Análisis ético de la información en el escándalo Pegasus

Autores/as

  • Alberto Rafael Román Soltero Universidad Tecnológica Latinoamericana en Línea (UTEL)/Departamento de Investigación, Universidad Vizcaya de las Américas Piedras Negras
  • Verónica Luna Bautista Universidad Tecnológica Latinoamericana en Línea (UTEL)
  • Román Sarabia Ramos Ramos Universidad Tecnológica Latinoamericana en Línea (UTEL)
  • Álvaro David Lechuga Salais Universidad Tecnológica Latinoamericana en Línea (UTEL)
  • Ricardo Hernández Carrasco Universidad Tecnológica Latinoamericana en Línea (UTEL)/Instituto de Turismo, Universidad del Mar (UMAR)
  • Noé Amir Rodríguez Olivares Universidad Tecnológica Latinoamericana en Línea (UTEL)/Departamento de Energía, Centro de Ingeniería y Desarrollo Industrial (CIDESI)

DOI:

https://doi.org/10.36825/RITI.07.14.003

Palabras clave:

Big Data, Ética, Aspectos Éticos, Programa de Computador Invasivo, Pegasus

Resumen

En el presente artículo se muestra un análisis ético del Spyware Pegasus de NSO Group, y su presunto uso inadecuado en los Estados Unidos Mexicanos. Los antecedentes del mismo, la perspectiva ética de los involucrados en torno a este escándalo periodístico, la gestión de la información obtenida y su respectivo impacto. Tomando este caso para propiciar un método inductivo de raciocinio respecto a la Big Data y sus implicaciones éticas, la obtención masiva de información, la forma en que se obtenga, el uso que se le da a la información y la carente regulación que tenemos sobre la misma. Fragmentando su análisis desde las diversas perspectivas posibles, siempre con un enfoque neutral, sin tomar ninguna postura partidista. Haciendo una reconstrucción de los hechos a base de toda la recopilación de datos posible en torno al tema, analizando los resultados y obteniendo conclusiones objetivas, según lo establecido por el pensamiento científico.

Citas

Rossell, D. (2014). Macrodatos y estadística: la perspectiva de un estadístico. Mètode: Revista de difusión de la Investigación, (83), 50-57.

IT Gartner Glossary. (2001). Big Data. Recuperado de: https://www.gartner.com/it-glossary/big-data/

Zamora Estrada, C., Vargas-Hernández, J. G. (2018). Percepción ciudadana del open data y la innovación en México. Revista de Investigación en Tecnologías de la Información, 6 (11), 86-95.

De Mauro, A., Greco, M., Grimaldi, M. (2016). A formal definition of Big Data based on its essential features. Library Review, 65 (3), 122-135. doi: 10.1108/lr-06-2015-0061

Camargo-Vega J. J., Camargo-Ortega J. F., Joyanes-Aguilar, L. (2015). Conociendo Big Data. Revista Facultad de Ingeniería, 24 (38), 63-77. Recuperado de: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-11292015000100006&lng=en&tlng=es

Lohr, S. (2012). Opinion | Big Data’s Impact in the World. Recuperado de: http://www.nytimes.com/2012/02/12/sunday-review/big-datas-impact-in-the-world.html?mcubz=3

Rivera-Flores K. Y., Garrafa-Torres O. M., Sifuentes-Ocegueda E. L. (2018) La gestión de información, estrategia clave en la enseñanza de la investigación. Revista de Investigación en Tecnologías de la Información, 6 (12), 21-27.

Himanen, P. (2002). La ética del hacker y el espíritu de la era de la información. Recuperado de: http://eprints.rclis.org/12851/1/pekka.pdf

Batista Díaz, C. M., Lujo Aliaga, Z., Cedeño Galindo, L. V., Pérez Céspedes, A., Pantaleón Fernández, R. E. (2018). Propuesta e implementación de la arquitectura de la red LAN en la empresa Acinox Las Tunas. Revista de Investigación en Tecnologías de la Información, 6 (11), 1-6.

ABC Tecnología. (2017). ¿Por qué Mark Zuckerberg tapa la webcam de su ordenador?. Recuperado de: http://www.abc.es/tecnologia/redes/abci-mark-zuckerberg-tapa-webcam-ordenador-201606221255_noticia.html

Weinstock, V. (2009). La Ética del Espionaje. Emeequis. Recuperado de: http://www.m-x.com.mx/xml/pdf/187/64.pdf

Tripp-Barba, C., Aguilar Calderón, J. A., Zurita Cruz, C. E. (2018). Esquemas de fingerprinting como protección de los derechos de autor. Revista de Investigación en Tecnologías de la Información, 6 (11), 7-12.

