Ethik Der Internetforschung

Inhaltsverzeichnis:

Ethik Der Internetforschung
Ethik Der Internetforschung

Video: Ethik Der Internetforschung

Video: Ethik Der Internetforschung
Video: Manipulation: Wie uns soziale Medien beeinflussen | Quarks 2023, Dezember
Anonim

Eintragsnavigation

  • Eintragsinhalt
  • Literaturverzeichnis
  • Akademische Werkzeuge
  • Freunde PDF Vorschau
  • Autor und Zitierinfo
  • Zurück nach oben

Ethik der Internetforschung

Erstveröffentlichung am 22. Juni 2012; inhaltliche Überarbeitung Mi Aug 24, 2016

Es gibt wenig Forschung, die im oder über das Internet in keiner Weise beeinflusst wird. Das Internet als Feld, Werkzeug und Veranstaltungsort hat spezifische und weitreichende ethische Fragen. Die Ethik der Internetforschung ist eine Subdisziplin, die sich über viele Disziplinen erstreckt, von Sozial-, Kunst- und Geisteswissenschaften über Medizin / Biomedizin bis hin zu Naturwissenschaften. Bestehende ethische Rahmenbedingungen, einschließlich Konsequentialismus, Utilitarismus, Deontologie, Tugendethik und feministische Ethik, haben dazu beigetragen, wie ethische Fragen in der Internetforschung berücksichtigt und bewertet werden.

Konzeptionell und historisch gesehen hängt die Ethik der Internetforschung mit der Computer- und Informationsethik zusammenund umfasst ethische Fragen wie das Wissen und die Zustimmung der Teilnehmer, Datenschutz, Sicherheit, Vertraulichkeit und Integrität von Daten, Fragen des geistigen Eigentums sowie gemeinschaftliche, disziplinarische und berufliche Standards oder Normen. Während der gesamten Entwicklung des Internets wurde diskutiert, ob neue ethische Dilemmata auftauchen oder ob die bestehenden Dilemmata Dilemmata in anderen Forschungsbereichen oder trotz technologischen Einflusses ähneln (Elgesem 2002; Walther 2002; Ess & AoIR 2002; Marhkam & Buchanan, 2012). Diese Debatten ähneln philosophischen Debatten in der Computer- und Informationsethik. Zum Beispiel fragte James Moor (1985) vor vielen Jahren „Was ist das Besondere an Computern?“, Um zu verstehen, was, wenn überhaupt, ethisch einzigartig ist. Die gleiche Frage gilt heute für die Internetrecherche (Ess & AoIR 2002; King 1996).

Da sich das Internet jedoch zu einem sozialeren und kommunikativeren Instrument und Ort entwickelt hat, haben sich die ethischen Fragen von rein datengetriebenen zu menschenzentrierteren Themen verschoben. Analogien vor Ort oder von Angesicht zu Angesicht sind jedoch möglicherweise nicht auf Online-Recherchen anwendbar. Zum Beispiel wurde das Konzept des öffentlichen Parks als Ort verwendet, an dem Forscher andere mit wenig ethischen Kontroversen beobachten könnten, aber online sind die Konzepte von öffentlich und privat viel komplexer. Einige Wissenschaftler schlagen daher vor, dass die Spezifität der Ethik der Internetforschung neue regulatorische und / oder professionelle und disziplinarische Leitlinien erfordert. Aus diesen Gründen informiert das Konzept der Forschungspolitik und -regulierung für menschliche Subjekte diesen Eintrag zusammen mit disziplinarischen Standards, die die wachsenden Bereiche ethischer und methodischer Komplexität untersuchen werden.einschließlich persönlicher Identifizierbarkeit, Reputationsrisiko und -schaden, Vorstellungen von öffentlichem Raum und öffentlichem Text, Eigentum und Langlebigkeit von Daten im Zusammenhang mit Internetrecherchen. Insbesondere das Aufkommen des Social Web wirft Probleme in Bezug auf Rekrutierungspraktiken für Subjekte oder Teilnehmer, abgestufte Einverständniserklärungen und den Schutz verschiedener Erwartungen und Formen der Privatsphäre in einer immer größer werdenden Welt diffuser und allgegenwärtiger Technologien auf. Anonymität und Vertraulichkeit von Daten in Räumen, in denen Forscher und ihre Probanden die Bedingungen dieser Veranstaltungsorte oder Tools möglicherweise nicht vollständig verstehen; Herausforderungen an die Datenintegrität, da Forschungsprojekte an Online-Arbeitsmärkte ausgelagert oder verdrängt werden können; und Zuständigkeitsfragen, wenn mehr Forschung über Cloud Computing oder in Remote-Server-Gebietsschemas verarbeitet, gespeichert und verbreitet wird. Darstellung unzähliger rechtlicher Komplexitäten angesichts der Unterschiede in der Rechtsprechung. Darüber hinaus hat das Aufkommen der Big-Data-Forschung zugenommen und ist nach Social Media und Social Computing zur nächsten diskreten Phase der Internetforschung geworden.

Infolgedessen nutzen Forscher das Internet als Instrument und / oder Raum für Forschung - und ihre Research Ethics Boards (REBs), in den USA auch als Institutional Review Boards (IRBs) oder Human Research Ethics Committees (HRECs) bezeichnet. In anderen Ländern wie Australien wurden sie mit einer Reihe neuer ethischer Fragen konfrontiert: Welche ethischen Verpflichtungen haben Forscher, um die Privatsphäre von Personen zu schützen, die Aktivitäten in „öffentlichen“Interneträumen durchführen? Was sind solche öffentlichen Räume? Gibt es in Zeiten allgegenwärtiger Überwachung und Datenverfolgung vernünftige Erwartungen an die Privatsphäre? Wie wird Vertraulichkeit oder Anonymität online gewährleistet? Wie ist und sollte eine Einverständniserklärung online eingeholt werden? Wie soll an Minderjährigen geforscht werden?und wie beweisen Sie, dass ein Fach nicht minderjährig ist? Ist Täuschung (vorgeben, jemand zu sein, der Sie nicht sind, identifizierbare Informationen zurückhalten usw.) online eine Norm oder ein Schaden? Wie ist „Schaden“für jemanden möglich, der in einem Online-Bereich existiert? Wie identifizierbar sind Personen in großen Datenmengen? Gilt der Schutz menschlicher Subjekte für Big Data? Welchen ethischen Schutz gibt es außerhalb der derzeitigen Regulierungsstrukturen, wenn mehr von der Industrie geförderte Forschung stattfindet?

Eine wachsende Anzahl von Wissenschaftlern hat diese und verwandte Fragen untersucht (siehe zum Beispiel Bromseth 2002; Bruckman 2006; Buchanan 2004; Buchanan & Ess 2008; Johns, Chen & Hall 2003; Kitchin 2003, 2008; King 1996; Mann 2003; Markham) & Baym 2008; McKee & Porter 2009; Thorseth 2003; Ess 2016; Zimmer & Kinder-Kurlanda (in Vorbereitung), wissenschaftliche Vereinigungen haben ethische Richtlinien für die Internetforschung ausgearbeitet (Ess & Association of Internet Researchers 2002; Markham, Buchanan und AoIR, 2012); Kraut et al. 2004) und gemeinnützige wissenschaftliche und wissenschaftliche Einrichtungen wie AAAS (Frankel & Siang 1999) haben begonnen, sich mit den unzähligen ethischen Bedenken auseinanderzusetzen, die die Internetforschung Forschern und Forschungsethik-Gremien (REBs) aufwirft.

