¿Está bien usar datos robados? ¿Y si se trata de una investigación cientÃfica de interés público? No siempre,
Existe una delgada lÃnea entre obtener datos que pueden ser de interés público y robar datos simplemente porque puede hacerlo. Y simplemente porque los datos están ahÃ, habiendo sido robados por intrusos en lÃnea y luego filtrados, no significa que sea correcto usarlos.
Un artÃculo publicado en Nature Machine Intelligence esta semana es un esfuerzo para ayudar a guiar a los cientÃficos e investigadores de datos a través de los dilemas éticos que se presentan al considerar el uso de información obtenida de violaciones de datos.
Para comenzar, Marcello Ienca, investigador del Instituto Federal Suizo de TecnologÃa, y Effy Vayena, subdirectora del Instituto Suizo de Medicina Traslacional, ofrecieron la definición de que los datos "pirateados" son "datos obtenidos de manera no autorizada a través de métodos ilÃcitos. acceso a una computadora o red de computadoras ". Afirman que se usa cada vez más en investigaciones cientÃficas, como estudios de modelado de conflictos basados ??en conjuntos de datos de WikiLeaks y estudios sobre comportamiento sexual basados ??en datos filtrados de Ashley Madison, un sitio web de citas cuya base de datos fue robada por un grupo de atacantes que se hacen llamar The Impact Team. en 2015.
Pero basar los estudios en conjuntos de datos mal habidos presenta problemas análogos a los debates anteriores sobre investigaciones que utilizan datos de origen poco ético, como los datos obtenidos de los "experimentos" médicos nazis.
Aunque "puede ser legal que los investigadores utilicen datos pirateados si están disponibles públicamente, las prácticas de investigación responsables aún requieren una clara justificación ética para hacerlo", argumenta el documento.
Los investigadores podrÃan argumentar que está justificado el uso de conjuntos de datos robados disponibles públicamente porque ofrecen valor público, ahorran recursos, ofrecen una fuente única y pueden presentar coherencia entre dominios. Por otro lado, el uso de dichos datos puede carecer del consentimiento de las personas mencionadas o implicadas en los datos, el uso de los datos podrÃa causar un daño secundario, podrÃa representar una violación de la privacidad y podrÃa reducir la calidad de los estándares cientÃficos.
Los autores proponen seis requisitos éticos y de procedimiento que deben abordarse antes de seguir adelante con el uso de datos robados o filtrados para un proyecto.
En primer lugar, animan a los investigadores a considerar la singularidad. ¿Pueden demostrar que los datos filtrados no podrÃan haberse recopilado utilizando métodos convencionales? A continuación, ¿pueden demostrar que la investigación prevista es de alto valor social y que los beneficios superan claramente a los posibles daños? Si los datos pirateados son identificables personalmente, los investigadores deben obtener el consentimiento explÃcito e informado de esas personas.
Si eso es imposible, la investigación solo deberÃa continuar si el riesgo es mÃnimo y los beneficios obvios. También deben asegurarse de tener un registro de cómo y dónde se obtuvieron todos los datos. Los investigadores deben indicar claramente cuándo han accedido a datos identificables sin el consentimiento de los sujetos y decir lo que han hecho para garantizar la privacidad y seguridad de los sujetos de datos. Esas cinco condiciones conducen a una sexta: que se utilicen las Juntas de Revisión Institucional (IRB) u órganos análogos como la Ética de la Investigación.
Los conjuntos de datos que se hacen públicos a través de WikiLeaks o los Panamá papers pueden ofrecer información para el bien público, pero también existen riesgos y consecuencias no deseadas involucradas en la investigación de conjuntos de datos a los que se accede ilegalmente. Ienca y Vayena han ofrecido un enfoque para obtener algunos de esos beneficios y minimizar el daño potencial.
Un momento mientras cargamos los comentarios
{{item.date}}
{{item.image}}
{{subitem.date}}
{{subitem.image}}