Manual de seguridad digital para ong

Page 1

MANUAL DE SEGURIDAD PARA DEFENSORAS Y DEFENSORES DE DDHH


MANUAL DE SEGURIDAD PARA DEFENSORAS Y DEFENSORES DE DDHH


COFAVIC, 2013 RIF: J-30372234-2 Dirección General de la Investigación y Publicación: Liliana Ortega Mendoza Redacción: : Liliana Ortega Mendoza Claudia Carrillo Elisa Ruiz Edición: COFAVIC Producción editorial: Caligraphy Editores C.A. / Chávez & López Diseño Gráfico Impresión: Corporación Franquet C.A. Depósito legal: If7292013321321 ISBN Obra Independiente: 978-980-6703-24-7 Este material fue producido por COFAVIC con fines informativos. Los puntos de vista que en él se exponen reflejan exclusivamente la opinión de COFAVIC y, por lo tanto, no expresan en ningún caso el punto de vista oficial del donante. Prohibida su venta y su reproducción sin autorización de la organización. Esta publicación ha sido realizada gracias al apoyo de la Unión Europea. COFAVIC: Avenida Urdaneta, esquina Candilito, edificio El Candil, piso 1, oficina 1A, La Candelaria. Caracas, Venezuela. Teléfono: (0058) 2125729912 / (0058) 2125729631. Página web: www.cofavic.org Dirección de correo electrónico: cofavic@cofavic.org


PRESENTACIÓN En Venezuela, las instituciones sin fines de lucro, fundaciones y organizaciones no gubernamentales a lo largo de la historia han brindado importantes contribuciones en la lucha contra la impunidad, a favor de la reducción de la pobreza, la inclusión social, la igualdad, la tolerancia y el respeto por las diferencias, así como también representan una alternativa de implicación y participación de las y los ciudadanos en los asuntos públicos. La labor de las defensoras y defensores de derechos humanos Organizaciones no gubernamentales ONGs y grupos de la sociedad civil es fundamental para la profundización y existencia misma de la democracia y el Estado de Derecho. Las ONGs cumplen un papel importante de contención de las víctimas mediante la atención integral para su reencuentro con la sociedad y de lucha contra la impunidad, de educación y sensibilización a jóvenes, así como a comunidades, de protección a grupos especialmente vulnerables, donde colectivos de víctimas logran transformar una problemática individual en una de interés colectivo. El Comité de Familiares de Víctimas de los sucesos de febrero y marzo de 1989 COFAVIC, desde un accionar integral, procura ampliar y promover las capacidades operativas y de incidencia de las organizaciones civiles en Venezuela, así como visibilizar su alcance y el importante rol que desempeñan para la gobernabilidad democrática y para la defensa y promoción de los derechos humanos.

En términos estructurales y organizativos, se identifican dentro de las organizaciones que componen la sociedad civil venezolana, una serie de desafíos que van desde el mejoramiento de sus capacidades de incidencia, profesionalización de su recurso humano, hasta aspectos relativos a su funcionamiento y gestión organizacional, asegurando su contribución al tejido social del país. Con el propósito de contribuir con el desarrollo de la sociedad civil en Venezuela, COFAVIC presenta esta serie de Manuales Prácticos que permitirán fortalecerla, afianzar su sostenibilidad y su seguridad, así como su incidencia pública en la defensa y promoción de los derechos humanos. El presente manual tiene como objetivo brindar un análisis de la importancia de la labor de las defensoras y defensores de derechos humanos en Venezuela, así como de los principales problemas que enfrentan estos activistas en América Latina. Además de brindar herramientas para analizar el contexto en el cual se desenvuelven y herramientas generales para la protección y seguridad digital de los defensores en situación de riesgo.

MANUAL DE SEGURIDAD

En el país, en los últimos diez años, ha crecido de manera notable el número de ONGs de DDHH y de desarrollo; sin embargo, paralelamente, se han identificado algunos obstáculos que han afectado y debilitado sus garantías de trabajo y, por tanto, su labor.

03


1. QUIÉNES PUEDEN SER CONSIDERADOS DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS?

COFAVIC

04

En el año 1998, Naciones Unidas emitió una resolución denominada “Declaración sobre el Derecho y el Deber de los Individuos, los Grupos y las Instituciones de la Sociedad de Promover y Proteger los Derechos Humanos y las Libertades Fundamentales Universalmente Reconocidos”1, con la cual quedaron reconocidas las acciones de miles de personas alrededor del mundo para proteger y defender los derechos humanos. En esta declaración se define, en el preámbulo, a las defensoras y los defensores de derechos humanos como “los individuos, los grupos y las instituciones [que contribuyen] a la eliminación efectiva de todas las violaciones de los derechos humanos y las libertades fundamentales de los pueblos y los individuos”2. Por su parte, la Asamblea General de la OEA se ha pronunciado en diversas oportunidades acerca de la importancia que asigna al respeto y protección a los defensores de los derechos humanos. En la Resolución AG/RES. 1910 del 10 de junio de 2003, la Asamblea General “reconoció la importante tarea que desarrollan en el plano nacional y regional, los defensores de derechos humanos y su valiosa contribución para la protección y promoción de los derechos y libertades fundamentales en el Hemisferio” y decidió reiterar su recomendación a los Gobiernos de los Estados miembros para que “intensifiquen los esfuerzos para la adopción de las medidas necesarias para garantizar la vida, la integridad personal y la libertad de expresión de los mismos...”. La Unión Europea también ha considerado una línea especial de trabajo en la protección de los defensores de derechos humanos. Mandato que se recoge expresamente en el documento “Directrices de la Unión Europea sobre defensores de derechos humanos” del 9 de junio de 2004, lineamientos que forman parte del proceso de intensificación de la política de derechos humanos de la Unión Europea en sus relaciones exteriores. Este documento señala que “El objetivo de la Unión Europea es influir para que los terceros países cumplan sus obligaciones de respetar los derechos de los defensores de los derechos humanos y protegerles de los ataques y amenazas de agentes no estatales. En sus contactos con terceros países, la Unión Europea, cuando lo considere necesario, manifestará la necesidad de que todos los países se adhieran a las normas internacionales correspondientes y las cumplan, en particular la Declaración de la ONU. El objetivo general debería ser la realización de un entorno en el que los defensores de los derechos humanos puedan actuar con libertad”.

