“Calladitas las niñas se ven más bonitas”, decían las abuelas cuando escuchaban a las niñas decir alguna “impertinencia”. Las mujeres, al igual que los pueblos, saben de mandatos y del precio que se paga por no acatarlos. Por años han intentado que las instituciones estatales respondan, reconozcan o que al menos se enteren de que existen. Si bien se han conseguido algunas respuestas, casi siempre son incompletas, reformadas y a veces hasta ridículas comparadas con sus realidades. Debido a esto, las mujeres se han convertido en “expertas” resistiendo: resisten desde el tiempo en que la gente era de maíz y los soles se contaban en 21 nahuales. Siguen resistiendo en los tiempos en los que se regalan soberanías, se acomodan fuerzas imperiales, se “abren las fronteras” para los productos y se manipulan los avances tecnológicos para seguir acumulando y explotando.



Las resistencias nacen desde todas partes, se dibujan con muchos pinceles y se programan desde diferentes códigos. Eso las hace por un lado cada vez más efectivas y por otro cada vez menos accesibles. Los poderes formales y fácticos lo saben y por eso arremeten cada vez más con sus armas: quieren callar y frenar cualquier avance. Lo hacen con sus armas que rasgan la existencia, arrebatan la vida, bloquean correos y persiguen todos los días. Ahora, no solo quieren silencio sino que quieren asegurar que el control sea absoluto. Por eso desean controlar qué, cuando, cómo y por qué hablan. Por eso sus armas se han extendido a la formalidad. Muchas han sido las justificaciones dadas para dar paso a diversos sicariatos legislativos y judiciales que arrebatan a las mujeres y, con especial importancia, a las defensoras de los derechos de las mujeres, el derecho fundamental de la libertad de expresión.



Las leyes que catalogan los delitos informáticos en la región mesoamericana, como la ley 4055 de Guatemala , la ley 9048 de Costa Rica y la ley para la intervención de las telecomunicaciones privadas contenida en el decreto 243-2011 en Honduras (vigencia 2012), son ejemplos claros de los esfuerzos llevados a cabo para silenciar a las defensoras de los derechos.



Todas estas leyes se escudan en la protección de los intereses de la ciudadanía pero nunca de cuáles o de quiénes. Todas advierten del peligro que representarían las nuevas tecnologías de información y comunicación. Y todas – ahora que las mujeres apenas están apropiándose de ellas – justifican la violación a derechos fundamentales en aras de un bien común. En el texto de la ley 4055 de Guatemala se lee que: “es necesaria la efectiva creación y aplicación de normas especiales en materia de delitos informáticos, toda vez que, por la naturaleza de los actos de cibercrimen y que son delitos transfronterizos, se complica la aplicación de las actuales normas del Código Penal, lo que se traduce en lagunas legales que permiten al delincuente realizar actos ilícitos por medio de las nuevas tecnologías de la información.” O la ley de escuchas de Honduras donde se lee: “Es puntual decir, que pese a la protección que se brinda al derecho al secreto de las comunicaciones, este, no es un derecho absoluto, por lo que en aras del interés común, seguridad y de investigación de hechos delictivos, es ineludible que el Estado lo restrinja…”



Las tecnologías de información y comunicación han sido utilizadas por activistas, defensoras, ciudadanas y ciudadanos para contrarrestar discursos hegemónicos y, en muchos casos, se constituyeron en fuentes únicas de información que de otro modo no hubieran estado disponibles. Tal es el caso de las defensoras por el derecho a decidir o de las defensoras de la diversidad sexual, a quienes les silencian sus voces y contra quienes los medios tradicionales arremeten para atacar su integridad vital. Igual ocurre con el caso de Wikileaks que ha develado asuntos “internos” que involucran a todas las personas de todos los países del mundo, incluída Honduras y el golpe de Estado; o el tan sonado Memorandum del miedo en Costa Rica, que develó la estrategia sucia del gobierno de Oscar Arias para la manipulación de la información de tal forma que generara un escenario de pánico en caso de votar en contra del tratado de libre comercio, estrategia que resultó ser efectiva.



Parece que acciones de desnudez como las anteriores han generado una necesidad importante de que los estados restrinjan la libertad de expresión de la ciudadanía, en especial de las defensoras y que se valgan de todos los instrumentos disponibles para hacerlo.



