราะห์ข้อมูลที่ถูกยกเลิกการระบุโดยไม่ต้องมีการกำกับดูแลของ IRB เพราะการวิจัยนี้ไม่ถือเป็น "งานวิจัยของมนุษย์" อย่างน้อยตามการตีความหลักเกณฑ์ในปัจจุบัน การหลีกเลี่ยง IRB แบบนี้อาจไม่สอดคล้องกับหลักการที่ใช้หลักการจริยธรรมในการวิจัย

ในปี 2011 ความพยายามเริ่มอัปเดตกฎทั่วไปและขั้นตอนนี้ก็เสร็จสมบูรณ์ในปี 2560 ( ??? ) สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความพยายามเหล่านี้เพื่อปรับปรุงกฎทั่วไปดู Evans (2013) , National Research Council (2014) , Hudson and Collins (2015) และ Metcalf (2016)

  • หลักการสี่ข้อ (ข้อ 6.4)

หลักการพื้นฐานที่ใช้หลักการจริยธรรมทางชีวภาพแบบคลาสสิกคือ Beauchamp and Childress (2012) พวกเขาเสนอว่าควรใช้หลักการหลัก 4 ประการหลักจริยธรรมด้านชีวการแพทย์ ได้แก่ ความเคารพต่อเอกราชการไม่ได้รับผลประโยชน์ความยุติธรรมและความยุติธรรม หลักการ nonmaleficence ขอเรียกร้องให้งดเว้นจากการก่อให้เกิดอันตรายแก่บุคคลอื่น แนวคิดนี้เชื่อมโยงอย่างลึกซึ้งกับแนวคิด Hippocratic "อย่าทำอันตราย" ในหลักการจริยธรรมในการวิจัยหลักการนี้มักใช้ร่วมกับหลักการของ Beneficence แต่ดูบทที่ 5 ของ @ beauchamp_principles_2012 เพิ่มเติมสำหรับความแตกต่างระหว่างทั้งสอง สำหรับการวิพากษ์วิจารณ์ว่าหลักการเหล่านี้เป็นแบบอเมริกันสุดเหวี่ยงให้ดู Holm (1995) สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการถ่วงดุลเมื่อความขัดแย้งหลักดูที่ Gillon (2015)

สี่หลักการในบทนี้ยังได้รับการนำเสนอเพื่อเป็นแนวทางในการกำกับดูแลด้านจริยธรรมสำหรับการวิจัยที่ดำเนินการใน บริษัท และองค์กรพัฒนาเอกชน (Polonetsky, Tene, and Jerome 2015) ผ่านทางหน่วยงานที่เรียกว่า "Consumer Subject Review Boards" (CSRBs) (Calo 2013)

  • เคารพสำหรับบุคคล (หมวด 6.4.1)

นอกเหนือจากการเคารพเอกราชรายงานของเบลมอนต์ยังยอมรับว่าไม่ใช่ทุกคนที่มีความสามารถในการตัดสินใจด้วยตัวตนที่แท้จริง ตัวอย่างเช่นเด็กคนที่เจ็บป่วยหรือผู้ที่อาศัยอยู่ในสถานการณ์ที่ถูก จำกัด เสรีภาพอย่างเสรีอาจไม่สามารถทำหน้าที่เป็นบุคคลที่มีอิสระอย่างเต็มที่และบุคคลเหล่านี้จึงต้องได้รับการคุ้มครองเป็นพิเศษ

