Quien menos cree tiene sus teléfonos celular, residencial y de oficina –si es que tiene este último– intervenidos, independientemente de género, nivel social u oficio que desempeñe, porque los elementos causales son múltiples. En ese sentido, no se puede abordar temas delicados mediante ese medio de comunicación social.
Si usted es un profesional de la comunicación las probabilidades de que un tercero escuche sus conversaciones (e inclusive sean grabadas) son elevadas. Es una habitual forma de los organismos de seguridad del Estado de darle seguimiento a su persona. Regularmente la cosa no pasa de ahí, indistintamente de la posición política o profesional que usted asuma, al menos que esté atentando contra la estabilidad del gobierno o se le detecte una conducta ilícita.
Sin embargo, la Constitución de la República es clara en su Art. 69, numeral 8, al establecer lo siguiente: “Es nula toda prueba obtenida en violación a la ley”. Y es que mediante la intervención de su teléfono se viola el numeral 3 del Art. 44 de la Constitución.
No es sólo por razones profesionales o políticas que en República Dominicana se intervienen teléfonos. Cualquier marido celoso manda a intervenir el celular de su mujer, actividad que realizan por paga agencias de detectives privados.
También hay las intervenciones telefónicas para robar secretos comerciales. Y los militares se intervienen sus teléfonos recíprocamente. Lo propio hacen funcionarios públicos y líderes políticos, inclusive de una misma organización política.
Un joven o una joven pobre de un barrio también pueden tener su móvil intervenido, en la medida en que haya sospecha de la comisión de algún delito. Naturalmente, este y todos los casos mencionados anteriormente, ameritan la autorización de un juez. Los jueces firman todas las listas de nombres de personas que les llevan. Y ahí meten de contrabando a figuras moralmente intachables.
Uno de los delitos electrónicos –y que está en auge– es la clonación de tarjetas de créditos y de débitos, tema sobre el cual escribí la semana anterior, al ser objeto de un fraude de esa índole. Y me pasó por estar haciendo operaciones bancarias por vía telefónica, donde piden la numeración completa de la tarjeta. Y para realizar simples consultas de balance hay que usar la clave.
Es un escenario en el que el delincuente obtiene todos los datos que necesita para la clonación de la tarjeta, que por lo visto son de vulnerable seguridad y se impone que los bancos comerciales adopten las medidas pertinentes para evitar definitivamente este tipo de delitos.
Muchas de las nuevas y las viejas tecnologías sirven para hacer más eficiente y facilitar labores de diversos tipos, pero tienen sus desventajas, las que no podemos obviar, sobre todo con el auge de la delincuencia y la creciente presencia de los hackers. Tenemos que aprender a coger y dejar.
Es la razón por la que a raíz de las elecciones del 2012, donde mi correo electrónico fue hackeado más de diez veces, decidí no abrir mensajes de personas que no conozco. Y los correos no deseados los ignoro por completo.
A veces contribuimos a facilitarles la labor a los delincuentes cuando todo lo que hacemos lo publicamos en Facebook y otras redes sociales. Por las redes sociales y los periódicos digitales nos enteramos de informaciones que los medios tradicionales no publican. Y esa es una gran ventaja. Pero no hay que estar divulgando aspectos privativos de la familia, porque es una forma de suministro de información al delincuente.