Análisis ético de la información en el
escándalo Pegasus
Ethical analysis of information in the Pegasus scandal
Alberto Rafael Román Soltero
Universidad Tecnológica Latinoamericana en Línea (UTEL),
México
Departamento de Investigación, Universidad Vizcaya de las
Américas Piedras Negras, México
ralphroman@hotmail.com
Verónica Luna Bautista
Universidad Tecnológica Latinoamericana en Línea (UTEL),
México
bautistaveronica39@gmail..com
Román Sarabia Ramos Ramos
Universidad Tecnológica Latinoamericana en Línea (UTEL),
México
rsarabiar@hotmail.com
Álvaro David Lechuga Salais
Universidad Tecnológica Latinoamericana en Línea (UTEL),
México
alvaro.david.18@gmail.com
Ricardo Hernández Carrasco
Universidad Tecnológica Latinoamericana en Línea (UTEL),
México
Instituto de Turismo, Universidad del Mar (UMAR), México
ricardo@huatulco.umar.mx
Noé Amir Rodríguez Olivares
Universidad Tecnológica Latinoamericana en Línea (UTEL),
México
Departamento de Energía, Centro de Ingeniería y Desarrollo
Industrial (CIDESI), México
noeamir@gmail.com
doi: https://doi.org/10.36825/RITI.07.14.003
Recibido: Julio 16, 2019
Aceptado: Septiembre 05, 2019
Resumen: En el presente artículo se muestra un análisis
ético del Spyware Pegasus de NSO Group, y su presunto uso inadecuado en los
Estados Unidos Mexicanos. Los antecedentes del mismo, la perspectiva
ética de los involucrados en torno a este escándalo
periodístico, la gestión de la información obtenida y
su respectivo impacto. Tomando este caso para propiciar un método
inductivo de raciocinio respecto a la Big Data y sus implicaciones éticas, la obtención masiva de
información, la forma en que se obtenga, el uso que se le da a la
información y la carente regulación que tenemos sobre la
misma. Fragmentando su análisis desde las diversas perspectivas
posibles, siempre con un enfoque neutral, sin tomar ninguna postura
partidista. Haciendo una reconstrucción de los hechos a base de
toda la recopilación de datos posible en torno al tema,
analizando los resultados y obteniendo conclusiones objetivas,
según lo establecido por el pensamiento científico.
Palabras clave: Big Data, Ética, Aspectos Éticos, Programa de
Computador Invasivo, Pegasus.
Abstract: This article presents an ethical analysis of the Pegasus
Spyware from the NSO Group, and its alleged misuse in the United
Mexican States. The background of the same, the ethical perspective of
those involved in this journalistic scandal, the management of the
information obtained and their respective impact. Taking this case to
promote an inductive method of reasoning with respect to Big Data and
its ethical implications, the massive obtaining of information, the
way in which it is obtained, the use that is given to the information
and the lack of regulation that we have of the same. Fragmenting his
analysis from the various possible perspectives, always with a neutral
approach, without taking any partisan position. Making it a
reconstruction of the facts based on all possible data collection
around the subject, analyzing the results and obtaining objective
conclusions, as established by scientific thinking.
Keywords: Big Data, Ethics, Ethical Aspects, Invasive Software,
Pegasus.
1. Introducción
Diversos autores definen al Big Data como macrodatos (gran conjunto de información) según
indica su traducción literal [1], algunos añaden al termino
la necesidad de utilizar formas innovadoras para procesar esa gran
cantidad de datos [2], otros autores incluso lo han llegado a
contextualizar como una revolución [3], sin embargo, los autores
que se han especializado en su terminología, lo determinan como
un concepto cambiante según el contexto que se le dé,
en continua evolución, y con el objetivo implícito de
permitir una mejor comprensión y facilitar la toma de decisiones
[4] [5].
Para el presente artículo, evitando un maremágnum
conceptual, englobando el diverso uso que da el estado del arte, se
define al Big data como la gestión y transición de datos que
no pueden ser procesados de la manera convencional, debido a qué
se presentan en formas muy diversas, con un gran volumen y velocidad,
creciendo exponencialmente, qué mediante la minería de datos
y dependiendo de su estratificación, análisis y objetivo de
estudio, proyectan diversa información de valor para los
involucrados.
Teniendo claro este concepto y tras saber que en el Fórum
Económico Mundial celebrado el 2012 en la ciudad Suiza de Davos
se destacó el potencial del Big Data literalmente como “A new class of economic asset, like currency or gold” (Un nuevo activo económico como el dinero o el oro) [6].
Es imprescindible pensar en la ética, su valor y la gestión
de la información, como base en el desarrollo del Big Data, para llevar por el mejor rumbo a la humanidad, siendo ese conjunto
de normas morales que rigen la conducta de la persona en cualquier
ámbito de la vida [7].
Utópicamente hablando, es la llave para una economía global
perfecta, teniendo conocimiento exacto sobre todos los habitantes del
planeta, no solo analizándolo mediante suposiciones y muestreos,
se lograría una perfecta repartición de recursos y
oportunidades teniendo oferta y demanda en perfecto equilibrio. La
política evolucionaría a una democracia idónea donde se
cubran las verdaderas necesidades de las naciones y el mundo tome el
rumbo óptimo al progreso.
La ética puede ser la clave para el desarrollo o
destrucción de este mundo por medio del Big Data. Entre la ola de conocimiento y opiniones que existen respecto a la
ciencia de datos, hay quienes definen a este paradigma
tecnológico qué es el Big Data, como el Petróleo del futuro a lo cual aprovecharé la
analogía para desarrollar lo siguiente:
Así como el petróleo ha revolucionado a toda la humanidad y
el rumbo del mundo, gran parte de los problemas que tenemos en la
actualidad, como lo son la contaminación y el calentamiento
global, son producto de este oro negro, debido a que su
explotación desmedida no tuvo, ni tiene el fin de una mejora
global, y persigue intereses personales. De la misma manera sucede con
la Big Data, considero la ética y la filantropía son la clave para
desarrollar toda esta basta y variada información de distintos
usuarios, de la mejor manera posible hacia un bien común.
La ética de los manipuladores del Big Data en cualquier postura, (política, social o económica)
es el factor clave para destruir o construir un sistema [8]. Por
ejemplo: la utópica repartición de los recursos y
oportunidades comerciales al rededor del globo mediante el Big Data (mencionada un par de párrafos con anterioridad),
sería lógicamente un impacto positivo, sin embargo, bajo
este mismo ejemplo, pero con un Científico de Datos que careciera
de ética alguna, y tuviera una visión oportunista, teniendo
esa misma base de datos, se puede dar un impacto negativo, puesto se
podría desarrollar el "mismo sistema utópico de equidad"
favoreciendo a ciertas empresas o gobiernos.
Otro inevitable punto a mencionar dentro de todo esto, es la
Seguridad y la Privacidad, puesto desde una postura gubernamental
podemos apostar en el Big Data una óptima seguridad nacional libre de terrorismo,
teniendo pleno conocimiento de las actividades y el IoT (Internet of
Things) de los ciudadanos y extranjeros de determinado país. Y
desde esta perspectiva, esto tiene un impacto positivo. Pero afecta
negativamente a nuestra sociedad, puesto la investigación en
muchas ocasiones, pierde su valía si no cuenta con elementos como
la privacidad, la disponibilidad y la integridad [9].
El uso de la tecnología Big Data es fácticamente adecuado, ya que el desprendimiento de la
misma, sería tan iluso cómo sugerir un desarme nuclear
global, ya que tras descubrirse un determinado factor que de poder a
una nación, empresa o persona sobre otras, implica la
adquisición de determinado factor, para regular los poderes,
aunque exista una diplomacia que medie el trato entre estos.