การใช้หลักความเคารพต่อบุคคลในยุคดิจิทัลอาจเป็นเรื่องที่ท้าทาย ตัวอย่างเช่นในการวิจัยเกี่ยวกับยุคดิจิทัลอาจเป็นเรื่องยากที่จะให้การคุ้มครองเพิ่มเติมสำหรับผู้ที่มีความสามารถในการกำหนดตัวเองลดลงเนื่องจากนักวิจัยมักรู้จักผู้เข้าร่วมโครงการเพียงเล็กน้อย นอกจากนี้ความยินยอมที่ได้รับแจ้งในงานวิจัยทางสังคมยุคดิจิทัลถือเป็นความท้าทายอย่างมาก ในบางกรณีความยินยอมที่ได้รับแจ้งอย่างแท้จริงอาจเกิดจาก ความขัดแย้งที่โปร่งใส (Nissenbaum 2011) ซึ่ง ข้อมูล และ ความเข้าใจ มีความขัดแย้ง ประมาณถ้านักวิจัยให้ข้อมูลทั้งหมดเกี่ยวกับลักษณะของการเก็บข้อมูลการวิเคราะห์ข้อมูลและการปฏิบัติด้านความปลอดภัยข้อมูลผู้เข้าร่วมประชุมจะเข้าใจได้ยาก แต่ถ้านักวิจัยให้ข้อมูลที่เข้าใจก็อาจขาดรายละเอียดทางเทคนิคที่สำคัญ ในการวิจัยทางการแพทย์ในยุคอนาล็อก - การตั้งครองที่ได้รับการพิจารณาโดย Belmont Report - หนึ่งอาจจินตนาการว่าหมอพูดคุยกับผู้เข้าร่วมแต่ละรายเพื่อช่วยแก้ปัญหาความขัดแย้งที่โปร่งใส ในการศึกษาออนไลน์ที่เกี่ยวข้องกับคนเป็นพันหรือหลายล้านคนวิธีการเผชิญหน้าแบบนี้ก็เป็นไปไม่ได้ ปัญหาที่สองด้วยความยินยอมในยุคดิจิทัลคือในบางการศึกษาเช่นการวิเคราะห์ที่เก็บข้อมูลขนาดใหญ่ก็จะไม่ได้รับความยินยอมจากผู้เข้าร่วมทั้งหมด ฉันจะพูดถึงคำถามเหล่านี้และคำถามอื่น ๆ เกี่ยวกับความยินยอมที่ได้รับการบอกกล่าวดูรายละเอียดเพิ่มเติมในหัวข้อ 6.6.1 อย่างไรก็ตามปัญหาเหล่านี้ควรจำไว้ว่าการยินยอมที่ได้รับการบอกกล่าวนั้นไม่จำเป็นและเพียงพอสำหรับความเคารพต่อบุคคล

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการวิจัยทางการแพทย์ก่อนที่จะได้รับความยินยอมจากข้อมูลโปรดดูที่ Miller (2014) สำหรับการให้ความยินยอมในการอ่านหนังสือเป็นเวลานานหนังสือดูที่ Manson and O'Neill (2007) ดูการอ่านที่แนะนำเกี่ยวกับความยินยอมที่ได้รับแจ้งด้านล่างนี้

  • Beneficence (หัวข้อ 6.4.2)

สิ่งที่เป็นอันตรายต่อบริบทเป็นอันตรายที่การวิจัยสามารถทำให้เกิดการไม่เฉพาะกับบุคคล แนวคิดนี้เป็นนามธรรมเล็กน้อย แต่ฉันจะอธิบายด้วยตัวอย่างแบบคลาสสิก: การพิจารณาตัดสินของคณะกรรมการตัดสินของวิชาชีพ (Vaughan 1967; Katz, Capron, and Glass 1972, chap. 2) Wichita Jury Study) (Vaughan 1967; Katz, Capron, and Glass 1972, chap. 2) - บางครั้งก็เรียกว่า Chicago Jury Project (Cornwell 2010) ในการศึกษาครั้งนี้นักวิจัยจากมหาวิทยาลัยชิคาโกซึ่งเป็นส่วนหนึ่งของการศึกษาเกี่ยวกับด้านสังคมของระบบกฎหมายได้บันทึกการประชุมคณะลูกขุนหกครั้งในวิชิตอแคนซัส ผู้พิพากษาและทนายความในคดีอนุมัติการบันทึกและมีการกำกับดูแลอย่างเข้มงวด อย่างไรก็ตามลูกขุนไม่ทราบว่ามีการบันทึกเกิดขึ้น เมื่อการค้นคว้าถูกค้นพบมีการข่มขืนในที่สาธารณะ กระทรวงยุติธรรมได้เริ่มการตรวจสอบการศึกษาและนักวิจัยได้รับการเรียกให้เป็นพยานต่อหน้ารัฐสภา ในที่สุดสภาคองเกรสได้มีกฎหมายใหม่ที่ทำให้ผิดกฎหมายในการบันทึกการพิจารณาของคณะลูกขุน