  • 1. Definitionen
  • 2. Forschung an menschlichen Subjekten
  • 3. Geschichte und Entwicklung von IRE als Disziplin
  • 4. Ethische Schlüsselfragen in der Internetforschung

    • 4.1 Datenschutz
    • 4.2 Rekrutierung
    • 4.3 Einverständniserklärung
    • 4.4 Cloud Computing und Forschungsethik
    • 4.5 Big Data-Forschung
    • 4.6 Ethik der Internetforschung und von der Industrie durchgeführte Forschung
  • 5. Richtlinien der Research Ethics Boards
  • Literaturverzeichnis
  • Akademische Werkzeuge
  • Andere Internetquellen
  • Verwandte Einträge

1. Definitionen

Die allgemein akzeptierte Definition der Ethik der Internetforschung (IRE) wurde von Buchanan und Ess (2008, 2009), Buchanan (2010) und Ess & Association of Internet Researchers (AoIR) (2002) verwendet:

IRE ist definiert als die Analyse ethischer Fragen und die Anwendung von Prinzipien der Forschungsethik, die sich auf Forschung beziehen, die im und im Internet durchgeführt wird. Internetbasierte Forschung ist im weitesten Sinne eine Forschung, die das Internet nutzt, um Informationen über ein Online-Tool wie eine Online-Umfrage zu sammeln. Studien darüber, wie Menschen das Internet nutzen, z. B. durch Sammeln von Daten und / oder Untersuchen von Aktivitäten in oder in Online-Umgebungen; und / oder Verwendung von Online-Datensätzen, Datenbanken oder Repositorys.

Diese Beispiele wurden 2012 vom Beratenden Ausschuss des US-Sekretärs für das Amt für den Schutz der menschlichen Forschung erweitert und unter dem Oberbegriff Internetforschung zusammengefasst:

  • Forschung, die Informationen untersucht, die bereits im oder über das Internet ohne direkte Interaktion mit menschlichen Probanden verfügbar sind (Ernten, Bergbau, Profilerstellung, Schaben, Beobachten oder Aufzeichnen von ansonsten vorhandenen Datensätzen, Chatroom-Interaktionen, Blogs, Social-Media-Postings usw.)
  • Forschung, die das Internet als Mittel zur direkten oder indirekten Rekrutierung oder Interaktion mit Probanden nutzt (Websites mit Selbsttests, Umfragetools, Amazon Mechanical Turk usw.)
  • Recherche über das Internet selbst und seine Auswirkungen (Nutzungsmuster oder Auswirkungen von sozialen Medien, Suchmaschinen, E-Mails usw.; Entwicklung von Datenschutzproblemen; Ansteckung von Informationen usw.)
  • Forschung über Internetnutzer: Was sie tun und wie sich das Internet auf Einzelpersonen und ihr Verhalten auswirkt Forschung, die das Internet als interventionelles Instrument nutzt, zum Beispiel Interventionen, die das Verhalten von Probanden beeinflussen
  • Andere (aufkommende und plattformübergreifende Arten von Forschung und Methoden, einschließlich M-Forschung (mobil))
  • Rekrutierung in oder über Internet-Gebietsschemas oder -Tools, z. B. soziale Medien, Push-Technologien

Ein kritischer Unterschied bei der Definition der Internet-Forschungsethik besteht darin, dass das Internet als Forschungsinstrument und ein Forschungsort besteht. Die Unterscheidung zwischen Werkzeug und Veranstaltungsort spielt sich in disziplinarischen und methodischen Richtungen ab. Als Tool wird die Internetrecherche von Suchmaschinen, Datenaggregatoren, Datenbanken, Katalogen und Repositories ermöglicht, während Veranstaltungsorte Orte oder Orte wie Konversationsanwendungen (z. B. IM / Chatrooms), MUDs, MOOs, MMORPGs (Formulare) umfassen von Rollenspielen, virtuellen Welten) Newsgroups, Homepages, Blogs, Mikroblogging (dh Twitter), RSS-Feeds, Crowdsourcing-Anwendungen oder Online-Kurssoftware.

Eine andere Möglichkeit, die Unterscheidung zwischen Tool und Veranstaltungsort zu konzipieren, stammt von Kitchin (2008), der auf eine Unterscheidung in der Internetforschung mit den Konzepten „engagierte webbasierte Forschung“und „nicht aufdringliche webbasierte Forschung“verwiesen hat: „Non -intrusive Analysen beziehen sich auf Techniken der Datenerfassung, die den natürlich vorkommenden Zustand der Website oder der Cybercommunity nicht unterbrechen oder vorgefertigten Text stören. Umgekehrt greifen engagierte Analysen auf die Website oder die Community zu und binden so die Teilnehmer der Webquelle ein “(S. 15). Diese beiden Konstrukte bieten Forschern eine Möglichkeit zu erkennen, wenn der Schutz menschlicher Subjekte in Betracht gezogen werden muss. McKee und Porter (2009) sowie Banks und Eble (2007) geben Hinweise zum Kontinuum der Forschung an Menschen.unter Hinweis auf eine Unterscheidung zwischen personenbezogen und textbasiert. Zum Beispiel bieten McKee und Porter eine Reihe von Forschungsvariablen (öffentlich / privat, Themensensitivität, Interaktionsgrad und Subjektanfälligkeit) an, die nützlich sind, um zu bestimmen, wo auf dem Kontinuum textbasiert und wie personenbasiert die Forschung ist. und ob die Probanden der Forschung zustimmen müssten oder nicht (S. 87–88).

Die Unterscheidung zwischen Tool und Veranstaltungsort oder engagierter und nicht aufdringlicher webbasierter Forschung ist zwar konzeptionell nützlich, um die Beteiligung menschlicher Subjekte zu bestimmen, verwischt jedoch zunehmend angesichts der sozialen Medien und ihrer Anwendungen von Drittanbietern. Buchanan (2016) hat drei Phasen oder Stadien der Internetforschung konzipiert, und das Aufkommen von Social Media kennzeichnet die zweite Phase, circa 2006-2014. Das Konzept der sozialen Medien umfasst „eine Gruppe internetbasierter Anwendungen, die auf den ideologischen und technologischen Grundlagen des Web 2.0 aufbauen und die Erstellung und den Austausch von benutzergenerierten Inhalten ermöglichen“(Kaplan & Haenlein 2010). Eine „Website für soziale Netzwerke“ist eine Kategorie von Websites mit Profilen, einem semi-persistenten öffentlichen Kommentar zum Profil.und ein durchfahrbares öffentlich artikuliertes soziales Netzwerk, das in Bezug auf das Profil angezeigt wird.