Paralelamente a esto, aunque es imprescindible el uso de la
tecnología, esta es solo la herramienta, para lograr a cabo el
espionaje gubernamental, y la solución no se encuentra en la
misma. Nos encontramos en una lucha constante de programadores que se
encuentran desde las trincheras del espionaje y el anti espionaje, en
la cual una toma un paso sobre la otra, para emparejarse al poco
tiempo. Qué mejor referencia a esto, puede ser esa icónica
fotografía de Mark Zuckerberg, creador de Facebook y reconocido
programador, en la cual aparece su laptop con cinta de aislar tapando
el orificio del micrófono así como de la webcam [10].
La regulación de poderes es una tendencia natural inevitable de
las sociedades, así como lo es el espionaje, un software que lo
permita, no debería de sorprendernos, puesto es solo una
migración al terreno digital de lo que siempre ha hecho el ser
humano. Hablar de ética y espionaje puede sonar contradictorio,
sin embargo, a lo largo de la historia, el espionaje se ha utilizado,
para facilitar el bien de sus determinadas naciones, y la subsistencia
de sus sociedades. En 1987 la humanidad despilfarró cerca de 20
mil millones de dólares en actos de espionaje. Convertido en toda
una industria, fue una gran fuente de empleo: en aquel entonces se
estimaba que la cantidad de involucrados directa o circunstancialmente
en el fisgoneo internacional podría haber ascendido a 1.25
millones de personas [11].
En los últimos veinte años, los requisitos de seguridad de
la información en cualquier compañía han evolucionado,
el uso generalizado del equipo de procesamiento de datos, la seguridad
de la información que se consideraba valiosa para una empresa se
proporcionaba principalmente por medios físicos y administrativos
[12]. Sin embargo, al emigrar al terreno digital, surge la necesidad
de una regulación, puesto la facilidad de realizar espionaje
casero y/o laboral, e irrumpir con los derechos humanos de cualquier
persona, están al alcance público digital, como se puede
hacer al acceder sitios web como http://www.keylogger.org el cual nos
brinda hasta 27 opciones de Spyware, de diversas compañías especializadas, algunas incluso,
con una versión de prueba gratuita. Puesto la incursión de
las tecnologías de la información ha facilitado la
recolección de información de manera masiva,
independientemente del uso dado [13].
Entre los varios retos que tienen el Big Data y su crecimiento, podríamos resaltar el hecho de que
éste, al igual que la inteligencia artificial, se está
desarrollando mucho más rápido de lo que estamos regulando
su uso, estudio y limitaciones. Misma noción a la cual ha hecho
referencia el creador de la empresa automotriz Tesla, Elon Musk en
diversas ocasiones [14].
En el desarrollo de este artículo enfocado en el caso Pegasus,
describiremos los usos de la tecnología del caso para la
generación de valor e innovación para el Gobierno a
través del análisis del comportamiento e identificaremos los
riesgos potenciales de la explotación de los datos recabados,
analizando todo esto desde una perspectiva ética.
2. Metodología
Para el desarrollo del presente artículo se utilizó un
método de investigación racional
analítico-sintético, partiendo de la reconstrucción
imparcial de los hechos, desmembrando los componentes del caso, en
distintas perspectivas de estudio, dando pie a un análisis
inductivo, de lo concreto a lo abstracto, desde los diversos
ángulos posibles [15], generando las siguientes secciones:
· Antecedentes del caso.
· Impactos de la Big Data.
· Ética Corporativa y Big Data.
Para así, con el re ensamblaje conceptual de los componentes y
los resultados del análisis de sus perspectivas, siempre
apegándose al pensamiento crítico, desarrollar conclusiones
sintéticas en torno al caso del “Escándalo Pegasus en
los Estados Unidos Mexicanos”.
3. Antecedentes del caso
Es un claro axioma que hay una gran ola de especulación e
incluso teorías conspiratorias, respecto a los casos de espionaje
gubernamental realizado en México, que recientemente han salido a
la luz, en esta investigación abordaremos el caso del programa
malicioso de computador Pegasus de NSO Group, identificando a las
organizaciones implícitas en el caso describiendo el rol que
desempeñaban y el uso que dan de la Big Data.
Al hablar del malware Pegasus es imposible no nombrar a la
compañía que le dio vida, NSO Group Technologies, una
empresa tecnológica israelí, dedicada a la creación de
software de intrusión y vigilancia fundada en 2010 por Niv Carmi,
Omri Lavie y Shalev Hulio. Qué aunque ellos se presentan como
creadores de herramientas para combatir el crimen y el terrorismo, los
especialistas en seguridad describen a NSO Group como un "traficante
de ciber armas" [16]. Según las pruebas de los Spyware desarrollados por NSO Group [17]. Es notable su amplio dominio
en el Big Data, la programación y la minería de datos. Sin embargo su
ética al momento de brindar un software que recopila
información de esa forma, es nula, ya que el espionaje de ese
tipo es ilegal en la República Mexicana y está claramente
explícito en la Ley Federal de Protección de Datos
Personales en Posesión de los Particulares [18][19].
Aunque NSO Group es una empresa israelí, su propietario
mayoritario es la firma estadounidense de capital privado Francisco
Partners. Informes recientes sugieren que Francisco Partners está
considerando la venta de NSO Group, con una valuación de $ 1 mil
millones. Francisco Partners también posee varias otras
compañías que desarrollan y venden tecnología de
vigilancia masiva [20].
Otra organización que forma parte de los protagonistas de este
caso es Citizen Lab, un laboratorio interdisciplinario basado en la
Escuela Munk de Asuntos Globales de la Universidad de Toronto,
centrado en la investigación, el desarrollo y la política
estratégica de alto nivel y el compromiso legal en la
intersección de las tecnologías de información y
comunicación, los derechos humanos y la seguridad global. Puesto
ellos fueron los que en 2016 se percataron del espionaje que se estaba
realizando, utilizando un enfoque de "métodos mixtos" para la
investigación, combinando métodos de ciencias
políticas, leyes, ciencias de la computación y estudios de
área. Su investigación incluye: la investigación del
espionaje digital contra la sociedad civil, la documentación del
filtrado de Internet y otras tecnologías y prácticas que
afectan la libertad de expresión en línea, el análisis
de la privacidad, la seguridad y los controles de información de
las aplicaciones populares y el examen de transparencia y mecanismos
de rendición de cuentas y agencias estatales con respecto a datos
personales y otras actividades de vigilancia [21].
Por último, se tiene como presunto culpable de este espionaje
injustificado a diversas figuras de la sociedad mexicana (Véase
Tabla 1), el gobierno mexicano, que según diversas pruebas ya
presentadas por Citizen Lab y la opinión de expertos, como lo es
Edward Snowden, ex analista agencias de inteligencia estadunidenses,
mismo que comentó:
“El gobierno mexicano, que estoy bastante seguro que
está en esto, no lo está admitiendo, de hecho el
presidente de México lo negó, pero al mismo tiempo
ordenó una investigación, pero cuando nos damos cuenta que
todos estos periodistas han sido un blanco y no sólo son
periodistas, es el jefe del Senado, activistas políticos, luego
vemos el tipo de mensaje que se está utilizando para conseguir
que ellos den clic en esos links, una cosa que cualquiera haría
y echarían a andar el malware y eso es bastante común con
un sistema sofisticado. Yo trabajé profesionalmente en la
Agencia de Seguridad Nacional organizando este tipo de operaciones
en términos de contraataque, mi trabajo era observar personas
que estaban haciendo esto desde el ejército chino hacia
objetivos estadunidenses. Yo reconozco el agrupamiento de objetivos,
reconozco la similitud de sistemas y de infraestructura que se
están utilizando”.
