Nuestros derechos, nuestra tecnología

  • Objetivos: Discutir sobre la relación entre derechos y tecnologías, ayudar a identificar amenazas actuales en sus derechos e introducir conceptos básicos y relevantes sobre seguridad digital.
  • Duración: 50 minutos
  • Formato: Sesión
  • Habilidades: Básico
  • Conocimientos requeridos:
    • Ninguno requerido
  • Sesiones y ejercicios relacionados:
  • Materiales requeridos:
    • Rotafolio o papelógrafos
    • Marcadores de colores
    • Computadora y proyector configurados
    • Copias de reportajes y noticias sobre derechos digitales contextualizados en los países/regiones de origen de las participantes (una copia para cada 3-4 participantes)
  • Recomendaciones: La sección de referencias de esta sesión incluye enlaces a organizaciones que publican regularmente noticias sobre derechos digitales. asegúrate que los contenidos cubran un espectro de temáticas relacionadas con derechos digitales como la vigilancia, cortes de internet, censura de contenidos y otros ejemplos de amenazas comunes en dichos contextos.

Conducir la sesión:

Parte 1 – Conectando derechos con tecnología

  1. Divide las participantes en grupos de 3-4 (máximo) y entrega a cada grupo 1 ó 2 hojas grandes de papel y marcadores. Cada grupo tiene 10 minutos para hacer una lista de derechos humanos. Cómo cada grupo define este concepto es cosa suya. Anotarán todo en los papeles grandes entregados.

  2. Cada grupo echa un vistazo a su lista. Discuten, durante 10 minutos, cómo estos derechos humanos se relacionan con la tecnología (por ej, “qué impacto tiene la tecnología sobre los derechos humanos”) Puedes dar un ejemplo trazando conexiones entre tecnologías y derechos humanos en el papelógrafo de uno de los grupos. Pueden anotar las relaciones en otro papel si quieren.

  3. Ahora comparte con cada grupo una selección (preparadas desde antes) de reportajes y noticias sobre derechos digitales (véase “materiales requeridos”) Los grupos tienen 15 minutos para leer los contenidos por encima y hacer una lluvia de ideas de las amenazas digitales/online contra los derechos humanos (que enlistaron anteriormente) que implican las noticias que leyeron. Matiza que los contenidos que entregaste son solo a modo de guía. Si conocen otros casos o amenazas, pueden incluirlas también.

  4. Cada grupo presenta brevemente lo que trabajaron.

  5. Se abre una discusión entre todas sobre cómo pueden las defensoras sentirse fácilmente desbordadas o indefensas cuando se enfrentan a los distintos riesgos y amenazas que emergen online. Si ya tuvieron esta conversación en la sesión de “Impresiones personales sobre la seguridad” de este módulo, puedes simplemente hacer referencia a lo que hablaron.

  6. Procura dejar suficiente tiempo (15-20 minutos) para cerrar esta parte de la sesión, ofreciendo ejemplos de prácticas o herramientas disponibles para estas amenazas. Si ya hiciste esto en la sesión de “Impresiones personales sobre la seguridad”, toma en cuenta, a la hora de dar recomendaciones, las motivaciones, resistencias y obstáculos identificadas.

Parte 2 –Seguridad digital y conceptos de seguridad digital

  1. Ahora que ya cubrieron prácticas y herramientas básicas de seguridad digital en respuesta a las amenazas online/digital contra los derechos humanos discutidos en la Parte 1, presenta ahora algunos conceptos clave de seguridad digital con implicaciones concretas en los derechos de anonimato, privacidad y cifrado. En algunos contextos, quizás sea importante también incluir la circunvención como un ejemplo.

  2. Subraya la importancia de que están dando un paso crítico hacia abordar su propia seguridad digital dentro de este taller y que empezarán el proceso de aprender cómo contrarrestar algunas de las amenazas que atentan contra ellas.

    Si ya cubriste la sesión de “Impresiones personales sobre la seguridad” de este módulo, vuelve a poner sobre la mesa algunas de las impresiones y definiciones de seguridad digital que las participantes compartieron en los pasos 2, 3 y 4 de la sesión.

    Si aún no llegaron a esta sesión, será buena idea discutir con las participantes qué significa la seguridad digital en un sentido más amplio, con base en tu experiencia como facilitadora.

  3. Invita a las participantes a compartir sus propias definiciones de qué significa la privacidad para ellas y cómo se sienten con respecto al estado actual de privacidad en la era digital. A continuación, explica qué es la privacidad digital/online. Conforme vayas presentando, asegúrate de encontrar maneras de animar activamente a las participantes a reclamar su derecho a la privacidad.

  4. Repite el paso 9, pero esta vez aborda el concepto de anonimato: qué significa para ellas y cómo se sienten en la actualidad con respecto a este tema. Resuelve posibles dudas utilizando ejemplos. De nuevo, toma en cuenta de generar un clima de agencia con respecto a sus derechos y deja claro las diferencias entre privacidad y anonimato como dos conceptos distintos.

  5. Presenta el concepto de cifrado y explícales que irán aprendiendo sobre ello a lo largo de la capacitación a través de diferentes prácticas y herramientas. Repasa algunas de estas prácticas y herramientas. Dibuja conexiones entre ellas y las discusiones anteriores en torno a los derechos digitales, la privacidad y el anonimato.

  6. A modo de cierre, sugiere algunas organizaciones que brindan apoyo y hacen injerencia política en los derechos digitales dentro los contextos geográficos de las participantes para que después puedan investigar y adquirir una familiaridad por su cuenta. Por ejemplo, si estás trabajando con un grupo de Latinoamérica, organizaciones como Derechos Digitales, R3D, Global Voices, Karisma y Access Now.

Referencias