Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data

Saved in:
Bibliographic Details
Published in:Zeitschrift für Soziologie
Main Author: Boruch, Robert F. (Author)
Other Authors: Endruweit, Günter
Format: Article
Published: 1973
Online Access:https://doi.org/10.1515/zfsoz-1973-0302
_version_ 1792716223314657280
abstract Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks.
Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen.
© 1973 by Lucius & Lucius, Stuttgart
abstractGer Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks.
Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen.
© 1973 by Lucius & Lucius, Stuttgart
abstract_unstemmed Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks.
Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen.
© 1973 by Lucius & Lucius, Stuttgart
allfields 10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238
allfieldsGer 10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238
allfieldsSound 10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238
allfields_unstemmed 10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238
author Boruch, Robert F.
author-letter Boruch, Robert F.
author2 Endruweit, Günter
author2Str Endruweit, Günter
authorStr Boruch, Robert F.
author_browse Boruch, Robert F.
Endruweit, Günter
author_role aut
aut
author_sort Boruch, Robert F.
author_variant r f b rf rfb
g e ge
authorswithroles_txt_mv Boruch, Robert F. @@aut@@
Endruweit, Günter @@aut@@
carriertype_str_mv nc
class 300 VZ
2,1 3,4 ssgn
KRIM DE-21 fid
collection OLC
collection_details GBV_USEFLAG_A
SYSFLAG_A
GBV_OLC
FID-KRIM
SSG-OLC-SOW
GBV_ILN_11
GBV_ILN_14
GBV_ILN_20
GBV_ILN_21
GBV_ILN_22
GBV_ILN_24
GBV_ILN_26
GBV_ILN_31
GBV_ILN_34
GBV_ILN_39
GBV_ILN_40
GBV_ILN_60
GBV_ILN_62
GBV_ILN_63
GBV_ILN_65
GBV_ILN_69
GBV_ILN_70
GBV_ILN_72
GBV_ILN_90
GBV_ILN_100
GBV_ILN_110
GBV_ILN_120
GBV_ILN_130
GBV_ILN_131
GBV_ILN_147
GBV_ILN_160
GBV_ILN_161
GBV_ILN_186
GBV_ILN_285
GBV_ILN_355
GBV_ILN_603
GBV_ILN_694
GBV_ILN_754
GBV_ILN_2002
GBV_ILN_2003
GBV_ILN_2004
GBV_ILN_2005
GBV_ILN_2006
GBV_ILN_2007
GBV_ILN_2008
GBV_ILN_2009
GBV_ILN_2010
GBV_ILN_2011
GBV_ILN_2012
GBV_ILN_2014
GBV_ILN_2015
GBV_ILN_2018
GBV_ILN_2020
GBV_ILN_2023
GBV_ILN_2026
GBV_ILN_2031
GBV_ILN_2032
GBV_ILN_2034
GBV_ILN_2035
GBV_ILN_2037
GBV_ILN_2039
GBV_ILN_2041
GBV_ILN_2044
GBV_ILN_2049
GBV_ILN_2062
GBV_ILN_2064
GBV_ILN_2121
GBV_ILN_2150
GBV_ILN_2505
GBV_ILN_2507
GBV_ILN_2547
GBV_ILN_4012
GBV_ILN_4027
GBV_ILN_4028
GBV_ILN_4029
GBV_ILN_4035
GBV_ILN_4036
GBV_ILN_4037
GBV_ILN_4046
GBV_ILN_4082
GBV_ILN_4103
GBV_ILN_4116
GBV_ILN_4125
GBV_ILN_4126
GBV_ILN_4193
GBV_ILN_4238
GBV_ILN_4249
GBV_ILN_4251
GBV_ILN_4266
GBV_ILN_4277
GBV_ILN_4305
GBV_ILN_4306
GBV_ILN_4307
GBV_ILN_4310
GBV_ILN_4311
GBV_ILN_4313
GBV_ILN_4314
GBV_ILN_4315
GBV_ILN_4316
GBV_ILN_4317
GBV_ILN_4318
GBV_ILN_4319
GBV_ILN_4320
GBV_ILN_4323
GBV_ILN_4324
GBV_ILN_4325
GBV_ILN_4326
GBV_ILN_4327
GBV_ILN_4346
GBV_ILN_4385
GBV_ILN_4393
GBV_ILN_4598
container_issue 3
container_start_page 227
container_title Zeitschrift für Soziologie
container_volume 2
contenttype_str_mv txt
ctrlnum (DE-627)OLC2135439177
(DE-B1597)zfsoz-1973-0302-p
delete_txt_mv keep
dewey-full 300
dewey-hundreds 300 - Social sciences
dewey-ones 300 - Social sciences
dewey-raw 300
dewey-sort 3300
dewey-tens 300 - Social sciences, sociology & anthropology
doi_str 10.1515/zfsoz-1973-0302
doi_str_mv 10.1515/zfsoz-1973-0302
familylinks_str_mv (DE-627)129290955
(DE-600)120446-4
(DE-576)014472287
format Article
format_facet Aufsätze
Gedruckte Aufsätze
format_main_str_mv Text
Zeitschrift/Artikel
format_phy_str_mv Article
format_se Aufsätze
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000naa a22002652 4500</leader><controlfield tag="001">OLC2135439177</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20230810063334.0</controlfield><controlfield tag="007">tu</controlfield><controlfield tag="008">230810s1973 xx ||||| 00| ||und c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/zfsoz-1973-0302</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)OLC2135439177</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)zfsoz-1973-0302-p</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">300</subfield><subfield code="q">VZ</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">300</subfield><subfield code="q">VZ</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">2,1</subfield><subfield code="a">3,4</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">KRIM</subfield><subfield code="q">DE-21</subfield><subfield code="2">fid</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Boruch, Robert F.</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">1973</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">ohne Hilfsmittel zu benutzen</subfield><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Band</subfield><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">© 1973 by Lucius &amp; Lucius, Stuttgart</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Endruweit, Günter</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Zeitschrift für Soziologie</subfield><subfield code="d">Lucius &amp; Lucius, 1972</subfield><subfield code="g">2(1973), 3 vom: 01. Juni, Seite 227-238</subfield><subfield code="w">(DE-627)129290955</subfield><subfield code="w">(DE-600)120446-4</subfield><subfield code="w">(DE-576)014472287</subfield><subfield code="x">0340-1804</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:2</subfield><subfield code="g">year:1973</subfield><subfield code="g">number:3</subfield><subfield code="g">day:01</subfield><subfield code="g">month:06</subfield><subfield