ความวิตกกังวลของนักวิจารณ์ในการพิจารณาตัดสินของคณะกรรมการตัดสินวิชาชีพวิชิต้าไม่ใช่ความเสี่ยงที่จะเป็นอันตรายต่อผู้เข้าร่วมการแข่งขัน ค่อนข้างเป็นความเสี่ยงของการเป็นอันตรายต่อบริบทของการพิจารณาของคณะลูกขุน นั่นคือคนคิดว่าถ้าคณะลูกขุนไม่เชื่อว่าพวกเขากำลังมีการอภิปรายในพื้นที่ที่ปลอดภัยและได้รับการป้องกันจะเป็นการยากที่คณะกรรมาธิการจะดำเนินการต่อไปในอนาคต นอกเหนือจากการพิจารณาของคณะลูกขุนแล้วยังมีบริบททางสังคมที่เฉพาะเจาะจงอื่น ๆ ที่สังคมให้การคุ้มครองเป็นพิเศษเช่นความสัมพันธ์ระหว่างทนายความกับลูกค้าและการดูแลด้านจิตวิทยา (MacCarthy 2015)

ความเสี่ยงต่อการเป็นอันตรายต่อบริบทและการหยุดชะงักของระบบสังคมเกิดขึ้นในบางสาขาวิชาในสาขาวิทยาศาสตร์ทางการเมือง (Desposato 2016b) สำหรับตัวอย่างของการคำนวณค่าใช้จ่ายและผลประโยชน์เพิ่มเติมตามบริบทสำหรับการทดลองภาคสนามในสาขาวิชารัฐศาสตร์ดู Zimmerman (2016)

  • ผู้พิพากษา (ส่วน 6.4.3)

การชดเชยสำหรับผู้เข้าร่วมประชุมได้รับการกล่าวถึงในการตั้งค่าหลายอย่างเกี่ยวกับการวิจัยเกี่ยวกับยุคดิจิทัล Lanier (2014) เสนอให้ผู้เข้าร่วมการสำรวจหาข้อมูลดิจิทัลที่พวกเขาสร้างขึ้น Bederson and Quinn (2011) กล่าวถึงการชำระเงินในตลาดแรงงานออนไลน์ สุดท้าย Desposato (2016a) เสนอจ่ายผู้เข้าร่วมการทดลองภาคสนาม เขาชี้ให้เห็นว่าแม้ว่าผู้เข้าร่วมจะไม่ได้รับเงินโดยตรง แต่ก็สามารถบริจาคเงินให้กับกลุ่มที่ทำงานแทนได้ ตัวอย่างเช่นใน Encore นักวิจัยอาจบริจาคให้กับกลุ่มที่ทำงานเพื่อสนับสนุนการเข้าถึงอินเทอร์เน็ต

  • เคารพกฎหมายและประโยชน์สาธารณะ (หัวข้อ 6.4.4)