Dieser Zusammenbruch von Tool und Veranstaltungsort ist in erster Linie auf die zunehmende Nutzung von Websites und Anwendungen von Drittanbietern wie Facebook, Google+ oder eines der unzähligen Online-Umfragetools zurückzuführen, bei denen die Anwerbung von Probanden oder Teilnehmern, die Datenerfassung, die Datenanalyse und die Datenverbreitung möglich sind alle treten im selben Raum auf. Gilbert (2009) hat sich ausdrücklich gegen die Nutzungsbedingungen oder die Bestimmungen für Endbenutzer-Lizenzvereinbarungen in virtuellen Welten ausgesprochen und festgestellt, dass solche Vereinbarungen häufig „fehlerhaft“sind, da sie auf Gesetzen und Vorschriften eines bestimmten Gebietsschemas beruhen und versuchen, diese in einem Land durchzusetzen nicht ortsbezogene Umgebung. Die Bedingungen der „Koordinierung zwischen den Gerichtsbarkeiten“(S. 3) sind von Natur aus herausfordernd. Dennoch verwenden Forscher jetzt häufig Datenaggregationstools, um Daten aus Benutzerprofilen oder Transaktionsprotokollen zu entfernen und Daten aus Twitter-Streams zu sammeln.oder Speichern von Daten auf Cloud-Servern wie Dropbox, nur nachdem Sie den Nutzungsbedingungen für diese Websites zugestimmt haben. Die Verwendung solcher Anwendungen oder Tools von Drittanbietern verändert grundlegende Aspekte der Forschung und ist derzeit ein einzigartiges Merkmal der Internetforschung. Diese einzigartigen Merkmale implizieren Konzepte und praktische Aspekte von Datenschutz, Einwilligung, Eigentum, Zuständigkeitsgrenzen und Einstellungsmaßnahmen.und Rekrutierungsmaßnahmen.und Rekrutierungsmaßnahmen.

Mit der Facebook Emotional Contagion-Studie 2014 wurde ein entscheidender Moment, der für viele dieser Bedenken typisch war und auf sie aufmerksam machte. Haben die Nutzer aufgrund der Zustimmung zu den Nutzungsbedingungen von Facebook der Teilnahme an Forschungsaktivitäten zugestimmt? Sollte es nach dem Experiment eine Nachbesprechung gegeben haben? Wie gründlich hat eine Ethikkommission der Universität die Studie überprüft? Sollte von der Industrie geförderte Forschung einer internen Ethikprüfung unterzogen werden? Als Reaktion auf den Aufschrei der Ansteckungsstudie verteidigte Ok Cupids Christian Rudder (2014) diese Art von Experimenten und bemerkte: „Wir haben kürzlich festgestellt, dass es den Leuten nicht gefallen hat, als Facebook mit ihrem Newsfeed„ experimentiert “hat. Sogar die FTC engagiert sich. Aber raten Sie mal, jeder: Wenn Sie das Internet nutzen, sind Sie an jedem Ort Gegenstand von Hunderten von Experimenten zu einem bestimmten Zeitpunkt. So funktionieren Websites. “

Das Phänomen des Social Web erzwingt eine ständige Verhandlung zwischen Forschern und ihren Datenquellen oder menschlichen Subjekten, wie aus der Facebook-Ansteckungsstudie und der anschließenden Reaktion darauf hervorgeht. Darüber hinaus erweitert sich mit der zunehmenden Nutzung und Konzentration mobiler Geräte der Begriff der Internetforschung mit einer Abkehr von einem „ortsbezogenen“Internet hin zu einer zerstreuten Realität. Die Datenerfassung von Mobilgeräten nimmt zu. Beispielsweise ermöglichen mobile Geräte die Verwendung der synchronen Datenerfassung und -verbreitung aus nicht ortsbezogenen Umgebungen. Forscher, die Cloud-fähige Anwendungen verwenden, können synchron Daten an und von Teilnehmern senden und empfangen. Der Einfluss solcher Forschungsmöglichkeiten für die epidemiologische Forschung (Leibovici et al. 2010) auf die gemeinschaftsbasierte partizipative Forschung (Parras et al.2011) ist atemberaubend für sein wissenschaftliches Potenzial und fordert gleichzeitig die gleichzeitigen ethischen Herausforderungen. Viele dieser Herausforderungen erfordern eine sorgfältige Betrachtung der traditionellen Begriffe der Forschung an menschlichen Subjekten und der Frage, wie die Internetforschung die Grenzen dieser Begriffe überschreitet.

2. Forschung an menschlichen Subjekten

Die praktischen, beruflichen und theoretischen Auswirkungen des Schutzes menschlicher Subjekte wurden in der wissenschaftlichen Literatur ausführlich behandelt, von medizinisch / biomedizinisch über Sozialwissenschaften bis hin zu Computer- und technischen Disziplinen (siehe Beauchamp & Childress 2008; Emanual et al. 2003; Sieber 1992 und in Kürze); Wright 2006). Relevante Schutzmaßnahmen und Vorschriften finden angesichts von Verstößen gegen die Forschungsethik weiterhin große Beachtung (siehe beispielsweise Skloot 2010 zu Henrietta Lacks, die Zulassung und Entschuldigung der US-Regierung bei der guatemaltekischen Regierung für STD-Tests in den 1940er Jahren sowie Gaw & Burns 2011 darüber, wie Lehren aus der Vergangenheit die aktuelle Forschungsethik und das aktuelle Forschungsverhalten beeinflussen könnten).

Die Geschichte des Schutzes menschlicher Subjekte (Sparks 2002 - siehe Andere Internetquellen) entstand aus Gräueltaten wie den menschlichen Experimenten der Nazis während des Zweiten Weltkriegs, die 1947 zum Nürnberger Kodex führten. anschließend die Erklärung von Helsinki zu ethischen Grundsätzen für die medizinische Forschung unter Einbeziehung menschlicher Subjekte (World Medical Association 1964/2008). Als Reaktion auf das Tuskegee-Syphilis-Experiment, eine berüchtigte klinische Studie, die zwischen 1932 und 1972 vom US Public Health Service durchgeführt wurde und das natürliche Fortschreiten der unbehandelten Syphilis bei ländlichen afroamerikanischen Männern in Alabama unter dem Deckmantel einer kostenlosen Gesundheitsversorgung durch die Regierung untersuchte, Das US-Gesundheitsministerium hat eine Reihe grundlegender Vorschriften zum Schutz menschlicher Subjekte erlassen (45 CFR § 46).gefolgt von der Veröffentlichung der „Ethischen Grundsätze und Richtlinien zum Schutz menschlicher Subjekte der Forschung“durch die Nationale Kommission zum Schutz menschlicher Subjekte der biomedizinischen und Verhaltensforschung, bekannt als Belmont-Bericht (NCPHSBBR 1979). Der Belmont-Bericht nennt drei ethische Grundprinzipien für die Forschung an allen menschlichen Subjekten: Respekt vor Personen, Wohltätigkeit und Gerechtigkeit.