code="g">pages:227-238</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://doi.org/10.1515/zfsoz-1973-0302</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_OLC</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">FID-KRIM</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-SOW</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_14</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_21</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_34</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_72</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_90</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_100</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_120</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_130</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_131</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_147</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_160</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_186</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_355</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_603</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_694</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_754</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2002</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2003</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2004</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2005</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2006</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2007</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2008</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2009</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2010</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2011</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2015</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2020</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2023</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2026</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2031</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2032</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2034</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2035</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2039</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2041</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2044</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2049</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2062</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2064</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2121</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2505</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2507</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2547</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4027</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4028</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4029</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4035</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4036</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4046</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4082</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4103</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4116</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4193</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4251</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4266</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4310</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4311</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4314</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4315</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4316</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4317</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4318</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4319</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4320</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4327</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4346</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4385</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4393</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4598</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">2</subfield><subfield code="j">1973</subfield><subfield code="e">3</subfield><subfield code="b">01</subfield><subfield code="c">06</subfield><subfield code="h">227-238</subfield></datafield></record></collection>
fullrecord_marcxml <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000naa a22002652 4500</leader><controlfield tag="001">OLC2135439177</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20230810063334.0</controlfield><controlfield tag="007">tu</controlfield><controlfield tag="008">230810s1973 xx ||||| 00| ||und c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/zfsoz-1973-0302</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)OLC2135439177</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)zfsoz-1973-0302-p</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">300</subfield><subfield code="q">VZ</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">300</subfield><subfield code="q">VZ</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">2,1</subfield><subfield code="a">3,4</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">KRIM</subfield><subfield code="q">DE-21</subfield><subfield code="2">fid</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Boruch, Robert F.</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">1973</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">ohne Hilfsmittel zu benutzen</subfield><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Band</subfield><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">© 1973 by Lucius &amp; Lucius, Stuttgart</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Endruweit, Günter</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Zeitschrift für Soziologie</subfield><subfield code="d">Lucius &amp; Lucius, 1972</subfield><subfield code="g">2(1973), 3 vom: 01. Juni, Seite 227-238</subfield><subfield code="w">(DE-627)129290955</subfield><subfield code="w">(DE-600)120446-4</subfield><subfield code="w">(DE-576)014472287</subfield><subfield code="x">0340-1804</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:2</subfield><subfield code="g">year:1973</subfield><subfield code="g">number:3</subfield><subfield code="g">day:01</subfield><subfield code="g">month:06</subfield><subfield