Miércoles, 13 Diciembre, 2017

            

El IAM refuerza la formación a profesionales en la detección y atención ante la ciberdelincuencia de género

El protocolo dedica un apartado muy amplio a las pautas que se deben dar a la usuaria para garantizar su seguridad informática

Imagen ilustrativa | Archivo GD
Gabinete


image_print

Un nutrido grupo de profesionales de los centros provinciales y municipales de información a la mujer reforzarán su especialización en la detección y actuación ante la violencia de género a través de las redes sociales. La coordinadora provincial del Instituto Andaluz de la Mujer (IAM), Ana Belén Palomares, ha inaugurado hoy las jornadas formativas sobre la aplicación del Protocolo de Detección e Intervención en la Atención a Víctimas de Ciberdelincuencia de Género, una guía de actuación para atender de manera adecuada a las víctimas que acuden a la red del IAM y que en algún momento del proceso de atención presentan síntomas de sufrir violencia de género a través de las TICs.

Según ha explicado Palomares, esta formación supone un paso más “en el proceso de mejora continua en la atención a las víctimas y en la erradicación de la violencia machista, que adquiere nuevas formas con el uso de las nuevas tecnologías”. En este sentido, la coordinadora ha recordado que Andalucía fue pionera en 2015 con la publicación de este protocolo institucional, “y lo vuelve a ser ahora reforzando la formación a sus profesionales en la detección temprana de las señales de ciberdelincuencia de género”.

La violencia de género sufrida por las mujeres más jóvenes se manifiesta no sólo de manera presencial, sino también a través de los canales de relación y comunicación utilizados por la juventud, como las redes sociales, añadiendo riesgos y consecuencias específicas, como la duración en el tiempo o la viralidad de los mensajes.

El protocolo recoge, entre otros aspectos, los principales signos de alarma para detectar la ciberdelincuencia de género, que deben tener en cuenta tanto la víctima como el equipo profesional que la atiende. Entre ellos, hay que “estar muy alerta” cuando el chico vigila los comentarios que hacen en las redes sociales sobre la pareja; cuando revisa las publicaciones y fotos de ella y las utiliza para hacer reproches; cuando le presiona para que dé de baja de su lista de contactos a personas que no son del agrado de él; cuando le exige compartir contraseñas y leer sus correos; cuando controla sus fotos; o cuando le insista para que le envíe fotos o videos comprometidos como prueba de amor.

El protocolo dedica un apartado muy amplio a las pautas que se deben dar a la usuaria para garantizar su seguridad informática (custodia de información, copias de seguridad, protección de la red wifi, consulta técnica ante geolocalizadores o aplicaciones espías, …) y para recabar pruebas electrónicas que puedan servir en un juicio (imágenes, capturas de pantalla, wassaps, vídeos, etc), además de aportar estrategias terapéuticas adecuadas para paliar los efectos psicológicos del control y de las crisis de reputación a través de las TICs.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *