Loading...
Loading...
Loading...
Loading...
Loading...
Esta base de conocimientos le ayudará a adaptar los recursos, procedimientos y políticas que se brindan en las Frontline Policies. Es fundamental que cada organización haga esto para reflejar sus formas de trabajo, ubicación y perfil específicos. Este proceso debe involucrar a una amplia gama de partes interesadas en su organización.
Hemos desmitificado el lenguaje y la metodología de la gestión de riesgos de seguridad en las Frontline Policies. Sin embargo, algunos elementos del marco de seguridad pueden resultar complejos y deben analizarse bien. Si necesita ayuda, solicite soporte de Open Briefing.
Este proyecto fue posible gracias a la ayuda del National Endowment for Democracy y la Oak Foundation.
Los marcos de gestión de riesgos de seguridad creados mediante las Frontline Policies constan de políticas, procedimientos y recursos. Estos tres tipos de documentos se diferencian de manera importante:
Las políticas identifican las responsabilidades y compromisos legales y morales que tienen las organizaciones y las formas en que los gestionaremos de manera sistemática.
Los procedimientos detallan cómo lograremos los compromisos adquiridos en la política.
Los recursos son los formularios y demás herramientas que utilizamos para implementar los procedimientos.
Su marco constará de siete Módulos básicos, dos políticas y cinco procedimientos, además de una serie de recursos. También puede tener hasta tres Módulos suplementarios que dependerán de las respuestas que proporcione a las Frontline Policies.
A menos que en esta guía se indique lo contrario, debe modificar cada sección del marco para que se adapte mejor a la organización, el trabajo y la ubicación.
Asimismo, debe revisar cada procedimiento al menos una vez cada dos años, a fin de continuar con el cumplimiento de las buenas prácticas y reflejar cualquier cambio en la ley aplicable.
Las decisiones sobre la gestión de riesgos de seguridad las toman las personas y afectan a ellas. Existen dos categorías de personas que son parte integral del enfoque adoptado en las Frontline Policies:
“Un Directivo”. Es importante que en su organización, las personas adecuadas tomen las decisiones con respecto a los riesgos en la seguridad. A lo largo de las políticas, procedimientos y recursos, muchas decisiones se asignan a un “Directivo”. Al adaptar los documentos, le recomendamos que reemplace este texto con el título de una labor apropiada dentro de la organización, como el director ejecutivo u otro gerente de rango superior.
“Los que trabajan en nuestro nombre”. Si bien puede existir cosas específicas que su organización deba hacer a fin de cumplir con las obligaciones legales del deber de proteger a los empleados, esto puede ser menos claro para los consultores y otras personas que trabajan con usted. Por ello, para los no empleados, es una elección de la organización con respecto a lo que se quiere ofrecer a nivel moral y a quién (más allá de la ley y los requisitos de financiadores). Por lo tanto, puede elegir que algunas políticas, procedimientos o recursos solo se apliquen a los empleados (por ejemplo, el procedimiento de gestión de aprendizaje), mientras que otros pueden aplicarse a empleados, contratistas, consultores, voluntarios, proveedores y cualquier otra persona que trabaje en nombre de su organización (por ejemplo, Política de protección). A fin de indicar qué política o procedimiento se aplica a quién, actualice el primer campo de cada documento denominado “Se aplica a”.
Propósito: la Política de seguridad acepta las obligaciones del deber de proteger de la organización; identifica el apetito de riesgo, las estrategias y los principios; detalla las responsabilidades de gestión de riesgos, los compromisos con el titular de deberes y los compromisos de gestión de crisis; además, establece la metodología de gestión de riesgos.
Esta sección es una declaración de responsabilidad importante. Establece que su organización tiene el deber de proteger (legal, moral o contractual) y lo reconoce como una obligación. También establece que su organización busca reducir el riesgo y responder a los incidentes de manera eficaz.
Esta sección establece que cualquier incumplimiento de la Política de seguridad y los demás elementos del marco de seguridad se considerará un asunto disciplinario, que puede resultar en una acción disciplinaria que puede incluir la rescisión del contrato. Esto se incluye a fin de permitir que su organización actúe cuando aquellos que trabajan en representación suya se nieguen a seguir los procedimientos de gestión de riesgos de seguridad de esta y cuando cualquier otra forma de estímulo y capacitación hayan fallado.
Esta es una sección crítica de la Política de seguridad. El apetito de riesgo de su organización debe confirmarse y comunicarse para que esta pueda lograr lo siguiente:
Cumplir con las mejores prácticas (y en algunos casos con los requisitos legales).
Proporcionar parámetros claros para los trabajadores.
Evaluar y gestionar el riesgo de forma sistemática.
Proteger la organización.
El apetito de riesgo de la organización debe ser:
Medible. Esto se logra a través de los registros y evaluaciones de riesgos.
Relacionado con la capacidad. Cuanto mayor sea el apetito de riesgo, mayor debe ser la capacidad para gestionar y responder a los riesgos.
Integrado con mecanismos de control. Esto se logra a través de las estrategias y mitigaciones aplicadas en los registros y evaluaciones de riesgos.
Revisado. El apetito de riesgo de una organización fluctuará con el tiempo por muchas razones internas y externas.
A fin de ayudarlo a estructurar su declaración de apetito de riesgo, este ha sido dividido en las tres secciones que se describen a continuación:
Declaración de apetito de riesgo. Esta sección identifica por qué su organización y sus compañeros de trabajo están expuestos a riesgos e indica el enfoque principal de gestión de riesgos (puede elegir evitar, gestionar , transferir o aceptar el riesgo). Además, establece que la organización utiliza una metodología de gestión de riesgos sistemática e indica el nivel de riesgo por encima del cual no está dispuesto a ir (puede elegir MUY BAJO, BAJO, MEDIO, ALTO o MUY ALTO).
Cómo operar por encima de nuestro apetito de riesgo. Esta sección describe cómo la organización se acerca a la “criticidad”. Esto establece que la organización puede, en ocasiones y por buenas razones, aceptar riesgos superiores a los indicados anteriormente. Si es posible que la organización haga esto, entonces debe detallar los factores que se considerarán y la aprobación de quién se requerirá para la decisión final.
Cómo alcanzar nuestro apetito de riesgo. Esta sección establece que la organización utiliza indicadores medibles (presentes en las evaluaciones y registros de riesgos), asigna estrategias de seguridad y gestión de riesgos y garantiza que las decisiones de riesgo se tomen en los niveles adecuados de gestión. Todo esto se detalla a fin de evidenciar un enfoque sistemático.
Si indicó que opera o viaja a entornos hostiles, la política también incluirá una sección de “Calificaciones de riesgo” y “Estándares mínimos”, que se relacionan con el Procedimiento de gestión de viajes y/o Procedimiento de gestión de países.
La organización debe abordar la gestión de los riesgos de seguridad con un conjunto de principios. Puede que desee desarrollar sus propios principios y/o eliminar algunos de los sugeridos; sin embargo, le recomendamos encarecidamente que no elimine “Primacía de la vida” y “Rechazar libremente”, ya que se relacionan específicamente con los requisitos legales comunes.
Diferentes organizaciones deberán adoptar diferentes estrategias de gestión de riesgos de seguridad a fin de garantizar la reducción de riesgos de forma adecuada. Las organizaciones también pueden preferir adoptar un enfoque “duro” o “suave” a fin de gestionar los riesgos de seguridad. Por lo general, en las organizaciones humanitarias o basadas en los derechos, las estrategias más suaves como el perfil bajo y el apalancamiento de la red se prefieren a las estrategias más difíciles como la disuasión armada o la protección cercana.
En esta tabla, puede eliminar o agregar las estrategias de ejemplo proporcionadas. Le recomendamos que indique la estrategia más y menos preferida. Algunas organizaciones pueden desear agregar una oración específica para indicar que el uso de armas, disuasión armada, no está permitido (a menos que en circunstancias específicas, si se acuerda, cuando las debe aprobar un Directivo).
Esta sección detalla quién es responsable de qué tareas de administración de riesgos de seguridad. Estas responsabilidades se dividieron de la siguiente manera:
Responsables del riesgo. Los responsables y personas a cargo del riesgo en la organización.
Gestores de riesgos. Quienes gestionan de forma operativa el riesgo en la organización.
Exposición al riesgo. Todos aquellos que trabajan en representación suya.
Revise y agregue o elimine las responsabilidades de los individuos, gerentes y personas expuestas al riesgo para que sean apropiados para la organización. Indique la labor de la persona responsable, por ejemplo, director ejecutivo, para los responsables del riesgo y los gestores de riesgos.
Esta sección detalla los compromisos que contrae con cada “titular de deberes” en la organización. Un titular de deberes es una categoría de personas por las que tiene el deber de cuidar; los ejemplos pueden incluir empleados, consultores, voluntarios y proveedores. Es posible que desee utilizar categorías diferentes y más específicas, como empleados internacionales, empleados nacionales, contratistas a largo plazo, consultores a corto plazo, voluntarios, socios de consorcios, socios implementadores y proveedores.
A fin de completar esta sección, debe hacer lo siguiente:
Decida quiénes son los titulares de deberes e ingréselos en las columnas de la parte superior derecha.
Revise los compromisos de cada sección (gobernanza de seguridad, gestión de viajes y crisis, socios y donantes) y modifique los compromisos para adaptarlos a su organización, trabajo y ubicación.
Ajuste las marcas de verificación para asegurarse de que a cada titular de deberes de derechos se le hayan asignado los compromisos correctos.
La exposición de un individuo al riesgo depende de la interacción entre múltiples factores, como los siguientes:
Individuo (por ejemplo, etnia, género, identidad sexual).
Organizacional (por ejemplo, antigüedad de la función, actividades de la organización).
Operativo (por ejemplo, propósito de la función, acceso a información confidencial).
Contextual (por ejemplo, actitudes sociales hacia su causa u organización).
Algunas personas que trabajan en representación suya tendrán una mayor exposición (vulnerabilidad) al riesgo como resultado de uno o más de estos factores. Como tal, no es suficiente aplicar un enfoque de “talla única” para la gestión de riesgos de seguridad. En las evaluaciones de riesgos y prácticas de gestión de riesgos de seguridad, la organización debe identificar los factores mencionados anteriormente e implementar mitigaciones a fin de reducir el riesgo para todas las personas que trabajan en representación suya, pero en particular para aquellas que tienen una mayor exposición al riesgo. Modifique la tabla para adaptar aún más su Política de seguridad.
