in

Abordar el problema del uso de datos pirateados en los esfuerzos de investigación

datos pirateados

datos pirateados

Crédito: CC0 Public Domain

Un par de científicos de la salud y la ética, uno del Instituto Federal Suizo de Tecnología, el otro de ETH Zurich, ha publicado un artículo de Perspectiva en la revista. Inteligencia de la máquina de la naturaleza, discutir la ética de los investigadores que utilizan datos pirateados en sus esfuerzos de investigación. En su artículo, Marcello Ienca y Effy Vayena discuten los límites éticos involucrados en el uso de datos pirateados, los comparan con situaciones similares pasadas y concluyen sugiriendo seis requisitos que creen que los investigadores deberían usar al considerar el uso de datos pirateados.

Como señalan los autores, los investigadores pueden acceder a datos pirateados de forma regular; Los datos del sitio de citas Ashley Madison, por ejemplo, fueron pirateados y publicados en Internet en 2015. Al publicarlos, los datos se hicieron públicos, lo que hizo legal para los investigadores usarlos en sus propios estudios si así lo deseaban. Sin embargo, hacerlo plantea cuestiones éticas porque las personas representadas por los datos no han dado su permiso para que sus datos se utilicen para tales fines.

Por lo tanto, los autores sugieren que la comunidad investigadora debe establecer si el uso de dichos datos es ético y, de ser así, en qué condiciones. Los autores comparan esto con otros casos de ambigüedad moral, como los científicos médicos que debaten sobre la ética del uso de datos recopilados por médicos de la era nazi que llevan a cabo tortuosos experimentos con personas que no consienten. También destacan el trabajo reciente de otros que han intentado establecer pautas para situaciones éticamente desafiantes, como el Informe Belmont y la Convención de Oviedo. Los autores concluyen proponiendo un conjunto de requisitos éticos que los investigadores podrían utilizar al considerar el uso de datos pirateados en sus esfuerzos.

La primera es la singularidad: ¿los datos pirateados son un recurso tan único que no se pueden encontrar en ningún otro lugar? A continuación, sugieren que los investigadores realicen una evaluación de riesgo-beneficio del valor de los datos en comparación con el beneficio social que podría obtenerse de su uso. También sugieren que los investigadores consideren si existe la posibilidad de obtener el consentimiento de las personas representadas en los datos y, de no ser así, si sería posible evitar que los datos se vinculen a los individuos. Sugieren además que si los investigadores utilizan dichos datos, se les debería exigir que proporcionen un registro de cómo se obtuvieron. Y también sugieren que se considere la privacidad del usuario y que los investigadores dejen en claro en sus artículos que dichos datos se utilizaron sin consentimiento. Y finalmente, sugieren que cualquier esfuerzo de investigación que implique el uso de datos pirateados debe recibir primero la aprobación de la Junta de Revisión Institucional.


Los bioeticistas sugieren consideraciones éticas para el uso forense de datos genéticos


Más información:
Marcello Ienca et al, Requisitos éticos para una investigación responsable con datos pirateados, Inteligencia de la máquina de la naturaleza (2021). DOI: 10.1038 / s42256-021-00389-w

© 2021 Science X Network

Citación: Abordar el problema del uso de datos pirateados en los esfuerzos de investigación (2021, 17 de septiembre), consultado el 17 de septiembre de 2021 en https://techxplore.com/news/2021-09-issue-hacked-efforts.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Deja una respuesta

GIPHY App Key not set. Please check settings

tarjeta de manzana 1

Algunos clientes han experimentado problemas al realizar un pedido anticipado del iPhone 13 con una tarjeta Apple

Detección digital ilimitada desatada para imágenes, audio y automóviles sin conductor

Detección digital ilimitada desatada para imágenes, audio y automóviles sin conductor