GRANADA 29 Sep. (EUROPA PRESS) -
Un nutrido grupo de profesionales de los centros provinciales y municipales de información a la mujer en Granada reforzarán su especialización en la detección y actuación ante la violencia de género a través de las redes sociales en virtud de unas jornadas sobre la aplicación del Protocolo de Detección e Intervención en la Atención a Víctimas de Ciberdelincuencia de Género.
La coordinadora provincial del Instituto Andaluz de la Mujer (IAM), Ana Belén Palomares, ha inaugurado este viernes estas jornadas formativas sobre la guía de actuación para atender de manera adecuada a las víctimas que acuden a la red del instituto y que en algún momento del proceso de atención presentan síntomas de sufrir violencia de género a través de las nuevas tecnologías de la información.
Según ha explicado Palomares, esta formación supone un paso más "en el proceso de mejora continua en la atención a las víctimas y en la erradicación de la violencia machista, que adquiere nuevas formas con el uso de las nuevas tecnologías". En este sentido, la coordinadora ha recordado que Andalucía fue pionera en 2015 con la publicación de este protocolo institucional, "y lo vuelve a ser ahora reforzando la formación a sus profesionales en la detección temprana de las señales de ciberdelincuencia de género".
La violencia de género sufrida por las mujeres más jóvenes se manifiesta no sólo de manera presencial, sino también a través de los canales de relación y comunicación utilizados por la juventud, como las redes sociales, añadiendo riesgos y consecuencias específicas, como la duración en el tiempo o la viralidad de los mensajes.
El protocolo recoge, entre otros aspectos, los principales signos de alarma para detectar la ciberdelincuencia de género, que deben tener en cuenta tanto la víctima como el equipo profesional que la atiende.
Entre ellos, hay que "estar muy alerta" cuando el chico vigila los comentarios que hacen en las redes sociales sobre la pareja; cuando revisa las publicaciones y fotos de ella y las utiliza para hacer reproches; cuando le presiona para que dé de baja de su lista de contactos a personas que no son del agrado de él; cuando le exige compartir contraseñas y leer sus correos; cuando controla sus fotos; o cuando le insista para que le envíe fotos o videos comprometidos como prueba de amor.
El protocolo dedica un apartado muy amplio a las pautas que se deben dar a la usuaria para garantizar su seguridad informática y para recabar pruebas electrónicas que puedan servir en un juicio (imágenes, capturas de pantalla, wassaps, vídeos, etc), además de aportar estrategias terapéuticas adecuadas para paliar los efectos psicológicos del control y de las crisis de reputación a través de las TICS.