Díaz Rosabal, E. M., Díaz Vidal, J. M., Gogoso Vázquez, A. E., Sánchez Martínez, Y., Riverón Rodríguez, G., Santiesteban Reyes, D. C. (2018). Presencia de las TIC en las investigaciones sociales. Revista de Investigación en Tecnologías de la Información, 6 (11), 19-24.

El Mundo. (2017). Elon Musk: "Hay que regular la inteligencia artificial antes de que se convierta en un peligro". Recuperado de: http://www.elmundo.es/tecnologia/2017/07/18/596dc3acca4741ea3b8b45a0.html

Rodríguez Jiménez, A., Pérez Jacinto, A. (2017). Métodos científicos de indagación y de construcción del conocimiento. Revista Escuela De Administración De Negocios, (82), 175-195. doi: https://doi.org/10.21158/01208160.n82.2017.1647

BBC Mundo. (2017). NSO Group, la misteriosa empresa capaz de hackear iPhones con un sólo clic que ha operado en Panamá y México - BBC Mundo. Recuperado de: http://www.bbc.com/mundo/noticias-37197250

El Economista (2017). Sospechan mayor espionaje del gobierno mexicano. Recuperado de: http://eleconomista.com.mx/sociedad/2017/02/13/sospechan-mayor-espionaje-gobierno-mexicano

Proceso (2017a). Espionaje y paranoia de un gobierno en desgracia. Recuperado de: http://www.proceso.com.mx/491803/espionaje-paranoia-gobierno-en-desgracia

Proceso (2017b). La PGR compró a prestanombres el malware espía Pegasus. Recuperado de: http://www.proceso.com.mx/496696/la-pgr-compro-a-prestanombres-malware-espia-Pegasus

Scott-Railton, J., Marczak, B., Razzak, B., Crete-Nishihata, M., Deibert, R. (2017). Reckless III: Investigation Into Mexican Mass Disappearance Targeted with NSO Spyware - The Citizen Lab. Recuperado de: https://citizenlab.ca/2017/07/mexico-disappearances-nso/

Citizen Lab. (2017). The Citizen Lab. Recuperado de: https://citizenlab.ca/about/

Hincapié, S., López, J. (2018). Violencia contra periodistas y rendición social de cuentas: el caso mexicano. Ciencia Política, 13 (26), 127-152. doi: https://doi.org/10.15446/cp.v13n26.70224

Godoy, E., Tourliere, M. (2017). En el caso Pegasus, el gobierno mexicano es responsable: Edward Snowden. Proceso. Recuperado de: http://www.proceso.com.mx/499488/en-caso-Pegasus-gobierno-mexicano-responsable-edward-snowden

Bonifaz, R., Delgado-Ron, A. (2018). Casos verificados de uso ilegítimo de software de vigilancia por parte de gobiernos de América Latina 2015-2016. Revista PUCE, (106), 315-333.

Tascón, M. (2013). Introducción: Big Data. Pasado, presente y futuro. Telos: Cuadernos de Comunicación e Innovación, (95), 47-50.

El Universal. (2017a). Así funciona Pegasus, el Spyware usado contra periodistas. Recuperado de: http://www.eluniversal.com.mx/articulo/nacion/seguridad/2017/06/19/asi-funciona-Pegasus-el-Spyware-usado-contra-periodistas

El Universal (2017b). Pegasus el software espía definitivo para IOS y Android. Recuperado de: http://www.eluniversal.com.mx/articulo/techbit/2017/04/20/Pegasus-el-software-espia-definitivo-para-ios-y-android

Expansión. (2017). 12 claves para entender qué es el Spyware Pegasus y cómo funciona. Recuperado de: http://expansion.mx/tecnologia/2017/06/19/12-claves-para-entender-que-es-el-Spyware-Pegasus-y-como-funciona

Publimetro México. (2017). Así funciona Pegasus, el software que puede tener total acceso a tu celular. Recuperado de: https://www.publimetro.com.mx/mx/tecnologia/2017/06/19/asi-funciona-Pegasus-software-puede-total-acceso-celular.html

Peirano, M. (2017). ¿Por qué me vigilan, si no soy nadie?. TEDx. Recuperado de: https://www.youtube.com/watch?v=NPE7i8wuupk&t=161s

Telemetro (2017). Pegasus ¿El espía perfecto?. Recuperado de: http://www.telemetro.com/nacionales/reportajes/Pegasus-espia-perfecto_3_1041225915.html

Mancilla-Gonzales de la Cotera, E. (2019). La paradoja de la privacidad de la información en los servicios de Internet. (Tesis Maestría). Ciencias de la Administración, ESAN University.