(1) Organización de Naciones Unidas (1999). Declaración sobre el Derecho y el Deber de los Individuos, los Grupos y las Instituciones de la Sociedad de Promover y Proteger los Derechos Humanos y las Libertades Fundamentales Universalmente Reconocidos. Recuperado el 10 de noviembre de 2012, del sitio web de la ONU: http://www. unhchr.ch/huridocda/huridoca.nsf/(Symbol)/A.RES.53.144.Sp (2) Ídem.


II. PRINCIPALES PROBLEMAS QUE ENFRENTAN LAS DEFENSORAS Y DEFENSORES DE DERECHOS HUMANOS EN AMÉRICA LATINA Los activistas de derechos humanos tienen un importante rol de mediadores entre los ciudadanos y el poder del Estado, por ello su labor puede generar fricciones o malestar a algunos grupos de poder. A continuación se presenta una caracterización de los principales problemas que enfrentan los defensores y defensoras de derechos humanos en las Américas de acuerdo con la Comisión Interamericana de Derechos Humanos (CIDH):3

AMENAZAS Dirigidas a intimidar a los activistas para evitar que presenten una denuncia o realicen alguna actividad de protección de derechos humanos. Su objetivo es sembrar miedo y paralizar las acciones de reivindicación de derechos. Producen un daño psíquico y moral no solo en el propio defensor amenazado, sino en su entorno. Actúan como efecto demostración para otras personas u organizaciones.

AGRESIONES Y ATENTADOS Las agresiones tienen la finalidad de causar daño físico, muchas veces la muerte, de los defensores y defensoras de derechos humanos. Como las amenazas, su objetivo es sembrar miedo y paralizar las acciones de reivindicación de derechos humanos.

SEGUIMIENTO Y VIGILANCIA

Buscan deslegitimar la labor de una ONG o activista a través de la descalificación pública, con referencias a la vida personal o con la presentación de información falsa o de acusaciones infundadas. Estas agresiones provienen tanto de funcionarios del Estado como de particulares.

MANUAL DE SEGURIDAD

En la mayoría de los casos, los defensores se percatan de que están siendo vigilados por personas desconocidas o en vehículos sin placa o identificación oficial. Este seguimiento permite que el agresor encuentre el momento y el lugar adecuados para amenazar o agredir al defensor o defensora.

INICIACIÓN DE ACCIONES PENALES

05

CAMPAÑA DE DESPRESTIGIO

Se trata de investigaciones penales o acciones administrativas sin elementos de prueba que persiguen hostigar. Además de causar estrés, estas acciones ocupan el tiempo y los recursos económicos de sus víctimas, con lo cual se distraen los esfuerzos para la defensa y promoción de los derechos humanos de acusaciones infundadas. Estas agresiones provienen tanto de funcionarios del Estado como de particulares.

(3) Comisión Interamericana de Derechos Humanos (2006). Informe sobre la Situación de las Defensoras y Defensores de los Derechos Humanos en las Américas. Recuperado el 16 de noviembre de 2012, del sitio web de la Comisión Interamericana de Derechos Humanos (CIDH): http://www.cidh.org/countryrep/Defensores/defensoresindice.htm


VIOLACIÓN DE DOMICILIO EN INSTALACIONES DE ORGANIZACIONES DE DERECHOS HUMANOS Forman parte de los actos de hostigamiento y generalmente se hacen sin orden judicial y sin una razón legal justificada.

ACTIVIDADES DE INTELIGENCIA DIRIGIDAS CONTRA LAS DEFENSORAS Y DEFENSORES DE DERECHOS HUMANOS Se refieren a la injerencia en la correspondencia o a la intercepción ilegal de las comunicaciones telefónicas. Con ello se persigue obtener información que luego pueda ser usada en contra de la ONG.

EJECUCIONES EXTRAJUDICIALES O DESAPARICIONES FORZADAS El asesinato de un defensor o una defensora de derechos humanos es la situación más grave y con mayores consecuencias sobre todo para el movimiento de derechos humanos de un país. No solo se acaba con la vida de una persona, sino que el hecho tiene un efecto demostración importante que inhibe la acción y produce miedo.

III. ALGUNAS DECISIONES GENERALES NECESARIAS PARA GARANTIZAR PROTECCIÓN Y SEGURIDAD DE LOS DEFENSORES EN RIESGO Cuando un defensor o defensora de derechos humanos enfrenta cualquiera de las situaciones anteriormente descritas, lo recomendable es tomar algunas medidas de seguridad y protección que lo resguarden y lo alejen, en la medida de lo posible, de situaciones de riesgo. La organización internacional Front Line Defenders, describe algunos pasos mínimos indispensables para disminuir las posibilidades de riesgo: 4

COFAVIC

06

1. Contextualización: escenarios de trabajo de las defensoras y los defensores de derechos humanos La labor de los defensores y defensoras de derechos humanos está centrada en el monitoreo del cumplimiento de estándares de derechos humanos por parte de los Estados; sin embargo, suelen estar expuestos a algunas acciones de acoso y hostigamiento por parte de fuerzas de seguridad, grupos armados privados o factores de delincuencia organizada que, con aquiescencia de las autoridades o gobiernos, (4) Front Line Defenders (2009). Seguridad y Privacidad Digital para Los Defensores de los Derechos Humanos. Recuperado el 16 de noviembre de 2012 del sitio web de Front Line Defenders: www.frontlinedefenders.org/hles/files/en/eseeman.es_.pdf


intentan limitar la labor de promoción y protección de derechos humanos, debido a que la misma puede afectar determinados intereses, intentando todo tipo de acciones que van desde una represión sutil con ataques contra la libertad de expresión, hasta amenazas declaradas y ataques directos.5 De acuerdo con Front Line Defenders, para lograr una contextualización se requieren cuatro pasos:

Paso 1: conocimiento del entorno y escenarios de trabajo: Se requiere poseer información relacionada con el alcance de la labor y los temas que se monitorean desde el punto de vista político, jurídico y de consecuencias humanitarias, esto facilitará la toma de decisiones en lo que a medidas de seguridad y protección se refiere, los recursos que son necesarios y la activación de respuestas adecuadas.

