El "asalto" a los datos de clien­tes de una telefónica, ya sea mediante un procedimiento engañoso y delictivo de una fis­cala o mediante un procedimiento no menos delictivo de la falsificación de su firma –de cualquiera de las formas–, deja al descubierto una gigantesca rosca que se basa en el espionaje de datos de sus enemi­gos políticos utilizando métodos ilícitos.

Este es un hecho gravísimo porque no se sabe cuán extendida pueda estar esta práctica de espionaje con fines de chan­taje, extorsión o destrucción política mediante la posterior divulgación de estos datos en los medios amparados en la licen­cia que tiene la prensa de no revelar sus fuentes.

Y si bien es cierto, los medios tienen el amparo constitucional de no reve­lar el origen de su información, podrían sí estar al tanto si la recaudación de los datos ha estado transitando el terreno de la delincuencia, como evidentemente sucedió en esta ocasión. Tampoco la ley habilita a nadie a "formar parte" de un procedimiento ilícito de obtención de datos, cuando de por medio se incurre en acciones fraudulentas, falsificación de firmas, engaño y atropello a la intimidad de las personas, por citar solo algunos aspectos.

Pero obremos con la máxima buena fe y pensemos en que los datos solo fue­ron suministrados a los medios –políti­camente enfrentados al Gobierno– anó­nimamente y que jamás sus periodistas supieron de las fórmulas delictivas utiliza­das para su obtención, que nunca pregun­taron nada, sobre quién lo obtuvo o cómo se consiguieron los datos.

Si así fuera: ¿Qué garantiza que "la fuente" no habría manipulado previamente los datos? ¿Quién garantiza que los datos son reales si el interés es el perjuicio a los aludidos? ¿Qué garantiza, en resumen, la veracidad de los datos obtenidos con aviesa mala intención?

En todo este tiempo se estuvo hurgando en la intimidad de las personas, sus con­versaciones privadas, sus mensajes de texto y nadie sabe responder si solo espia­ron a las personas que se consignan en la nota de la Fiscalía de J. Augusto Saldívar o quizás serían decenas o centenares de ciudadanos más, con órdenes de espionaje formuladas por alguna supuesta causa, pero destinado en realidad a investigar "a enemigos". Se trata de un procedimiento perverso que debe ser reclamado judicial­mente por las personas que no tienen nada que ocultar y que probablemente forman parte de "paquetes" de investigación en sucesivos momentos durante el último año altamente político.

¿Con qué derecho jueces, o fiscales, o periodistas, estaban vigilando la comu­nicación privada no solo en forma ile­gal y falsificando pedidos a las telefóni­cas? ¿Cuántos ciudadanos están hoy –sin saberlo– con su intimidad violada por estos procedimientos? ¿Qué garantiza que el día de mañana tales datos no se utiliza­rán para chantajes o extorsiones?

El odio político no puede llegar a tanto, tampoco el enfrentamiento mediático. Cuando se olvidan los códigos y las reglas no existen es cuando el país retrocede décadas en su institucionalidad. Nada jus­tifica "tomar por asalto" los datos de una telefónica y sus usuarios. Es urgente y necesario conocer cuál ha sido la motiva­ción de sus autores; si solo tenía por obje­tivo las publicaciones contra sus enemigos políticos o vendrán también usos extorsi­vos incluso por temas íntimos o privados. Esos son los riesgos de recoger los frutos de un árbol envenenado.

Dejanos tu comentario