El IAM forma a un centenar de profesionales ante la ciberdelincuencia de género
Un centenar de profesionales de los centros provinciales y municipales de información a la mujer reforzarán su especialización en la detección y actuación ante la violencia de género a través de las redes sociales. La directora del Instituto Andaluz de la Mujer (IAM), Elena Ruiz, ha inaugurado las jornadas formativas sobre la aplicación del Protocolo de Detección e Intervención en la Atención a Víctimas de Ciberdelincuencia de Género, una guía de actuación para atender de manera adecuada a las víctimas que acuden a la red del IAM y que en algún momento del proceso de atención presentan síntomas de sufrir violencia de género a través de las nuevas tecnologías.
Según ha explicado la directora, esta formación supone un paso más “en el proceso de mejora continua en la atención a las víctimas y en la erradicación de la violencia machista, que adquiere nuevas formas con el uso de las nuevas tecnologías”. En este sentido, Ruiz ha recordado que Andalucía fue pionera en 2015 con la publicación de este protocolo institucional, “y lo vuelve a ser ahora reforzando la formación a sus profesionales en la detección temprana de las señales de ciberdelincuencia de género”.
Ruiz ha advertido de que la violencia de género sufrida por las mujeres más jóvenes se manifiesta “no sólo de manera presencial, sino también a través de los canales de relación y comunicación utilizados por la juventud, como las redes sociales, añadiendo riesgos y consecuencias específicas”, como la duración en el tiempo o la viralidad de los mensajes.
El protocolo recoge, entre otros aspectos, los principales signos de alarma para detectar la ciberdelincuencia de género, que deben tener en cuenta tanto la víctima como el equipo profesional que la atiende. Entre ellos, hay que “estar muy alerta” cuando el chico vigila los comentarios que hacen en las redes sociales sobre la pareja; cuando revisa las publicaciones y fotos de ella y las utiliza para hacer reproches; cuando le presiona para que dé de baja de su lista de contactos a personas que no son del agrado de él; cuando le exige compartir contraseñas y leer sus correos; cuando controla sus fotos; o cuando le insista para que le envíe fotos o videos comprometidos como prueba de amor.
El protocolo dedica un apartado muy amplio a las pautas que se deben dar a la usuaria para garantizar su seguridad informática (custodia de información, copias de seguridad, protección de la red wifi, consulta técnica ante geolocalizadores o aplicaciones espías, ...) y para recabar pruebas electrónicas que puedan servir en un juicio (imágenes, capturas de pantalla, wassaps, vídeos, etc), además de aportar estrategias terapéuticas adecuadas para paliar los efectos psicológicos del control y de las crisis de reputación a través de las nuevas tecnologías.
0