Paso 2: formular preguntas: Es recomendable plantearse interrogantes que permitan precisar el contexto en el que trabajamos y sus características, por ejemplo: ¿Cuáles son los aspectos claves que están en juego en el contexto de trabajo o los temas en que se enfocan las actividades de la organización? ¿Quiénes son los actores más importantes en relación con estos aspectos claves? ¿En qué forma las acciones de la organización pueden impactar de manera positiva y negativa a los intereses de algunos actores claves? ¿Cómo reaccionar en caso de convertirse en blanco de ataques de estos actores? ¿Es el entorno suficientemente seguro para proteger la labor que cumplen las defensoras y defensores de derechos humanos? ¿Cómo han respaldado o protegido las autoridades locales y nacionales la labor? ¿Cómo han respondido la sociedad y los medios de comunicación?”6 identificar cómo diferentes fuerzas apoyan u obstaculizan el logro de los objetivos de la organización. En ocasiones este análisis permite identificar las fuerzas que se oponen, pero también las fuerzas que están a favor del trabajo que se realiza a favor de los derechos humanos.7

Paso 4: análisis de actores aliados: Tiene que ver con identificar y describir los actores implicados y sus relaciones, basados en sus características e intereses. Los actores aliados son todas aquellas personas, grupo o institución involucrados o con algún interés, competencia o responsabilidad en el tema de seguridad y protección a defensores de derechos humanos (otros activistas, sus organizaciones, redes y coaliciones nacionales e internacionales, instituciones gubernamentales y estatales: jueces, fiscales, legisladores, fuerzas de seguridad, entre otros; organismos internacionales, población civil). La importancia de estos actores, de acuerdo a Front Line Defenders, es que poseen influencia política y capacidad para presionar a quienes tienen la responsabilidad en el tema de seguridad y protección a defensores de derechos humanos. 8

(5) Ídem. (6) Ídem. (7) Front Line Defenders (2005). Manual de Protección para Defensores de Derechos Humanos. Recuperado el 16 de noviembre de 2012, del sitio web de Front Line Defenders: http://www.frontlinedefenders.org/files/ en/Protection%20Manual%20for%20Human%20Rights%20Defenders%20Spanish.pdf (8) Ídem.

MANUAL DE SEGURIDAD

Paso 3: análisis de las fuerzas externas: Para Front Line Defenders, es necesario

07


2. Conocimiento y evaluación de la amenaza: Este paso implica manejar conceptos claves en materia de análisis de riesgos, tales como los términos amenaza, vulnerabilidad y capacidad en la seguridad. El análisis de riesgo, según los protocolos de seguridad disponibles, plantea también pasos como analizar los intereses y estrategias de los principales actores involucrados, evaluar el impacto de la labor del defensor o defensora sobre esos intereses y estrategias, evaluar la amenaza contra los defensores, evaluar las vulnerabilidades y las capacidades de los defensores, establecer el riesgo.9 Para Front Line Defenders, “las amenazas representan la posibilidad de que alguien dañe la integridad física o moral o la propiedad de otra persona a través de una acción intencionada y a menudo violenta. Evaluar una amenaza significa analizar la posibilidad de que esta amenaza se lleve a cabo en forma de ataque”10. Esto implica evaluar el riesgo de forma periódica. Posibles vulnerabilidades se encuentran en los siguientes factores: exposición de integrantes de la organización, estructura física de la oficina y viviendas, lugares para refugiarse en caso de amenazas, transporte y alojamiento, así como comunicación. En resumen, reducir el riesgo implica: reducir las amenazas, reducir los factores de vulnerabilidad y aumentar las capacidades de protección.

IV. ACCIONES PARA MITIGAR ATAQUES Y AMENAZAS A DEFENSORAS Y DEFENSORES DE DDHH A continuación se presentan algunas acciones que se pueden implementar de manera colectiva por las organizaciones o redes de ONGs cuando un activista de derechos humanos se encuentra en riesgo.

Estrategia 1: Sensibilización sobre el rol de los defensores

COFAVIC

08

Se trata de difundir información sobre la naturaleza y legitimidad del trabajo que realizan; aclarar los objetivos que persiguen, establecer alianzas y desempeñar su labor con transparencia, con el objetivo de lograr una legitimidad frente al Estado y la sociedad en general. Para esto es importante que las defensoras y los defensores de derechos humanos cuenten con un plan de comunicación de su organización. Para los medios de comunicación la labor que realizan defensores de derechos humanos es una fuente de noticias, que genera interés humano. Por ello, se crea una relación bidireccional entre medios y ONG/defensores de derechos humanos, pues las organizaciones necesitan a los medios para difundir sus mensajes y los periodistas a su vez recurren a defensores y organizaciones para obtener información sobre diversos temas, en especial los relacionados con derechos humanos. (9) Ídem. (10) Ídem.


Un plan de comunicación es una estrategia para comunicar a determinados públicos de la organización o a los cuales se dirige un(a) defensor(a) de derechos humanos, partiendo del concepto de la imagen y valores que se desean proyectar. Generalmente, se debe elaborar y/o actualizar anualmente y describe objetivos, públicos a quienes se desea comunicar determinados mensajes y las estrategias a utilizar para cada una de estas audiencias. Incluye acciones concretas para transmitir mensajes, tales como: encuentros con líderes de organizaciones no gubernamentales, representantes de diversos sectores, difusión de noticias, elaboración de comunicados y ruedas de prensa, así como organización y participación en seminarios, foros, envío de memorias anuales a medios de comunicación, beneficiarios y diversos actores sociales, entre otras estrategias. Desarrollar estas acciones de comunicación de manera regular permite difundir información, pero también permite articular acciones de apoyo en caso de ataques o eventos que limiten la labor de los defensores y defensoras de derechos humanos. ¿Cómo diseñar un plan de comunicación?