Esta sección detalla (de acuerdo a sus respuestas) el enfoque de política de la organización para la reubicación nacional y la evacuación internacional por razones médicas y de seguridad. Revise esta sección y modifíquela según corresponda.
Este anexo de la Política de seguridad detalla la metodología de gestión de riesgos en cuatro fases:
Fase 1: contexto
Fase 2: evaluar
Fase 3: control
Fase 4: monitorear
Es posible que desee adaptar esta sección a fin de que sea más relevante para la organización, el trabajo y la ubicación; sin embargo, cualquier actualización también deberá reflejarse en otros documentos del marco (por ejemplo, registro de riesgos estratégicos y evaluaciones de riesgos).
Propósito: el Código de conducta de seguridad codifica los comportamientos relacionados con la seguridad que quienes trabajan en representación suya deben comprender y seguir.
Se divide en dos secciones:
Antecedentes. Por qué el Código de conducta de seguridad es importante y las consecuencias de no seguirlo.
Acuerdo. Lo que acuerdan quienes trabajan en representación suya al firmar el documento.
Trabaje en la sección del acuerdo y modifíquela según corresponda. Una vez que tenga una versión final en su lugar, todos los que trabajan en representación suya deben firmarla y se debe integrar en los procesos de reclutamiento y contratación.
Propósito: los riesgos estratégicos son aquellos que probablemente afectarán a toda la organización en lugar de a un miembro individual del personal. Esto puede incluir daños a la reputación, acciones legales, fraudes importantes, etc. El Registro de riesgos estratégicos se utiliza para registrar estas amenazas, la evaluación del riesgo que representan y las mitigaciones implementadas a fin de reducir el riesgo. Dado que el Registro de riesgos es para riesgos a nivel estratégico, el Directivo o el Equipo de gestión de rango superior deben completarlo y revisarlo de forma regular (en el mejor de los casos, de forma trimestral).
A fin de completar el Registro de riesgos estratégicos, siga los siguientes pasos:
Enumere las amenazas que podrían dañar la organización y describa por qué su organización es vulnerable (está expuesta) a cada amenaza.
Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto (sin implementar ninguna mitigación) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.
Identifique las medidas ya implementadas a fin de reducir la probabilidad y el impacto de que la organización se vea perjudicada. Concéntrese en reducir las vulnerabilidades de la organización (exposición).
Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto (después de implementar las mitigaciones) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.
Identifique si el riesgo es un riesgo “permanente” (por ejemplo, seguridad y protección) o un riesgo “temporal” (por ejemplo, un caso judicial) mediante el menú desplegable.
Identifique la estrategia de gestión de riesgos que adoptará la organización (aceptar, evitar, transferir, gestionar) mediante el menú desplegable.
Desarrolle más medidas específicas a fin de reducir la probabilidad y el impacto de que la organización se vea perjudicada. Concéntrese en reducir las vulnerabilidades de la organización (exposición).
Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto restantes (después de implementar las mitigaciones orientadas) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.
Asigne un responsables del riesgo (el responsable), un gestor de riesgos (el responsable) y la fecha límite para lograr la puntuación de riesgo objetivo.
Propósito: el Procedimiento de reporte de incidentes identifica por qué deben informarse, define qué es un incidente, describe los cuatro pasos de la notificación de incidentes y analiza la Base de datos de incidentes. (Tenga en cuenta que este procedimiento no se utiliza para notificar incidentes de protección, que deben informarse según el Procedimiento de reporte de protección).
Todos los incidentes de seguridad y cuasi accidentes que involucren a cualquier persona que trabaje en representación suya deben informarse a un Directivo. Esto es importante porque:
Garantiza que se pueda brindar apoyo inmediato a las personas afectadas a fin de reducir cualquier riesgo restante para ellas u otras personas.
Le permite identificar cualquier tendencia o patrón de incidentes a los que está expuesto y determinar si se justifica alguna acción correctiva a fin de prevenir la repetición de incidentes similares o si el entorno de seguridad se está deteriorando o mejorando.
Le proporciona un indicador mensurable de si las políticas y procedimientos existentes reducen de manera suficiente el riesgo o si es necesario explorar enfoques alternativos.
Garantiza que siga aprendiendo de los incidentes pasados que se informaron y gestionaron.
Revise esta sección y modifíquela según corresponda, incluidas las categorías adicionales de “incidentes afectados” a fin de asegurarse de incluir todos los incidentes que la organización desea que se notifiquen. Recuerde que este procedimiento no incluye la notificación de incidentes de protección que deben informarse según el Procedimiento de notificación de protección.
Esta sección establece el proceso de notificación de incidentes en cuatro fases: reporte verbal inmediato, reporte escrito, revisión del incidente y seguimiento del incidente. Es posible que desee incluir una fase adicional, escalada de incidentes, entre el reporte verbal inmediato y el reporte escrito si la suya es una organización grande o si desea que se notifique a más gerentes de todos los incidentes. Revise esta sección y modifíquela según corresponda, incluso el cambio del Directivo a una labor o labores en la organización.