Um die Kohärenz zwischen den Bundesbehörden im Kontext der Vereinigten Staaten beim Schutz von Menschen zu gewährleisten, wurde 1991 die Bundesrichtlinie zum Schutz von Menschen, auch als „Gemeinsame Regel“bekannt, kodifiziert. Ähnliche regulatorische Rahmenbedingungen zum Schutz menschlicher Subjekte haben sich weltweit herausgebildet, darunter der kanadische Tri-Council, der australische Forschungsrat, die Europäische Kommission, der norwegische Forschungsrat und das Nationale Komitee für Forschungsethik in den Sozial- und Geisteswissenschaften (NESH 2006; NESH 2014) und der britische NHS National Research Ethics Service und der Research Ethics Framework (REF) der Allgemeinen Richtlinien des ESRC (Economic and Social Research Council) sowie das Forum für Ethikprüfungsausschüsse in Asien und im westlichen Pazifik (FERCAP).

Bisher haben die verschiedenen US-amerikanischen Aufsichtsbehörden, die an die Common Rule gebunden sind, keine formellen Leitlinien zur Internetrecherche herausgegeben. In ähnlicher Weise haben nur wenige Aufsichtsbehörden in anderen Ländern ihre Vorschriften aufgrund oder im Lichte der Internetrecherche geändert oder neu definiert. Weltweit haben sich jedoch Richtlinien für Überlegungen zu Forschern und Gutachtern herausgebildet. Trotz regionaler und kultureller Unterschiede hat Buchanan (2010) die Ähnlichkeiten in Bezug auf Mission, Umfang und Absichten der REBs weltweit skizziert, vor allem in Bezug auf gemeinsame Vorstellungen von Risiko und Schaden, Gerechtigkeit und Respekt für Personen.

Viele Forschungsethik-Gremien untersuchen, wie Internet-Forschung traditionelle Modelle des Schutzes menschlicher Subjekte komplizieren kann oder angewendet werden kann. Beispielsweise arbeiten das US-Gesundheitsministerium (DHHS) und das Amt für den Schutz der menschlichen Forschung (OHRP) mit der folgenden Definition menschlicher Subjekte (45 CFR § 46.102 (f) 2009).

Menschliches Subjekt ist eine lebende Person, über die ein Forscher (ob Fachmann oder Student), der Forschung betreibt, erhält

  1. Daten durch Intervention oder Interaktion mit dem Individuum oder
  2. identifizierbare private Informationen.

Die Intervention umfasst sowohl physikalische Verfahren, mit denen Daten gesammelt werden (z. B. Venenpunktion), als auch Manipulationen des Subjekts oder der Umgebung des Subjekts, die zu Forschungszwecken durchgeführt werden. Die Interaktion umfasst die Kommunikation oder den zwischenmenschlichen Kontakt zwischen dem Ermittler und dem Subjekt. Private Informationen umfassen Informationen über Verhaltensweisen, die in einem Kontext auftreten, in dem eine Person vernünftigerweise erwarten kann, dass keine Beobachtung oder Aufzeichnung stattfindet, und Informationen, die von einer Person für bestimmte Zwecke bereitgestellt wurden und die die Person vernünftigerweise erwarten kann, werden nicht gemacht öffentlich (zum Beispiel eine Krankenakte). Private Informationen müssen individuell identifizierbar sein (dhDie Identität des Subjekts wird oder kann leicht vom Prüfer festgestellt oder mit den Informationen in Verbindung gebracht werden, um die Informationen zu erhalten, die eine Forschung darstellen, an der menschliche Subjekte beteiligt sind (OHRP, 2008).

Zwei neuartige Begriffe, die in den Diskurs menschlicher Subjekte eingehen, umfassen "Forschung an menschlichen Nicht-Subjekten" und "Forschung an Menschen, die Schaden anrichten". Brothers and Clayton (2010) schlagen menschliche Nicht-Subjekte als konzeptionelle Kategorie vor, nicht als Ersatz für die Regulierungssprache, sondern als eine weitere Kategorie für Überlegungen zur Überprüfung der Forschung. Die Forschung an Nicht-Subjekten beim Menschen entwickelt sich im Lichte des technologischen Fortschritts und der Forschungsentwicklung, bei der nicht identifizierte Informationen über den Menschen verwendet werden, beispielsweise genetische Daten oder diskrete Variablen aus einem Datensatz, insbesondere im Zusammenhang mit Tissue Banking oder nicht identifizierten Daten in Repositories Wird für andere Forschungszwecke verwendet, als die Proben oder Daten zum ersten Mal gesammelt wurden. Eine Person hat möglicherweise der ursprünglichen Forschung zugestimmt, beispielsweise in einer klinischen Studie. In solchen Fällen kann eine erneute Überprüfung unmöglich sein. Dennoch können die Proben für den Menschen ein Risiko der erneuten Identifizierung darstellen. Wenn beispielsweise Datensätze gemeinsam genutzt werden, können Daten gesäubert werden, um alle Kennungen zu entfernen, oder einige Kennungen können zusammen mit den Daten oder dem Datenverwalter aufbewahrt werden. Rothstein (2010) stimmt mit klarem Blick auf Datenschutz und Risiko zu: „Die Verwendung nicht identifizierter Gesundheitsinformationen und biologischer Proben in der Forschung schafft eine Reihe von Datenschutz- und anderen Risiken für Einzelpersonen und Gruppen. Das derzeitige Regulierungssystem, nach dem Datenschutzbestimmungen identifizierbare Informationen gewährt werden, für nicht identifizierte Informationen jedoch kein Schutz gilt, muss überarbeitet werden “(S. 3). O'Rourke (2007) hat Leitlinien zur Verwendung menschlicher Proben und zum Bankwesen bereitgestellt, die an andere Formen des Datenbankwesens angepasst werden könnten. Daten können gesäubert werden, um alle Kennungen zu entfernen, oder einige Kennungen können zusammen mit den Daten oder dem Datenverwalter aufbewahrt werden. Rothstein (2010) stimmt mit klarem Blick auf Datenschutz und Risiko zu: „Die Verwendung nicht identifizierter Gesundheitsinformationen und biologischer Proben in der Forschung schafft eine Reihe von Datenschutz- und anderen Risiken für Einzelpersonen und Gruppen. Das derzeitige Regulierungssystem, nach dem Datenschutzbestimmungen identifizierbare Informationen gewährt werden, für nicht identifizierte Informationen jedoch kein Schutz gilt, muss überarbeitet werden “(S. 3). O'Rourke (2007) hat Leitlinien zur Verwendung menschlicher Proben und zum Bankwesen bereitgestellt, die an andere Formen des Datenbankwesens angepasst werden könnten. Daten können gesäubert werden, um alle Kennungen zu entfernen, oder einige Kennungen können zusammen mit den Daten oder dem Datenverwalter aufbewahrt werden. Rothstein (2010) stimmt mit klarem Blick auf Datenschutz und Risiko zu: „Die Verwendung nicht identifizierter Gesundheitsinformationen und biologischer Proben in der Forschung schafft eine Reihe von Datenschutz- und anderen Risiken für Einzelpersonen und Gruppen. Das derzeitige Regulierungssystem, nach dem Datenschutzbestimmungen identifizierbare Informationen gewährt werden, für nicht identifizierte Informationen jedoch kein Schutz gilt, muss überarbeitet werden “(S. 3). O'Rourke (2007) hat Leitlinien zur Verwendung menschlicher Proben und zum Bankwesen bereitgestellt, die an andere Formen des Datenbankwesens angepasst werden könnten.„Die Verwendung nicht identifizierter Gesundheitsinformationen und biologischer Proben in der Forschung schafft eine Reihe von Datenschutz- und anderen Risiken für Einzelpersonen und Gruppen. Das derzeitige Regulierungssystem, nach dem Datenschutzbestimmungen identifizierbare Informationen gewährt werden, für nicht identifizierte Informationen jedoch kein Schutz gilt, muss überarbeitet werden “(S. 3). O'Rourke (2007) hat Leitlinien zur Verwendung menschlicher Proben und zum Bankwesen bereitgestellt, die an andere Formen des Datenbankwesens angepasst werden könnten.„Die Verwendung nicht identifizierter Gesundheitsinformationen und biologischer Proben in der Forschung schafft eine Reihe von Datenschutz- und anderen Risiken für Einzelpersonen und Gruppen. Das derzeitige Regulierungssystem, nach dem Datenschutzbestimmungen identifizierbare Informationen gewährt werden, für nicht identifizierte Informationen jedoch kein Schutz gilt, muss überarbeitet werden “(S. 3). O'Rourke (2007) hat Leitlinien zur Verwendung menschlicher Proben und zum Bankwesen bereitgestellt, die an andere Formen des Datenbankwesens angepasst werden könnten.die an andere Formen der Datenbank angepasst werden könnte.die an andere Formen der Datenbank angepasst werden könnte.

