Análisis ético de la información en el escándalo Pegasus
DOI:
https://doi.org/10.36825/RITI.07.14.003Palabras clave:
Big Data, Ética, Aspectos Éticos, Programa de Computador Invasivo, PegasusResumen
En el presente artículo se muestra un análisis ético del Spyware Pegasus de NSO Group, y su presunto uso inadecuado en los Estados Unidos Mexicanos. Los antecedentes del mismo, la perspectiva ética de los involucrados en torno a este escándalo periodístico, la gestión de la información obtenida y su respectivo impacto. Tomando este caso para propiciar un método inductivo de raciocinio respecto a la Big Data y sus implicaciones éticas, la obtención masiva de información, la forma en que se obtenga, el uso que se le da a la información y la carente regulación que tenemos sobre la misma. Fragmentando su análisis desde las diversas perspectivas posibles, siempre con un enfoque neutral, sin tomar ninguna postura partidista. Haciendo una reconstrucción de los hechos a base de toda la recopilación de datos posible en torno al tema, analizando los resultados y obteniendo conclusiones objetivas, según lo establecido por el pensamiento científico.
Citas
Rossell, D. (2014). Macrodatos y estadística: la perspectiva de un estadístico. Mètode: Revista de difusión de la Investigación, (83), 50-57.
IT Gartner Glossary. (2001). Big Data. Recuperado de: https://www.gartner.com/it-glossary/big-data/
Zamora Estrada, C., Vargas-Hernández, J. G. (2018). Percepción ciudadana del open data y la innovación en México. Revista de Investigación en Tecnologías de la Información, 6 (11), 86-95.
De Mauro, A., Greco, M., Grimaldi, M. (2016). A formal definition of Big Data based on its essential features. Library Review, 65 (3), 122-135. doi: 10.1108/lr-06-2015-0061
Camargo-Vega J. J., Camargo-Ortega J. F., Joyanes-Aguilar, L. (2015). Conociendo Big Data. Revista Facultad de Ingeniería, 24 (38), 63-77. Recuperado de: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-11292015000100006&lng=en&tlng=es
Lohr, S. (2012). Opinion | Big Data’s Impact in the World. Recuperado de: http://www.nytimes.com/2012/02/12/sunday-review/big-datas-impact-in-the-world.html?mcubz=3
Rivera-Flores K. Y., Garrafa-Torres O. M., Sifuentes-Ocegueda E. L. (2018) La gestión de información, estrategia clave en la enseñanza de la investigación. Revista de Investigación en Tecnologías de la Información, 6 (12), 21-27.
Himanen, P. (2002). La ética del hacker y el espíritu de la era de la información. Recuperado de: http://eprints.rclis.org/12851/1/pekka.pdf
Batista Díaz, C. M., Lujo Aliaga, Z., Cedeño Galindo, L. V., Pérez Céspedes, A., Pantaleón Fernández, R. E. (2018). Propuesta e implementación de la arquitectura de la red LAN en la empresa Acinox Las Tunas. Revista de Investigación en Tecnologías de la Información, 6 (11), 1-6.
ABC Tecnología. (2017). ¿Por qué Mark Zuckerberg tapa la webcam de su ordenador?. Recuperado de: http://www.abc.es/tecnologia/redes/abci-mark-zuckerberg-tapa-webcam-ordenador-201606221255_noticia.html
Weinstock, V. (2009). La Ética del Espionaje. Emeequis. Recuperado de: http://www.m-x.com.mx/xml/pdf/187/64.pdf
Tripp-Barba, C., Aguilar Calderón, J. A., Zurita Cruz, C. E. (2018). Esquemas de fingerprinting como protección de los derechos de autor. Revista de Investigación en Tecnologías de la Información, 6 (11), 7-12.
Díaz Rosabal, E. M., Díaz Vidal, J. M., Gogoso Vázquez, A. E., Sánchez Martínez, Y., Riverón Rodríguez, G., Santiesteban Reyes, D. C. (2018). Presencia de las TIC en las investigaciones sociales. Revista de Investigación en Tecnologías de la Información, 6 (11), 19-24.
