Cuando
iniciamos el presente módulo cada uno de ustedes recibió en su correo
electrónico un breve bienvenida junto a algunas indicaciones, asimismo,
recibieron una serie de documentos que complementarían su proceso de formación como
Ciberactivista. Uno de esos documentos era una guía breve para escribir cartas.
Las cartas son un mecanismo empleado por las Organizaciones defensoras de los
Derechos Humanos, a través del cual manifiestan sus reclamos y peticiones a los
gobiernos y autoridades del mundo. En la actualidad hemos abandonado el lápiz y
el papel para dar paso a los correos electrónicos, sin embargo, las cartas se
siguen escribiendo y enviando. Como primera actividad evaluada deberán realizar
un simple ejercicio, seleccionar una causa por la que se sientan identificados
(en cuanto a defensa de los DDHH) y escribir, tomando como referencia los
modelos mostrados en la guía, una breve carta ficticia. Es un sencillo
ejercicio que les permitirá familiarizarse con esta modalidad de defensa. Por
último les invito a firmar esta petición: http://www.amnesty.org/es/appeals-for-action/gobierno-kenia-fin-desalojos-forzosos
para que vean cómo es el proceso en línea. Si tienen alguna duda al respecto no
duden en manifestarla.
Un CIBERACTIVISTA es una persona que utiliza herramientas de información y comunicación como teléfonos móviles, blogs, correo electrónico o redes sociales para actuar en favor de los Derechos Humanos. También puede organizar, movilizar y servir de inspiración a comunidades online de personas para que emprendan acciones en favor de los Derechos Humanos.
jueves, 10 de octubre de 2013
Capítulo 4 Guía Ciberactivismo
La
labor del Ciberactivista no escapa a los riesgos. Enfrentarse a poderosos
actores que reiteradamente violan los Derechos Humanos puede constituirse en una
amenaza latente para los Ciberactivista. Las posibilidades de ser víctimas de
retaliaciones nos obliga a blindarnos frente a posibles ataques. Si bien la web
nos permite asumir cierta forma de anonimato no es imposible esconder nuestra
identidad, razón por la cual y como lo expone el capítulo 4 de la guía de
Ciberactivismo, no debemos escatimar en las medidas para protegernos. Eliminar
los cookies de nuestros equipos o borrar la dirección IP de nuestros
comentarios puede evitarnos atravesar malos ratos. Pero hasta ahora ¿Habíamos
considerado la tarea del Ciberactivista peligrosa? ¿Hemos considerado cuáles
pueden ser los riesgos de ser un Ciberactivista? Tratemos de responder a esas
dos interrogantes para continuar con nuestra discusión.
Suscribirse a:
Comentarios (Atom)