Tabla 1.
Objetivos de intentos de infección reportados entre el 1 de
enero y el 1 de julio del año 2017 [20].
Nombre |
Área |
Organización |
Puesto |
Carmen Aristegui |
Medios de Comunicación |
Aristegui Noticias |
Reportera |
Emilio Aristegui |
Medios de Comunicación |
Aristegui Noticias |
Hijo de Carmen |
Rafael Cabrera |
Medios de Comunicación |
Aristegui Noticias |
Reportero |
Sebastián Barragán |
Medios de Comunicación |
Aristegui Noticias |
Reportero |
Carlos Loret de Mola |
Medios de Comunicación |
Televisa |
Reportero |
Daniel Lizárraga |
Medios de Comunicación |
Mexicanos contra la corrupción y la impunidad |
Reportero |
Salvador Camarena |
Medios de Comunicación |
Mexicanos contra la corrupción y la impunidad |
Reportero |
Mario Patrón |
Derechos Humanos y Anticorrupción |
Centro Miguel Agustín Pro Juárez |
Director |
Stephanie Brewer |
Derechos Humanos y Anticorrupción |
Centro Miguel Agustín Pro Juárez |
Empleada |
Santiago Aguirre |
Derechos Humanos y Anticorrupción |
Centro Miguel Agustín Pro Juárez |
Empleado |
Juan Pardinas |
Derechos Humanos y Anticorrupción |
Instituto Mexicano para la Competitividad |
Director |
Alexandra Zapata |
Derechos Humanos y Anticorrupción |
Instituto Mexicano para la Competitividad |
Empleada |
Alejandro Calvillo |
Salud Pública |
El Poder del Consumidor |
Director |
Luis Encarnación |
Salud Pública |
Coalición Contra PESO |
Coordinador |
Dr. Simón Barquera |
Salud Pública |
Instituto Nacional de Salud Pública |
Científico |
Sen. Roberto Gil Zwarth |
Gobierno |
Senado de la Republica |
Senador |
Ricardo Anaya Cortés |
Gobierno |
Partido Acción Nacional (PAN) |
Presidente del Partido |
Fernando Rodríguez Doval |
Gobierno |
Partido Acción Nacional (PAN) |
Secretario de comunicaciones del partido |
GIEI Investigation |
Investigaciones Internacionales |
Grupo Interdisciplinario de Expertos Independientes
(GIEI) |
Información del 2014 en torno a las desapariciones
masivas de Iguala |
Todas esas pruebas apuntan y se agrupan para señalar que el
gobierno mexicano es responsable de esto y esto no es algo que
únicamente esté diciendo Edward Snowden. Diversos medios de
publicidad que escribieron el reportaje no quisieron ir más
allá, autocensurándose [22], pero tanto ellos, como diversos
investigadores, concuerdan en acuñar esa responsiva al gobierno
federal [23] [24].
4. Impactos de la
Big Data
Si se da seguimiento a las recomendaciones de la Fundación del
Español Urgente (Fundéu BBVA), la Big Data es sin la menor duda, uno de los campos más importantes de
trabajo para los profesionales de las TIC. No hay área ni sector
que no esté afectado por las implicaciones que este concepto
está incorporando; cambian algunas herramientas, se modifican
estrategias de análisis y patrones de medida [25].
Al darle una correcta recolección, estratificación,
interpretación, desarrollo y análisis a los metadatos, bajo
la dirección de un objetivo previo planteado, se obtiene un valor
agregado, mismo que no precisamente sea el buscado en el objetivo
inicial, puesto dentro de ese cúmulo enorme de información,
incluso después de filtrarla y quedarnos con los datos de valor
para la empresa, institución o gobierno (según sea el caso),
podemos sorprendernos y obtener un valor agregado de esa
información que no estaba previsto. Haciendo alusión a todo
esto, en este capítulo, está plasmado el impacto y uso del Big Data en el caso Pegasus, para así dar continuación a los
antecedentes previamente presentados.
El alcance del Spyware Pegasus, elaborado por la empresa NSO, aunque su función y
propagación es mediante móviles individualmente, es amplio
ya que es capaz de burlar la seguridad de los usuarios de Android y de
iOS, pese a que los equipos de Apple se consideran como unos de los
más seguros del mercado [26] [27].
Sin embargo su método de propagación le brinda un alcance
limitado, puesto aunque los emisores de Pegasus hayan seleccionado a
sus víctimas, el Spyware solo se propagará en los móviles de las víctimas
que caigan en la trampa al no conocer su sencillo procedimiento de
instalación, el cual es el siguiente:
· Cuando una persona es atacada con Pegasus, recibe un mensaje SMS en
su teléfono, el cual contiene un texto que busca persuadirlo de
hacer clic en un enlace infeccioso, haciéndose pasar por una
noticia, un aviso o el mensaje de un familiar o amigo. (Véase
Figura 1)
· Para que el objetivo haga clic en el enlace, el atacante debe
asegurarse de engañar al objetivo. En la infraestructura de NSO
Group, los dominios que pertenecen a ésta buscan suplantar a
otros sitios legítimos como medios de comunicación,
servicios de telecomunicaciones, redes sociales, portales de gobierno,
organizaciones humanitarias o aerolíneas, entre otros.
· Si la persona hace clic en el enlace, su móvil recibe
inadvertidamente el software malicioso conocido como Pegasus
[28].
De acuerdo con Lookout, el malware Pegasus también se puede
configurar para rastrear algunos elementos de forma periódica y
envíe la información de forma automática cada cierto
tiempo. Cabe destacar que toda la información viaja con un fuerte
cifrado que hace que sea imposible detectar al espía y de
capturar la información mientras viaja [29].
Figura 1. Intentos de infección enviados a un teléfono
perteneciente a la investigación GIEI cuando los investigadores
estaban preparando su informe final [20].
El Spyware recopila información almacenada y es capaz monitorear de
forma constante la actividad que se realiza en el dispositivo. De
acuerdo con la empresa de seguridad Kaspersky, Pegasus es un malware modular, ya que instala los módulos necesarios para leer
los mensajes del usuario y el correo, escuchar las llamadas, realizar
capturas de pantalla, registrar las teclas pulsadas, acceder al
historial del navegador, a los contacto, recibir video en directo de
aplicaciones como Facetime y Skype, tener acceso a correos electrónicos incluso con sus datos
adjuntos, activar cámaras y micrófonos y vaciar toda la
información contenida en el dispositivo. Lo que lo hace capaz de
espiar todos los aspectos de la vida del dueño a partir de su
smartphone. Pegasus podría incluso escuchar audios codificados y
leer mensajes cifrados, gracias a su keylogging y sus capacidades de
grabación de audio, las cuales roban los mensajes antes de que
estos se cifren.
Como podemos darnos cuenta, todos estos usuarios en dado caso de ser
infectados generan una cantidad de datos sorprendente, y sin darse
cuenta, qué al ser organizados como se hizo con el caso
público de Malte Spitz [30], se puede generar un mapa
interactivo, que se está alimentando en tiempo real, en el cual
se puede tener un impacto altamente negativo, o positivo, según
sea la perspectiva, puesto en un terrorista, ayudaría al gobierno
emisor de Pegasus, a descubrir una red de terrorismo, mediante una
célula infiltrada, y ese mismo impacto, negativamente, es el caso
tal como sucedió, espiando activistas, periodistas y demás
personas ilustres que fueron espiados sin razón justificable
aparente. Sin embargo sin importar el objetivo, este Spyware tiene un impacto social negativo, puesto irrumpe la privacidad
de los seres humanos sin su autorización.
