¿Está bien usar datos robados? ¿Y si se trata de una investigación científica de interés público? No siempre,
Existe una delgada línea entre obtener datos que pueden ser de interés público y robar datos simplemente porque puede hacerlo. Y simplemente porque los datos están ahí, habiendo sido robados por intrusos en línea y luego filtrados, no significa que sea correcto usarlos.
Un artículo publicado en Nature Machine Intelligence esta semana es un esfuerzo para ayudar a guiar a los científicos e investigadores de datos a través de los dilemas éticos que se presentan al considerar el uso de información obtenida de violaciones de datos.
Para comenzar, Marcello Ienca, investigador del Instituto Federal Suizo de Tecnología, y Effy Vayena, subdirectora del Instituto Suizo de Medicina Traslacional, ofrecieron la definición de que los datos "pirateados" son "datos obtenidos de manera no autorizada a través de métodos ilícitos. acceso a una computadora o red de computadoras ". Afirman que se usa cada vez más en investigaciones científicas, como estudios de modelado de conflictos basados ??en conjuntos de datos de WikiLeaks y estudios sobre comportamiento sexual basados ??en datos filtrados de Ashley Madison, un sitio web de citas cuya base de datos fue robada por un grupo de atacantes que se hacen llamar The Impact Team. en 2015.
Pero basar los estudios en conjuntos de datos mal habidos presenta problemas análogos a los debates anteriores sobre investigaciones que utilizan datos de origen poco ético, como los datos obtenidos de los "experimentos" médicos nazis.
Aunque "puede ser legal que los investigadores utilicen datos pirateados si están disponibles públicamente, las prácticas de investigación responsables aún requieren una clara justificación ética para hacerlo", argumenta el documento.
Los investigadores podrían argumentar que está justificado el uso de conjuntos de datos robados disponibles públicamente porque ofrecen valor público, ahorran recursos, ofrecen una fuente única y pueden presentar coherencia entre dominios. Por otro lado, el uso de dichos datos puede carecer del consentimiento de las personas mencionadas o implicadas en los datos, el uso de los datos podría causar un daño secundario, podría representar una violación de la privacidad y podría reducir la calidad de los estándares científicos.
Los autores proponen seis requisitos éticos y de procedimiento que deben abordarse antes de seguir adelante con el uso de datos robados o filtrados para un proyecto.
En primer lugar, animan a los investigadores a considerar la singularidad. ¿Pueden demostrar que los datos filtrados no podrían haberse recopilado utilizando métodos convencionales? A continuación, ¿pueden demostrar que la investigación prevista es de alto valor social y que los beneficios superan claramente a los posibles daños? Si los datos pirateados son identificables personalmente, los investigadores deben obtener el consentimiento explícito e informado de esas personas.
Si eso es imposible, la investigación solo debería continuar si el riesgo es mínimo y los beneficios obvios. También deben asegurarse de tener un registro de cómo y dónde se obtuvieron todos los datos. Los investigadores deben indicar claramente cuándo han accedido a datos identificables sin el consentimiento de los sujetos y decir lo que han hecho para garantizar la privacidad y seguridad de los sujetos de datos. Esas cinco condiciones conducen a una sexta: que se utilicen las Juntas de Revisión Institucional (IRB) u órganos análogos como la Ética de la Investigación.
Los conjuntos de datos que se hacen públicos a través de WikiLeaks o los Panamá papers pueden ofrecer información para el bien público, pero también existen riesgos y consecuencias no deseadas involucradas en la investigación de conjuntos de datos a los que se accede ilegalmente. Ienca y Vayena han ofrecido un enfoque para obtener algunos de esos beneficios y minimizar el daño potencial.
Un momento mientras cargamos los comentarios
{{item.date}}
{{item.image}}
{{subitem.date}}
{{subitem.image}}