La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Sistema de Gestión de datos de Violencia Basada en Género Módulo 6: Protocolo de Intercambio de Información (PII)

Presentaciones similares


Presentación del tema: "Sistema de Gestión de datos de Violencia Basada en Género Módulo 6: Protocolo de Intercambio de Información (PII)"— Transcripción de la presentación:

1 Sistema de Gestión de datos de Violencia Basada en Género Módulo 6: Protocolo de Intercambio de Información (PII)

2 Objetivos Entender los beneficios y los retos de compartir información sobre VBG Familiarizar a los participantes con las consideraciones éticas de intercambio de datos sobre la VBG Comenzar a establecer PIIs con agencias que recolectan datos de manera directa y organizaciones que apoyan a estas agencias

3 Información general Las investigaciones sobre los incidentes de violencia sexual son extremadamente sensibles. La recopilación y el intercambio de información sobre violencia de género puede ser peligroso, incluso mortal para los supervivientes, las comunidades y las personas involucradas en la recopilación de la información. Hay muchas cuestiones éticas y de seguridad que se deben tener en cuenta antes de empezar a compartir información sobre la VBG

4 Retos Toma de decisiones respecto a los datos de la sobreviviente sin consentimiento o conocimiento Falta de claridad sobre nivel de datos a compartir Aspectos de seguridad Intercambio unilateral de información Falta de procedimientos para guiar el intercambio de información

5 Necesidad de un PII Permitir la gestión de la información de la VBG de manera eficaz, de manera ética, segura. Permitir que las partes implementadoras tengan una clara visión del qué, por qué, cuándo, cómo y quién. Datos coordinados para los interesados ​​dentro y fuera de grupos de coordinación. Permite el análisis de tendencias y patrones de VBG. Definir claramente los roles, reglas y responsabilidades. Definir de qué manera las partes interesadas deben ser acreditados o protegidos en la publicación de estadísticas. Informar los esfuerzos de abogacía y recaudación de fondos.

6 Estudio de Caso: Melmana… Consideraciones: Cómo afectaría a los Anan? Cómo afectaría a las familias y/o víctimas refugiadas? Cómo afectaría a los funcionarios Qué impacto tendría el artículo sobre la ONG ABC? Qué consecuencias podría tener para el funcionamiento del GBVIMS? Los reportes de la ONG ABC a sus donantes son permisibles según la filosofía del GBVIMS? Está bien compartir información públicamente si son datos agregados?

7 Consideraciones para la gestión de Información sobre la VBG La información es realmente necesaria? Que pasa cuando: – Se hacen demasiadas investigaciones sobre la VBG – Múltiples investigaciones se hacen en el mismo lugar, por diferentes actores, con poco intercambio de información y poca coordinación? Teniendo en cuenta que la violencia sexual ocurre en todos los ámbitos, la falta de datos específicos sobre la violencia sexual en un entorno específico, no es justificación suficiente para recoger información sobre la violencia sexual, y mucho menos para compartir la información recopilada con los demás.

8 Reference Guide Leer WHO Ethical and safety recommendations for researching, documenting and monitoring sexual violence in emergencies (Principios de ética y seguridad para la investigación, la documentación y la vigilancia de la violencia sexual en situaciones de emergencia de la Organización Mundial de la Salud)

9 8 recomendaciones de ética y seguridad 1. Los beneficios que tiene para los entrevistados o las comunidades la documentación de la violencia sexual deben ser mayores que los riesgos para esos grupos. 2. La recopilación y documentación de información deben realizarse de tal forma que acarree el menor riesgo para los entrevistados, sea metodológicamente sólida y se base en la experiencia actual y la buena práctica. Please see the Informational Handout: Data Confidentiality and Security

10 8 recomendaciones de ética y seguridad (continuada) 3. Antes de comenzar cualquier actividad en la que pueda haber personas que revelen información sobre sus experiencias de violencia sexual, debe ofrecerse atención básica y apoyo a los supervivientes y las víctimas en la localidad. 4. La seguridad y protección de los participantes en el acopio de información sobre violencia sexual es motivo de suma preocupación y, en particular, debe vigilarse constantemente en situaciones de emergencia. 5. Se debe proteger en todo momento la confidencialidad de los proveedores de información sobre violencia sexual.

11 8 recomendaciones de ética y seguridad (continuada) 6. Cualquier persona que proporcione información sobre violencia sexual debe dar su consentimiento fundamentado antes de participar en la actividad de recolección de datos. 7. Todos los miembros del equipo de recolección de datos deben seleccionarse cuidadosamente y recibir suficiente capacitación pertinente y especializada y apoyo permanente. 8. Es preciso introducir otros medios de salvaguardia si se recoge información sobre niños (es decir, menores de 18 años).

12 Consideraciones para la gestión de Información sobre la VBG En cada etapa del proceso de gestión de datos (recogida, almacenamiento, intercambio y análisis), los actores deben considerar cuidadosamente lo siguiente: – Como se va utilizar la información – Quien la va ver – Como la información será reportada y a quien – Que fines tiene el proceso – Quien es el beneficiario del ejercicio – Los posibles riesgos y como minimizarlos

13 Preguntas para Considerar En cada etapa del proceso de gestión de datos, los actores deben considerar cuidadosamente lo siguiente: ¿Cuál es el propósito de la actividad de recopilación de datos propuesto? ¿Qué tan probable es que la recopilación de datos y análisis consiga el efecto deseado? ¿Cuáles son los posibles riesgos a los sobrevivientes, sus familias, colaboradores y comunidades? ¿Cuáles son los posibles riesgos a los que participan en la actividad de recopilación de datos propuesto? ¿Cómo pueden los minimizar los posibles riesgos previstos? La población se beneficiara directamente del resultado final?