ข้อตกลงในการให้บริการควรมีน้ำหนักน้อยกว่าสัญญาที่เจรจาระหว่างฝ่ายที่เท่าเทียมกันและกว่ากฎหมายที่สร้างโดยรัฐบาลที่ถูกต้องตามกฎหมาย สถานการณ์ที่นักวิจัยได้ละเมิดข้อตกลงการให้บริการในอดีตมักเกี่ยวข้องกับการใช้ข้อความค้นหาโดยอัตโนมัติเพื่อตรวจสอบพฤติกรรมของ บริษัท (เช่นการทดลองภาคสนามเพื่อวัดการเลือกปฏิบัติ) สำหรับการอภิปรายเพิ่มเติมดู Vaccaro et al. (2015) , Bruckman (2016a) และ Bruckman (2016b) สำหรับตัวอย่างของการวิจัยเชิงประจักษ์ที่กล่าวถึงเงื่อนไขการให้บริการดู Soeller et al. (2016) สำหรับข้อมูลเพิ่มเติมเกี่ยวกับปัญหาทางกฎหมายที่เป็นไปได้ที่นักวิจัยต้องเผชิญหากละเมิดข้อกำหนดในการให้บริการดู Sandvig and Karahalios (2016)

  • กรอบจริยธรรมสองข้อ (ข้อ 6.5)

เห็นได้ชัดว่ามีการเขียนจำนวนมหาศาลเกี่ยวกับผลสืบเนื่องและลัทธิ deontology ตัวอย่างเช่นวิธีการเหล่านี้กรอบจริยธรรมและอื่น ๆ สามารถนำมาใช้เพื่อเหตุผลเกี่ยวกับการวิจัยยุคดิจิตอลดู Zevenbergen et al. (2015) ตัวอย่างเช่นวิธีที่สามารถประยุกต์ใช้กับการทดลองภาคสนามในเศรษฐศาสตร์การพัฒนาได้ที่ Baele (2013)

  • ความยินยอมที่แจ้ง (หมวด 6.6.1)

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการศึกษาเกี่ยวกับการเลือกปฏิบัติดู Pager (2007) และ Riach and Rich (2004) การศึกษาเหล่านี้ไม่เพียง แต่ไม่ได้รับความยินยอมเท่านั้น แต่ยังเกี่ยวข้องกับการหลอกลวงโดยไม่ต้องซักถาม

ทั้ง Desposato (2016a) และ Humphreys (2015) ให้คำแนะนำเกี่ยวกับการทดลองภาคสนามโดยไม่ได้รับความยินยอม

Sommers and Miller (2013) ทบทวนข้อคิดเห็นมากมายในความโปรดปรานของผู้เข้าร่วมประชุมไม่ได้ซักถามหลังจากการหลอกลวงและยืนยันว่านักวิจัยควรยกเลิกการซักถาม

"ภายใต้สถานการณ์ที่แคบมาก ๆ คือในการวิจัยภาคสนามซึ่งการซักถามเกี่ยวกับการซักถามทำให้เกิดปัญหาและอุปสรรคในทางปฏิบัติมากนัก แต่นักวิจัยก็จะไม่มีความวิตกเกี่ยวกับการซักถามหากพวกเขาทำได้ นักวิจัยไม่ควรได้รับอนุญาตให้ละทิ้งการซักถามเพื่อเก็บรักษาสระว่ายน้ำของผู้เข้าร่วมที่ไร้เดียงสาป้องกันตนเองจากความโกรธผู้เข้าร่วมหรือปกป้องผู้เข้าร่วมจากอันตราย "

บางคนแย้งว่าในบางสถานการณ์ถ้าการซักถามเรื่องการซักถามทำให้เกิดอันตรายมากกว่าความดีควรหลีกเลี่ยง (Finn and Jakobsson 2007) Debriefing เป็นกรณีที่นักวิจัยบางคนจัดลำดับความสำคัญต่อความเคารพต่อผู้มีส่วนได้ส่วนเสียในขณะที่นักวิจัยบางคนทำในสิ่งที่ตรงกันข้าม หนึ่งทางออกที่เป็นไปได้คือการหาวิธีที่จะทำให้การซักถามเกี่ยวกับประสบการณ์การเรียนรู้สำหรับผู้เข้าอบรม นั่นคือแทนที่จะคิดว่าการซักถามเป็นสิ่งที่อาจก่อให้เกิดอันตรายได้บางทีการซักถามก็อาจเป็นสิ่งที่เป็นประโยชน์ต่อผู้เข้าร่วมด้วย สำหรับตัวอย่างของการศึกษาเรื่องนี้ให้ดูที่ Jagatic et al. (2007) นักจิตวิทยาได้พัฒนาเทคนิคการซักถามเกี่ยวกับการวิจัย (DS Holmes 1976a, 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) และบางส่วนอาจใช้ประโยชน์ได้กับงานวิจัยเกี่ยวกับยุคดิจิทัล Humphreys (2015) เสนอแนวคิดที่น่าสนใจเกี่ยวกับ ความยินยอมที่ได้รับการยินยอม ซึ่งเกี่ยวข้องกับยุทธศาสตร์การซักถามที่ฉันอธิบายไว้

ความคิดในการขอตัวอย่างผู้เข้าร่วมประชุมเพื่อขอความยินยอมของพวกเขาเกี่ยวข้องกับสิ่งที่ Humphreys (2015) เรียกร้อง ให้มีการยินยอม

แนวคิดเพิ่มเติมเกี่ยวกับการยินยอมที่ได้รับแจ้งว่าได้รับการเสนอชื่อคือการสร้างแผงคนที่เห็นด้วยที่จะเข้าสู่การทดลองออนไลน์ (Crawford 2014) บางคนแย้งว่าแผงนี้จะเป็นตัวอย่างของคนที่ไม่เป็นแบบสุ่ม แต่บทที่ 3 (ถามคำถาม) แสดงให้เห็นว่าปัญหาเหล่านี้อาจเกิดขึ้นได้โดยใช้การแบ่งชั้นหลัง นอกจากนี้การยินยอมให้เข้าร่วมการอภิปรายยังครอบคลุมถึงการทดลองที่หลากหลาย กล่าวอีกนัยหนึ่งผู้เข้าร่วมอาจไม่จำเป็นต้องยินยอมให้ทดลองแต่ละครั้งแนวคิดที่เรียกว่า กว้างยินยอม (Sheehan 2011) สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความแตกต่างระหว่างความยินยอมเพียงครั้งเดียวและความยินยอมสำหรับการศึกษาแต่ละครั้งรวมทั้งไฮบริดที่เป็นไปได้ให้ดูที่ Hutton and Henderson (2015)

  • การทำความเข้าใจและจัดการความเสี่ยงด้านข้อมูล (ส่วน 6.6.2)

ห่างจากที่ไม่ซ้ำกัน Netflix Prize แสดงให้เห็นถึงคุณสมบัติทางเทคนิคที่สำคัญของชุดข้อมูลที่มีข้อมูลโดยละเอียดเกี่ยวกับผู้คนดังนั้นจึงมีบทเรียนที่สำคัญเกี่ยวกับความเป็นไปได้ในการ "ระบุชื่อ" ของชุดข้อมูลทางสังคมที่ทันสมัย ไฟล์ที่มีข้อมูลหลายอย่างเกี่ยวกับบุคคลแต่ละคนมีแนวโน้มที่จะ เบาบาง ในแง่ที่กำหนดไว้อย่างเป็นทางการใน Narayanan and Shmatikov (2008) นั่นคือสำหรับแต่ละเร็กคอร์ดไม่มีข้อมูลที่เหมือนกันและในความเป็นจริงไม่มีข้อมูลที่คล้ายกันมาก: แต่ละคนอยู่ไกลจากเพื่อนบ้านที่ใกล้ที่สุดในชุดข้อมูล หนึ่งสามารถคิดว่าข้อมูล Netflix อาจจะเบาบางเนื่องจากมีประมาณ 20,000 ภาพยนตร์ในระดับห้าดาวแห่งนี้มีประมาณ 620,000620,000 ค่าที่เป็นไปได้ว่าแต่ละคนอาจจะมี (6 เพราะนอกเหนือไปจาก 1 ถึง 5 ดาวบางคนอาจไม่ได้จัดอันดับภาพยนตร์เลย) จำนวนนี้มีขนาดใหญ่จึงยากที่จะเข้าใจได้