Carpenter and Dittrich (2011) und Aycock et al. (2012) beziehen sich auf den Begriff der „menschenschädigenden Forschung“als eine Variable in der Überprüfung menschlicher Subjekte im Internet oder genauer gesagt in der Informatik- oder Informations- / Kommunikationstechnologie (IKT) -Forschung. Zimmermann und Dittrich ermutigen

Überprüfungsgremien [zu] Übergang von einer Überprüfung mit Einverständniserklärung zu einer Überprüfung der Risikoanalyse, die sich mit potenziellen Schäden befasst, die sich aus der Forschung ergeben, bei der ein Forscher nicht direkt mit den gefährdeten Personen interagiert. [Die] Entfernung zwischen dem Forscher und der betroffenen Person zeigt an dass ein Paradigmenwechsel in der Forschung notwendig ist. Wir müssen unsere Idee des Forschungsschutzes von "Forschung an menschlichen Subjekten" auf "Forschung an Menschen schädigen" umstellen. [1]

In ähnlicher Weise haben Aycock et al. (2012) behaupten das

Forscher und Gremien müssen die Risiken im Zusammenhang mit der spezifischen Forschung mit den Risiken im Zusammenhang mit den verwendeten Technologien in Einklang bringen. Bei der Computersicherheitsforschung ergeben sich große Probleme im Zusammenhang mit Risiken, insbesondere für die Gesellschaft insgesamt. Das Risiko mag für eine Person nicht offensichtlich erscheinen, aber im Rahmen der Sicherheitsforschung können größere Bevölkerungsgruppen anfällig sein. Es gibt erhebliche Schwierigkeiten bei der Quantifizierung von Risiken und Vorteilen im traditionellen Sinne der Forschungsethik. Eine Aggregation von Surfverhalten, die von einem Bot erfasst wird, bietet eine größere Distanz zwischen Forschern und Befragten als ein Interview in einer virtuellen Welt zwischen Avataren. Diese Distanz lässt vermuten, dass sich die Computersicherheitsforschung weniger mit der Forschung an menschlichen Probanden im traditionellen Sinne als vielmehr mit der Forschung über schädliche Menschen befasst. (kursiv original)

Diese beiden konzeptionellen Begriffe sind relevant für die Berücksichtigung neuer Identitätsformen oder persönlich identifizierbarer Informationen (PII) wie Avatare, virtuelle Wesen, Bots, Text- und Grafikinformationen. Innerhalb des Code of Federal Regulations (45 CFR § 46.102 (f) 2009): Neue Formen der Darstellung gelten als menschliche Subjekte, wenn personenbezogene Daten über lebende Personen erhalten werden. PII können von Forschern durch Scraping von Datenquellen, Profilen oder Avataren oder anderen Daten erhalten werden, die vom Menschen „hinter dem Avatar oder einer anderen Darstellung“zur Verfügung gestellt werden (Odwazny & Buchanan 2011). Fairfield stimmt zu: „Ein Avatar repräsentiert beispielsweise nicht nur eine Sammlung von Pixeln - er repräsentiert die Identität des Benutzers“(2012, S. 701).

Die verschiedenen Disziplinen, die sich bereits seit langem mit der Erforschung menschlicher Subjekte befassen (Medizin, Soziologie, Anthropologie, Psychologie, Kommunikation), haben ethische Richtlinien festgelegt, die Forschern und denjenigen helfen sollen, die dafür sorgen sollen, dass die Forschung an menschlichen Subjekten sowohl den gesetzlichen Anforderungen als auch den ethischen Praktiken entspricht. Bei Untersuchungen im Internet, bei denen Einzelpersonen zunehmend persönliche Informationen auf Plattformen mit durchlässigen und sich verändernden Grenzen austauschen, bei denen sowohl die Verbreitung als auch die Aggregation von Daten aus unterschiedlichen Quellen zunehmend die Norm ist und bei denen webbasierte Dienste sowie deren Datenschutzrichtlinien und -bedingungen gelten Die ethischen Rahmenbedingungen und Annahmen, die traditionell von Forschern und REBs verwendet werden, werden häufig in Frage gestellt.

Zum Zeitpunkt dieser Überarbeitung hat das Ministerium für Gesundheit und menschliche Dienste an einer Überarbeitung der gemeinsamen Regel gearbeitet. Die Bekanntmachung über die vorgeschlagene Regelsetzung enthält unter anderem Überarbeitungen der Kategorien Forschung, Einwilligung und Datensicherheit, die sich auf die Forschung im Bereich des sozialen Verhaltens, der Bildung und der Biomedizin auswirken.

3. Geschichte und Entwicklung von IRE als Disziplin

Seit den 1990er Jahren hat sich eine umfangreiche Literatur zur Nutzung des Internets für Forschungszwecke entwickelt (Jones 1999; Hunsinger, Klastrup & Allen 2010; Consalvo & Ess 2010), wobei der Schwerpunkt zunehmend auf den ethischen Dimensionen der Internetforschung liegt.