14 Protección de Datos y Seguridad Seguridad de Computadores El usuario y la clave asignada son únicas e intransferibles, no se pueden prestar ni revelar a nadie. Cambiar periódicamente la contraseña Cerrar siempre la sesión de trabajo de la plataforma web No usar el GBVIMS en computadores que no sean del entorno laboral o personal. (no café internet).

15

16 Por qué intercambiar la información? Para mejorar la programación alrededor de la VBG al: Fortalecer la coordinación entre organismos – Mejorar y facilitar los mecanismos de remisión – Mejorar la comunicación entre los actores a diferentes niveles que trabajan para eliminar la VBG Informar la toma de decisiones – Poner de relieve vacíos de protección y evitar duplicación de esfuerzos – Mejorar, coordinar y ampliar el público objetivo de los programas de prevención

17 El Proceso… …Es igual de importante como el protocolo en si! Un proceso de desarrollo del protocolo de intercambio de información que es colaborativo, inclusivo y respetuoso puede fortalecer la confianza y animar el intercambio de datos, obteniendo como resultado final el mejoramiento de la respuesta a la VBG.

18 Consideraciones Operacionales En el contexto de la programación relacionada a la VBG, hay tres opciones para el intercambio de información: – Compartir todos los datos del registro de incidente (datos anónimos / sin identificar) – Compartir un subconjunto de datos mediante la supresión de algunos campos en el registro de incidentes – Compartir los resultados estadísticos (análisis), como el informe de estadísticas mensuales o otras tablas dinámicas

19 Mal Flujo de datos (Da lugar a doble recuento) Consolidación a nivel nacional Asociado A Asociado B Asociado C Asociado B Asociado A Asociado C Buen Flujo de Datos (Modelo A) Buen Flujo de Datos (Modelo B) Consolidación a nivel nacional Asociado A Asociado B Asociado C 19

20 Cómo Desarrollar un PII? 1.Determina a cuáles proveedores de servicios les podría interesar intercambiar datos y organice una reunión inicial. 2.Determina los diferentes niveles de intercambio de información. 3.Identifica el propósito y resultados esperados de este intercambio y deciden qué información se debería compartir.

21 Cómo Desarrollar un PII? 5.Redactar la sección ’Propósito’ del PII e identifican la agencia consolidadora. 6.Determinar el flujo de información 7.Clarificar los roles y responsabilidades de todas las partes interesadas. 8.Establecer el formato de los reportes y un cronograma 9.Ponerse de acuerdo sobre cómo los datos son almacenados, analizados e utilizados

22 Cómo Desarrollar un PII? 10. Establecer medidas de confidencialidad 11. Determinar las consecuencias de una violación del PII 12. Elaborar un borrador del PII basado en los acuerdos establecidos 13.Establecer una fecha de vencimiento del PII y una fecha para volver a revisar el PII y hacer los ajustes necesarios.

23 Ejemplo Proceso de Desarrollo del PII  GBVIMS PII introducido durante la primera reunión introduced during Implementation Planning Meeting –Begin discussions –GBVIMS W.G. flag any issues that will require specific attention later that came up during this planning meeting  GBVIMS Working Group –Drafts ISP based on the experiences of actors after one month of data collection and shares with all implementing actors (orgs and agencies)

24 NN egotiations (1, 2, 3 …… 100) (( as necessary) Internal meetings within select implementation agencies/organizations and/or between W.G. members or the GBVIMS Liaison –C–Consultations with Steering Committee as necessary to discussion options, concerns, etc.  F inalized, ratified/endorsed/signed ISP  D ata shared back to organizations ata used to improve services and coordination  W orld peace is achieved Sample GBVIMS ISP Development Process

25 Cómo desarrollar un Protocolo de Intercambio de Información?

26 Actividad (30min) En grupos por cada entidad lea el Protocolo de intercambio de información modelo. ¿Cómo cambiaría este documento para ajustarse a su organización y su región Diseñe el primer borrador del protocolo de intercambio de información para compartir con el grupo. Que cambios sugiere?

27 La agregación de los datos que se han acordado van a ser compartidos Como se ve en el ejemplo del protocolo de intercambio de información, tablas de datos se comparten con una organización que será responsable de la agregación de los informes individuales Después de que se agregan los datos utilizando una herramienta basada en Excel para la agregación, se crea un informe que refleja la situación más amplia de la VBG. Cada tabla de datos agregados debe mostrar el número total de incidentes y debe ser acompañado de un breve párrafo que describa y contextualice los datos Please see Informational Handout: Aggregate Report Country of Torreon

28 GRACIAS!


Descargar ppt "Sistema de Gestión de datos de Violencia Basada en Género Módulo 6: Protocolo de Intercambio de Información (PII)"

Presentaciones similares


Anuncios Google