Revise esta sección y modifíquela según corresponda, incluso el cambio del Directivo a una labor o labores en la organización.
Propósito: la Base de datos de incidentes le permite a la organización identificar cualquier tendencia o patrón de incidentes para determinar si se requiere alguna acción correctiva a fin de prevenir la recurrencia futura de incidentes similares y proporcionar un indicador medible de si las políticas y prácticas existentes reducen lo suficientemente el riesgo.
La Base de datos de incidentes debe incorporarse a la revisión de forma regular (en el mejor de los casos, de forma trimestral) del Registro de riesgos estratégicos en el que la seguridad y la protección deben ser un riesgo permanente.
Propósito: el Formulario de reporte de incidentes debe utilizarse para todos los incidentes (después de la notificación verbal inmediata). Cada reporte de incidente escrito debe describir con cierto detalle lo que sucedió y cuándo y cómo respondieron los involucrados. Pídale a la persona afectada que trabaje en todas las secciones del reporte del incidente.
Una vez que se envía un Formulario de reporte de incidentes, debe revisarse e ingresarse en la base de datos de incidentes y utilizarse como base para el proceso de revisión y seguimiento de estos.
Propósito: el Procedimiento de gestión de crisis define qué es una crisis, describe la composición del equipo de gestión de crisis (CMT, por sus siglas en inglés) y sus labores y responsabilidades; confirma cuándo debe activarse un equipo de gestión de crisis y proporciona acciones para cada fase de una respuesta a esta. Este documento pueden utilizarlo tanto su CMT global como las CMT de cualquier país.
Este párrafo proporciona una definición de crisis como se establece a continuación. Es posible que desee modificar esta definición a fin de describir mejor las cosas que podrían causar un daño crítico a su gente u organización.
Un evento o situación inesperada que ha causado, o tiene el potencial de causar, un daño crítico a nuestra gente, reputación, finanzas, sistemas, proyectos o toda la organización y, por lo tanto, requiere un equipo de gestión de crisis dedicado a fin de gestionar el impacto y sus consecuencias.
Un CMT robusto incluye una gama de funciones ya que se requieren varios conjuntos de habilidades diferentes a fin de reducir de manera efectiva el impacto de una crisis. Es posible que desee modificar la estructura propuesta para que se adapte mejor a la organización, el trabajo y la ubicación; no obstante, las siguientes funciones se consideran críticas: jefe, soporte, recursos humanos, enlace familiar, medios/comunicaciones y administración. Es esencial que los miembros del CMT se seleccionen en función de sus habilidades, experiencia y personalidad pertinentes en lugar de su antigüedad.
Debe activar un CMT cuando ocurra un incidente que cumpla con la definición de crisis. Para ayudar a hacer operativa esta definición, es útil tener un conjunto de “disparadores de activación” que activen al equipo de forma automática. Estos se han enumerado en esta sección del Procedimiento de gestión de crisis. Es posible que desee modificar los activadores para que se adapten mejor a la organización, el trabajo y la ubicación. Sin embargo, la activación de un CMT no debe considerarse solo como un “último recurso”. En caso de incertidumbre, es preferible activar un CMT y luego suspenderlo si no es necesario en lugar de dejar que la situación continúe hasta que haya alcanzado definitivamente el umbral de la definición de crisis de la organización.
Esta sección identifica el enfoque por fases a fin de gestionar una crisis. Se basa en las buenas prácticas de gestión de crisis.
Esta sección asigna acciones específicas a los miembros del CMT en cada fase de una crisis. Es posible que desee modificar las acciones específicas o a quién se asignan según sea adecuado para la organización, el trabajo y la ubicación.
Propósito: los registros de información y decisiones se utilizan durante una crisis a fin de registrar la información entrante, la información saliente y las principales decisiones tomadas.
Los registros son útiles por varias razones, entre ellas las siguientes:
Hacer un seguimiento de lo que ha sucedido y en qué momento.
Recordar a los miembros del CMT las tareas que deben completarse.
Comunicar a otros miembros del CMT toda la información enviada y recibida y las decisiones tomadas para que tengan una imagen completa de la respuesta.
Registrar la información, las opciones y las decisiones tomadas en ese momento en caso de investigación legal en una fecha posterior.
Propósito: los Muros de conocimiento se utilizan como ayudas visuales de una página. Les recuerdan a los miembros del CMT la situación inicial y actual y proporcionan un registro en vivo esencial de las prioridades de respuesta a la crisis, incluso el objetivo final.
Propósito: la organización siempre debe mantener una Caja de batalla, que contenga los recursos y el equipo de esta lista. Esto ahorra un tiempo valioso cuando se activa un CMT, ya que se puede abrir la caja y configurar rápidamente una sala de crisis sin tener que ubicar los elementos necesarios.
Propósito: el Plan de escenarios es una plantilla que los miembros del CMT pueden utilizar a fin de identificar escenarios futuros en una crisis (los mejores resultados, los peores y los más probables).