De acuerdo a lo anteriormente mencionado, el uso de la
tecnología, para crear un valor agregado e innovación en el
Gobierno Mexicano y el uso que este dio al software Pegasus, tomando
en cuenta que los personajes ilustres que fueron motivo de espionaje,
fueron espiados injustamente o no, fue extremadamente amplio y de
posibilidades muy variadas. Ya que al tener acceso completo a un
teléfono inteligente del vigilado, se pueden conseguir los
siguientes ejemplos de valor agregado, al procesar y analizar la
información obtenida:
· Mapas Geográficos Digitales del Usuario, mostrando sus rutas
frecuentes, y sus posibles futuras rutas, tras elaborar un horario
estimado, del sujeto investigado.
· Elaboración de un Cronograma Diario de Actividades, con la
posibilidad de predecir eventos futuros, mediante la
calendarización, y tendencias expuestas.
· Conocer información confidencial del usuario que haya pasado en
algún momento por su correo electrónico, e incluso tener
acceso a cuentas bancarias.
· Captura de imágenes, video o audio del entorno, o del usuario
mismo, en el momento que se deseé.
· Conocer los contactos cercanos al usuario, y la información que
este les envía.
· Posibilidad de corromper la privacidad de los contactos del usuario
al conocer la información que estos mandan, creyendo que se
encuentran en una línea de comunicación bidireccional.
Este último punto, es de extrema importancia, puesto la
limitante tecnológica de Pegasus, no está enclaustrada en el
usuario espiado, puesto al corromper su teléfono inteligente, se
tiene un acceso parcial a la privacidad de los contactos que tenga el
usuario. Y si el Spyware Pegasus, se coloca en las células correctas,
pertenecientes al mismo sistema de comunicación, al compaginar la
información de los usuarios vigilados, se puede obtener
información relevante de todo el sistema de comunicación al
cual pertenecen [31].
Identificando los riesgos potenciales de la explotación de la
información recabada por Pegasus y tomando en cuenta que aunque
la violación a la privacidad de todos los personajes ilustres
vigilados debe ser igualmente justificada, estos, al tener diferentes
profesiones, o cargos en la sociedad, son portadores de
información correspondiente a distintas disciplinas, con valor y
área de impacto diferente, por lo tanto se deducen diferentes
posibilidades, tomando en cuenta los personajes espiados presentados
en la Tabla 1.
El espionaje a publicistas, puede revelar las fuentes privadas, o
infiltradas que estos tengan para tener conocimientos o sucesos
previos, a revelar y/o elaborar una nota. Además de que al tener
conocimiento, de lo que los publicistas saben y de su constante
ubicación, permite tener consciencia del contenido que se publica
y publicará por sus respectivos medios.
El espionaje ejercido sobre abogados, permite saber los recursos que
estos utilizaran jurídicamente, y cuáles serán sus
estrategias en sus determinados proyectos que tengan a cabo, conocer
testigos o pruebas antes de que sean presentadas e ir siempre delante
de ellos.
Al vigilar a los funcionarios de salud pública, precisamente los
promotores del impuesto al refresco, se tiene consciencia de los
recursos que estos utilizarán, como lo son investigaciones,
estadísticas y demás pruebas científicas que prueban
los daños en la salud ocasionados por el consumo de refresco,
incluso antes de ser presentados para facilitar la legislación
que les favorezca.
El espionaje de ciertas figuras políticas, permite conocer
información privada de determinado partido de oposición, su
postora ante determinadas situaciones, futuros contendientes
políticos e incluso plagiar proyectos políticos, para
presentarlos con anticipación a su autor. La vigilancia de las
figuras representantes del Instituto Mexicano para la Competitividad,
puede hacer fracasar, el proyecto anticorrupción presentado,
puesto se puede entorpecer, la comunicación y el desarrollo del
mismo.
Los investigadores internacionales, miembros del GIEI que
investigaban la desaparición de los 43 estudiantes de Ayotzinapa,
al ser investigados, se puede tener acceso a información
relevante al caso, que sea de interés del gobierno mexicano,
debido a la importancia misma de este suceso. Además de poder
tener ese impacto, en sus respectivas áreas, por mencionar solo
algunos ejemplos, la vigilancia, de esas personas a ese grado, puede
facilitar atentar contra su vida, y la de otras personas, además
de poder extorsionar a los usuarios vigilados, al tener acceso a tanta
información de ellos y su entorno.
Otra parte del impacto económico y político del software
Pegasus, es la reacción de las empresas privadas, y demás
personajes considerados posibles futuras víctimas, al prevenir su
infección con este software. Sin mencionar que Apple y Google,
han reforzado sus sistemas operativos IOS y Android, respectivamente
para eliminar y prevenir ante semejante amenaza.
El impacto del Big Data a través del software Pegasus irrumpe completamente la
privacidad de las personas, violentando sus derechos humanos y
generando grades sumas de bytes de información al día por
cada una de ellas, teniendo un espionaje certero que al ser
perfeccionado, por un Spyware inadvertido, (puesto esa es la única limitación en el
alcance a sus víctimas de Pegasus) cambiaría al mundo tal y
como lo conocemos. Propiciando una guerra de datos y Spywares entre particulares y naciones, que orilla a reflexionar sobre la
privacidad de los usuarios y las medidas a tomar [32].
Es necesario el desarrollo de la ciencia de datos en México,
puesto en este acontecimiento, aunque el software entro maliciosamente
a periodistas y activistas con un mensaje trampa, ningún mexicano
se percató de ello, hasta después de hacerse pública la
noticia por Citizen Lab, en Toronto Canadá.
5. Ética corporativa y
Big Data
Existen distintos tipos de ética, como lo pueden ser la
normativa, la cual es una parte de la ética que intenta formular
principios generales que justifiquen los sistemas normativos;
argumenta por qué se deberían adoptar determinadas normas
[33]. O la ética pragmática la cual considera que los
juicios morales no deberían basarse en la acción que se
realiza, sino en los resultados de esa acción [34]. La ética
informática se ha estudiado durante décadas,
centrándose primordialmente en el impacto que las
tecnologías de la información tienen sobre las diversas
sociedades [35], sin embargo hay que hacer un énfasis, en que la
tecnología es el medio, pero la regulación y protección
es hacia las personas que conformamos la sociedad [36].
La visión actual de la Responsabilidad Social Empresarial, dice
que la actuación de la empresa contemporánea no se puede
evaluar sólo en unidades monetarias, sino que debe expresar su
valor por medio de una triple dimensión: económica, social y
medio ambiental [37]. Esta visión refleja ya un alcance más
allá de la única tarea económica que privó durante
casi dos siglos desde que se perfilaron las unidades productivas
gracias al uso intensivo de la nueva oferta energética (vapor,
electricidad,…) y al uso muchas veces deshumanizado de la
“mano de obra”.
De igual forma, los sistemas normativos de conducta, por los cuales
se rigen los empleados de las empresas que hacen uso de la ciencia de
datos, y los metadatos, son parte del pilar ético que rige el
óptimo desarrollo del Big Data en el mundo, puesto de esta ética corporativa nacen los
objetivos y limitaciones que se dan al Big Data, antes de ser sancionados o regulados por la Ley de algún
gobierno.
