La qualità dei dati statistici nel campo delle scienze sociali dipende guadagnare la cooperazione e la fiducia dei temi di ricerca , che a sua volta dipende dalla capacità del gruppo di ricerca per garantire la privacy . Nell’era di Internet , non è più lecito ritenere che la semplice rimozione di identificazione diretta , come nomi, indirizzi e fotografie , proteggerà la privacy dei soggetti. La tecnologia attuale permette di identificare i soggetti mediante identificatori indiretti , come l’occupazione , storia accademica , il reddito e altri dettagli biografici . Pertanto , la riduzione del rischio divulgazione in genere richiede strategie multiple , tra cui la limitazione del tipo di dati raccolti , la modifica o la sfocatura dei dati per uso pubblico e controllare l’accesso ai file sensibili . Istruzioni

1

Raccogliere informazioni di identificazione solo se è pertinente alla tua domanda di ricerca . A titolo di esempio , l’età di un soggetto sarebbe ovviamente pertinente se si stesse ricercando atteggiamenti generazionali verso l’omosessualità , ma il suo titolo di lavoro e l’età dei suoi figli sarebbe probabilmente irrilevante . Limitare la quantità e il tipo di informazioni raccolte sarà più facile mantenere la privacy dei partecipanti allo studio ‘ e può anche contribuire a metterli a loro agio .

2

Creare forme di indagine con fogli di faccia staccabili per la raccolta personale dati . Rimuovere i fogli di faccia dopo il completamento dell’indagine e conservarle a parte . Se è necessario conservare la capacità di collegare i soggetti con le loro risposte , assegnare un codice numerico per ogni indagine e rispondente . Limitare l’accesso alla chiave codice al personale autorizzato .

3

Modificare i dati identificativi in modo che non possono essere collegati a un individuo intervistato . Questo di solito comporta la conversione di punti dati specifici da quelli generali . Ad esempio, è possibile convertire l’età del rispondente o l’anno di nascita di una fascia di età , la sua città di una regione e il suo reddito personale ad un livello di reddito .

4

memorizzare tutti i file sensibili in ambienti chiusi o raccoglitori . Fornire l’accesso solo alle persone autorizzate in materia di procedure di privacy . Chiedi a tutti i soggetti che lavorano con , negozio o gestiscono questi dati a firmare un accordo di riservatezza .

5

memorizzare tutti i file digitali sensibili in un formato crittografato , se possibile , e proteggerli con password e un firewall . Controllare l’accesso esterno ai dati creando un account breve termine per ogni ricercatore autorizzato ed eliminando l’account non appena il ricercatore finisce a lavorare con i file . Modificare le password su tutti gli account permanenti trimestrale .

6

Archiviare i file fisici estremamente sensibili, in un luogo limitato e richiedere a ogni utente autorizzato a firmare dentro e fuori delle sessioni di ricerca . Per ulteriore sicurezza, supervisionare l’uso del ricercatore dei file e rivedere le sue note alla fine della sessione .

7

e seguire le linee guida rigorose per distruggere documenti e file digitali . Cross- distruggere file cartacei in loco invece di dumping in un cestino , e definitivamente sovrascrivere file digitali con software specializzati soppressione invece di trascinarli nella cartella cestino del computer .