Si bien este artículo no se propone hacer un análisis profundo de cada una de las leyes, se realizará un rápido recorrido por algunos elementos considerados fundamentales en el marco de cada uno de los países escogidos y que representan una amenaza al derecho a la libre expresión, a la privacidad y a la asociación y sus implicancias para la integridad de las defensoras de derechos humanos.



Guatemala: delitos contra la nación y terrorismo informático



Llama mucho la atención, sobre todo por la índole militar del presente gobierno, que la ley 4055 catalogue los delitos contra la nación y actos de terrorismo informático con una de las penas más altas en la región: 20 años de prisión o mil a diez mil salarios mínimos, sin especificar claramente a quiénes y bajo qué circunstancias se le puede acusar a alguien de este delito. Además, el papel protagónico del Ministerio de Defensa para la aplicación de esta ley es pavoroso. Sobre todo cuando fueron los militares quienes resultaron acusados de genocidio y violaciones a los derechos humanos, entre ellos violaciones masivas a las mujeres (tal como lo expresaron las participantes del Festival por la memoria en 2011, quienes tuvieron la intencionalidad de recuperar la memoria histórica desde la mirada y experiencia de las mujeres, al igual que romper el silencio sobre la violencia sexual que enfrentaron).



Otra cosa particularmente alarmante, es que si bien esta ley se adjudica el respeto del derecho a la privacidad de las personas, al mismo tiempo dispone un principio de conservación de datos que establece que deberán ser almacenados por noventa días y garantiza la confidencialidad de la investigación: “Quien colabore o participe en el proceso de investigación, en cuanto a la recolección, conservación, interceptación e intervención de datos de un sistema que utilice tecnologías de la información o de sus componentes, o cualquiera otra acción, incluyendo a los proveedores de servicios, mantendrá bajo confidencialidad lo realizado por parte de la autoridad competente.” Es decir que las compañías proveedoras de servicios deben almacenar al menos por noventa días toda actividad generada desde cualquier tecnología de información y comunicación.



El tercer punto a rescatar es que el Estado de Guatemala explicita que “podrá formalizar con otros Estados de conformidad con la práctica internacional, la prestación de asistencia judicial recíproca en las investigaciones, procesos y actuaciones judiciales referentes a delitos tipificados en la presente ley.” Lo que significa dejar puertas abiertas para poder juzgar tanto a guatemaltecos y guatemaltecas en otros países por hacer uso de su libertad de expresión y viceversa. Esto representa un agravio particular para las defensoras de la tierra y los territorios que son atacadas mediante sus familiares, ya que significaría que la opción de migrar a otros países no sería una respuesta para la seguridad de sus familiares ni la propia.



Costa Rica y el espionaje digital



La recién aprobada ley 9048, agrega nuevos delitos en carácter de reforma a varios artículos y modifica la sección VIII, denominada “delitos informáticos y conexos” incluídos en el Código Penal. Estas modificaciones han generado una gran discusión mayoritariamente entre periodistas y defensoras/es de los derechos humanos, quienes identifican los peligros de las restricciones establecidas.



En un artículo publicado al respecto por la Asociación para el Progreso de las Comunicaciones se comenta que: “Más allá de la lucha contra el crimen en línea, la ley 9048 introduce en el derecho costarricense nuevos delitos de naturaleza criminal. Andrés Guadamuz (@tecnnollama), universitario conocido por la seriedad de sus investigaciones sobre internet, a cargo del proyecto Creative Commons de Costa Rica, va un poco más lejos. Él plantea la pregunta de si esta ley no sería la primera ley anti-Wikileaks.



Como se señala en dicho artículo, el elemento más controvertido de la ley es la modificación del tipo de espionaje existente, para incorporarle una dimensión digital. Esto fue interpretado por la prensa local y la blogosfera como un ataque al derecho a la protección de las fuentes, o sea, un ataque a la libertad de prensa y expresión. Y agrega Guadamuz: “No obstante, yo creo que los/as periodistas no ven la verdadera intención subyacente a esta ley. Evidentemente, con ella se intenta criminalizar las fugas de información destinadas a sitios de denuncia como Wikileaks”.



Por su parte la presidente de Costa Rica Laura Chinchilla, en su papel de ‘Madrina internacional’ del Programa de protección de la niñez en línea (‘Child Online Protection’) de la Unión Internacional de las Telecomunicaciones (UIT), defiende la ley argumentando que Costa Rica “verdaderamente fortalece su marco de protección” porque se están “incorporando figuras que simple y sencillamente antes no existían porque no existían los riesgos que ahora suponen el uso de este tipo de tecnologías” (1). De esta forma, se estaría utilizando nuevamente la excusa de la protección para restringir la libertad de expresión. Costa Rica es uno de los países de la región que cuenta con mayores niveles de acceso a internet y la intervención de las mujeres en ese campo es destacable. Muchas de las defensoras se desarrollan como columnistas en medios digitales y generan opinión: esta ley pretende silenciarlas, así como a todas las personas que intenten ir en contra de las voluntades hegemónicas.



