6.6.3隐私

隐私是信息的适当的流的权利。

研究人员可能挣扎的第三个领域是隐私 。正如Lowrance (2012)非常简洁地说:“应该尊重隐私,因为人们应该受到尊重。”然而,隐私是一个众所周知的混乱概念(Nissenbaum 2010, chap. 4) ,因此,这是一个困难的概念。在尝试做出有关研究的具体决定时使用。

考虑隐私的一种常见方式是公共/私人二分法。通过这种思维方式,如果信息是公开可访问的,那么研究人员可以使用它而不用担心侵犯人们的隐私。但这种方法可能会遇到问题。例如,2007年11月,Costas Panagopoulos向三个城镇的每个人发送了关于即将举行的选举的信件。在两个城镇 - 蒙蒂塞洛,爱荷华州和荷兰,密歇根州 - 帕纳戈普洛斯承诺/威胁要公布一份在报纸上投票的人名单。在另一个城镇伊利,爱荷华州帕纳戈普洛斯承诺/威胁要公布一份没有在报纸上投票的人名单。这些治疗旨在引起骄傲和羞耻(Panagopoulos 2010)因为这些情绪已被发现影响早期研究中的投票率(Gerber, Green, and Larimer 2008) 。关于谁投票和谁不投票的信息在美国是公开的;任何人都可以访问它。因此,有人可能会争辩说,因为这种投票信息已经公开,所以研究人员在报纸上发表这些信息是没有问题的。另一方面,关于这种说法的一些事情对某些人来说是错误的。

正如这个例子所说明的那样,公共/私人二分法太过直率(boyd and Crawford 2012; Markham and Buchanan 2012) 。考虑隐私的一种更好的方式 - 一种专门用于处理数字时代引发的问题的方法 - 是上下文完整性的概念(Nissenbaum 2010) 。上下文完整性不是将信息视为公共信息或私有信息,而是关注信息流。根据Nissenbaum (2010)说法,“隐私权既不是保密权或控制权,也不是适当的个人信息权。”

背景完整性的关键概念是与上下文相关的信息规范 (Nissenbaum 2010) 。这些是规范特定设置中信息流的规范,它们由三个参数决定:

  • 演员(主题,发件人,收件人)
  • 属性(类型信息)
  • 传输原理(下限制信息流动)

因此,当您作为研究人员决定是否在未经许可的情况下使用数据时,有必要问:“这是否违反了与上下文相关的信息规范?”回到Panagopoulos (2010)案例,在这种情况下,有一个外部研究人员在报纸上公布选民或非选民名单似乎可能违反信息规范。这可能不是人们期望信息流动的方式。事实上,Panagopoulos没有履行他的承诺/威胁,因为当地选举官员追踪他的信件,并说服他这不是一个好主意(Issenberg 2012, 307)

上下文相关信息规范的概念也可以帮助评估我在本章开头讨论的关于在2014年西非埃博拉疫情期间使用移动电话呼叫记录跟踪移动性的案例(Wesolowski et al. 2014) 。在这种情况下,人们可以想象两种不同的情况:

  • 情况1:发送完整的呼叫日志数据[属性]不完全的合法性[角色]的政府;任何可能的未来使用[传输原理]
  • 情况2:发送部分匿名记录[属性]备受尊敬的大学的研究人员[角色]为响应爆发埃博拉病毒和受到学校的监督使用伦理委员会[传输原理]

尽管在这两种情况下呼叫数据都流出公司,但由于参与者,属性和传输原则之间的差异,关于这两种情况的信息规范并不相同。仅关注其中一个参数可能会导致过于简单的决策。实际上, Nissenbaum (2015)强调这三个参数都不能简化为其他参数,也不能任何一个参数单独定义信息规范。信息规范的这种三维性质解释了为什么过去的努力 - 专注于属性或传播原则 - 在捕捉常识隐私概念方面是无效的。

使用上下文相关信息规范的思想来指导决策的一个挑战是研究人员可能不会提前知道它们并且很难衡量(Acquisti, Brandimarte, and Loewenstein 2015) 。此外,即使某些研究违反了相关的相关信息规范,也不会自动意味着研究不应该发生。实际上, Nissenbaum (2010)第8章完全是关于“打破良好规则”。尽管存在这些复杂性,但与上下文相关的信息规范仍然是推理与隐私相关的问题的有用方法。

最后,隐私是我在优先考虑尊重人和优先考虑优惠的研究人员之间看到误解的一个领域。想象一下公共卫生研究人员的案例,他为了防止新型传染病的传播,偷偷地看着人们洗澡。专注于Beneficence的研究人员将关注这项研究对社会的益处,并可能认为如果研究人员在未经检测的情况下进行间谍活动,对参与者没有任何伤害。另一方面,优先考虑尊重人的研究人员会关注这样一个事实,即研究人员并没有尊重他人,并且可能认为通过侵犯参与者的隐私来创造伤害,即使参与者不知道间谍活动。换句话说,对某些人来说,侵犯人们的隐私本身就是一种伤害。

总之,在推理隐私时,有必要超越过于简单化的公共/私人二分法,而不是推理上下文相关的信息规范,这些规范由三个要素组成:参与者(主体,发送者,接受者),属性(信息类型)和传输原则(信息流动的约束条件) (Nissenbaum 2010) 。一些研究人员根据其侵权行为可能造成的伤害来评估隐私,而其他研究人员认为侵犯隐私本身就是一种伤害。一些因为许多数字系统中的隐私概念随着时间的推移而变化,因人而异,并且因情况而异(Acquisti, Brandimarte, and Loewenstein 2015) ,隐私很可能成为研究人员一些困难的道德决策的来源。时间到了。