Sistema de Gestión de datos de Violencia Basada en Género

22
Sistema de Gestión de datos de Violencia Basada en Género Módulo 6: Protocolo de Intercambio de Información (PII)

description

Sistema de Gestión de datos de Violencia Basada en Género. Módulo 6: Protocolo de Intercambio de Información (PII). Objetivos. Entender los beneficios y los retos de compartir información sobre VBG - PowerPoint PPT Presentation

Transcript of Sistema de Gestión de datos de Violencia Basada en Género

Sistema de Gestión de datos de Violencia Basada en Género

Módulo 6: Protocolo de Intercambio de Información

(PII)

Objetivos

• Entender los beneficios y los retos de compartir información sobre VBG

• Familiarizar a los participantes con las consideraciones éticas de intercambio de datos sobre la VBG

• Comenzar a establecer PIIs con agencias que recolectan datos de manera directa y organizaciones que apoyan a estas agencias

Información general• Las investigaciones sobre los incidentes de

violencia sexual son extremadamente sensibles.• La recopilación y el intercambio de información

sobre violencia de género puede ser peligroso, incluso mortal para los supervivientes, las comunidades y las personas involucradas en la recopilación de la información.

• Hay muchas cuestiones éticas y de seguridad que se deben tener en cuenta antes de empezar a compartir información sobre la VBG

Retos• Toma de decisiones respecto a los datos de la

sobreviviente sin consentimiento o conocimiento

• Falta de claridad sobre nivel de datos a compartir

• Aspectos de seguridad• Intercambio unilateral de información• Falta de procedimientos para guiar el

intercambio de información

Necesidad de un PII

• Permitir la gestión de la información de la VBG de manera eficaz, de manera ética, segura.

• Permitir que las partes implementadoras tengan una clara visión del qué, por qué, cuándo, cómo y quién.

• Datos coordinados para los interesados dentro y fuera de grupos de coordinación.

• Permite el análisis de tendencias y patrones de VBG.• Definir claramente los roles, reglas y responsabilidades. • Definir de qué manera las partes interesadas deben ser

acreditados o protegidos en la publicación de estadísticas. • Informar los esfuerzos de abogacía y recaudación de

fondos.

Estudio de Caso: Melmana…Consideraciones:• Cómo afectaría a los Anan? • Cómo afectaría a las familias y/o víctimas refugiadas? • Cómo afectaría a los funcionarios• Qué impacto tendría el artículo sobre la ONG ABC?• Qué consecuencias podría tener para el funcionamiento del

GBVIMS? • Los reportes de la ONG ABC a sus donantes son permisibles

según la filosofía del GBVIMS?• Está bien compartir información públicamente si son datos

agregados?

Consideraciones para la gestión de Información sobre la VBG

• La información es realmente necesaria? Que pasa cuando:– Se hacen demasiadas investigaciones sobre la VBG– Múltiples investigaciones se hacen en el mismo lugar, por

diferentes actores, con poco intercambio de información y poca coordinación?

• Teniendo en cuenta que la violencia sexual ocurre en todos los ámbitos, la falta de datos específicos sobre la violencia sexual en un entorno específico, no es justificación suficiente para recoger información sobre la violencia sexual, y mucho menos para compartir la información recopilada con los demás.

Reference Guide

Leer WHO Ethical and safety recommendations for researching, documenting and monitoring sexual violence in emergencies (Principios de ética y seguridad para la investigación, la documentación y la vigilancia de la violencia sexual en situaciones de emergencia de la Organización Mundial de la Salud)

8 recomendaciones de ética y seguridad

1. Los beneficios que tiene para los entrevistados o las comunidades la documentación de la violencia sexual deben ser mayores que los riesgos para esos grupos.

2. La recopilación y documentación de información deben realizarse de tal forma que acarree el menor riesgo para los entrevistados, sea metodológicamente sólida y se base en la experiencia actual y la buena práctica.

Please see the Informational Handout:Data Confidentiality and Security

8 recomendaciones de ética y seguridad (continuada)

3. Antes de comenzar cualquier actividad en la que pueda haber personas que revelen información sobre sus experiencias de violencia sexual, debe ofrecerse atención básica y apoyo a los supervivientes y las víctimas en la localidad.

