Diversos métodos de recopilación de datos y vulnerabilidad

Antecedentes

Los datos personales pueden ser vulnerables a la publicación o a la fuga de información. La realización de investigaciones requiere que los científicos trabajen directamente con datos en bruto, que generalmente se obtienen directamente de los participantes. Por lo tanto, los investigadores deben cumplir con las leyes y regulaciones que rigen la publicación, el uso y la difusión de datos personales. La protección de los datos personales es una cuestión de ética de investigación que está protegida por la ley. Este artículo tiene como objetivo analizar dos artículos que utilizan varios métodos de recopilación y análisis de datos en términos de vulnerabilidad de datos.

Comparación de los métodos de recopilación de datos

El primer artículo informa sobre la realización de la investigación policial predictiva que implica la aplicación de métodos estadísticos para la predicción posterior. En particular, la práctica de la previsión implica la identificación de posibles objetivos de intervención para prevenir el delito. El artículo describe un experimento con el propósito de la predicción posterior, realizado en 2012 en Louisiana (Hunt et al., 2014). Los investigadores utilizaron un modelo de probabilidad estadística original para los delitos contra la propiedad dentro de un solo bloque. Por lo tanto, en el estudio, los datos generalizados sobre los niveles de delincuencia en las áreas experimentales y de control fueron sometidos a análisis. El resultado fue un mapa que mostraba los niveles esperados de delincuencia en el área elegida para su análisis.

En el segundo estudio, los autores trabajaron con datos más sensibles que fueron sometidos a un análisis exhaustivo. Realizaron una encuesta comunitaria sobre victimización, actitudes y tasas de criminalidad en 1976 para determinar las tendencias generales en la comunidad elegida y las actitudes hacia los servicios policiales, con los temas de tiempo de respuesta, encuentros y percepciones discutidos (Kelling et al., 1974). Los investigadores también realizaron encuestas con oficiales que compartieron sus observaciones en entrevistas entre participantes y observadores y entrevistas con oficiales. Se recopilaron y analizaron los datos departamentales sobre delitos denunciados, despacho de computadoras, datos de tráfico, datos de arrestos, registros de personal y datos de análisis de actividad de oficiales. En el segundo estudio, los investigadores trataron los datos de manera responsable y consciente. En particular, los investigadores afirmaron que muchas de las fuentes “se utilizaron para monitorear el grado en que se mantuvieron las condiciones experimentales o para identificar consecuencias imprevistas del experimento” (Kelling et al., 1974, p. 10). Se analizaron los hallazgos derivados de la encuesta comunitaria, la encuesta comercial, las grabaciones de transacciones participante-observador, el crimen reportado, los datos de arresto y la encuesta de tiempo de respuesta.

Vulnerabilidades de los hallazgos de la investigación

Dada la información anterior, los resultados de la investigación presentados en los primeros artículos no demuestran ninguna vulnerabilidad, ya que solo se utilizaron datos generalizados. Al mismo tiempo, las opiniones particularmente detalladas de los oficiales y miembros de la comunidad de la segunda investigación podrían considerarse información confidencial. Por lo tanto, dicha información debería haber sido tratada bajo las pautas desarrolladas por las Juntas de Revisión Institucional (“Juntas de Revisión Institucional”, 2022). Igualmente importante, la privacidad de otros datos personales debe ser respetada y protegida.

Limitación de responsabilidades

Por ejemplo, los científicos deben proteger la información sobre la personalidad, los pensamientos o la información biológica. También hay métodos alternativos que podrían aplicarse para limitar los pasivos. Notablemente, la información personal y biológica sobre los participantes de la investigación solo puede divulgarse en el interés general (Bracken-Roche et al., 2018). Por lo tanto, un estudio que examine las opiniones sobre el estado de los servicios policiales podría evitar la divulgación de datos confidenciales por completo, incluso entre el equipo de investigación. Tal solución ayudaría a prevenir posibles consecuencias, como conflictos debidos a filtraciones de información si los oficiales o miembros de la comunidad expresaran opiniones desfavorables sobre el trabajo de la policía.

Por lo tanto, se discutieron dos artículos que utilizan diversos métodos de recopilación y análisis de datos. Dado que el primer artículo utilizó datos más generalizados, los resultados del estudio no muestran vulnerabilidad a la difusión ilegal de información. Al mismo tiempo, el segundo artículo utilizó datos confidenciales, como las opiniones personales de los miembros de la comunidad y los agentes de policía. La difusión de dichos datos sin el conocimiento y consentimiento de los participantes y los titulares de derechos de autor puede tener consecuencias imprevistas, por lo que la seguridad de los datos de los participantes en la investigación debe estar protegida.

Citar este artículo

Seleccionar estilo

Reference

LawBirdie. (2024, April 14). Diversos métodos de recopilación de datos y vulnerabilidad. https://lawbirdie.com/es/diversos-metodos-de-recopilacion-de-datos-y-vulnerabilidad/

Work Cited

"Diversos métodos de recopilación de datos y vulnerabilidad." LawBirdie, 14 Apr. 2024, lawbirdie.com/es/diversos-metodos-de-recopilacion-de-datos-y-vulnerabilidad/.

References

LawBirdie. (2024) 'Diversos métodos de recopilación de datos y vulnerabilidad'. 14 April.

References

LawBirdie. 2024. "Diversos métodos de recopilación de datos y vulnerabilidad." April 14, 2024. https://lawbirdie.com/es/diversos-metodos-de-recopilacion-de-datos-y-vulnerabilidad/.

1. LawBirdie. "Diversos métodos de recopilación de datos y vulnerabilidad." April 14, 2024. https://lawbirdie.com/es/diversos-metodos-de-recopilacion-de-datos-y-vulnerabilidad/.


Bibliography


LawBirdie. "Diversos métodos de recopilación de datos y vulnerabilidad." April 14, 2024. https://lawbirdie.com/es/diversos-metodos-de-recopilacion-de-datos-y-vulnerabilidad/.