Sparsity มีนัยสำคัญสองประการ ขั้นแรกนั่นหมายความว่าการพยายาม "ไม่ระบุตัวตน" ชุดข้อมูลที่อิงจากการรบกวนแบบสุ่มอาจจะล้มเหลว นั่นคือแม้ว่า Netflix จะสุ่มปรับการจัดเรตบางอย่าง (ซึ่งพวกเขาทำ) นี้จะไม่เพียงพอเนื่องจากระเบียนที่ถูกรบกวนยังคงเป็นบันทึกที่ใกล้เคียงที่สุดกับข้อมูลที่ผู้โจมตีมีอยู่ ประการที่สองการแบ่งแยกดินแดนหมายความว่าการระบุตัวตนใหม่เป็นไปได้แม้ว่าผู้โจมตีจะมีความรู้ที่ไม่สมบูรณ์หรือเป็นกลางก็ตาม ตัวอย่างเช่นในข้อมูล Netflix ลองจินตนาการว่าผู้บุกรุกรู้คะแนนของคุณสำหรับภาพยนตร์สองเรื่องและวันที่ที่คุณทำคะแนนเหล่านั้น ±± 3 วัน เพียงข้อมูลเดียวที่เพียงพอที่จะระบุเอกลักษณ์ 68% ของคนในข้อมูล Netflix หากผู้โจมตีรู้ว่ามีภาพยนตร์จำนวนแปดเรื่องที่คุณได้รับการจัดอันดับ ±± 14 วันแล้วถึงแม้ว่าการให้คะแนนทั้งสองแบบนี้เป็นที่ยอมรับไม่ถูกต้อง 99% ของระเบียนสามารถระบุได้อย่างไม่ซ้ำกันในชุดข้อมูล กล่าวอีกนัยหนึ่งปัญหาความเบาบางเป็นปัญหาพื้นฐานสำหรับความพยายามในการ "เปิดเผยชื่อ" ข้อมูลซึ่งเป็นสิ่งที่โชคร้ายเนื่องจากชุดข้อมูลทางสังคมที่ทันสมัยที่สุดมีจำนวนน้อย สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ "anonymization" ของข้อมูลเบาบางดูที่ Narayanan and Shmatikov (2008)

ข้อมูลเมตาโทรศัพท์อาจดูเหมือน "ไม่ระบุตัวตน" และไม่ละเอียดอ่อน แต่นั่นไม่ใช่กรณีดังกล่าว ข้อมูลเมตาโทรศัพท์สามารถระบุตัวตนและสำคัญ (Mayer, Mutchler, and Mitchell 2016; Landau 2016)

ในภาพประกอบ 6.6 ผมได้ร่างความแตกต่างระหว่างความเสี่ยงกับผู้เข้าร่วมและประโยชน์ต่อสังคมจากข้อมูลที่เผยแพร่ สำหรับการเปรียบเทียบระหว่างวิธีการเข้าถึงที่ จำกัด (เช่นสวนที่มีกำแพงล้อมรอบ) และวิธีการข้อมูลที่ จำกัด (เช่น "anonymization" บางรูปแบบ) ดู Reiter and Kinney (2011) สำหรับระบบการจัดหมวดหมู่ระดับความเสี่ยงที่นำเสนอให้ดูที่ Sweeney, Crosas, and Bar-Sinai (2015) สำหรับการอภิปรายทั่วไปเกี่ยวกับการแชร์ข้อมูลให้ดูที่ Yakowitz (2011)