1. Fijar el objetivo general: qué comunicación se quiere para la institución u organización y qué imagen corporativa se espera cuando finalice el período que se va a planificar. 2. Definir la política general de comunicación de la institución o entidad, con un decálogo de principios y objetivos. 3. Evaluar la situación actual: el punto de partida con todos los problemas tanto técnicos, como humanos y de posicionamiento de la organización en la sociedad, con todas las organizaciones del entorno, en los medios. 4. Identificar los medios necesarios para cumplir lo anterior. 5. Elaborar programas: definición de objetivos específicos, elección de estrategias y descripción de acciones a desarrollar. Es decir, la estrategia general se descompone en objetivos parciales y estos, a su vez, en otros menores, más modestos y alcanzables. Es una escalera y hay que subir los peldaños uno a uno. 6. Establecer un calendario o cronograma. 7. Elaborar un protocolo para situaciones de crisis, preverlas y establecer quiénes integrarán el grupo que tome las decisiones en cada caso.

(11) Coordinadora de ONG de Euskadi (s/f). Comunicándonos para el desarrollo. Recuperado el 17 de noviembre de 2012, del sitio web de la Coordinadora de ONG de Euskadi: http://www.ongdeuskadi.org/ documents_coord/documentacion/manual.pdf

MANUAL DE SEGURIDAD

De acuerdo con el manual de comunicación para organizaciones no gubernamentales de desarrollo Comunicándonos para el desarrollo, propuesto por la Coordinadora de ONG de Euskadi (Comunidad Autónoma del País Vasco)11, se requieren los siguientes pasos:

09


8. Establecer los sistemas de seguimiento y control, con los correspondientes criterios de evaluación y parámetros de medida. 9. Designar una persona responsable de la estrategia. 10. Formar portavoces, quienes pueden ser personas integrantes de la organización o defensores de derechos humanos, identificados con la misión y visión de la organización a la cual representan, con capacidad comunicativa y didáctica, que puedan transmitir mensajes determinados dirigidos a la comunidad, a través de los medios de comunicación y otras vías. 11. Construir mensajes claves: preparar dos o tres mensajes estratégicos con el objetivo de transmitir una determinada idea. Condensar el tema en mensajes puntuales que capturen la atención y promocionen una idea. 12. Usar el mensaje clave para mantener el control y dirigir la entrevista. Recuerde que el periodista domina la noticia, pero usted controla la entrevista. 13. Tener disciplina con el mensaje clave, no desviar la atención de ese mensaje. 14. Cuando los voceros sean más de uno, todos deben manejar el mismo mensaje clave. Cuando existen situaciones de amenazas, es necesario evaluar si conviene utilizar los medios de comunicación o no, pues en estas ocasiones los medios pueden representar una herramienta para la defensa contra esas amenazas o una situación de mayor peligro.

Estrategia 2: Activación de acciones urgentes

COFAVIC

10

Una acción urgente es una carta dirigida a autoridades locales o internacionales que pudiesen estar cometiendo violaciones de derechos humanos, en la cual se describe la situación y el contexto en el cual se encuentra un defensor o defensora de derechos humanos o cualquier persona bajo riesgo. En este documento se incluye una petición clara para ayudar a las personas afectadas por las amenazas y comúnmente son impulsadas por organismos internacionales de derechos humanos como Amnistía Internacional, la Organización Mundial contra la Tortura, entre otras, cuyo alcance es mundial, contando con amplia experiencia en protección a personas y grupos en situación de vulnerabilidad, especialmente a favor de la integridad de personas afectadas por amenazas, actos de hostigamientos, discriminación, desplazamiento forzado, desapariciones forzadas, detenciones arbitrarias, ejecuciones extrajudiciales, torturas, pena de muerte, entre otros casos que se producen en diversos países. La primera Acción Urgente realizada por Amnistía Internacional se emitió en 1973, en defensa de un profesor brasileño, Luiz Rossi, quien corría grave riesgo de ser torturado. En este caso, las autoridades no permitían a sus familiares visitarlo, hasta


que empezaron a llegar cartas de todas partes del mundo a favor de su libertad. Rossi fue finalmente liberado en octubre de ese mismo año. Para Amnistía Internacional, las acciones urgentes “se escriben en favor de hombres y mujeres comunes y corrientes, a veces incluso niños, para quienes no caer en el olvido puede llegar a significar la frontera entre la vida y la muerte”.12 Para esta importante organización es una forma sencilla de presión directa sobre las autoridades que violan los derechos humanos. ¿Cómo redactar una acción urgente? Amnistía Internacional ha publicado un documento denominado Guía breve para escribir cartas13 y en este documento explica paso por paso cómo redactar y enviar una acción urgente: En primer lugar, la carta debe identificar a la persona que escribe, con información como nombre y apellido, y datos de contacto, como por ejemplo dirección. Se pueden incluir también estudios, profesión y si existe una relación con el país donde ocurre la situación de riesgo. El documento debe ser claro y corto, lo recomendable es limitar el escrito a una hoja, incluyendo datos necesarios, y debe ser escrito en el idioma de la persona que redacta la carta, o en el idioma del país donde se produce la situación, en caso de que se maneje.Y si se desea, se puede escribir en inglés o francés, los cuales son más usados. Las cartas pueden ser mecanografiadas o escritas a mano con letra clara y cuidando la presentación.

• Autoridades locales, directores de prisiones, Estimado señor.

MANUAL DE SEGURIDAD

En cuanto al texto de la acción urgente, en primer lugar, se coloca a quién se escribe, con un trato de usted y con un saludo formal:

• Mandos del ejército, Sr. Almirante / Sr. Capitán.