Mitte der neunziger Jahre begann eine Flut von Internetrecherchen und die ausdrückliche Sorge um die darin gleichzeitig auftretenden ethischen Fragen. 1996 erkannte Storm King die zunehmende Nutzung des Internets als Forschungsort an. Seine Arbeit untersuchte die Richtlinien der American Psychological Association für die Forschung an menschlichen Probanden mit neuen Formen von E-Mail, Chat, Listenservices und virtuellen Communities. Unter sorgfältiger Berücksichtigung von Risiko und Nutzen für Internet-Themen gab King einen Warnhinweis:

Wenn ein Studienbereich neu ist, sind die Feinheiten ethischer Überlegungen nicht definiert. Während das Feld reift und die Ergebnisse zusammengestellt werden, überprüfen die Forscher häufig frühere Studien und werden besorgt, weil die betroffenen menschlichen Probanden offensichtlich missachtet werden. (King 1996, 119)

Die 1996 erschienene Ausgabe der Informationsgesellschaft, die sich der Internetforschung widmet, gilt als Wendepunkt und umfasste viele wegweisende Forschungsarbeiten, die bis heute von Bedeutung und Relevanz sind (Allen 1996; Boehlefeld 1996; Reid 1996).

Sherry Turkle's 1997 Leben auf dem Bildschirm: Identität im Zeitalter des Internets machte direkt auf das menschliche Element von Online-Spielumgebungen aufmerksam. Turkle wandte sich direkt der personenbezogenen und der textbasierten Forschung zu und drängte die Forscher, die Auswirkungen der Internetforschung auf menschliche Probanden zu berücksichtigen. In ähnlicher Weise hat Markhams Life Online: Researching Real Experience in Virtual Space (1998) die methodische Komplexität von ethnografischen Online-Studien hervorgehoben, ebenso wie Jacobsons 1999 methodische Behandlung der Internetforschung. Das „Studienfeld“veränderte die Dynamik der von Forschern erforschten Rollen, die Identität und die Repräsentation von Teilnehmern aus virtuellen Räumen. Markhams Arbeit in der qualitativen Online-Forschung war disziplinübergreifend einflussreich, da Forschung in den Bereichen Krankenpflege, Psychologie,und die Medizin hat das Potenzial dieses Paradigmas für die Online-Forschung gefunden (Flicker et al. 2004; Esyenbach & Till 2001; Seaboldt & Kupier 1997; Sharf 1996;).

1999 berief die amerikanische Vereinigung zur Förderung der Wissenschaft (AAAS) mit einem Vertrag des US-amerikanischen Amtes für den Schutz vor Forschungsrisiken (heute bekannt als Office for Human Research Protections) einen Workshop mit dem Ziel der Bewertung ein die Ausrichtung traditioneller Konzepte der Forschungsethik auf die Internetforschung. Der Workshop bestätigt

Die enorme Menge an sozialen und Verhaltensinformationen, die möglicherweise im Internet verfügbar sind, hat es zu einem Hauptziel für Forscher gemacht, die die Dynamik menschlicher Interaktionen und ihre Folgen in diesem virtuellen Medium untersuchen möchten. Forscher können möglicherweise Daten von einer weit verstreuten Bevölkerung sammeln, die relativ kostengünstig und in kürzerer Zeit als ähnliche Anstrengungen in der physischen Welt eingesetzt wurde. Infolgedessen hat die Anzahl der Internetstudien zugenommen, die von Umfragen bis zur naturalistischen Beobachtung reichen. (Frankel & Siang 1999)

Im medizinischen / biomedizinischen Kontext wächst die Internetforschung rasant. Ebenfalls 1999 schrieb Gunther Eysenbach das erste Editorial für das neu gegründete Journal of Medical Internet Research. Es gab drei treibende Kräfte hinter der Gründung dieser Zeitschrift, und Eysenbach macht auf die wachsenden sozialen und zwischenmenschlichen Aspekte des Internets aufmerksam:

Erstens werden Internetprotokolle für klinische Informationen und Kommunikation verwendet. In Zukunft wird die Internet-Technologie die Plattform für viele telemedizinische Anwendungen sein. Zweitens revolutioniert das Internet das Sammeln, Zugreifen und Verbreiten nichtklinischer Informationen in der Medizin: Bibliografische und sachliche Datenbanken sind jetzt weltweit über grafische Benutzeroberflächen zugänglich, epidemiologische Informationen und Informationen zur öffentlichen Gesundheit können über das Internet und zunehmend über das Internet gesammelt werden wird für interaktive Anwendungen in der medizinischen Ausbildung verwendet. Drittens spielt das Internet eine wichtige Rolle für die Aufklärung der Verbraucher über Gesundheit, Gesundheitsförderung und Teleprävention. (Abgesehen davon sollte betont werden, dass die „Gesundheitserziehung“im Internet über das traditionelle Modell der Gesundheitserziehung hinausgeht, bei dem ein Arzt den Patienten unterrichtet:Im Internet wird viel „Gesundheitserziehung“„von Verbraucher zu Verbraucher“mithilfe von Selbsthilfegruppen für Patienten durchgeführt, die sich im Cyberspace organisieren. Dieser Austausch von Patient zu Patient wird zu einem wichtigen Bestandteil der Gesundheitsversorgung und definiert das traditionelle Modell der Präventivmedizin und Gesundheitsförderung neu.

Mit zunehmender wissenschaftlicher Aufmerksamkeit und dem Aufruf des AAAS-Berichts von 1999, Maßnahmen zu ergreifen, nahmen andere Berufsverbände Kenntnis und begannen, Erklärungen oder Richtlinien oder Nachträge zu ihren bestehenden beruflichen Standards zu verfassen. Beispielsweise hat das Board of Scientific Affairs (BSA) der American Psychological Association im Jahr 2001 eine Beratergruppe für die Durchführung von Forschungsarbeiten im Internet eingerichtet. die Überarbeitung des Ethikkodex der American Counseling Association im Jahr 2005; Die Richtlinien der Arbeitsgruppe Ethik der Vereinigung der Internetforscher (AoIR), das Nationale Komitee für Forschungsethik in den Sozialwissenschaften und die Richtlinien für die Ethik der Geisteswissenschaften für die Internetforschung haben unter anderem Forscher und Prüfungsausschüsse auf die Ethik der Internetforschung hingewiesen.unter Berücksichtigung der häufigsten ethisch bedenklichen Bereiche (Links finden Sie unter Andere Internetreferenzen).

