Взломанные данные: Использовать или нет в научных проектах?

Взломанные данные: Использовать или нет в научных проектах?

Эксперты рассказали, как решить этическую проблему использования утекших данных в научных исследованиях.

image

Грань между использованием утекших данных ради общественного блага и очевидным похищением данных только потому, что это возможно, очень тонкая. Если данные уже были похищены киберпреступниками и выложены в открытый доступ, вовсе не значит, что теперь право их использовать есть у каждого.

Опубликованное на этой неделе в Nature Machine исследование швейцарских специалистов призвано помочь экспертам и исследователям в решении этических дилемм, возникающих при использовании информации, полученной в результате утечек.

Специалист Швейцарского федерального технологического института Марчелло Йенка (Marcello Ienca) и заместитель ректора Швейцарского института трансляционной медицины Эффи Вайена (Effy Vayena) предложили определение взломанных данных. Таковыми они предложили считать «данные, полученные неавторизованным способом путем незаконного получения доступа к компьютеру или компьютерной сети».

По словам специалистов, такие данные часто используются в научных исследованиях, таких как моделирование конфликтов на базе наборов данных WikiLeaks и изучение сексуального поведения на базе сведений, полученных в результате сайта знакомств Ashley Madison.

Однако использование в исследованиях наборов данных, полученных незаконным путем, рождает дилемму, подобную прошлым дебатам по поводу исследований, базирующихся на результатах неэтических экспериментов (таких как нацистские «медицинские эксперименты»).

Хотя исследователям может казаться, что использовать взломанные данные, если они находятся в открытом доступе, законно, «ответственные методы исследования по-прежнему требуют четкого этического обоснования для этого».

Швейцарские специалисты предложили шесть этических и процедурных требований, которые должны выполнить исследователи перед тем, как использовать утекшие данные в своих проектах.

Прежде всего, специалисты предлагают исследователям учитывать уникальность данных и подумать, можно ли получить их другими, традиционными способами. Далее они должны доказать, что их исследование имеет большое социальное значение, и пользы от него будет гораздо больше, чем возможного вреда. Если взломанные данные являются персонально идентифицируемыми, то прежде чем их использовать, исследователи должны получить на это прямое разрешение от тех, кому эти данные принадлежат.

В случае, если получить согласие на использование данных невозможно, исследователи должны использовать их только если преимущества исследования намного превышают возможные риски. Кроме того, они должны четко фиксировать, как и когда были получены эти данные. Исследователи должны подробно указывать, когда они получили доступ к персонально идентифицируемой информации без ведома ее владельцев и что сделали для обеспечения их безопасности и приватности.

Пять вышеописанных пунктов приводят к шестому – исследования с использованием взломанных данных должны проводиться с одобрения институциональных комитетов.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!