Sobre un ejemplo de violación de la privacidad en entornos virtuales

Hace unos años fuimos testigos a través de los medios de una disputa ocurrida en la Municipalidad de Concón que debió zanjarse en los tribunales de justicia.
El año 2009 Evelyn Arias Ortega se desempeñaba como funcionaria encargada de Administración y Finanzas del mencionado municipio que en aquel entonces se encontraba bajo la conducción del Sr. Jorge Valdovinos.
Tras tomarse unos días de vacaciones Evelyn Arias retoma su trabajo encontrando la dificultad de que el acceso al computador que le había sido asignado le era negado pues la clave había sido cambiada. Más aún, terceros habían tenido acceso a sus conversaciones privadas (sostenidas con otra funcionaria municipal) a través de la red Messenger, todo lo anterior por expresa indicación del sr. Valdovinos.
Producto de esta acción de espionaje informático, la srta Evelyn Arias fue marginada de sus funciones; Valdovinos adujo que el contenido de las conversaciones investigadas era de carácter grave para la institución comunal. Ante esta situación la afectada presentó un recurso de protección contra el edil conconino.
Tras años de investigación el sr. Valdovinos fue absuelto por falta de pruebas en un proceso marcado por la irregularidad.
El caso es que esta es uno de los tantos ejemplos que muestran la falta de educación respecto del manejo de las redes sociales en entornos virtuales (el derecho a la privacidad)y la ausencia de una legislación apropiada al respecto.
Ciertamente el argumento presentado por el sr Valdovinos (siendo débil) puede ser verdadero: efectivamente cabe la posibilidad de que la encargada de Finanzas haya incurrido en diálogos que atenten contra el patrimonio municipal: sin embargo, eso no amerita la violación de la privacidad de las comunicaciones.
En estricto rigor, la srta Arias puede mantener las conversaciones que estime convenientes a través de los canales que son “personales” como lo era el caso del antiguo Messenger. Independiente del contenido…esas conversaciones no constituyen delito alguno. Aún siendo ofensivas o amenazantes…las palabras de Evelyn Arias no sientan precedente de un acto ilegítimo.
Por el contrario, proceder a violar los canales íntimos de comunicación (vulnerar espacios privados por vías de espionaje informático) no nos cabe duda que sí es un acto ilícito. Ése fue el actuar del entonces alcalde ayudado por el jefe de informática del municipio.
Curiosamente la justicia dictaminó en el sentido opuesto.
Difícil de comprender…

***
Como comentario al margen, tal vez un poco “hogareño” planteamos la siguiente reflexión: el trasfondo de este tema no dice relación exclusiva con el mundo hiperconectado en el que nos encontramos. El derecho a la privacidad ha existido siempre…aún en ausencia de redes sociales, plataformas digitales y aun antes de la aparición de los propios computadores.
El conflicto de intervenir los espacios personales no sólo se verifica a nivel de empresas o municipios. Una madre ante el velador de un hijo también se pregunta cuáles son los límites de la intimidad (incluso considerando que en este caso puntual se trata de una relación supuestamente fundada en el cariño)
Por una razón difícil de comprender la privacidad se constituye en amenaza. Dada una educación donde las relaciones se articulan en base al poder, la existencia de la privacidad es conflictiva.
Esa situación llevada a un clima de conexión permanente en la red genera el foco de discusión de cuáles son los límites…en qué momento se comienzan a vulnerar los derecho de las personas por el afán de acceder a una información reservada en nuestro entorno virtual.
En definitiva, la discusión debe ser abierta: la mirada debe ser amplia. Y lo que es más importante, es fundamental distinguir aquellos aspectos que contribuyen a la sana convivencia de aquellos que generan una sociedad de control

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s