11

• A los Jefes de Estado, se les puede escribir Excelencia. • A Reyes u otros monarcas, Majestad. • A diplomáticos con rango de embajadores, Excelencia. • A los jueces, Señor / Señoría.

• Presidentes de gobierno, ministros, Sr. Presidente del Gobierno / Sr. Ministro Luego del saludo, debe describirse concretamente la situación por la cual se pide interceder, brindando datos como por ejemplo nombre de la persona afectada de la violación de derechos humanos (debe colocarse en mayúscula o subrayado para resaltarlo), lugar y fecha donde ocurren los hechos, cuál es la situación de (12) Amnistía Internacional (s/f). Qué es la Red de Acciones Urgentes. Recuperado el 25 de noviembre de 2012, del sitio w eb de Amnistía Internacional sección española: http://www. es.amnesty.org/rau/que-es-la-red-de acciones-urgentes/ (13) Amnistía Internacional (s/f). Guía breve para escribir cartas. Recuperado el 25 de noviembre de 2012, del sitio web de Amnistía Internacional sección española: http://www.es.amnesty.org/rau/guia-para-escribir/


la persona, antecedentes, una descripción detallada de los hechos y, por último, realizar peticiones en concreto a las autoridades a las cuales se dirige la carta. En la guía sobre cómo escribir acciones urgentes, Amnistía Internacional destaca que el objetivo no es descalificar a los gobiernos ni expresar ideas o posiciones políticas, religiosas o de otra índole, sino de ayudar a las personas u organizaciones en situación de riesgo. Por último, se debe solicitar expresamente en el documento que las autoridades a quienes se les dirige la carta respondan por escrito. Para finalizar, se debe agregar una despedida breve y formal, como por ejemplo: Atentamente, Muy Atentamente, Respetuosamente. Y si se desea un final más protocolar: Reciba Sr. Presidente, Excelencia, Majestad, etc. la expresión de mi distinguida consideración; o le reitero Sr. Embajador, Ministro, etc. mis más respetuosos saludos. La carta se puede firmar individualmente y hacerla circular vía correo electrónico o por otros medios para que más personas se unan a la causa y coloquen sus nombres al final del documento en señal de adhesión, o se puede impulsar a que más personas escriban cartas, por lo que, en este caso, al final del documento se colocan nombres de las autoridades y direcciones a las cuales se les puede escribir. Para hacerla circular se envía a través del correo postal y/o correo electrónico, y se distribuye entre el público en general, a través de listas de correo o distribución, páginas web, personas independientes que difunden las acciones, entre otros medios. Posteriormente, se debe hacer un seguimiento a las acciones urgentes, realizando nuevas acciones, si suceden hechos que ameriten una nueva petición y requieran difusión, o bien divulgar por otras vías avances en la situación de riesgo o de violación de derechos humanos.

Estrategia 3: Articulación con otras ONGs o red de organizaciones

COFAVIC

12

Tanto las estrategias de sensibilización como las acciones urgentes tienen el objetivo de visibilizar la situación de riesgo en la que se encuentran los activistas de derechos humanos. Mientras más personas manejen esta información, es más probable que el respaldo institucional al defensor agredido aumente. Las ONGs buscan como aliados a sus pares en sus países, las acciones urgentes, por ejemplo, permiten que cada vez más ONGs manejen la información y puedan respaldar con sus firmas las cartas u ofrecer algún otro tipo de colaboración. Mientras más información se difunde sobre el tema, se generan más mecanismos de protección para la persona afectada, pues el agresor asume que la posible víctima cuenta con el respaldo, por ejemplo, de la comunidad de derechos humanos en su país o localidad. Por ello, es recomendable que las personas afectadas por acciones de intimidación, no solo lleven adelante acciones legales que garanticen algunos mecanismos de protección, sino que acompañen esta estrategia con atención psicológica y una campaña en los medios, siempre que esto último no aumente el riesgo o no genere situaciones de mayor estrés.


Estrategia 4: Atender las variables psicosociales vinculadas a la situación de riesgo o amenaza La amenaza es el tipo de ataque al que con más frecuencia se enfrentan los defensores y defensoras de derechos humanos en su labor reivindicativa, entendiendo amenaza como el conjunto de avisos sobre la comisión de un posible acto que producirá un dolor grave como, por ejemplo, una detención, la tortura, la violación sexual o la muerte. La gravedad de las amenazas se encuentra en la alta probabilidad de que estas se materialicen.14 Lo que busca la amenaza es presionar para que la persona o el defensor deje de participar en las actividades de la organización, desista de los planteamientos acerca de sus derechos, creando confusión en la persona, familia y organización, afectando su labor y provocando el abandono de los objetivos que este perseguía. Las consecuencias dependen en gran medida de las características individuales del defensor o la defensora amenazado, así como del tipo y magnitud de la amenaza y el entorno social:

INDIVIDUAL Silencio del defensor o defensora amenazados por miedo a que se les juzgue. Sentimientos de fragilidad y desprotección. Sentimientos de impotencia. Culpabilidad por estar involucrado en la actividad y por el efecto en su familia. Ansiedad y miedo. Mayor compromiso con la causa.

FAMILIAR • Indiferencia o negación del hecho por parte de algunos familiares, como manera de autoprotección. • Sentimientos de comprensión y apoyo hacia el familiar amenazado. • Sentimientos de reproche porque se considera que, en cierta medida, la persona tiene la culpa por haberse involucrado en la actividad de defensa de derechos humanos. • Dificultades de comunicación, de expresión de sentimientos y aislamiento. • Fortalecimiento de los lazos familiares/rompimiento de los mismos.

ORGANIZACIONAL • Sentimientos de temor ante la posibilidad de que personas o defensores de la organización también puedan ser víctimas de amenazas u otros hechos violentos. • Rechazo a la persona amenazada por considerarla peligrosa, o bien, apoyo y muestras de solidaridad de los demás miembros de la organización. • Cohesión y aumento de la acción reivindicativa en la organización o, por el contrario, aparición de conflictos internos (desconfianza, tensión) que pueden producir debilitamiento, desintegración e incluso el cese de la actividad. (14) Camilo, G. y Acero, C. (2002). Afrontar la amenaza por persecución sindical. Escuela de Liderazgo Sindical Democrático. Colombia.

