Ciberseguridad y Derechos Humanos: respuestas estatales e individuales a las revelaciones de espionaje de Snowden
DOI:
https://doi.org/10.32719/26312549.2019.19.3Palabras clave:
ciberseguridad, economía política internacional, derechos humanos, hegemonía, panóptico, espionaje, Snowden, InternetResumen
Cuatro días después del retiro del asilo de Assange, el gobierno ecuatoriano anunció que sufrió más de cuatro millones de ciberataques. Es claro que el ciberespacio es un entorno que no está exento de riesgos, oportunidades e intereses. Las respuestas políticas de distintos actores reposicionan el debate sobre el papel de informantes y Estados en la defensa de la seguridad en Internet. La ciberseguridad es más que la protección de ataques a infraestructuras críticas, también envuelve la defensa virtual de los derechos de las personas. Mediante un análisis basado en la ciberseguridad y en la economía política internacional, este trabajo evidencia la manera en que diversos actores responden a la problemática de la seguridad y el respeto de los derechos.
Descargas
Referencias
Annalect. “Annalect Q2 2013 Online Consumer Privacy Study Americans’ Concerns About the Privacy of Online Information Jump in the Wake of NSA Disclosures”. 2013. ‹https://bit.ly/37qq5Qr›.
Ball, James. “Angry Birds and ‘leaky’ phone apps targeted by NSA and GCHQ for user data”. The Guardian. 28 de enero de 2014. ‹https://bit.ly/38DdaLa›.
Bauman, Zygmunt, Didier Bigo, Paulo Esteve, Elspeth Guild, Vivienne Jabri, David Lyon, y R. B. J. Walker. “After Snowden: Rethinking the Impact of Surveillance”. International Political Socilogy 8, n.º 2 (2014): 121-44. doi:10.1111/ips.12048.
Burch, Sally.“La Gobernanza mundial de Internet”. Línea Sur 3, n.º 9 (2015): 23-36.
Carracedo, José-David. “La vigilancia en sociedades de la información. ¿Un panóptico electrónico?”. Política y Sociedad 39, n.º 2 (2002): 437-55.
Castro, Daniel. “How Much Will PRISM Cost the U.S. Cloud Computing Industry?”. The Information Techonogy & Innovation Foundation. 5 de Agosto 2013. ‹https://bit.ly/2Glgqi6›.
Castro, Daniel y Alan McQuinn. “Beyond the USA Freedom Act: How U.S. Surveillance Still Subverts U.S. Competitiveness”. Information Technology & innovation Foundation. 9 de junio de 2015. ‹https://bit.ly/36stXPj›.
Cervera, José. “Assange contra Snowden: parecidos y diferencias”. El Diario. 6 de enero de 2014. ‹https://bit.ly/36kxQ9f›.
Clapper, James. “Facts on the Collection of Intelligence Pursuant to Section 702”. Office of the Director of National Intelligence. 8 de junio de 2013. ‹https://bit.ly/2Gqx9Ap›.
Comisión Europea. “Transatlantic Trade & Investment Partnership Stakeholder Presentations Event”. Trade Europa - European Commission. 12 de marzo de 2014. ‹https://bit.ly/30P1su0›.
Delgado, Andrés. “Gobernanza del Internet en Ecuador: Infraestructura y acceso”. Encuentro Nacional de Gobernanza del Internet en Ecuador 2014. Noviembre 2014. ‹https://bit.ly/38BgZjR›.
EDPS. “Privacy and competitiveness in the age of big data: The interplay between data protection, competition law and consumer protection in the Digital Economy”. The European Data Protection Supervisor. 26 de marzo de 2014. ‹https://bit.ly/2Gh7dYd›.
Espinosa, María Fernanda. “Espionaje electrónico: implicaciones en la protección de las soberanías y los Derechos Humanos”. Línea Sur 2, n.º 6 (2013): 55-62.
Finn, Peter y Sari Horwitz. “U.S. charges Snowden with espionage”. The Washington Post. 21 de junio de 2013. ‹https://wapo.st/37mUJdu›.
Foucault, Michel. Vigilar y Castigar: nacimiento de la prisión. Argentina: Siglo XXI Editores Argentina, 2002.
Gramsci, Antonio. Further selections from the prison notebooks. Londres: Electric Book Company, 2001.
Greenwald, Gleen. “NSA Prism program taps in to user data of Apple, Google and others”. The Guardian. 6 de junio de 2013. ‹https://bit.ly/30NWGgz›.
______. No Place to Hide. Nueva York: Metropolitan Books, 2014.
Guzmán, Feibert. “Impacto del cibercrimen: bajo la realidad aumentada”, Memorias Congreso Internacional Crimen económico y fraude financiero y contable, n.º 2 (2017): 67-79. doi: 10.22209/Cice.n2a08.
Karhula, Päivikki. “What is the effect of WikiLeaks for Freedom of Information?”. The International Federation of Library Associations and Institutions. 5 de octubre de 2012. ‹https://bit.ly/30NLYXo›.
Keohane, Robert y Joseph Nye. Poder e Interdependencia: La Política Mundial en Transición. Buenos Aires: Grupo Editor Latinoamericano, 1988.