สำหรับการวิเคราะห์รายละเอียดเพิ่มเติมเกี่ยวกับความแตกต่างระหว่างความเสี่ยงและประโยชน์ของข้อมูลนี้โปรดดูที่ Brickell and Shmatikov (2008) , Ohm (2010) , Reiter (2012) , Wu (2013) และ Goroff (2015) หากต้องการดูข้อมูลการใช้วิธีนี้กับข้อมูลจริงจากหลักสูตรออนไลน์แบบเปิดอย่างหนาแน่น (MOOCs) โปรดดูที่ Daries et al. (2014) และ Angiuli, Blitzstein, and Waldo (2015)

ความเป็นส่วนตัวที่แตกต่างกันยังมีวิธีการอื่นที่สามารถรวมความเสี่ยงต่ำเข้ากับผู้เข้าร่วมและประโยชน์สูงสุดต่อสังคม ดู Dwork and Roth (2014) และ Narayanan, Huey, and Felten (2016)

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับแนวคิดการระบุข้อมูลส่วนบุคคล (PII) ซึ่งเป็นส่วนสำคัญของกฎเกณฑ์เกี่ยวกับจริยธรรมในการวิจัยให้ดูที่ Narayanan and Shmatikov (2010) และ Schwartz and Solove (2011) สำหรับข้อมูลทั้งหมดที่อาจมีความละเอียดอ่อนโปรดดู Ohm (2015)

ในส่วนนี้เราได้อธิบายถึงความเชื่อมโยงของชุดข้อมูลที่แตกต่างกันเป็นสิ่งที่อาจนำไปสู่ความเสี่ยงด้านข้อมูล อย่างไรก็ตามยังสามารถสร้างโอกาสใหม่สำหรับการวิจัยได้เช่นเดียวกับที่ Currie (2013)

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับตู้นิรภัย 5 ตู้โปรดดูที่ Desai, Ritchie, and Welpton (2016) ตัวอย่างเช่นการระบุผลลัพธ์สามารถดูได้ที่ Brownstein, Cassa, and Mandl (2006) ซึ่งจะแสดงให้เห็นว่าแผนที่สามารถระบุความชุกของโรคได้อย่างไร Dwork et al. (2017) ยังพิจารณาการโจมตีข้อมูลรวมเช่นสถิติเกี่ยวกับจำนวนบุคคลที่มีโรคบางอย่าง

คำถามเกี่ยวกับการใช้ข้อมูลและการเผยแพร่ข้อมูลยังก่อให้เกิดคำถามเกี่ยวกับการเป็นเจ้าของข้อมูล สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการเป็นเจ้าของข้อมูลโปรดดูที่ Evans (2011) และ Pentland (2012)

  • ความเป็นส่วนตัว (ส่วน 6.6.3)

Warren and Brandeis (1890) เป็นบทความทางกฎหมายที่เป็นจุดเด่นเกี่ยวกับความเป็นส่วนตัวและเกี่ยวข้องมากที่สุดกับความคิดที่ว่าข้อมูลส่วนบุคคลเป็นสิทธิที่จะทิ้งไว้ตามลำพัง การรักษาความเป็นส่วนตัวด้วยหนังสือเป็นเวลานานที่ฉันอยากจะแนะนำ ได้แก่ Solove (2010) และ Nissenbaum (2010)

สำหรับการทบทวนการวิจัยเชิงประจักษ์ว่าผู้คนคิดอย่างไรเกี่ยวกับข้อมูลส่วนบุคคลโปรดดู Acquisti, Brandimarte, and Loewenstein (2015) Phelan, Lampe, and Resnick (2016) นำเสนอทฤษฎีระบบสองระบบซึ่งผู้คนบางครั้งอาจเน้นเรื่องความกังวลที่ใช้งานง่ายและบางครั้งก็มุ่งเน้นไปที่ความกังวลที่ได้รับการพิจารณาเพื่ออธิบายว่าผู้คนสามารถสร้างความขัดแย้งในเรื่องความเป็นส่วนตัวได้อย่างไร สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความเป็นส่วนตัวในการตั้งค่าออนไลน์เช่น Twitter ดู Neuhaus and Webmoor (2012)