Während sich viele Forscher auf traditionelle Prinzipien der Forschungsethik konzentrieren, hängen Konzeptualisierungen der Ethik der Internetforschung von disziplinären Perspektiven ab. Einige Disziplinen, insbesondere aus den Künsten und Geisteswissenschaften, vertreten die Auffassung, dass es bei der Internetforschung mehr um Kontext und Repräsentation als um „menschliche Subjekte“geht, was darauf hindeutet, dass keine Absicht und damit kein minimaler oder kein Schaden besteht, sich mit der Erforschung tatsächlicher Personen zu befassen. Die Debatte wurde seit Anfang der 2000er Jahre fortgesetzt. White (2002) sprach sich gegen bestehende Vorschriften aus, die bestimmte ideologische, disziplinarische und kulturelle Vorrechte begünstigten oder privilegierten, die die Freiheiten und die Kreativität der kunst- und geisteswissenschaftlichen Forschung einschränken. Zum Beispiel stellt sie fest, dass der AAAS-Bericht „physische Individuen mit konstruierten Materialien und menschlichen Subjekten mit zusammengesetzten kulturellen Werken verwechselt,Erneut macht er auf die Kluft zwischen Person und Text aufmerksam, die die Ethikdebatten der Internetforschung durchdrungen hat. Ein weiteres Beispiel für disziplinarische Unterschiede ist die Oral History Association, die die zunehmende Nutzung des Internets als Forschungsstandort anerkannte:

Einfach ausgedrückt, sammelt Oral History Erinnerungen und persönliche Kommentare von historischer Bedeutung durch aufgezeichnete Interviews. Ein Oral History-Interview besteht im Allgemeinen aus einem gut vorbereiteten Interviewer, der einen Interviewten befragt und dessen Austausch im Audio- oder Videoformat aufzeichnet. Die Aufzeichnungen des Interviews werden transkribiert, zusammengefasst oder indexiert und dann in einer Bibliothek oder einem Archiv abgelegt. Diese Interviews können für Forschungszwecke verwendet oder in einer Publikation, einer Radio- oder Videodokumentation, einer Museumsausstellung, einer Dramatisierung oder einer anderen Form der öffentlichen Präsentation extrahiert werden. Aufzeichnungen, Transkripte, Kataloge, Fotos und zugehöriges Dokumentationsmaterial können ebenfalls im Internet veröffentlicht werden. (Ritchie 2003, 19)

Während die American Historical Association (Jones 2008) argumentiert hat, dass solche Forschungsergebnisse „ausdrücklich von der Aufsicht des Ethikprüfungsausschusses ausgenommen“werden, könnte die Nutzung des Internets eine solche Haltung erschweren, wenn solche Daten in öffentlichen Einrichtungen verfügbar oder „nachgelagert“mit Potenzial verfügbar werden unvorhersehbare Risiken für das Ansehen, die wirtschaftliche Stellung oder den psychischen Schaden, falls eine Identifizierung erfolgt.

Nach dem Konzept des Textes und nicht menschlicher Subjekte beruht die Internetforschung auf Argumenten der Veröffentlichung und des Urheberrechts. Betrachten Sie den Ort eines Blogs, der nicht der Definition des menschlichen Subjekts gemäß 45 CFR § 46.102f (2009) entspricht, wie sie von den meisten Ethikprüfungsgremien interpretiert wird. Ein Forscher muss keine Einwilligung zur Verwendung von Text aus einem Blog einholen, da dieser allgemein als öffentlich verfügbares, in Textform veröffentlichtes Material betrachtet wird. Dieses Argument der Analogie „öffentlicher Park“, das von Forschern allgemein akzeptiert wurde, ist für einige Internet-Veranstaltungsorte und -Tools geeignet, aber nicht für alle: Kontext, Absicht, Sensibilität der Daten und Erwartungen der Internet-Teilnehmer wurden 2004 von Sveninngsson als entscheidend identifiziert Marker in ethischen Überlegungen zur Internetforschung.

Mitte der 2000er Jahre gab es mit drei veröffentlichten Haupt-Anthologien und einer wachsenden Literaturbasis reichlich wissenschaftliche Literatur, die IRE über Disziplinen und Methoden hinweg dokumentierte, und anschließend gab es anekdotische Daten aus den Prüfungsausschüssen, die solche Forschungen bewerteten. Auf der Suche nach empirischen Daten zu den tatsächlichen Überprüfungsgremienprozessen der Internetforschung aus Sicht menschlicher Subjekte befragten Buchanan und Ess über 700 Ethikprüfungsgremien der Vereinigten Staaten und stellten fest, dass sich die Gremien in erster Linie mit Datenschutz, Datensicherheit und Vertraulichkeit befassten und angemessene Maßnahmen ergriffen Einverständniserklärung und Einstellungsverfahren (Buchanan und Ess 2009; Buchanan und Hvizdak 2009).

Im Jahr 2008 wurde der Sonderarbeitsausschuss für Forschungsethik des kanadischen Tri-Council für Sozial- und Geisteswissenschaften einberufen: Ein Arbeitsausschuss des Interagency Advisory Panel für Forschungsethik wurde einberufen (Blackstone et al. 2008); 2010 wurde auf einer Sitzung im Beratenden Ausschuss des Sekretärs des Amtes für den Schutz der menschlichen Forschung die Internetforschung hervorgehoben (SACHRP 2010). Prominente Berufsverbände wie die öffentliche Verantwortung für Medizin und Forschung (PRIM & R) und die American Educational Research Association (AERA) haben begonnen, auf ihren Konferenzen und verwandten Veröffentlichungen regelmäßig über die Ethik der Internetforschung zu sprechen.

In jüngster Zeit haben Disziplinen, die traditionell nicht an der Forschung an menschlichen Probanden beteiligt sind, ihre eigenen Untersuchungen zu IRE begonnen. Beispielsweise untersuchen Forscher im Bereich Computersicherheit aktiv die Grundsätze der Forschungsethik in CS und IKT (Aycock et al. 2012; Dittrich, Bailey, Dietrich 2011; Carpenter & Dittrich 2011; Buchanan et al. 2011). Insbesondere forderte das US-Bundesregister im Januar 2012 Kommentare zum „Menlo-Bericht“an, in denen die Informatikforscher zu den drei Grundsätzen des Respekts vor Personen, der Wohltätigkeit und der Gerechtigkeit verpflichtet werden und ein vierter Grundsatz zum Respekt vor Menschen hinzugefügt wird Recht und öffentliches Interesse (Homeland Security 2011).

4. Ethische Schlüsselfragen in der Internetforschung

4.1 Datenschutz

Nach den Grundsätzen der Forschungsethik müssen Forscher sicherstellen, dass angemessene Bestimmungen zum Schutz der Privatsphäre von Probanden und zur Wahrung der Vertraulichkeit der gesammelten Daten vorhanden sind. Eine Verletzung der Privatsphäre oder der Vertraulichkeit birgt das Risiko eines ernsthaften Schadens für die Teilnehmer, der von der Offenlegung persönlicher oder sensibler Informationen über die Weitergabe von peinlichem oder rechtswidrigem Verhalten bis hin zur Freigabe von Daten reicht, die anderweitig gesetzlich geschützt sind.