Completar regularmente el Plan de escenario permite al equipo desarrollar respuestas predefinidas, comprender los factores que se pueden controlar e influenciar, y comprender qué recursos se requieren para responder. Esto ayuda de forma significativa al CMT a adelantarse a la situación y a reducir la cantidad de sorpresas que pueden surgir en cualquier crisis.
Propósito: el Procedimiento de gestión del aprendizaje detalla los principios de aprendizaje basados en el riesgo y presenta el programa de aprendizaje disponible para quienes trabajan en representación suya en función de su labor y el nivel de riesgo al que están potencialmente expuestos.
Esta sección identifica los principios y prácticas clave con los que se compromete la organización. Es posible que desee modificarlos para que se adapten mejor a la organización, el trabajo y la ubicación.
Esta sección detalla el aprendizaje requerido, según la labor de cada persona y el nivel de riesgo al que están potencialmente expuestos. También detalla la frecuencia de capacitación de actualización requerida. Si bien la capacitación identificada en esta tabla se basa en las buenas prácticas, es posible que desee modificar las labores, los requisitos de aprendizaje y la frecuencia requerida a fin de que se adapte mejor a la organización, el trabajo y la ubicación.
Esta sección proporciona una descripción y la duración de cada curso identificado en el programa de aprendizaje. Es posible que desee adaptar la descripción y la duración (que se basan en las buenas prácticas), en especial si adaptó el programa de aprendizaje.
Indique la persona con la que debe comunicarse a fin de discutir los requisitos de aprendizaje y el acceso al curso.
Propósito: la Base de datos de aprendizaje le permite a la organización registrar información de capacitación importante para que sepa quién ha completado qué cursos, cuándo, dónde y con qué proveedor y cuándo debe realizarse un curso de actualización. Esta información le ayudará a planificar cuándo realizar los cursos de capacitación y comprobar si las personas cumplen con los requisitos para actividades específicas, como viajes.
Si modificó los cursos disponibles en el programa de aprendizaje de la organización, también deberá modificar la pestaña de la tabla de referencia.
Propósito: el Procedimiento de gestión del bienestar detalla los principios de bienestar de la organización y presenta el apoyo para la salud física y psicológica que ha puesto a disposición de quienes trabajan en representación suya.
Esta sección identifica los principios y prácticas clave con los que se compromete la organización. Es posible que desee modificar los principios y prácticas para que se adapten mejor a la organización, el trabajo y la ubicación.
Esta sección explica la información proporcionada a los posibles empleados. Es una parte fundamental sobre el obtener el consentimiento informado a fin de proporcionar a los empleados potenciales una indicación de los factores estresantes y los riesgos que pueden enfrentar durante el empleo y como parte de su labor.
Además, esta sección establece que la organización preguntará a los empleados potenciales cómo gestionarán el bienestar, de modo que la organización y el candidato tengan la oportunidad de discutir la capacidad de este para gestionar el estrés. Si acepta adoptar este proceso, debe basarse en que se trata de una conversación útil que se centra en identificar cualquier necesidad de apoyo adicional que pueda tener un candidato. Es vital que este proceso no afecte las posibilidades de empleo de un candidato; esto debe quedar muy claro para todos ellos.
En esta sección se explica el acceso a los recursos de salud y bienestar, la formación y el apoyo psicológico que los empleados reciben durante el empleo.
El soporte descrito es extenso, por lo que es importante adaptar esta sección a fin que se adapte mejor a la organización, el trabajo y la ubicación. No incluya nada en esta sección que crea que no sería posible proporcionar a todos los empleados.
Esta sección describe el acceso de los empleados a un reporte de bienestar (al final del empleo) y ayuda psicológica (después del empleo).
Es importante modificar esta sección para que se adapte mejor a la organización, el trabajo y la ubicación. No incluya nada que crea que no sería posible proporcionar a todos los empleados.
Incluya los datos de contacto de la persona con la que los empleados deben comunicarse para hablar sobre el acceso a la ayuda para el bienestar. Si tiene un Proveedor de asistencia para empleados o un proveedor de bienestar, también debe incluir la información aquí.
Propósito: el Plan de bienestar y resiliencia es un recurso útil para los empleados y otras personas que trabajan en representación suya. Presenta diferentes zonas de estrés; se le pide a las personas que identifiquen sus propios indicadores personales de estrés y estrategias que les ayudan a reencaminarse durante los períodos estresantes de sus vidas.
Es importante que el plan no se comparta, a menos que la persona que lo completa decida hacerlo. El Plan de bienestar y resiliencia es un documento confidencial y las organizaciones no deben pedirle a las personas que lo compartan.
No debería ser necesaria su modificación, ya que se aplica a todas las organizaciones.
Propósito: la protección es la responsabilidad que tiene la organización de garantizar que el personal, las operaciones y los programas no dañen a los niños y adultos en riesgo, en especial en relación con la explotación y el abuso sexuales. También implica proteger al personal de la intimidación, el acoso y la discriminación. La Política de protección detalla cómo la organización logra estas obligaciones de protección. Describe una política clara, así como instalaciones internas y externas a fin de divulgar las preocupaciones de protección mediante el sistema de reportes de protección o de forma anónima mediante el proceso de denuncia de irregularidades.