NSO Group Technologies, empresa que le dio vida al Spyware Pegasus, es un enigma financiero, organizacional,
tecnológico y ético, del cual el mundo, lentamente y
mediante diversas investigaciones, ha obtenido algo de
información de las distintas áreas de la empresa, su
funcionamiento, objetivos y visión. Hablando de ética y sus
sistemas normativos de conducta, la Red en Defensa de los Derechos
Digitales (R3D) al momento de subir un artículo digital haciendo
alusión a la presión efectuada sobre Blackstone Group, para
disuadir las intenciones que tiene dicho grupo en invertir en NSO
Group Technologies, podemos darnos cuenta de lo siguiente:
· Existe una falta de rendición de cuentas de NSO Group respecto
al uso de sus productos y servicios de forma ilegal e ilegítima
en México.
· El mal uso de estas herramientas de vigilancia por parte de los
clientes de la firma NSO Group han motivado el llamado de la
Relatoría Especial para la Libertad de Expresión de la
Comisión Interamericana de Derechos Humanos, así como de
cuatro expertos de la Organización de las Naciones Unidas y entre
otros, para que se inicie una investigación independiente e
imparcial en torno a estos abusos.
· También Citizen Lab de la Universidad de Toronto, exhortamos a
Blackstone Group L.P. a considerar las implicaciones éticas y de
derechos humanos que tiene invertir en dicha empresa.
· NSO Group solamente ha emitido un escueto mensaje sobre el tema, en
el que reafirma que sus productos son comercializados únicamente
a gobiernos y se declaran “horrorizados por el supuesto mal uso
de nuestro producto” y que cualquier uso de este tipo
“sería una violación a nuestras políticas de
ética de negocios, contratos legales y a lo que defendemos como
compañía” [38].
De lo cual podemos deducir lo siguiente: Aunque NSO Group afirma
tener “políticas de ética de negocios” sus
acciones y reacciones respecto al caso Pegasus en México
demuestran alguno o varios de los posibles escenarios:
· El sistema Normativo de conducta de NSO Group es nulo, y sus
declaraciones solo son mentiras para cubrir la imagen corporativa de
la empresa.
· NSO Group cuenta con algún sistema normativo de conducta, pero
hacen caso omiso de éste desde el momento de fijar los objetivos
del producto.
· El Sistema Normativo de Conducta de NSO Group, persigue ideales
diferentes de los que conocemos en la Moral Global como
“Buenos” siguiendo una filosofía extremista, en la
cual estén conscientes de lo que estén haciendo pero lo
consideren justificable para alcanzar un fin, o sencillamente desde su
perspectiva previamente establecida en sistema normativo de conducta,
no está mal su forma de actuar.
En cualquiera de estos posibles escenarios o en su combinación
parcial o total, NSO Group está violando el derecho humano de la
privacidad y necesita un sistema normativo de conducta bien
establecido y regulado.
Por su contraparte se encuentra el gobierno mexicano, del cual
podemos decir que obviamente se encuentra regulado por sus propias
leyes, y más allá de la pregunta anteriormente expuesta, el
gobierno hizo mal uso de este Spyware al investigar íconos de la sociedad, que más que
figurar como presuntos terroristas, es un claro axioma que su
seguimiento y espionaje fue para satisfacer fines particulares de
ciertas piezas dentro del gobierno. Lo cual hace deducible para la
prensa, un decadente sistema normativo de conducta, el cual hace facil
especular una red de corrupción dentro del Gobierno mexicano y un
mal uso de estas herramientas de seguridad nacional [39].
Cómo bien expresó Carmen Aristegui “La
filtración de documentos sobre la adquisición de Pegasus por
la PGR confirma la necesidad de que se incorpore un Panel
Independiente a la investigación" [40], ya qué es imposible
que la Procuraduría General de la República sea, juez y
parte en el caso Pegasus, al ella ser la que dispuso del Spyware inapropiadamente.
Si bien el Gobierno mexicano se encuentra saturado de leyes que
teóricamente rigen el comportamiento de nuestros servidores
públicos, y por su cargo gubernamental, podríamos suponer
son miembros de la sociedad con un elevado sentido de la ética.
Casos como Pegasus, podrían dar a entender, qué al menos
algunos elementos dentro de los distintos niveles de gobierno, son
células de una red de corrupción que persigue intereses
personales, sobre la moral y la ley. Puesto además de comprar el Spyware y dar mal uso de éste, la denuncia o advertencia de la
violación a la privacidad inadecuadamente no provino de ninguna
dependencia del gobierno mexicano, sino como ya se ha mencionado, vino
de Citizen Lab, en Toronto, Canada. Sin embargo, al ser esta una
investigación científica y de un carácter neutro, no
descarta la posibilidad de que estos personajes ilustres investigados
por el gobierno mexicano mediante el Spyware Pegasus correspondan a una investigación de seguridad
nacional, y por este mismo motivo el gobierno no ha aclarado el
panorama al respecto.
La tercera parte implicada, Citizen Lab, laboratorio de
investigación de la Universidad de Toronto, Canada. Tiene su
sistema normativo de conducta, establecido bajo distintos trazados de
acceso público en la página Web, mostrando un muy
estructurado sistema, para docentes, administrativos y alumnos de la
Institución. Siendo un ejemplo de un óptimo sistema
normativo de conducta, puesto si analizamos el Código de Conducta
de los estudiantes, en el apartado “C. Procedimientos”, en
el inciso “1. General”, se encuentra el proceso que en
teoría siguió Citizen Lab, tras encontrar los primeros
hallazgos del Spyware Pegasus en México. Decisión muy acertada al tratarse
de algo de esta magnitud. Puesto el sistema normativo de conducta,
regula la ética de los miembros de la institución
[41].
Tomando en cuenta que la ética normativa reflexiona sobre lo que
es moralmente correcto y por qué, formulando principios, reglas y
juicios, para argumentar acerca de lo que es bueno y correcto,
justificando lo que es bueno y correcto. Y haciendo distinción
entre distintas teorías normativas que se diferencian porque en
cada caso derivan valores morales de deberes o de derechos. Según
la teoría de los deberes, existe un conjunto deberes que el ser
humano debe adquirir por naturaleza. “Esos deberes pueden ser
deberes hacia Dios (honrarlo, servirlo y rezarle), hacia uno mismo
(preservar la vida, buscar la felicidad y desarrollar talentos) y
hacia otros. En este último caso se pueden distinguir deberes
familiares (honrar a los padres y cuidar al cónyuge y a los
hijos), deberes sociales (no dañar a otras personas, cumplir las
promesas y ser benevolente) y deberes políticos (obedecer las
leyes y tener espíritu cívico)” [42].
Por lo tanto, bajo una perspectiva ética normativa la empresa
NSO Group, no cumple con deberes políticos ni sociales, ya que
aunque no se ha especificado sobre la presencia de un sistema
normativa de conducta, o algún sistema de regulación moral
de NSO Group, y las suposiciones de prensa, o globales, dan a suponer
la ausencia de este. No se puede descartar la opción de qué
NSO Group obedezca deberes adquiridos naturalmente, qué se
apeguen a una creencia religiosa y procuren su subsistencia sobre la
de los demás.
El Gobierno Mexicano bajo esta misma perspectiva, a pesar de existir
una disyuntiva entre la obviedad de una alta corrupción dentro
del gobierno mexicano así como su nula presencia de ética
normativa y la posibilidad de que estos personajes ilustres
investigados por el gobierno mexicano mediante el Spyware Pegasus correspondan a una investigación de seguridad
nacional, y por este mismo motivo el gobierno no ha aclarado el
panorama al respecto. Es un hecho que no se están cumpliendo con
los deberes políticos de una manera óptima, puesto existen
huecos en el marco jurídico, entre la violación de la
privacidad y el ciber-espionaje por un bien común. Y por
consecuente no podemos proclamarnos como un “Estado de
Derecho”, concepto político utilizado para nombrar al
Estado ideal de cualquier nación porque todos los poderes que
conforman el estado se encuentran a derecho, es decir sometidos a la
autoridad de las leyes vigentes.
