Aborder le problème de l’utilisation de données piratées dans les efforts de recherche

données piratées

Crédit : CC0 Domaine public

Une paire de scientifiques de la santé et de l’éthique, l’un avec l’Institut fédéral suisse de technologie, l’autre avec l’ETH Zurich, a publié un article Perspective dans la revue Intelligence naturelle de la machine, discuter de l’éthique des chercheurs utilisant des données piratées dans leurs efforts de recherche. Dans leur article, Marcello Ienca et Effy Vayena discutent des limites éthiques impliquées dans l’utilisation de données piratées, les comparent avec des situations similaires passées et concluent en suggérant six exigences qu’ils pensent que les chercheurs devraient utiliser lorsqu’ils envisagent l’utilisation de données piratées.

Comme le notent les auteurs, les données piratées sont régulièrement mises à la disposition des chercheurs ; les données du site de rencontre Ashley Madison, par exemple, ont été piratées et publiées sur Internet en 2015. En les publiant, les données sont devenues publiques, ce qui a permis aux chercheurs de les utiliser dans leurs propres études s’ils le souhaitaient. Cependant, cela soulève des questions éthiques car les personnes représentées par les données n’ont pas donné leur autorisation pour que leurs données soient utilisées à de telles fins.

Les auteurs suggèrent donc que la communauté des chercheurs doit établir si l’utilisation de telles données est éthique et, si oui, dans quelles conditions. Les auteurs comparent cela avec d’autres cas d’ambiguïté morale, tels que des scientifiques médicaux débattant de l’éthique de l’utilisation de données recueillies par des médecins de l’ère nazie menant des expériences de torture sur des personnes non consentantes. Ils notent également les travaux récents réalisés par d’autres qui ont tenté d’établir des lignes directrices pour des situations difficiles sur le plan éthique, comme le rapport Belmont et la Convention d’Oviedo. Les auteurs concluent en proposant un ensemble d’exigences éthiques que les chercheurs pourraient utiliser lorsqu’ils envisagent d’utiliser des données piratées dans leurs efforts.

Le premier est l’unicité : les données piratées sont-elles une ressource tellement unique qu’elles ne peuvent être trouvées ailleurs ? Ensuite, ils suggèrent aux chercheurs de procéder à une évaluation des risques et des avantages de la valeur des données par rapport aux avantages sociaux qui pourraient être retirés de leur utilisation. Ils suggèrent également aux chercheurs d’examiner s’il existe une possibilité d’obtenir le consentement des personnes représentées dans les données, et sinon, s’il serait possible d’empêcher les données d’être liées à des individus. Ils suggèrent en outre que si les chercheurs utilisent de telles données, ils devraient être tenus de fournir un enregistrement de la manière dont elles ont été obtenues. Et ils suggèrent également que la confidentialité des utilisateurs soit prise en compte et que les chercheurs indiquent clairement dans leurs articles que ces données ont été utilisées sans consentement. Et enfin, ils suggèrent que tout effort de recherche impliquant l’utilisation de données piratées devrait d’abord recevoir l’approbation de l’Institutional Review Board.


Les bioéthiciens suggèrent des considérations éthiques pour l’utilisation médico-légale des données génétiques


Plus d’information:
Marcello Ienca et al, Exigences éthiques pour une recherche responsable avec des données piratées, Nature Machine Intelligence (2021). DOI : 10.1038/s42256-021-00389-w

© 2021 Réseau Science X

Citation: Aborder la question de l’utilisation de données piratées dans les efforts de recherche (2021, 17 septembre) récupéré le 17 septembre 2021 à partir de https://techxplore.com/news/2021-09-issue-hacked-efforts.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.