Esta sección establece que la organización tiene el deber de proporcionar estándares de protección y tomar medidas razonables a fin de mitigar cualquier daño previsible. También establece que la Política de protección se diseñó con el propósito de proteger tanto a los niños como a los adultos en riesgo.
Esta sección aclara que las consecuencias de no seguir el marco de protección se considera un asunto disciplinario y puede resultar en una medida disciplinaria hasta, e incluyendo, la terminación del contrato. Esto se incluye a fin de permitir que la organización actúe cuando los que trabajan en representación suya se nieguen a seguir sus procedimientos de protección.
Esta sección aclara que el documento se sustenta en principios generales que se basan en la Convención sobre los Derechos del Niño de las Naciones Unidas (CDN) y en la protección de las buenas prácticas. Si no cambia de forma significativa el contenido de la Política de protección, no es necesario que modifique esta sección.
Esta sección detalla quién es responsable de qué tareas de protección. Estas responsabilidades se dividieron en diferentes labores comunes. Modifique las responsabilidades para que sean apropiadas para la organización e indique quién es el responsable.
Esta sección detalla y distingue los procedimientos (externos) de denuncia de irregularidades y los procedimientos de reportes (internos). La denuncia de irregularidades solo debe llevarse a cabo si quienes tienen inquietudes creen honestamente que es de interés público utilizar dicho proceso. De lo contrario, debería utilizarse el procedimiento de notificación. Agregue el correo electrónico y el número de teléfono de la persona de la organización a la que el personal con inquietudes sobre la protección debe informar, si no es razonable que hable con su superior inmediato. Es posible que desee modificar los procedimientos de reporte y denuncia de irregularidades para que se adapten mejor a la organización, el trabajo y la ubicación.
Esta sección detalla las consideraciones de protección que la organización debe integrar en el proceso de contratación. Esto incluye perfiles de trabajo, anuncios de trabajo, entrevistas, verificaciones de referencias, prueba de identificación y calificaciones, verificación de antecedentes penales y autorización de seguridad, un código de conducta, períodos de prueba, iniciaciones y capacitación. Es posible que desee adaptar la sección de recursos humanos para que se adapte mejor a la organización, el trabajo y la ubicación.
Esta sección detalla los elementos clave de la evaluación de riesgos de protección y las medidas de reducción de riesgos implementadas por la organización, incluida la garantía de que todos los socios completen una evaluación de diligencia debida de protección. Es posible que desee modificar la sección para que se adapte mejor a la organización, el trabajo y la ubicación.
Esta sección detalla los compromisos que la organización y aquellos que trabajan en representación suya implementan cuando trabajan con niños y adultos en riesgo. Esto incluye proteger a los niños y adultos en riesgo, la protección contra la explotación y el abuso sexuales, la protección contra la intimidación, el acoso, el acoso sexual, la discriminación y el abuso de poder, y un código de conducta. Es posible que desee modificar la sección del código de conducta para que se adapte mejor a la organización, el trabajo y la ubicación.
Esta sección detalla cómo los que trabajan en representación suya pueden presentar una denuncia o plantear una inquietud y cómo manejarlas. Establece la confidencialidad en torno a las quejas e inquietudes; la acción que se tomará contra cualquiera que tome represalias contra los denunciantes, sobrevivientes y testigos; además del enfoque de la organización para apoyar a los sobrevivientes. Es posible que desee modificar la sección de notificación para que se adapte mejor a la organización, el trabajo y la ubicación.
Consulte las Definiciones de Protección para obtener más información.
Propósito: El Procedimiento de notificación de protección detalla cómo la organización aborda la notificación y el manejo de las quejas e inquietudes sobre la protección.
Esta sección detalla el objetivo de prevención de la organización; define qué es una denuncia o inquietud de protección y explica por qué los que trabajan en representación suya deben notificarlas; describe cómo se puede hacer un reporte y qué sucede después de que se hace; explica el enfoque de la organización hacia la confidencialidad en torno a la protección; detalla las acciones tomadas en situaciones de represalia contra denunciantes, sobrevivientes y testigos, y describe el enfoque centrado en el sobreviviente. Es posible que desee modificar la sección de notificación de principios para que se adapte mejor a la organización, el trabajo y la ubicación.
Esta sección detalla a quién presentar un reporte. Ingrese el nombre del Coordinador de protección u otra persona responsable de recibir reportes.
Esta sección detalla cómo la organización maneja las quejas e inquietudes, el proceso de toma de decisiones que seguirá el Comité de protección, la composición del Comité de protección, el proceso de investigación, cómo la organización determinará si se justifica una investigación y cómo se hacen las remisiones a las autoridades para el enjuiciamiento (cuando la conducta sea un acto criminal). Es posible que desee modificar la sección de investigación y toma de decisiones para que se adapte mejor a la organización, el trabajo y la ubicación. Sin embargo, le recomendamos que realice la menor cantidad posible de modificaciones para mantenerse alineado con las buenas prácticas.
Esta sección detalla el alcance de las posibles acciones disciplinarias y describe el procedimiento de quejas que pueden seguir las personas que informan la inquietud si no están satisfechas con la gestión de la misma. Es posible que desee modificar la sección del proceso disciplinario para que se adapte mejor a la organización, el trabajo y la ubicación.