วารสาร วิทยาศาสตร์ เผยแพร่หัวข้อพิเศษ "จุดสิ้นสุดของข้อมูลส่วนบุคคล" ซึ่งกล่าวถึงปัญหาความเป็นส่วนตัวและความเสี่ยงด้านข้อมูลจากหลากหลายมุมมองที่ต่างกัน สำหรับข้อมูลสรุปโปรดดูที่ Enserink and Chin (2015) Calo (2011) นำเสนอกรอบสำหรับคิดถึงอันตรายที่เกิดจากการละเมิดข้อมูลส่วนบุคคล ตัวอย่างแรกของความกังวลเกี่ยวกับความเป็นส่วนตัวในช่วงเริ่มต้นของยุคดิจิตอลคือ Packard (1964)

  • การตัดสินใจภายใต้ความไม่แน่นอน (หัวข้อ 6.6.4)

สิ่งหนึ่งที่ท้าทายเมื่อพยายามใช้มาตรฐานความเสี่ยงขั้นต่ำคือการไม่ใช้ชีวิตประจำวันเพื่อใช้เป็นเกณฑ์มาตรฐาน (National Research Council 2014) ตัวอย่างเช่นคนจรจัดมีระดับที่สูงขึ้นของความรู้สึกไม่สบายในชีวิตประจำวันของพวกเขา แต่นั่นไม่ได้หมายความว่าจะได้รับอนุญาตทางจริยธรรมเพื่อแสดงให้คนจรจัดไปสู่การวิจัยที่มีความเสี่ยงสูง ด้วยเหตุนี้ดูเหมือนว่าจะมีความสอดคล้องกันมากขึ้นว่าความเสี่ยงที่น้อยที่สุดควรเป็นเกณฑ์มาตรฐานของ ประชากรทั่วไป ไม่ใช่มาตรฐาน ประชากร เฉพาะ ในขณะที่ฉันเห็นด้วยกับความคิดทั่วไปของมาตรฐานประชากรฉันคิดว่าสำหรับแพลตฟอร์มออนไลน์ขนาดใหญ่เช่น Facebook มาตรฐานประชากรเฉพาะมีความสมเหตุสมผล ดังนั้นเมื่อพิจารณาการติดเชื้อทางอารมณ์ฉันคิดว่ามันเป็นเหตุผลที่จะเปรียบเทียบกับความเสี่ยงในชีวิตประจำวันบน Facebook มาตรฐานประชากรเฉพาะในกรณีนี้สามารถประเมินได้ง่ายขึ้นและไม่น่าจะขัดแย้งกับหลักการของความยุติธรรมซึ่งพยายามที่จะป้องกันไม่ให้ภาระการวิจัยล้มเหลวอย่างไม่เป็นธรรมในกลุ่มที่ด้อยโอกาส (เช่นนักโทษและเด็กกำพร้า)

  • เคล็ดลับการปฏิบัติ (ส่วน 6.7)

นักวิชาการอื่น ๆ ยังเรียกร้องให้มีเอกสารเพิ่มเติมเพื่อรวมภาคผนวกเกี่ยวกับจริยธรรม (Schultze and Mason 2012; Kosinski et al. 2015; Partridge and Allman 2016) King and Sands (2015) ยังมีเคล็ดลับการปฏิบัติ Zook และเพื่อนร่วมงาน (2017) เสนอ "กฎง่ายๆสำหรับการวิจัยข้อมูลขนาดใหญ่ที่รับผิดชอบ"

Powered by Open Review Toolkit

Buy The Book

Image of Bit by Bit cover Princeton University Press Amazon Barnes and Noble IndieBound