Honduras y la intervención de las comunicaciones



Esta es sin dudas una ley de intervención de las comunicaciones que vulnera abiertamente la libertad de expresión, tal como lo expresaran el Centro por la Justicia y el Derecho Internacional
y el Comité de Familiares de Detenidos Desaparecidos en Honduras ante la Comisión Interamericana de Derechos Humanos (CIDH).



El concepto de intervención de las comunicaciones en la ley supone una técnica especial de investigación, que consiste en el procedimiento a través del cual, se escucha, capta, registra, guarda, graba, u observa, por parte de la autoridad, sin el consentimiento de sus titulares (2).



Esta ley autoriza y describe la intervención de todo tipo de comunicaciones: direcciones de correos electrónicos, mensajes vía teléfonos celulares, cartas escritas, mensajes de voz, recibos de servicios públicos, tarjetas de crédito, cifrado, entre otros.



Estas categorías ponen en la mira a defensoras y defensores ya que, además, se crea una figura adicional denominada “personas investigadas” a quien se le podrán intervenir sus comunicaciones sin necesidad de orden judicial. En palabras de Hedme Sierra, defensora de la Unidad Técnica de Defensoras y Defensores de Derechos Humanos: “la figura de persona investigada implica que cualquier persona podría caer en dicha categoría sin que sea necesaria la existencia de un indicio racional de la comisión de un delito.” Por si eso fuera poco, la ley establece en su artículo 7 un apartado de intervención entre personas presentes: “También se podrá autorizar la intervención de las comunicaciones orales, o las que se realicen entre personas presentes.”



De acuerdo al artículo 16 de la mencionada ley, la solicitud de intervención de las comunicaciones debe ser resuelta por un juez de forma inmediata en un plazo máximo de 4 horas para rendir la resolución de admisibilidad y condenar a la persona a entre 4 y 7 años de cárcel.



Es destacable que todas estas leyes tienen en común un claro elemento de ambigüedad que permitiría que las actividades de comunicar e informar a través de los medios que se encuentran a mano de las defensoras, sean catalogadas como delitos.



Para las defensoras, todas estas leyes resultan en un exhaustivo control de las tecnologías que utilizan. Tecnologías con las que, por otra parte, se han familiarizado no mucho tiempo atrás, debido a la importante brecha de género existente en la región. Estos controles las inhiben de seguir explorando el potencial de las tecnologías para su labor y generan desaliento frente al uso de las TIC como mecanismos de respuesta y fortalecimiento para sus luchas.



No es de extrañarse que en los países con índices más altos de violencia debido a los gobiernos militares (ya sean producto de elecciones o de golpe de estado, como es el caso de Guatemala y Honduras) se creen organismos como el Comité de respuesta a incidentes informáticos adscritos al Ministerio de Defensa Nacional y la Unidad de Intervención de Comunicaciones, respectivamente, para hacer efectivas estas leyes de represión de la libertad de expresión y el ejercicio de la defensoría de los derechos humanos a través de las tecnologías de información y comunicación.



Son ellos quienes se benefician de estos silencios y quieren hacer todo lo que esté a su alcance para callar a quienes defienden los derechos de las mujeres. Con estas leyes intentan que se escuche una sola voz: la suya. Pero censuran sin saber que las semillas de la libertad de expresión están sembradas y germinan en el interior de cada defensora que, cada vez con mayor frecuencia y en forma más estratégica, utiliza todos los medios a su alcance para luchar contra las injusticias. A pesar de las leyes que las criminalizan, se apropian de las herramientas que les permiten protegerse a sí mismas y a sus comunidades. Porque las palabras siempre encuentran intersticios para traspasar las barreras del silencio.



——-fin——-



Este artículo forma parte de la campaña de APC “¡Conecta tus derechos! Los derechos en internet son derechos humanos” financiada por la Agencia Sueca Internacional de Cooperación para el Desarrollo (Sida)



Imagen publicada con permiso de JASS Mesoamérica

Add new comment

Plain text

  • Lines and paragraphs break automatically.
  • Allowed HTML tags: <br><p>