Esta sección detalla cómo se revisan y se les da seguimiento a los incidentes. Es posible que desee modificar la sección del proceso disciplinario para que se adapte mejor a la organización, el trabajo y la ubicación.
Propósito: El Código de conducta de protección establece los comportamientos relacionados con la protección que quienes trabajan en representación suya deben comprender y seguir.
El Código se divide en dos secciones:
Antecedentes. Por qué el Código de conducta de protección es importante y las consecuencias de no seguirlo.
Acuerdo. Lo que acuerdan quienes trabajan en representación suya al firmar el documento.
Trabaje en la sección del acuerdo y modifíquela según corresponda. Una vez que tenga una versión final en su lugar, todos los que trabajan en representación suya deben firmarla y se debe integrar en los procesos de reclutamiento y contratación.
Propósito: El Formulario de reporte de protección se utiliza para informar inquietudes sobre la protección. Lo puede completar un denunciante o alguien en representación suya. El formulario también se utiliza para registrar las acciones tomadas después de que se informó una inquietud.
Propósito: La Evaluación de riesgos de protección describe cómo la organización evalúa las amenazas de protección, asimismo, proporciona una herramienta de evaluación de riesgos y las mitigaciones de protección recomendadas.
Esta sección detalla los tres niveles de las calificaciones de riesgo de protección que se utilizan en todo el documento.
Esta sección presenta un marco para evaluar las amenazas de protección basado en tres criterios y las calificaciones de riesgo de protección.
Esta sección ayuda a evaluar el riesgo de protección y le solicita al usuario que asigne una clasificación de riesgo en función de sus respuestas a las preguntas.
Esta sección presenta las mitigaciones recomendadas según el nivel de riesgo evaluado.
Propósito: la Base de datos de incidentes de protección permite que la organización registre los incidentes de protección, el resultado de las investigaciones y los detalles de las acciones de seguimiento. La Base de datos de incidentes de protección debe incorporarse a la revisión (idealmente trimestral) del Registro de riesgos estratégicos en la que la protección debería ser un riesgo permanente.
Propósito: La Lista de verificación de protección de los recursos humanos proporciona una lista de verificación para que los recursos humanos la utilicen antes, durante y después del empleo.
Es posible que desee modificar la lista de verificación para que se adapte mejor a la organización, el trabajo y la ubicación.
Solo tendrá este procedimiento y sus recursos asociados si indicó que las personas de la organización viajan.
Propósito: El Procedimiento de gestión de viajes identifica las acciones que los viajeros y gerentes deben tomar a fin de reducir los riesgos de seguridad cuando viajan por trabajo.
Esta sección proporciona un diagrama que representa el trayecto de viaje utilizado durante todo el procedimiento. El trayecto de viaje incluye las siguientes etapas: notificar, aplicar normas, aprobar, confirmar, viajar y regresar. Si bien es posible que desee adaptar los detalles del procedimiento en sí, le recomendamos que conserve las etapas originales del recorrido del viaje.
Esta sección establece que el viajero debe notificar a un Administrador de viajes designado sobre su intención de viajar mucho antes de la fecha de salida planificada.
Esta sección detalla las normas que el viajero y el administrador de viajes deben asegurarse de que estén en vigor antes de la fecha de salida planificada. Si indicó que la organización realiza viajes a ambientes hostiles, esta sección también incluye una clasificación de riesgo y normas mejoradas.
Esta sección detalla cómo el viajero proporciona su propio consentimiento para viajar y quién en la organización aprueba dicha solicitud. Si indicó que la organización realiza viajes a ambientes hostiles, esta sección también incluye diferentes autorizadores de riesgos según la clasificación de riesgo del destino.
Esta sección detalla cómo el viajero y el administrador de viajes deben confirmar la organización del viaje, luego de la aprobación del presupuesto y los riesgos. Además, si indicó que la organización realiza viajes a ambientes hostiles, esta sección incluye la necesidad de que el viajero asista a una sesión informativa de seguridad previa al viaje.
Esta sección detalla el proceso de registro y las acciones que se toman si el viajero no lo realiza. Si indicó que la organización realiza viajes a ambientes hostiles, esta sección también incluye diferentes horarios de registro para viajar a diferentes destinos con clasificación de riesgo.
Esta sección detalla que el viajero debe asistir a una reunión de revisión de incidentes si se vio afectado o fue testigo de uno. Confirma que el viajero puede acceder a la ayuda física y psicológica continua de acuerdo con la oferta de la organización.
Este anexo proporciona mayor información sobre las normas que el viajero y el gestor de viajes deben asegurarse de que estén en vigor antes de la fecha de salida prevista. Si indicó que la organización realiza viajes a ambientes hostiles, esta sección también incluye normas mejoradas. Si ha modificado alguna de las normas de viaje, también deberá modificar esta sección.
Propósito: el viajero debe completar el Formulario de viaje. Contiene detalles del viaje, los viajeros, las actividades, los vuelos, el alojamiento, los contactos internos y externos, y la confirmación de que se han cumplido las normas; también proporciona un área para el consentimiento y la aprobación del viajero.