MANUAL DE SEGURIDAD

• • • • • •

13


En la mayoría de los casos, la persona amenazada siente miedo de sufrir algún daño y el mismo muchas veces se traduce en síntomas físicos como dolor de cabeza, estómago, palpitaciones o sudoración, o en reacciones emocionales como rabia, culpa e impotencia, aislamiento familiar y social. Sin embargo, sentir miedo ante el peligro es una reacción normal y puede resultar útil cuando esta sensación puede ser manejada. La reacción adaptativa dependerá de la intensidad con que sea percibido el miedo y su duración. El miedo resulta protector cuando permite que el defensor pueda reflexionar acerca de su situación y evaluar las posibilidades de acción de forma real y segura para sí mismo y su entorno. El miedo resulta un impedimento cuando es intenso, prolongado y lleva a la persona a sentirse frágil y desprotegida. Puede ocasionar que el defensor sienta que pierde el control de la situación, que no pueda identificar en dónde está el peligro o que actúe impulsivamente poniendo en riego su vida y la de los otros.

Para esto es importante: 1) Analizar qué está sucediendo: evaluar la gravedad de la amenaza, valorando la dimensión real del riesgo, mediante el contraste de información procedente de medios fidedignos. 2) Prestar atención a los efectos emocionales en la persona, el entorno familiar y el entorno organizacional. Algunas recomendaciones incluyen: • Compartir con una persona de confianza lo que está sucediendo. • Evaluar qué se ha sentido y pensado como consecuencia del hecho. Esto permite reconocer el miedo u otras reacciones ligadas al evento. • Identificar qué se puede controlar, tanto a nivel individual como grupal, y con qué recursos se cuenta, creando estrategias grupales en las que se fortalezca el diálogo y el compromiso mutuo. • Identificar igualmente qué no se puede manejar y analizar cuáles son los sentimientos y reacciones en consecuencia. 14

• Implementar técnicas de relajación que ayuden a controlar la ansiedad, como la respiración profunda.

COFAVIC

• Buscar ayuda especializada si se necesita normalizar las expresiones somáticas del estrés (cansancio, falta de sueño, pérdida de recuerdos…). • Analizar posibles conflictos en el interior de la organización y la familia. • Promover la comunicación en el entorno familiar y compartir tanto pensamientos como sentimientos.


3) Elaborar planes de acción individual y grupalmente: implica identificar los contactos y el apoyo social con que se cuenta; considerar las posibilidades de solución legal y desde la participación ciudadana; utilizar experiencias previas o similares que sirvan de orientación; realizar simulacros.

Estrategia 5: Aplicar medidas de seguridad y protección a espacios físicos e instalaciones: En el contexto de la labor que realizan las ONGs, así como las defensoras y defensores de derechos humanos, existen diversos tipos de amenazas, entre ellas las amenazas físicas, las cuales constituyen cualquier ataque a la integridad, a las instalaciones de las ONGs, así como a la información sensible que poseen como parte de su labor. Entre estas amenazas físicas se encuentran: robos a instalaciones, accidentes o desastres naturales, acceso físico directo a los equipos informáticos, de forma intencional, u otros riesgos físicos.15 Las medidas de protección para contrarrestar amenazas físicas son divididas, de acuerdo con recomendaciones de Front Line Defenders, en tres niveles: 1) en las cercanías de las oficinas de las organizaciones; 2) dentro de la oficina y 3) en el espacio o puesto de trabajo.

• Revisar el comportamiento de oficina/empresas o locales vecinos, pues pueden ser aliados o enemigos de la seguridad de una organización no gubernamental. • Revisar protección de puertas, ventanas y otros puntos de acceso a la oficina. • Evaluar la posibilidad de instalar cámaras de vigilancia u otros dispositivos de seguridad (torniquetes, alarmas, detectores de metales). • El área de recepción debería tener límites claros, separada del ambiente laboral de la organización.

DENTRO DE LA OFICINA • Instalar los cables de red dentro de la oficina. • Mantener bajo llave dispositivos de red, como routers, módems, servidores, entre otros. • Tomar medidas de protección para la red inalámbrica, pues si no se tiene con una contraseña segura y protegida cualquiera que se encuentre en las cercanías y se conecte a la red inalámbrica podría revisar la actividad de los trabajadores de la organización. • Cifrar información sensible que se encuentre en los discos duros de las computadoras de las oficinas.

(15) Front Line Defenders y Tactical Technology Collective. Security in a box. Glosario de términos: https:// securityinabox.org/en/glossary#Amenaza_fisica

MANUAL DE SEGURIDAD

EN LAS CERCANÍAS DE LA OFICINA

15


EN EL ESPACIO DE TRABAJO • Establecer un área segura para colocar la computadora, dentro del espacio de trabajo. Deberían ubicarse lejos de ventanas, puertas o de los visitantes a la oficina, para resguardar los datos manejados. • Bloquear el inicio de sesión de las computadoras cuando se va a salir de la oficina o al separarse del equipo de computación. Front Line Defenders, en su manual Security in a box, indica que “En Windows, puedes hacer esto rápidamente manteniendo presionada la tecla con el logo de Windows y presionando la tecla L. Ello solo funcionará si has creado una contraseña para tu cuenta, como se describió anteriormente”. • Resguardar las computadoras portátiles con un cable de seguridad de cierre para que no puedan ser llevadas por personas ajenas a la oficina de forma rápida y fácil.