4. La seguridad y protección de los participantes en el acopio de información sobre violencia sexual es motivo de suma preocupación y, en particular, debe vigilarse constantemente en situaciones de emergencia.

5. Se debe proteger en todo momento la confidencialidad de los proveedores de información sobre violencia sexual.

8 recomendaciones de ética y seguridad (continuada)

6. Cualquier persona que proporcione información sobre violencia sexual debe dar su consentimiento fundamentado antes de participar en la actividad de recolección de datos.

7. Todos los miembros del equipo de recolección de datos deben seleccionarse cuidadosamente y recibir suficiente capacitación pertinente y especializada y apoyo permanente.

8. Es preciso introducir otros medios de salvaguardia si se recoge información sobre niños (es decir, menores de 18 años).

Preguntas para ConsiderarEn cada etapa del proceso de gestión de datos, los actores deben considerar cuidadosamente lo siguiente:

• ¿Cuál es el propósito de la actividad de recopilación de datos propuesto?

• ¿Qué tan probable es que la recopilación de datos y análisis consiga el efecto deseado?

• ¿Cuáles son los posibles riesgos a los sobrevivientes, sus familias, colaboradores y comunidades?

• ¿Cuáles son los posibles riesgos a los que participan en la actividad de recopilación de datos propuesto?

• ¿Cómo pueden los minimizar los posibles riesgos previstos?• La población se beneficiara directamente del resultado final?

Protección de Datos y Seguridad

Seguridad de Computadores • El usuario y la clave asignada son únicas e

intransferibles, no se pueden prestar ni revelar a nadie.

• Cambiar periódicamente la contraseña• Cerrar siempre la sesión de trabajo de la

plataforma web• No usar el GBVIMS en computadores que no sean

del entorno laboral o personal. (no café internet).

El Proceso…

…Es igual de importante como el protocolo en si!

• Un proceso de desarrollo del protocolo de intercambio de información que es colaborativo, inclusivo y respetuoso puede fortalecer la confianza y animar el intercambio de datos, obteniendo como resultado final el mejoramiento de la respuesta a la VBG.

Consideraciones Operacionales

• En el contexto de la programación relacionada a la VBG, hay tres opciones para el intercambio de información:– Compartir todos los datos del registro de incidente (datos

anónimos / sin identificar)– Compartir un subconjunto de datos mediante la supresión

de algunos campos en el registro de incidentes– Compartir los resultados estadísticos (análisis), como el

informe de estadísticas mensuales o otras tablas dinámicas

Mal Flujo de datos(Da lugar a doble

recuento)

Consolidación a nivel nacional

Consolidación a nivel nacional

Asociado A

Asociado B

Asociado C

Asociado B

Asociado A

Asociado C

Buen Flujo de Datos

(Modelo A)

Buen Flujo de Datos

(Modelo B)

Consolidación a nivel nacional

Asociado A

Asociado B

Asociado C

19

Cómo Desarrollar un PII?1. Determina a cuáles proveedores de

servicios les podría interesar intercambiar datos y organice una reunión inicial.

2. Determina los diferentes niveles de intercambio de información.

3. Identifica el propósito y resultados esperados de este intercambio y deciden qué información se debería compartir.

Cómo Desarrollar un PII?

5. Redactar la sección ’Propósito’ del PII e identifican la agencia consolidadora.

6. Determinar el flujo de información7. Clarificar los roles y responsabilidades de todas

las partes interesadas.8. Establecer el formato de los reportes y un

cronograma9. Ponerse de acuerdo sobre cómo los datos son

almacenados, analizados e utilizados

Cómo Desarrollar un PII?

10. Establecer medidas de confidencialidad11. Determinar las consecuencias de una

violación del PII12. Elaborar un borrador del PII basado en los

acuerdos establecidos13.Establecer una fecha de vencimiento del PII y

una fecha para volver a revisar el PII y hacer los ajustes necesarios.

Actividad(30min)

• En grupos por cada entidad lea el Protocolo de intercambio de información modelo.

• ¿Cómo cambiaría este documento para ajustarse a su organización y su región

• Diseñe el primer borrador del protocolo de intercambio de información para compartir con el grupo. Que cambios sugiere?

GRACIAS!