El Mundo. (2017). Elon Musk: "Hay que regular la inteligencia artificial antes de que se convierta en un peligro". Recuperado de: http://www.elmundo.es/tecnologia/2017/07/18/596dc3acca4741ea3b8b45a0.html
Rodríguez Jiménez, A., Pérez Jacinto, A. (2017). Métodos científicos de indagación y de construcción del conocimiento. Revista Escuela De Administración De Negocios, (82), 175-195. doi: https://doi.org/10.21158/01208160.n82.2017.1647
BBC Mundo. (2017). NSO Group, la misteriosa empresa capaz de hackear iPhones con un sólo clic que ha operado en Panamá y México - BBC Mundo. Recuperado de: http://www.bbc.com/mundo/noticias-37197250
El Economista (2017). Sospechan mayor espionaje del gobierno mexicano. Recuperado de: http://eleconomista.com.mx/sociedad/2017/02/13/sospechan-mayor-espionaje-gobierno-mexicano
Proceso (2017a). Espionaje y paranoia de un gobierno en desgracia. Recuperado de: http://www.proceso.com.mx/491803/espionaje-paranoia-gobierno-en-desgracia
Proceso (2017b). La PGR compró a prestanombres el malware espía Pegasus. Recuperado de: http://www.proceso.com.mx/496696/la-pgr-compro-a-prestanombres-malware-espia-Pegasus
Scott-Railton, J., Marczak, B., Razzak, B., Crete-Nishihata, M., Deibert, R. (2017). Reckless III: Investigation Into Mexican Mass Disappearance Targeted with NSO Spyware - The Citizen Lab. Recuperado de: https://citizenlab.ca/2017/07/mexico-disappearances-nso/
Citizen Lab. (2017). The Citizen Lab. Recuperado de: https://citizenlab.ca/about/
Hincapié, S., López, J. (2018). Violencia contra periodistas y rendición social de cuentas: el caso mexicano. Ciencia Política, 13 (26), 127-152. doi: https://doi.org/10.15446/cp.v13n26.70224
Godoy, E., Tourliere, M. (2017). En el caso Pegasus, el gobierno mexicano es responsable: Edward Snowden. Proceso. Recuperado de: http://www.proceso.com.mx/499488/en-caso-Pegasus-gobierno-mexicano-responsable-edward-snowden
Bonifaz, R., Delgado-Ron, A. (2018). Casos verificados de uso ilegítimo de software de vigilancia por parte de gobiernos de América Latina 2015-2016. Revista PUCE, (106), 315-333.
Tascón, M. (2013). Introducción: Big Data. Pasado, presente y futuro. Telos: Cuadernos de Comunicación e Innovación, (95), 47-50.
El Universal. (2017a). Así funciona Pegasus, el Spyware usado contra periodistas. Recuperado de: http://www.eluniversal.com.mx/articulo/nacion/seguridad/2017/06/19/asi-funciona-Pegasus-el-Spyware-usado-contra-periodistas
El Universal (2017b). Pegasus el software espía definitivo para IOS y Android. Recuperado de: http://www.eluniversal.com.mx/articulo/techbit/2017/04/20/Pegasus-el-software-espia-definitivo-para-ios-y-android
Expansión. (2017). 12 claves para entender qué es el Spyware Pegasus y cómo funciona. Recuperado de: http://expansion.mx/tecnologia/2017/06/19/12-claves-para-entender-que-es-el-Spyware-Pegasus-y-como-funciona
Publimetro México. (2017). Así funciona Pegasus, el software que puede tener total acceso a tu celular. Recuperado de: https://www.publimetro.com.mx/mx/tecnologia/2017/06/19/asi-funciona-Pegasus-software-puede-total-acceso-celular.html
Peirano, M. (2017). ¿Por qué me vigilan, si no soy nadie?. TEDx. Recuperado de: https://www.youtube.com/watch?v=NPE7i8wuupk&t=161s
Telemetro (2017). Pegasus ¿El espía perfecto?. Recuperado de: http://www.telemetro.com/nacionales/reportajes/Pegasus-espia-perfecto_3_1041225915.html
Mancilla-Gonzales de la Cotera, E. (2019). La paradoja de la privacidad de la información en los servicios de Internet. (Tesis Maestría). Ciencias de la Administración, ESAN University.
Von-Kutschera, F. (1982). Fundamentos de ética. Madrid: Cátedra.
Vargas-Mendoza, J. E. (2008) Ética Pragmática: Lecturas para un seminario. México: Asociación Oaxaqueña de Psicología A.C.
Bynum, T. W. (2000). The foundation of computer ethics. Computers and Society, 30 (2), 6-13.