V. HERRAMIENTAS PARA LA SEGURIDAD DIGITAL DE LAS ONGs DE DDHH Recomendación 1: Crear contraseñas seguras En la cotidianidad de su trabajo, las defensoras y los defensores de derechos humanos utilizan diversas herramientas digitales, tales como correos electrónicos (cuentas personales y organizacionales), cuentas bancarias en línea, cuentas en redes sociales (Facebook y Twitter), inicio de sesión para ordenadores y equipos portátiles, entre otras.Y dentro de estas herramientas los activistas almacenan información sensible, tales como datos de beneficiarios o poblaciones vulnerables en situación de riesgo, información sistematizada de casos, reportes y datos de temas importantes, relacionados con el área de derechos humanos. A continuación se presentan recomendaciones para la creación de contraseñas sólidas y seguras, de acuerdo con los estándares de Front Line Defenders:

COFAVIC

16

Necesidad de contraseñas largas y complejas: utilice contraseñas largas, pues es menos probable que puedan ser descifradas por algún software especializado; para ello, utilice diez (10) o más caracteres, que combinen letras mayúsculas, minúsculas, números, símbolos, signos de puntuación y caracteres; o también construya una frase larga. Una recomendación es que sea una frase que pueda construir fácilmente y no necesariamente memorizar. Sin referencias personales: para ampliar el rango de seguridad de las contraseñas, expertos en seguridad digital recomiendan no colocar datos personales, como fechas de nacimiento, nombre, número de identificación, número de teléfono, pues son datos que personas pueden obtener fácilmente. (16) Front Line Defenders y Tactical Technology Collective. Security in a box. Glosario de términos: https://securityinabox.org/en/glossary#Amenaza_fisica


Sin repeticiones y con renovaciones constantes: para mantener una contraseña segura, no utilizar una misma contraseña para varios servicios y cambiarla de forma periódica, como sugerencia cada tres meses. Programas de bases de datos de contraseñas: existen herramientas y programas especializados que ayudan a construir contraseñas seguras, como Kee Pass y Lastpass. El Kee Pass es un programa gratuito y seguro que genera al azar varias contraseñas para diversos servicios y herramientas, con tan solo colocar una contraseña general (contraseña maestra) que da acceso a la base de datos que contiene las demás contraseñas. Es importante recordar esa contraseña general, pues es la que va a permitir obtener el resto de claves seguras. Este programa es portátil por lo que se puede llevar en un dispositivo de almacenamiento. El Last Pass (www.lastpass.com) es un programa gratuito en línea gestor de contraseñas que permite almacenar contraseñas largas y seguras, con tan solo crear y memorizar una contraseña maestra.

Recomendación 2: Proteger información sensible en las computadoras

Cifrado de datos: Microsoft define el cifrado como un proceso de conversión de datos en un formato que no pueda ser leído por otros usuarios.17 Front Line Defenders propone programas como True Crypt para cifrar información sensible y compara el proceso con el de guardar objetos en una caja fuerte, pues cualquiera que no tenga la combinación de la clave para abrirla no podrá acceder a los objetos. En este sentido, programas como True Crypt crean volúmenes cifrados, dentro de los cuales se puede colocar un gran número de archivos que contengan datos sensibles.

Recomendación 3: Mantener segura la comunicación con otras personas En el trabajo de organizaciones no gubernamentales y defensoras y defensores de derechos humanos se utilizan comunicaciones permanentes con organismos internacionales, otras organizaciones y activistas, que se realizan en muchos casos a través de internet. Es por esto que estas comunicaciones deben ser protegidas y las herramientas más utilizadas y recomendadas son:

a) Herramientas de Voz sobre Protocolo de Internet (VoIP), como Skype: Constituyen un conjunto de herramientas que permiten que se realice una comunicación de voz por vía segura. Una de las herramientas más recomen(17) Microsoft. Cómo cifrar un archivo en Windows XP. Recuperado el 16 de diciembre de 2012, del sitio web: http://support.microsoft.com/kb/307877/es

MANUAL DE SEGURIDAD

Organizaciones no gubernamentales, comités de familiares de víctimas y organizaciones de la sociedad civil manejan información sensible asociada a sus beneficiarios, quienes desean resguardar su identidad y a quienes se desea proteger. Para estos casos, Front Line Defenders propone el cifrado de datos para hacer invisible archivos sensibles dentro de los discos de la computadora.

17


dadas de este tipo es Skype, la cual puede descargarse del enlace: http://www. skype.com. Con esta aplicación se pueden realizar llamadas y/o video llamadas de forma segura, pues cuenta con comunicaciones cifradas. Existe otro programa similar al Skype, denominado Jisti (http://jitsi.org/) que también ofrece videoconferencias y llamadas de forma segura, así como compartir documentos de forma segura, pues tiene la opción de encriptar la información enviada. Su funcionamiento depende de cuentas de chat que se asocian al programa, como por ejemplo Gmail o Facebook. Al instalar Jitsi, puede incorporar contactos de estos programas y tener conversaciones de forma segura a través de esta aplicación. Otro programa para establecer comunicaciones vía chat o llamadas es una aplicación que está incorporada al correo Gmail. Finalmente, algunos expertos recomiendan un chat encriptado denominado Cryptocat (https://crypto.cat/). Esta aplicación se encuentra en línea, es gratuita y puede utilizarse de forma rápida y segura. En el caso de la telefonía móvil si no se cuenta con servicios seguros de comunicación, puede instalarse la aplicación TextSecure en dispositivos móviles que utilicen sistema operativo Android. Esta aplicación puede buscarse en Google Play, función para descargar aplicaciones al teléfono, o a través del siguiente enlace: http://play.google.com/store/apps. Esta aplicación encripta los mensajes de texto, siempre y cuando el otro usuario con quien se intercambian también tenga instalada la aplicación.