Citizen Lab, a pesar de contar con un evidente sistema normativo de
conducta, expuesto por la Universidad de Toronto, y ser los
reveladores del caso Pegasus, y del espionaje de cada uno de los
iconos mexicanos que estaban siendo espiados por el gobierno,
analizando distinto material presentado, como los inicios, su forma de
operar, y su transición de rebeldes a policías
informáticos, como ellos mismos se han hecho llamar [43]. Hay que
mencionar qué aunque han cumplido con sus deberes sociales
formidablemente, han pasado por alto sus deberes políticos.
Puesto aunque no han especificado su método de operación, al
ver sus declaraciones y los resultados detallados que han reportado es
un claro axioma que el acceso a semejante información, ha sido
traspasando diversas barreras de privacidad, empezando por la empresa
NSO Group, y al no existir leyes específicas que regulen este uso
de Big Data, podemos manifestar que las acciones que ha realizado Citizen Lab,
son contraespionaje industrial y posiblemente, también hayan
violado parcialmente la privacidad de los elementos espiados por NSO
Group, para poder verificar si eran víctimas del Software
Pegasus.
Al hablar de implicaciones éticas pragmáticas, y bajo el
principio qué el fin justifica los medios, podemos resumir que
NSO Group, persigue intereses particulares económicos, y busca el
crecimiento y desarrollo de la empresa, así como muchas otras
empresas, venden productos perjudiciales para la salud, o la humanidad
misma. Pero bajo el argumento de ser fuente de empleos, y propiciar un
crecimiento económico, pueden tener un respaldo ético, desde
su perspectiva pragmática, cerrada e irracional.
El Gobierno Mexicano, por su parte, en caso de que los personajes
ilustres investigados mediante el Spyware Pegasus correspondan a una investigación de seguridad
nacional, y por este mismo motivo el gobierno no ha aclarado el
panorama al respecto. Sería un claro ejemplo de ética
pragmática, puesto aunque el medio es el espionaje de unos,
violando su privacidad, el fin que es la Seguridad Nacional,
justificaría ese procedimiento.
Citizen Lab, al entrar bajo el rol de contraespionaje, debe manejarse
mediante una ética pragmática, que les permita moralmente,
acceder a cualquier información, con tal de informar sobre
espionaje a gobiernos, y propiciar el bien común.
Por su parte, la Responsabilidad Social es notoriamente nula en NSO
Group, contrario a Citizen Lab, puesto la responsabilidad social, es
la base ética de su existir, y como un punto medio tenemos la
postura del gobierno mexicano, qué al no haberse aclarado su
situación, aunque la mayoría de suposiciones apunta a una
amplia cadena de corrupción dentro del sistema de gobierno, que
persigue intereses particulares, aun no se descarta la posibilidad de
que los elementos espiados, sean objeto de estudio para un bien
común.
Un aspecto fundamental al implementar un sistema normativo de
conducta de una organización, depende de la región
geográfica y del personal de la organización, puesto algunas
de las definiciones de Moral hacen una referencia clave a costumbres y
comunidad y esto es muy diverso en todo el mundo.
Gracias a la Globalización y el rumbo lento, pero seguro de una
humanidad más culta nuestra Moral (aunque tiene diversas
excepciones) en lo fundamental se apega y converge en un estándar
de "bien y mal". Pero al existir diferencias culturales, un sistema
normativo de conducta, varía en su presentación o existencia
para alcanzar resultados óptimos en la organización y
Sociedad.
Por ejemplo, es un axioma de fama mundial el elevado comportamiento
cívico y la disciplina de los japoneses, además de ser
admirable y objeto de estudio la ética empresarial de empresas
originarias en tierras Niponas. No podemos hablar del modelo
empresarial japonés sin hacer referencia a Konosuke Matsushita,
fundador de Matsushita Electric Industrial Company, que
estableció siete principios con el objetivo de lograr no solo la
prosperidad de su empresa sino también del conjunto de la
sociedad:
· Contribución a la sociedad.
· Imparcialidad y honradez.
· Cooperación y espíritu de equipo.
· Esfuerzo para la mejora.
· Cortesía y humildad.
· Adaptación y asimilación.
· Gratitud
Estos principios, a día de hoy, actúan como principios
rectores en las grandes empresas japonesas y constituyen la base de la
cultura empresarial japonesa. Si bien son admirables los resultados a
través de los años con el desarrollo de estos principios,
estos son muy genéricos y no corresponden a un sistema normativo
de conducta como tal, pero en la cultura del sol naciente, han sido
suficientes para qué de la mano del sintoísmo y budismo
hayan formado, el modelo de sociedad que es ahora.
6. Conclusiones
Esta Casos como el de Pegasus, nos hacen pensar en las mentes
académicamente brillantes qué se encuentran detrás de
toda esa programación informática y Administración
empresarial. Haciendo referencia a esto, me es imposible no mencionar
el caso Enron, a partir del cual se empezó a cuestionar la
ética de los MBA y encontrar una relación inversa entre
Conocimientos y Ética, siendo un parteaguas, para las
Universidades de prestigio alrededor del mundo, para implementar
sistemas de enseñanza, que en realidad mostrarán la
importancia de la ética en la sociedad y negocios, puesto en
diversos estudios se comprobó que los estudiantes de estas
prestigiosas universidades, veían a la ética solo como una
materia, perseguían únicamente intereses económicos y
un alto porcentaje, dependiendo el estudió, confesó
robaría si tuviera la oportunidad y el riesgo fuera poco [44]
[45] [46] [47].
La estructura de toda organización, son las personas que la
manejan, y hasta que estos directivos y piezas clave, entiendan que
apoyar a la sociedad es apoyarse a ellos mismos, lograremos un
desarrollo económico, y no solo un crecimiento.
El impacto del Big Data a través del software Pegasus irrumpe completamente la
privacidad de las personas, violentando sus derechos humanos y
generando grandes sumas de bytes de información al día por
cada sujeto investigado, particularmente al caso Pegasus, no se puede
realizar un juicio ético respecto a la posición del gobierno
mexicano, puesto aunque los medios y el razonamiento cotidiano,
podría hacernos pensar que se está dando un mal uso del
software, al aun no estar aclarado el panorama, no tenemos la certeza,
de que la investigación de estos personajes ilustres sea por
seguridad nacional.
Tomando siempre en cuenta que el factor clave a relucir en este caso,
más allá de la participación del Citizen Lab, del
Gobierno Mexicano y de NSO Group, es la falta de regulación en
materia de Big Data, puesto si ya hubiera alguna regulación específica
respecto a las condiciones para irrumpir la privacidad con el fin de
garantizar la seguridad nacional, o al uso de ciber-espionaje de parte
de los gobiernos, la polémica desarrollada al cabo de estos
últimos meses, habría tenido una resolución legal.
Puesto el prolongamiento de estas regulaciones, nos harán llevar
estas hipótesis de impacto, a su comprobación, misma que sin
importar la gravedad, será negativa si carece de
regulación.
Es evidente el interés del Gobierno Mexicano en el Big Data, y la expectativa de poder, control y seguridad que este puede tener
en una organización, recopilando enormes cúmulos de
información, para después procesarla, e incluso realizar
predicciones mediante el uso de algoritmos, sin embargo el medio de
recolección de toda esta información, infringe la privacidad
de sus ciudadanos, y los ciudadanos que se eligieron para ser sujetos
de estudio o espionaje, son una muestra qué refleja el mal uso
del software, para supuestos intereses particulares, a través de
la manipulación de datos personales, mismos a los cuales debemos
dar una definición clara, para no caer en percepciones
subjetivas, y ya qué no existe una definición en la RAE,
podemos inclinarnos por la definición presentada en el marco
jurídico mexicano.