Quigley, M. (Ed.). (2005). Information security and ethics: Social and organizational issues. IGI Global.
Uniapac. (2012). Protocolo de responsabilidad social empresarial centrada en la persona. Uruguay: Uniapac Latinoamericana.
R3D. (2017). Organizaciones enviamos carta a Blackstone Group sobre posible inversión en NSO Group. Recuperado de: https://r3d.mx/2017/08/01/organizaciones-enviamos-carta-a-blackstone-group-sobre-posible-inversion-en-nso-group/
Aguilar Calderón, P. A. (2015). ¿Derecho Informático o Informática Jurídica?. Revista de Investigación en Tecnologías de la Información, 3 (6), 19-24.
Aristegui, C. (2017). Como PGR compró ‘Pegasus’, se necesita Panel Independiente que investigue #GobiernoEspía: ONG’s. Recuperado de: http://aristeguinoticias.com/2906/mexico/como-pgr-compro-Pegasus-se-necesita-panel-independiente-que-investigue-gobiernoespia-ongs/
Code of Student Conduct. (2017). Room 106, Simcoe Hall 27 King’s College Circle University of Toronto, Toronto, Canada. Recuperado de: http://www.governingcouncil.utoronto.ca/Assets/Governing+Council+Digital+Assets/Policies/PDF/ppjul012002.pdf
Montuschi, L. (2002). Ética y razonamiento moral: Dilemas morales y comportamiento ético en las organizaciones. Buenos Aires: Universidad del Centro de Estudios Macroeconómicos de Argentina (UCEMA). Recuperado de: http://hdl.handle.net/10419/84263
Elash, A. (2017). How The Citizen Lab polices the world's digital spies. Recuperado de: https://www.csmonitor.com/World/Passcode/2016/1222/How-The-Citizen-Lab-polices-the-world-s-digital-spies
Kliksberg, B. (2005). El papel que pueden desempeñar la cultura y los valores éticos en la lucha por la transparecia. Trabaj presentado en el Seminario Internacional Hacia una cultura de la Transparencia, Guatemala.
Kliksberg, B. (2007). Educar en Ética empresarial en Iberoamérica: un desafío impostergable. Nueva York: Fundación Carolina.
López Navarro, M. Á., Segarra Ciprés, M. (2011). Actitudes de los estudiantes de administración de empresas hacia la responsabilidad social corporativa y la ética empresarial/Attitudes of business administration students towards corporate social responsibility and business ethics. Revista Complutense de Educación, 22 (2), 235-248.
Mollo Brisco, G. F., Solari, E. (2009). Ética y formación profesional. Trabajo presentado en el IX Congreso Internacional de Administración y XVI Congreso de Administración del MERCOSUR, Buenos Aires.
Puccinelli, O. (2004). Protección de Datos de Carácter Personal. Buenos Aires, Argentina: Ed. Astrea.
Velásquez, H. (2014). Big Data en el “Universo Compliance”. Recuperado de: http://www.diariojuridico.com/big-data-en-eluniverso-compliance/
Montejano C., Ayala L. (2009) Datos Personales. Estudio Teórico Conceptual, de su regulación actual y de las iniciativas presentadas para la creación de una Ley en la materia. Recuperado de: http://www.diputados.gob.mx/sedia/sia/spi/SPI-ISS-24-09.pdf
Cable, V. (2014). Providing better information and protection for consumers. Department for Business, Innovation & Skills. Recuperado de: https://www.gov.uk/government/policies/providingbetter-information-and-protection-for-consumers/supportingpages/personal-data
Servicio de Noticias de las Naciones Unidas. (2017). La ONU condena el espionaje a periodistas y activistas en México. Recuperado de: http://www.un.org/spanish/News/story.asp?NewsID=37575#.WZnPVyjyjIU
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2019 Revista de Investigación en Tecnologías de la Información
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Esta revista proporciona un acceso abierto a su contenido, basado en el principio de que ofrecer al público un acceso libre a las investigaciones ayuda a un mayor intercambio global del conocimiento.
El texto publicado en la Revista de Investigación en Tecnologías de la Información (RITI) se distribuye bajo la licencia Creative Commons (CC BY-NC), que permite a terceros utilizar lo publicado citando a los autores del trabajo y a RITI, pero sin hacer uso del material con propósitos comerciales.