COFAVIC

18

Otra aplicación para generar chats seguros es Gibberbot, creado por The Guardian Project (http://guardianproject.info/), un grupo de ciber activistas desarrolladores de programas gratuitos y de código abierto que brindan opciones de seguridad a usuarios de internet. Este programa encripta las comunicaciones y las hace seguras.

b) Cifrar la conexión en internet al activar opción https (Protocolo seguro de transferencia de hipertexto): con esta herramienta se activa la transferencia de datos de forma segura en internet, a través del cifrado. Esta herramienta puede activarse en correo electrónico como Gmail, redes sociales como Twitter y Facebook, pues generalmente en el menú configuración de estas cuentas se encuentra la opción de usar https o activar navegación segura. Se reconoce que esta opción está activa cuando al buscar páginas en internet se muestran con el prefijo en color verde: https://. Navegadores como Google Chrome tienen la opción dentro de las aplicaciones y extensiones que pueden agregarse la de forzar la conexión a https (conexión segura o cifrada), la cual se puede descargar de forma gratuita a través de la extensión HTTPS Everywhere. c) Cifrado de los contenidos de los mensajes con PGP (Pretty Good Privacy o por su traducción en español Privacidad Bastante Buena): este cifrado se obtiene a través de un programa que protege la información en internet, a través de una criptografía de clave pública, que además permite la autenticación de documentos por firmas digitales.


d) Mantener el anonimato en internet y evadir la censura: organizaciones como Tactical Technologie Collective y Front Line Defenders indican que este punto es uno de los medios más confiables, seguros y públicos de anonimato y evasión de censura. Esto se logra gracias a aplicaciones como Tor (https:// www.torproject.org/) que pueden descargarse y funcionar como un navegador, que utiliza túneles virtuales de redes anónimas para encubrir la conexión a internet que se utiliza. Como lo definen Front Line Defenders en la caja de herramientas Security in a box (https://securityinabox.org/es/chapter_8_3):

PRINCIPALES ORGANIZACIONES INTERNACIONALES QUE MONITOREAN LA SITUACIÓN DE LOS DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS EN AMÉRICA LATINA Y EL MUNDO Amnistía Internacional (AI) Correo electrónico: info@aiven.org Página web: www.aiven.org Centro por la Justicia y el Derecho Internacional (CEJIL) CEJIL Washington: washington@cejil.org Página web: www.cejil.org Comisión Interamericana de Derechos Humanos (CIDH) cidhdenuncias@oas.org Página web: www.oas.org/es/cidh Federación Internacional de Derechos Humanos (FIDH) http://www.fidh.org/ Front Line Defenders Correo electrónico: info@frontlinedefenders.org Página web: http://www.frontlinedefenders.org/

Human Rights First, Oficina en Washington Correo electrónico: feedback@humanrightsfirst.org Página web: http://www.humanrightsfirst.org/ Human Rights Watch Americas (HRW) Correo electrónico: hrwnyc@hrw.org Página web: http://www.hrw.org/es Human Rights Watch, Oficina en Washington: Correo electrónico: hrwdc@hrw.org Página web: http://www.hrw.org/en Organización Mundial Contra la Tortura (OMCT) Correo electrónico: omct@omct.org Correo electrónico: dr@omct.org http://www.omct.org

MANUAL DE SEGURIDAD

La aplicación Tor, al descargarse, brinda un paquete de navegador, el cual no es necesario instalar. Solamente debe guardarse en la computadora o dispositivo móvil que use sistema operativo Android y cuando se desee utilizar abrir el navegador, que permite el acceso a páginas de internet, en las que no se transmiten datos de ubicación de la persona que navega, como por ejemplo la dirección IP. Para usarlo se identifica el archivo guardado y se busca un archivo ejecutable denominado “start-tor-browser”. Al ingresar, se abre un explorador, en el cual se pueden visualizar páginas de internet. La única desventaja quizás es la lentitud de la conexión, pero esto se debe a los diversos túneles virtuales de diversos países que permiten camuflar la conexión a internet. Para descargar Tor y usarlo en dispositivos móviles con sistema operativo Android es necesario descargar de la página web https://guardianproject.info/apps/orbot/ el paquete que se llama Orbot.

19


REFERENCIAS BIBLIOGRÁFICAS • Amnistía Internacional (s/f). Guía breve para escribir cartas. Recuperado el 25 de noviembre de 2012, del sitio web de Amnistía Internacional sección española: http://www.es.amnesty.org/rau/guia-para-escribir/ • Amnistía Internacional (s/f). Qué es la Red de Acciones Urgentes. Recuperado el 25 de noviembre de 2012, del sitio web de Amnistía Internacional sección española: http://www.es.amnesty.org/rau/que-es-la-red-de%20acciones-urgentes/ • Camilo, G. y Acero, C. (2002). Afrontar la amenaza por persecución sindical. Escuela de Liderazgo Sindical Democrático. Colombia. • Comisión Interamericana de Derechos Humanos (2006). Informe sobre la Situación de las Defensoras y Defensores de los derechos humanos en las Américas: http://www. cidh.org/countryrep/Defensores/defensoresindice.htm • Coordinadora de ONG de Euskadi (s/f). Comunicándonos para el desarrollo. Recuperado el 17 de junio de 2008, del sitio web de la Coordinadora de ONG de Euskadi: http://www.ongdeuskadi.org/documents_coord/documentacion/manual. pdf • Front Line Defenders y Tactical Technology Collective. Security in a box. https:// securityinabox.org/ • Front Line Defenders (2005). Manual de Protección para Defensores de Derechos Humanos. Recuperado el 16 de noviembre de 2012, del sitio web de Front Line Defenders: http://www.frontlinedefenders.org/es/files/en/Protection%20Manual% 20for%20Human%20Rights%20Defenders%20Spanish.pdf • Manual de uso de Tor: https://www.torproject.org/dist/manual/short-user-manual _es.xhtml • Microsoft. Cómo cifrar un archivo en Windows XP: http://support.microsoft.com/ kb/307877/es • Organización de Naciones Unidas (1999). Declaración sobre el Derecho y el Deber de los Individuos, los Grupos y las Instituciones de la Sociedad de Promover y Proteger los Derechos Humanos y las Libertades Fundamentales Universalmente Reconocidos: http://www.unhchr.ch/huridocda/huridoca.nsf/(Symbol)/A.RES.53.144.Sp • The Guardian Project. Programas Gibberbot y Orbot: https://guardianproject.info

COFAVIC

20


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.