Citando al Estudio Teórico Conceptual, de su regulación
actual y de las iniciativas presentadas para la creación de una
Ley en la materia, y sin adentrarme totalmente en su contendido.
Según Oscar R. Puccinelli, no todos los datos de
carácter personal cuentan con la misma estrictez en la tutela y
se diferencian en: a) los datos que son de libre circulación,
como los de identificación: nombre, apellido, documento de
identidad, identificación tributaria o previsional,
ocupación, fecha de nacimiento y domicilio; b) los de
circulación restringida a un sector o actividad determinada, que
son susceptibles de tratamiento en tanto se presente una causa de
justificación legítima y con las limitaciones que resulten
de esa especialidad; y
c) los de recolección prohibida, porque afectan la intimidad
personal o familiar, que son los denominados datos sensibles
[48].
Haciendo referencia a la Ley de Protección de Datos de
Carácter Personal o LOPD, es necesario se haga caso oportuno al
principio de minimización, que establece que sólo deben
guardarse aquellos datos personales que sean necesarios para conseguir
objetivos legítimos y especificados. Otro principio importante
para proteger la privacidad, también recogido en la LOPD, es el
de “información y consentimiento” según el
cual debe explicarse a los individuos qué uso se dará
a la información que se recoja sobre ellos y éstos, a su
vez, deben poder decidir si quieren o no que se recojan sus datos
[49].
Además, haciendo referencia a la acción jurisdiccional
Habeas Data [50], es necesario que los individuos tengan acceso a los
datos que se recogen sobre ellos, como lo propone el Estudio
Teórico Conceptual, de su regulación actual y de las
iniciativas presentadas para la creación de una Ley en la materia
y el proyecto “midata” del gobierno de Reino Unido [51],
cuyos objetivos son, por un lado, conseguir que las empresas
proporcionen a los consumidores acceso electrónico y seguro a los
datos personales que han recogido sobre ellos y, por otro, animar a
las empresas a desarrollar aplicaciones que ayuden a los consumidores
a usar sus datos de forma efectiva.
Necesitamos un gobierno Integro, preparado y que marche
jurídicamente a la vanguardia de la tecnología, para poder
regular sus diversas implicaciones. Teniendo en cuenta, que
además de la constante actualización que abarque y regule
las nuevas tecnologías, la clave se encuentra en respetar dicho
sistema jurídico, puesto no puede existir una perspectiva de
Liderazgo, si el gobierno mismo hace caso omiso a las leyes con las
cuales busca regular a la sociedad. Logrando así nuestro anhelado
y malamente ya publicitado "Estado de Derecho"
Paralelamente a esta supuesta falta de ética del gobierno
mexicano, podríamos analizar la postura de NSO Group, afirmando
que ellos venden un malware desarrollado para el espionaje de
presuntos terroristas, y apoyar a reforzar la seguridad nacional, por
lo tanto no se hacen responsables del mal uso de este. Pero la ONU
subrayó que estos hechos constituyen una injerencia arbitraria en
la vida personal, prohibidas por el derecho internacional [52].
Espiar a presuntos terroristas, infringiendo sus derechos humanos,
puede o no ser considerado un acto ético, al hacerse con el fin
de garantizar la seguridad nacional. Como ciudadanos de un mundo en el
cual cada día se vacía más información en medios
digitales, debemos estar pendientes de la regulación de nuestra
privacidad.
7. Referencias
[1] Rossell, D. (2014). Macrodatos y estadística: la perspectiva de
un estadístico. Mètode: Revista de difusión de la
Investigación, (83), 50-57.
[2] IT Gartner Glossary (2001). Big Data. Recuperado de: https://www.gartner.com/it-glossary/big-data/
[3] Zamora Estrada, C., Vargas-Hernández, J. G. (2018).
Percepción ciudadana del open data y la innovación en
México. Revista de Investigación en Tecnologías de la
Información, 6 (11), 86-95.
[4] De Mauro, A., Greco, M., Grimaldi, M. (2016). A formal definition of Big Data based on its essential features. Library Review, 65 (3), 122-135. doi: 10.1108/lr-06-2015-0061
[5] Camargo-Vega J. J., Camargo-Ortega J. F., Joyanes-Aguilar, L. (2015).
Conociendo Big Data. Revista Facultad de Ingeniería, 24 (38),
63-77. Recuperado de: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-11292015000100006&lng=en&tlng=es
[6] Lohr, S. (2012). Opinion | Big Data’s Impact in the World. Recuperado de: http://www.nytimes.com/2012/02/12/sunday-review/big-datas-impact-in-the-world.html?mcubz=3
[7] Rivera-Flores K. Y., Garrafa-Torres O. M., Sifuentes-Ocegueda
E. L. (2018) La gestión de información, estrategia clave en
la enseñanza de la investigación. Revista de Investigación en Tecnologías de la
Información, 6 (12), 21-27.
[8] Himanen, P. (2002). La ética del hacker y el espíritu de la era de la
información. Recuperado de: http://eprints.rclis.org/12851/1/pekka.pdf
[9] Batista Díaz, C. M., Lujo Aliaga, Z., Cedeño Galindo, L.
V., Pérez Céspedes, A., Pantaleón Fernández, R.
E. (2018). Propuesta e implementación de la arquitectura de la
red LAN en la empresa Acinox Las Tunas.
Revista de Investigación en Tecnologías de la
Información
, 6 (11), 1-6.
[10] ABC Tecnología, (2017). ¿Por qué Mark Zuckerberg tapa la webcam de su
ordenador?. ABC. Recuperado de: http://www.abc.es/tecnologia/redes/abci-mark-zuckerberg-tapa-webcam-ordenador-201606221255_noticia.html
[11] Weinstock, V. (2009). La Ética del Espionaje. Emeequis. Recuperado de: http://www.m-x.com.mx/xml/pdf/187/64.pdf
[12] Tripp-Barba, C., Aguilar Calderón, J. A., Zurita Cruz, C. E.
(2018). Esquemas de fingerprinting como protección de los
derechos de autor. Revista de Investigación en Tecnologías de la
Información, 6 (11), 7-12.
[13] Díaz Rosabal, E. M., Díaz Vidal, J. M., Gogoso
Vázquez, A. E., Sánchez Martínez, Y., Riverón
Rodríguez, G., Santiesteban Reyes, D. C. (2018). Presencia de
las TIC en las investigaciones sociales. Revista de Investigación en Tecnologías de la
Información, 6 (11), 19-24.
[14] El Mundo. (2017). Elon Musk: "Hay que regular la inteligencia artificial antes de que
se convierta en un peligro". Recuperado de: http://www.elmundo.es/tecnologia/2017/07/18/596dc3acca4741ea3b8b45a0.html
[15] Rodríguez Jiménez, A., Pérez Jacinto, A. (2017).