Die Bestimmungen zur Forschungsethik äußern Bedenken hinsichtlich des Datenschutzes des Subjekts hinsichtlich des Grads der Verknüpfbarkeit von Daten mit Einzelpersonen und des potenziellen Schadens, den die Offenlegung von Informationen darstellen könnte. Wenn beispielsweise die mögliche Ausnahme bestimmter Forschungsergebnisse von der Überprüfung menschlicher Subjekte erörtert wird, müssen die Richtlinien des Bundes unter folgenden Umständen überwacht werden:

(i) die erhaltenen Informationen werden so aufgezeichnet, dass menschliche Subjekte direkt oder durch mit den Subjekten verknüpfte Identifikatoren identifiziert werden können; und (ii) jede Offenlegung der Antworten der menschlichen Probanden außerhalb der Forschung könnte die Probanden in angemessener Weise einer strafrechtlichen oder zivilrechtlichen Haftung aussetzen oder die finanzielle Leistungsfähigkeit, Beschäftigungsfähigkeit oder den Ruf der Probanden schädigen (45 CFR § 46.101 (b) (2) 2009).

Der Schutz der Privatsphäre und der Vertraulichkeit wird in der Regel durch eine Kombination von Forschungstaktiken und -praktiken erreicht, einschließlich der Datenerfassung in kontrollierten oder anonymen Umgebungen, der Bereinigung von Daten zur Entfernung personenbezogener Daten (PII) oder der Verwendung von Zugriffsbeschränkungen und damit verbundenen Informationen Datensicherheitsmethoden.

Die Einhaltung der Bundesrichtlinien beruht auch auf der Definition, welche Art von Daten als personenbezogene Daten gelten, und löst daher besondere Datenschutzaspekte aus. Die National Institutes of Health (NIH) definieren PII beispielsweise wie folgt:

Alle Informationen über eine Person, die von einer Agentur verwaltet werden, einschließlich, aber nicht beschränkt auf Bildung, Finanztransaktionen, Krankengeschichte und Kriminal- oder Beschäftigungsgeschichte, sowie Informationen, die zur Unterscheidung oder Verfolgung der Identität einer Person verwendet werden können, wie z. B. ihr Name, SSN, Geburtsdatum und -ort, Mädchenname der Mutter, biometrische Aufzeichnungen usw., einschließlich aller anderen persönlichen Informationen, die mit einer Person verknüpft oder verknüpft werden können. (NIH 2008)

Beispiele für die Identifizierung von Informationen waren in der Regel persönliche Merkmale (wie Geburtsdatum, Geburtsort, Mädchenname der Mutter, Geschlecht, sexuelle Orientierung und andere Unterscheidungsmerkmale und biometrische Informationen wie Größe, Gewicht, Aussehen, Fingerabdrücke), DNA- und Netzhaut-Scans), eindeutige Nummern oder Kennungen, die einer Person zugewiesen wurden (z. B. Name, Adresse, Telefonnummer, Sozialversicherungsnummer, Führerscheinnummer, Finanzkontonummern) und Beschreibungen des physischen Standorts (GIS / GPS-Protokolldaten) Informationen zur Überwachung elektronischer Armbänder).

Die Internetrecherche führt neue Komplikationen zu diesen langjährigen Definitionen und rechtlichen Rahmenbedingungen ein, die den Schutz der Privatsphäre von Personen gewährleisten sollen. Beispielsweise können Forscher zunehmend detaillierte Daten über Personen aus Quellen wie Facebook, Twitter, Blogs oder öffentlichen E-Mail-Archiven sammeln, und diese umfangreichen Datensätze können einfacher verarbeitet, verglichen und mit anderen Daten (und Datensätzen) kombiniert werden. Online verfügbar. In verschiedenen Fällen konnten Forscher (und manchmal sogar Amateure) Personen durch Analyse und Vergleich solcher Datensätze mithilfe von>

Sep Mann Symbol
Sep Mann Symbol

Zitieren dieses Eintrags neu identifizieren.

Sep Mann Symbol
Sep Mann Symbol

Vorschau der PDF-Version dieses Eintrags bei den Freunden der SEP-Gesellschaft.

Inpho-Symbol
Inpho-Symbol

Schlagen Sie dieses Eintragsthema im Internet Philosophy Ontology Project (InPhO) nach.

Phil Papers Ikone
Phil Papers Ikone

Erweiterte Bibliographie für diesen Eintrag bei PhilPapers mit Links zu seiner Datenbank.

Andere Internetquellen

  • American Counseling Association: Ethik und berufliche Standards, Überarbeitung 2005.
  • Ethikrichtlinien der Association of Internet Researchers
  • Richtlinien zur Forschungsethik für die Internetforschung, (norwegisches) Nationales Komitee für Forschungsethik in den Sozial- und Geisteswissenschaften, 2003.
  • American Psychological Association: Beratergruppe für Leitungsforschung im Internet (https://www.apa.org/science/leadership/bsa/internet/)
  • Datenarchiv des Rates der Europäischen Sozialwissenschaften
  • Aktuelle Fragen der Forschungsethik: Datenschutz und Vertraulichkeit.
  • Ethische und rechtliche Aspekte der Forschung an menschlichen Subjekten im Cyberspace.
  • Forrester Datenschutz und Datenschutz nach Ländern.
  • IRB-Forum
  • IJIRE: Internationales Journal für Internetforschungsethik
  • Internationale Zeitschrift für Internetwissenschaft
  • Journal of Emperical Research on Human Research Ethics
  • Journal of Medical Internet Research
  • Methodenraum
  • Empfehlungen zu Datendateien zur öffentlichen Nutzung, [NHRPAC] Nationaler Beratender Ausschuss zum Schutz menschlicher Subjekte, 2002.
  • NSTC (Nationaler Wissenschafts- und Technologierat), 2016 (Juni), „National Privacy Research Strategy“
  • Forschungsethik-Blog
  • Beratender Ausschuss des Sekretärs des Amtes für Schutz der menschlichen Forschung (SACHRP), „Überlegungen und Empfehlungen in Bezug auf Vorschriften zur Internetforschung und zur Erforschung menschlicher Subjekte mit Überarbeitungen“
  • Beratender Ausschuss des Sekretärs des Amtes für Schutz der menschlichen Forschung (SACHRP), „Auswirkungen von Big-Data-Studien auf die Forschung an menschlichen Probanden“
  • Sparks, Joel, 2002, Zeitleiste der Gesetze zum Schutz menschlicher Subjekte, National Institutes of Health.
  • Der Belmont-Bericht: Ethische Grundsätze und Richtlinien zum Schutz menschlicher Forschungsgegenstände
  • Der Menlo-Bericht: Ethische Grundsätze für die Forschung im Bereich Informations- und Kommunikationstechnologie
  • Tri-Council Policy Statement: Ethisches Verhalten für Forschung am Menschen
  • Williams, George, 2010, „Die Ethik des mechanischen Türken von Amazon“, ProfHacker Blog, Die Chronik der Hochschulbildung, 1. März 2010. [online verfügbar]
  • US-Gesundheitsministerium: Kann eine elektronische Signatur verwendet werden, um die Einwilligung zur Erlaubnis der Eltern zu dokumentieren?
  • US-Gesundheitsministerium: Was sind die Grundelemente einer Einwilligung nach Aufklärung?
  • Zimmer, Michael, 2009, „Das Facebook-Datenschutz-Upgrade ist ein Downgrade für den Datenschutz der Benutzer“, MichaelZimmer.org-Blog, 10. Dezember 2009. [online verfügbar]

Empfohlen: