El diario plural del Zulia

Rodrigo Rivera Morales | Todos estamos vigilados

Las nuevas tecnologías empleadas para comunicar, participar, enseñar, aprender, jugar, trabajar, o delinquir, también es utilizada en las legítimas o ilegitimas tareas de investigación por parte de las fuerzas y cuerpos represivos del Estado.

La oligarquía cívico-militar gobernante debido a sus nefastas políticas públicas y a la inmensa corrupción en el manejo del Estado, perdió el apoyo popular.  El 91.4% de los venezolanos rechazamos al gobierno. La pobreza se ha incrementado en los últimos años en la misma proporción que países tradicionalmente pobres, como Haití. Los servicios públicos de salud, agua potable, electricidad, son ineficientes, no cubren las necesidades de la población y su infraestructura está deteriorada; las carreteras y vialidad agrícola sin años de mantenimiento lucen trayectos prácticamente intransitables. La camarilla gobernante en vez de rectificar, perseguir la corrupción, e implementar políticas públicas que den seguridad para la inversión y generar empleo, riqueza, progreso, se dedican a lo contrario, a meter miedo, desconfianza e inseguridad.

Sus políticas favoritas son llevar terror a la población y controlar toda protesta o rechazo al régimen. Para perpetrar esas políticas ha destruido el Estado de derecho y derogado la Constitución. La oligarquía cívico-militar ha concentrado el poder y montado un aparato represivo inescrupuloso sin tiene freno legal, comete múltiples fechorías: secuestra, tortura, asesina, extorsiona, chantajea, despoja, inventa expedientes, elabora falsas pruebas y mantiene vigilancia permanente a la sociedad, e incluso entre ciertas capas de ellas mismos. 

En las últimas décadas, los avances y descubrimientos científicos en materia informática han generado una auténtica revolución tecnológica. El continuo desarrollo, la miniaturización y venta de todo tipo de dispositivos electrónicos ha provocado la universalización del empleo de la informática en todos los ámbitos de nuestras vidas. Usamos la tecnología para comunicarnos, trabajar, pero también para dañar.

La abundancia y diversidad de los aparatos electrónicos que manejamos de forma rutinaria en los hogares, en el trabajo, o en las escuelas, ha dado lugar a una nueva forma de relación entre el ser humano voluntaria o involuntariamente, de forma consciente o inconsciente, con su actividad, se crean enormes los archivos informáticos.

Cada vez que ejecutamos o recogemos una llamada telefónica, viajamos por la red, revelamos a través de Internet las fotos de las pasadas vacaciones, utilizamos los motores de búsqueda de información en Internet, accedemos a un foro o una red social, nos inscribimos a un boletín informativo electrónico o nos descargamos algún archivo en nuestro ordenador, etc., estamos generando una abundante información digital.

Basta con googlearse para comprobar la inimaginable información actualmente disponible en la Red sobre nosotros mismos, y a ello habría que añadir toda la información acumulada en las bases de datos de entidades privadas, organismos públicos, etc. Además, es preciso tener en cuenta que, sobre dicha información digital, en la mayoría de las veces, no tenemos un control preciso de dónde se encuentra y cómo gestionarla.

Las nuevas tecnologías empleadas para comunicar, participar, enseñar, aprender, jugar, trabajar, o delinquir, también es utilizada en las legítimas o ilegitimas tareas de investigación por parte de las fuerzas y cuerpos represivos del Estado. Hay acción ilegitima cuando no se hace conforme a la ley, por ejemplo, intervenir los teléfonos o la red para montar espías informáticos. Es habitual que SEBIN o DGCIM, ilegítimamente, registren e incauten de la información almacenada en los equipos informáticos y demás unidades de almacenamiento de información digital, cuando se lleva a cabo un registro domiciliario, o que empleen esas tecnologías sin necesidad de acceder físicamente a los mismos. Por ejemplo, registros locales o transfronterizos  que significa la posibilidad de extender el registro de un equipo informático a lo almacenado en otros sistemas que se encuentran conectados al equipo originariamente investigado, aunque con ello se traspasen las fronteras nacionales del territorio en donde se encuentra el equipo informático originariamente investigado, esto es conocido como registro remoto (o registro online o remote search), o acceso y registro de los equipos electrónicos e informáticos de la persona investigada o al azar a grupos.

Evidentemente, esas técnicas son invasivas e interventoras de los derechos de comunicación, intimidad y privacidad, por ello en ordenamientos garantistas son excepcionales, por orden judicial, estableciendo los límites y controlando la información. En Venezuela, si bien se prevé constitucionalmente estas garantías, no hay control, pues, no existe Estado de derecho y los sicarios del régimen actúan a sus anchas; por otro lado, el sumiso poder judicial avala tal vulneración de derechos humanos.

Es archiconocido que el régimen mantiene una vigilancia permanente a los venezolanos residentes o que viajan al exterior, por supuesto, hacen vigilancia selectiva dentro del país, a todos aquellos que figuren como opositores o sospechosos de rechazar a la pandilla gobernante. Por esto la ciudadanía debe ir creando formas que burle la vigilancia arbitraria y despiste a esos criminales. Estamos seguros, que más temprano que tarde, cae la dictadura y retornaremos a un sistema de libertades con reglas democráticas claras. ¡Hasta el final!

 

Lea también
Comentarios
Cargando...