______. “Power and Interdependence in the Information Age”. Foreign Affairs, n. º 5 (1998): 81-94.
Lincoln, Jennie. “Ciber-seguridad en Cultura de Inteligencia”. Cultura de Inteligencia (2014): 328-35.
MacAskill, Ewen. “NSA paid millions to cover Prism compliance costs for tech companies”. The Guardian. 23 de agosto de 2013. ‹https://bit.ly/3aHlZFq›.
Madison, Lucy. “Obama: ‘Nobody is listening to your telephone calls’”. CBS. 7 de junio de 2013. ‹https://cbsn.ws/3ayHOHc›.
Marcus, Jonathan. “Hollande: Bugging allegations threaten EU-US trade pact”. BBC. 1 de julio de 2013. ‹https://bbc.in/2tEwQ2x›.
Menéndez, Teresa. “40 millones de ciberataques tras detención de Assange”. Ecuavisa. 15 de abril de 2019. ‹https://bit.ly/38zG1jo›.
Minin, Dimitry. “Revelations of Edward Snowden – Geopolitics and Lessons to Draw”. Strategic Culture Foundation. 28 de octubre de 2013. ‹https://bit.ly/3a-FKUcv›.
Mohamed Mahmoud Fatimetou Zahra y Akram M. Zeki, “Edward Snowden disclosures turn the fears of surveillance into reality: the impact and transformation in information security”. Journal of Theoretical and Applied Information Technology 83, n.º 2 (2016); 173-79.
Muñoz, Sergio. “Las diferencias entre Assange y Snowden”. Letras Libres. 15 de abril del 2019. ‹https://bit.ly/36rmeB8›.
Parlamento Europeo. Resolución sobre el programa de vigilancia de la Agencia Nacional de Seguridad de los EE.UU., los órganos de vigilancia en diversos Estados miembros y su impacto en la privacidad de los ciudadanos de la UE. 4 de julio de 2013. P7_TA(2013)0322. ‹https://bit.ly/2NYeU9I›.
______. Resolución sobre la Suspensión del acuerdo SWIFT como resultado de la vigilancia de la Agencia Nacional de Seguridad de los EE.UU. 23 de octubre de 2013. P7_TA(2013)0449. ‹https://bit.ly/38FMrxB›.
______. Resolución sobre la liberación del potencial de la computación en la nube en Europa. 10 de diciembre de 2013. P7_TA(2013)0535. ‹https://bit.ly/2TV5tvy›.
______. Resolución sobre el programa de vigilancia de la Agencia Nacional de Seguridad de los EE.UU., los órganos de vigilancia en diversos Estados miembros y su impacto en los derechos fundamentales de los ciudadanos. 12 de marzo de 2014. P7_TA(2014)0230. ‹https://bit.ly/3aHoRlG›.
Paterson, Toni. “Surveillance revelations: Angela Merkel proposes European network to beat NSA and GCHQ spying”. The Independent. 16 de febrero de 2014. ‹https://bit.ly/2tMHXX3›.
Pérez, Claudi y Lucía Abellán. “Estados Unidos espió los teléfonos móviles de 35 líderes mundiales”. El País. 25 de octubre de 2013. ‹https://bit.ly/36lCaEX›.
Real Academia Española, Diccionario de la lengua española, 23.ª ed. 2018. ‹https://dle.rae.es›.
Richman, Josh. “President Obama defends surveillance programs in San José Speech”. The Mercury News. 7 de junio de 2013. ‹https://bayareane.ws/2vd3TLc›.
Ruby, Felicity. “Cinco Ojos sobre el Planeta”. Línea Sur 3, n.º 9 (2015): 37-51.
Singh, Kriti. “Understanding Augmented Reality (AR) Game and its Implications on Security”. Centre for Air Power Studies. 3 de octubre de 2016. ‹https://bit.ly/2tEBIVn›.
Snowden, Edward. “Here’s how we take back the Internet”. Entrevistado por Chris Anderson. TED Talks, 2014. ‹https://bit.ly/2GhdgMn›.
Spiegel Online. “German Trust in United States Plummets”. The Spiegel. 8 de noviembre de 2013. ‹https://bit.ly/2Oc9atp›.
Taylor, Peter. “Edward Snowden interview: ‘Smartphones can be taken over’”. BBC. 5 de octubre de 2015. ‹https://bbc.in/2RrP1l7›.
The White House. “FACT SHEET: The Administration’s Proposal for Ending the Section 215 Bulk Telephony Metadata Program”. The White House. 27 de marzo de 2014. ‹https://bit.ly/37qICfc›.
Traynor, Ian. “NSA spying row: bugging friends is unacceptable, warn Germans”. The Guardian. 1 de julio de 2013. ‹https://bit.ly/37rMGMy›.
Vargas Borbúa, Robert, Luis Herrera Recalde y Rolando P. Reyes Ch. “Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa”. URVIO, Revista latinoamericana de Estudios de Seguridad, n.º 20 (2017): 31-45. doi: 10.17141/urvio.20.2017.2571.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Los autores que publiquen en esta revista aceptan las siguientes condiciones:
1. Los autores conservan los derechos de autor y ceden a la revista Comentario Internacional el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
2. Los autores pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en Comentario Internacional.