Métodos científicos de indagación y de
construcción del conocimiento. Revista Escuela De Administración De Negocios, (82), 175-195. doi: https://doi.org/10.21158/01208160.n82.2017.1647
[16] BBC Mundo. (2017). NSO Group, la misteriosa empresa capaz de hackear iPhones con un
sólo clic que ha operado en Panamá y México - BBC
Mundo. Recuperado de: http://www.bbc.com/mundo/noticias-37197250
[17] El Economista (2017). Sospechan mayor espionaje del gobierno mexicano. Recuperado de: http://eleconomista.com.mx/sociedad/2017/02/13/sospechan-mayor-espionaje-gobierno-mexicano
[18] Proceso (2017a). Espionaje y paranoia de un gobierno en desgracia. Recuperado de: http://www.proceso.com.mx/491803/espionaje-paranoia-gobierno-en-desgracia
[19] Proceso (2017b). La PGR compró a prestanombres el malware espía
Pegasus. Recuperado de: http://www.proceso.com.mx/496696/la-pgr-compro-a-prestanombres-malware-espia-Pegasus
[20] Scott-Railton, J., Marczak, B., Razzak, B., Crete-Nishihata, M.,
Deibert, R. (2017). Reckless III: Investigation Into Mexican Mass Disappearance
Targeted with NSO Spyware - The Citizen Lab. Recuperado de: https://citizenlab.ca/2017/07/mexico-disappearances-nso/
[21] Citizen Lab. (2017). The Citizen Lab. Recuperado de: https://citizenlab.ca/about/
[22] Hincapié, S., López, J. (2018). Violencia contra
periodistas y rendición social de cuentas: el caso mexicano. Ciencia Política, 13 (26), 127-152. doi: https://doi.org/10.15446/cp.v13n26.70224
[23] Godoy, E., Tourliere, M. (2017). En el caso Pegasus, el gobierno mexicano es responsable: Edward
Snowden.
Proceso. Recuperado de: http://www.proceso.com.mx/499488/en-caso-Pegasus-gobierno-mexicano-responsable-edward-snowden
[24] Bonifaz, R., Delgado-Ron, A. (2018). Casos verificados de uso
ilegítimo de software de vigilancia por parte de gobiernos de
América Latina 2015-2016. Revista PUCE, (106), 315-333.
[25] Data, B. (2013). Big Data. Cuadernos de Comunicación e Innovación Cuadernos de
Comunicación e Innovación.
[26] El Universal. (2017a). Así funciona Pegasus, el Spyware usado contra
periodistas. Recuperado de: http://www.eluniversal.com.mx/articulo/nacion/seguridad/2017/06/19/asi-funciona-Pegasus-el-Spyware-usado-contra-periodistas
[27] El Universal (2017b). Pegasus el software espía definitivo para IOS y Android. Recuperado de: http://www.eluniversal.com.mx/articulo/techbit/2017/04/20/Pegasus-el-software-espia-definitivo-para-ios-y-android
[28] Expansión. (2017). 12 claves para entender qué es el Spyware Pegasus y cómo
funciona. Recuperado de: http://expansion.mx/tecnologia/2017/06/19/12-claves-para-entender-que-es-el-Spyware-Pegasus-y-como-funciona
[29] Publimetro México. (2017). Así funciona Pegasus, el software que puede tener total acceso
a tu celular. Publimetro.com.mx. Recuperado de: https://www.publimetro.com.mx/mx/tecnologia/2017/06/19/asi-funciona-Pegasus-software-puede-total-acceso-celular.html
[30] Peirano, M. (2017). ¿Por qué me vigilan, si no soy nadie?. TEDx. Recuperado de: https://www.youtube.com/watch?v=NPE7i8wuupk&t=161s
[31] Telemetro (2017). Pegasus ¿El espía perfecto?. Recuperado de: http://www.telemetro.com/nacionales/reportajes/Pegasus-espia-perfecto_3_1041225915.html
[32] Mancilla-Gonzales de la Cotera, E. (2019). La paradoja de la privacidad de la información en los
servicios de Internet. (Maestría en Investigación en Ciencias de la
Administración). ESAN University.
[33] Von-Kutschera F. (1982). Fundamentos de ética. Madrid: Cátedra.
[34] Vargas-Mendoza, J. E. (2008) Ética Pragmática: Lecturas para un seminario. México: Asociación Oaxaqueña de Psicología
A.C.
[35] Bynum, T. W. (2000). The foundation of computer ethics. Computers and Society, 30 (2), 6-13.
[36] Quigley, M. (Ed.). (2005). Information security and ethics: Social and organizational
issues. IGI Global.
[37] Empresarial, S. (2009). Responsabilidad social empresarial.
[38] R3D. (2017). Organizaciones enviamos carta a Blackstone Group sobre posible
inversión en NSO Group. R3d.mx. Recuperado de: https://r3d.mx/2017/08/01/organizaciones-enviamos-carta-a-blackstone-group-sobre-posible-inversion-en-nso-group/
[39] Aguilar Calderón, P. A. (2015). ¿Derecho Informático o
Informática Jurídica?. Revista de Investigación en Tecnologías de la
Información, 3 (6), 19-24.
[40] Aristegui, C. (2017). Como PGR compró ‘Pegasus’, se necesita Panel
Independiente que investigue #GobiernoEspía: ONG’s. Aristeguinoticias.com. Recuperado de: http://aristeguinoticias.com/2906/mexico/como-pgr-compro-Pegasus-se-necesita-panel-independiente-que-investigue-gobiernoespia-ongs/
[41] Code of Student Conduct. (2017). Room 106, Simcoe Hall 27
King’s College Circle University of Toronto, Toronto, Canada. Recuperado de: http://www.governingcouncil.utoronto.ca/Assets/Governing+Council+Digital+Assets/Policies/PDF/ppjul012002.pdf
[42] Montuschi, L. (2002). Ética y razonamiento moral: Dilemas
morales y comportamiento ético en las organizaciones, Serie
Documentos de Trabajo, Universidad del CEMA: Área: negocios, No.
219.
[43] Elash, A. (2017). How The Citizen Lab polices the world's digital spies. The Christian Science Monitor. Recuperado de: https://www.csmonitor.com/World/Passcode/2016/1222/How-The-Citizen-Lab-polices-the-world-s-digital-spies
[44] Kliksberg, B. (2005). El papel que pueden desempeñar la cultura
y los valores éticos en la lucha por la transparecia. Seminario Internacional Hacia una cultura de la Transparencia. Guatemala.
[45] Kliksberg, B. (2007). Educar en Ética empresarial en
Iberoamérica: un desafío impostergable. Documento de Trabajo. Nueva York: Fundación Carolina.
[46] López Navarro, M. Á., Segarra Ciprés, M. (2011).
Actitudes de los estudiantes de administración de empresas hacia
la responsabilidad social corporativa y la ética
empresarial/Attitudes of business administration students towards
corporate social responsibility and business ethics. Revista Complutense de Educación, 22(2), 235-248.
[47] Mollo Brisco, G. F., Solari, E. (2009). Ética y formación
profesional. IX Congreso Internacional de Administración y XVI
Congreso de Administración del MERCOSUR. Buenos Aires.
[48] Puccinelli, O. (2004). Protección de Datos de Carácter
Personal. Ed. Astrea.
[49] Velásquez, H. (2014). Big Data en el “Universo Compliance”. Diariojuridico.com. Recuperado de: http://www.diariojuridico.com/big-data-en-eluniverso-compliance/
[50] Montejano C., Ayala L. (2009) Datos Personales. Estudio Teórico Conceptual, de su
regulación actual y de las iniciativas presentadas para la
creación de una Ley en la materia. Recuperado de: http://www.diputados.gob.mx/sedia/sia/spi/SPI-ISS-24-09.pdf
[51] Cable, V. (2014). Providing better information and protection for consumers.
Department for Business, Innovation & Skills. Gov.uk. Recuperado de: https://www.gov.uk/government/policies/providingbetter-information-and-protection-for-consumers/supportingpages/personal-data
[52] Servicio de Noticias de las Naciones Unidas. (2017). La ONU condena el espionaje a periodistas y activistas en
México. Recuperado de: http://www.un.org/spanish/News/story.asp?NewsID=37575#.WZnPVyjyjIU