El
manejo de información y la manipulación computarizada es
producto
de los sujetos y estos tienen estrategias políticas no son
técnico
desideologizados.
La
Junta Central Electoral tuvo como estrategia darle
el
triunfo virtual a Balaguer en las elecciones del 1990, cuando
en
realidad fue Juan Bosch quien la ganó. De ahí que Leonel
Fernández
llegue a decir en su texto Raíces de un poder usurpado
(1999)
que tal suceso tenía una gravísima implicación política.
Fernández,
en su libro insiste sobre algunos puntos en donde
pudieron
contribuir al fraude electoral del 1996 y que tienen que
ver
con el método no procesado en computadoras; no obstante, a
eso,
deja por sentado que se trató de un fraude electoral computarizado,
nunca
observado en la cultura política dominicana.
Por
eso llegó a puntualizar que las distintas manipulaciones
que
podían realizarse con la finalidad de alterar los resultados, a
partir
del proceso de digitación, del pase del dato del formulario 6
a la
computadora; la validación, o revisión de errores detectados en
la
digitación y en la aplicación del
programa de computadoras.
El
fraude que se le hizo al profesor Juan Bosch mantuvo al país
bajo
una tensión política y social en la que los resultados de las
elecciones
del 1990 se vinieron a conocer el 13 de julio, en donde
se
impuso la candidatura de Joaquín Balaguer por una diferencia
de
un 1%, unos veinticinco mil votos. Los cuales fueron parte de
los
votos dislocados en el centro de cómputo de la Junta Central
Electoral
y que favorecía al Partido de Liberación Dominicana.
Ante
este Fraude Leonel concluye su texto Raíces de un poder
usurpado
diciendo que la democracia estaba en peligro, cosa cierta,
porque
Balaguer no solo le hizo un fraude electrónico al Partido de
La
liberación Dominicana sino que se lo volvía a repetir en el 1994
al
Partido Revolucionario Dominicano (PRD). De seguro que los
mismos
técnicos dominicanos podían hacer el fraude, aunque no
podemos
descartar que la amplitud del fraude del 90 y el 94 fuera
dirigida
por expertos informáticos provenientes de Venezuela y
Colombia
y con características de hackers mercenarios.
El Siglo, 20/5/2000
No hay comentarios:
Publicar un comentario