code="g">pages:227-238</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://doi.org/10.1515/zfsoz-1973-0302</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_OLC</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">FID-KRIM</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-SOW</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_14</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_21</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_34</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_72</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_90</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_100</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_120</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_130</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_131</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_147</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_160</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_186</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_355</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_603</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_694</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_754</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2002</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2003</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2004</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2005</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2006</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2007</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2008</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2009</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2010</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2011</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2015</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2020</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2023</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2026</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2031</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2032</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2034</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2035</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2039</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2041</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2044</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2049</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2062</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2064</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2121</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2505</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2507</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2547</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4027</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4028</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4029</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4035</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4036</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4046</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4082</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4103</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4116</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4193</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4251</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4266</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4310</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4311</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4314</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4315</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4316</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4317</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4318</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4319</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4320</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4327</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4346</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4385</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4393</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4598</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">2</subfield><subfield code="j">1973</subfield><subfield code="e">3</subfield><subfield code="b">01</subfield><subfield code="c">06</subfield><subfield code="h">227-238</subfield></datafield></record></collection>
hierarchy_parent_id 129290955
hierarchy_parent_title Zeitschrift für Soziologie
hierarchy_sort_str 1973
hierarchy_top_id 129290955
hierarchy_top_title Zeitschrift für Soziologie
hochschulschrift_bool false
id OLC2135439177
illustrated Not Illustrated
institution findex.gbv.de
isOA_bool false
isOA_txt false
isfreeaccess_bool false
isfreeaccess_txt false
issn 0340-1804
journal Zeitschrift für Soziologie
journalStr Zeitschrift für Soziologie
matchkey_str article:03401804:1973----::ahmtshmtoezrihrndretalckiudnnmtvnoshnsaemteaiamtososueo
mediatype_str_mv n
ppnlink 129290955
ppnlink_with_tag_str_mv @@773@@(DE-627)129290955
publishDate 1973
publishDateDaySort_date 1973-06-01T00:00:00Z
publishDateSort 1973
recordtype marc
remote_bool false
remote_str false
source Enthalten in Zeitschrift für Soziologie 2(1973), 3 vom: 01. Juni, Seite 227-238 volume:2 year:1973 number:3 day:01 month:06 pages:227-238
sourceStr Enthalten in Zeitschrift für Soziologie 2(1973), 3 vom: 01. Juni, Seite 227-238 volume:2 year:1973 number:3 day:01 month:06 pages:227-238
spelling 10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238
spellingShingle Boruch, Robert F.
ddc 300
ssgn 2,1
fid KRIM
Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data
title Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data
title_auth Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data
title_full Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data
title_short Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data
title_sort mathematische methoden zur sicherung der vertraulichkeit und anonymität von forschungsdaten / mathematical methods to assure confidentiality and anonymity of research data
topic ddc 300
ssgn 2,1
fid KRIM
topic_browse ddc 300
ssgn 2,1
fid KRIM
topic_title 300 VZ
2,1 3,4 ssgn
KRIM DE-21 fid
Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data
topic_unstemmed ddc 300
ssgn 2,1
fid KRIM
up_date 2024-03-05T19:36:58.777Z
url https://doi.org/10.1515/zfsoz-1973-0302