Von-Kutschera, F. (1982). Fundamentos de ética. Madrid: Cátedra.

Vargas-Mendoza, J. E. (2008) Ética Pragmática: Lecturas para un seminario. México: Asociación Oaxaqueña de Psicología A.C.

Bynum, T. W. (2000). The foundation of computer ethics. Computers and Society, 30 (2), 6-13.

Quigley, M. (Ed.). (2005). Information security and ethics: Social and organizational issues. IGI Global.

Uniapac. (2012). Protocolo de responsabilidad social empresarial centrada en la persona. Uruguay: Uniapac Latinoamericana.

R3D. (2017). Organizaciones enviamos carta a Blackstone Group sobre posible inversión en NSO Group. Recuperado de: https://r3d.mx/2017/08/01/organizaciones-enviamos-carta-a-blackstone-group-sobre-posible-inversion-en-nso-group/

Aguilar Calderón, P. A. (2015). ¿Derecho Informático o Informática Jurídica?. Revista de Investigación en Tecnologías de la Información, 3 (6), 19-24.

Aristegui, C. (2017). Como PGR compró ‘Pegasus’, se necesita Panel Independiente que investigue #GobiernoEspía: ONG’s. Recuperado de: http://aristeguinoticias.com/2906/mexico/como-pgr-compro-Pegasus-se-necesita-panel-independiente-que-investigue-gobiernoespia-ongs/

Code of Student Conduct. (2017). Room 106, Simcoe Hall 27 King’s College Circle University of Toronto, Toronto, Canada. Recuperado de: http://www.governingcouncil.utoronto.ca/Assets/Governing+Council+Digital+Assets/Policies/PDF/ppjul012002.pdf

Montuschi, L. (2002). Ética y razonamiento moral: Dilemas morales y comportamiento ético en las organizaciones. Buenos Aires: Universidad del Centro de Estudios Macroeconómicos de Argentina (UCEMA). Recuperado de: http://hdl.handle.net/10419/84263

Elash, A. (2017). How The Citizen Lab polices the world's digital spies. Recuperado de: https://www.csmonitor.com/World/Passcode/2016/1222/How-The-Citizen-Lab-polices-the-world-s-digital-spies

Kliksberg, B. (2005). El papel que pueden desempeñar la cultura y los valores éticos en la lucha por la transparecia. Trabaj presentado en el Seminario Internacional Hacia una cultura de la Transparencia, Guatemala.

Kliksberg, B. (2007). Educar en Ética empresarial en Iberoamérica: un desafío impostergable. Nueva York: Fundación Carolina.

López Navarro, M. Á., Segarra Ciprés, M. (2011). Actitudes de los estudiantes de administración de empresas hacia la responsabilidad social corporativa y la ética empresarial/Attitudes of business administration students towards corporate social responsibility and business ethics. Revista Complutense de Educación, 22 (2), 235-248.

Mollo Brisco, G. F., Solari, E. (2009). Ética y formación profesional. Trabajo presentado en el IX Congreso Internacional de Administración y XVI Congreso de Administración del MERCOSUR, Buenos Aires.

Puccinelli, O. (2004). Protección de Datos de Carácter Personal. Buenos Aires, Argentina: Ed. Astrea.

Velásquez, H. (2014). Big Data en el “Universo Compliance”. Recuperado de: http://www.diariojuridico.com/big-data-en-eluniverso-compliance/

Montejano C., Ayala L. (2009) Datos Personales. Estudio Teórico Conceptual, de su regulación actual y de las iniciativas presentadas para la creación de una Ley en la materia. Recuperado de: http://www.diputados.gob.mx/sedia/sia/spi/SPI-ISS-24-09.pdf

Cable, V. (2014). Providing better information and protection for consumers. Department for Business, Innovation & Skills. Recuperado de: https://www.gov.uk/government/policies/providingbetter-information-and-protection-for-consumers/supportingpages/personal-data

Servicio de Noticias de las Naciones Unidas. (2017). La ONU condena el espionaje a periodistas y activistas en México. Recuperado de: http://www.un.org/spanish/News/story.asp?NewsID=37575#.WZnPVyjyjIU

Descargas

Publicado

2019-09-05

Cómo citar

Román Soltero, A. R., Luna Bautista, V., Sarabia Ramos Ramos, R., Lechuga Salais, Álvaro D., Hernández Carrasco, R., & Rodríguez Olivares, N. A. (2019). Análisis ético de la información en el escándalo Pegasus. Revista De Investigación En Tecnologías De La Información, 7(14), 22–37. https://doi.org/10.36825/RITI.07.14.003

Número

Sección

Artículos