Si indicó que la organización realiza viajes a ambientes hostiles, el formulario también incluye la Evaluación de riesgo de viaje (a continuación) y una sección de planes de contingencia que debe completarse para viajar a destinos con clasificación de riesgo ALTO y MUY ALTO.
Propósito: si indicó que la organización realiza viajes a ambientes hostiles, la Evaluación de riesgos de viajes debe completarse para viajar a destinos con clasificación de riesgo ALTO y MUY ALTO.
Siga los siguientes pasos para completar la Evaluación de riesgos de viajes:
Enumere las amenazas potenciales por las que los viajeros podrían verse perjudicados y describa por qué son vulnerables a cada amenaza.
Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto (sin implementar ninguna mitigación) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.
Identifique las medidas que pueden implementarse para reducir la probabilidad y el impacto de que los viajeros resulten perjudicados. Concéntrese en las vulnerabilidades.
Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto (después de implementar las mitigaciones) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.
Envíe la evaluación de riesgos al autorizador de riesgos, quien revisará y aprobará o rechazará el viaje. Esto último podría incluir solicitar que se implementen más mitigaciones a fin de reducir el riesgo dentro del apetito de riesgo de la organización para que el viaje pueda continuar.
Propósito: si indicó que la organización realiza viajes a ambientes hostiles, el Formulario de prueba de vida debe completarse para viajar a destinos con clasificación de riesgo ALTO y MUY ALTO.
Esta sección explica que la Prueba de vida es fundamental en la gestión del secuestro y cumple dos funciones:
Verifica las declaraciones de un grupo de que retiene a los secuestrados o tiene contacto con el grupo que los retiene. La Prueba de vida es vital para distinguir a los secuestradores reales de los oportunistas o de los grupos que pueden haber retenido a los secuestrados en algún momento pero que ya no los retienen.
Confirma que los secuestrados aún están vivos.
Esta sección describe varios acuerdos explícitos que la persona que completa el Formulario de prueba de vida debe conocer. Si elige modificar el formulario para que se adapte mejor a la organización, el trabajo y la ubicación, es posible que también deba modificar estos acuerdos explícitos.
Esta sección confirma que cualquier cambio a los Formularios de prueba de vida debe realizarse mediante el envío de uno nuevo. Es vital que esta sección permanezca en el formulario ya que solo se debe acceder a los Formularios de prueba de vida en caso de un secuestro o detención (confirmado o sospechado) y no por cualquier otro motivo, incluso la edición.
Esta sección confirma quién en su organización tiene acceso a los Formularios de prueba de vida completados y quién puede recibir parte o toda la información contenida en ellos. Es posible que desee modificar la sección para que se adapte mejor a la organización, el trabajo y la ubicación. No obstante, solo debe modificar la sección detallada de personas internas y no la divulgación a otros, ya que es un requisito legal en muchos países.
Esta sección detalla los contactos de emergencia primarios y secundarios que selecciona la persona que completa el formulario.
Esta sección solicita al viajero que acepte y esté de acuerdo con varias declaraciones específicas. Recomendamos que no modifique esta sección excepto donde se indica en rojo.
Esta sección detalla cómo la organización se comunicará con los contactos de emergencia primarios y secundarios que selecciona la persona que completa el formulario. Recomendamos que no modifique esta sección.
Esta sección es la primera de cuatro secciones en las que la persona que completa el formulario tiene la opción de dar o no su consentimiento. En este caso, se les solicita su consentimiento para compartir los datos médicos personales con la organización. Si optan por dar su consentimiento, se les pide que proporcionen información relevante. Recomendamos que no modifique esta sección excepto donde se indica en rojo.
El proporcionar a los secuestradores y otras personas específicas los datos médicos personales puede ser relevante a fin de identificarlos y tratarlos si se enferman o se lesionan, tienen una afección médica preexistente o necesitan medicación.
Esta sección es la segunda de las cuatro secciones donde la persona que completa el formulario tiene la opción de dar o no su consentimiento. En este caso, se les pide que den su consentimiento para compartir el número de teléfono y los detalles de las tarjetas de débito y crédito con la organización. Si optan por dar su consentimiento, se les pide que proporcionen información relevante. Recomendamos que no modifique esta sección excepto donde se indica en rojo.
El proporcionar a las agencias policiales o gubernamentales acceso al número de teléfono y a los datos de las tarjetas de débito y crédito después de que haya ocurrido un secuestro, puede brindarles una comprensión de cuándo y dónde se pueden usar o puede proporcionar detalles de dónde se encuentra la persona o dónde están activas las personas conectadas con el secuestro.
Esta sección es la tercera de las cuatro secciones donde la persona que completa el formulario tiene la opción de dar o no su consentimiento. En este caso, se les solicita su consentimiento para compartir los detalles de la cuenta de redes sociales con la organización. Si optan por dar su consentimiento, se les pide que proporcionen información relevante. Recomendamos que no modifique esta sección excepto donde se indica en rojo.
El proporcionar acceso a las cuentas de las redes sociales a las fuerzas del orden o las agencias gubernamentales después de que ha ocurrido un secuestro, puede permitirles suspender las cuentas a fin de limitar su utilidad para los secuestradores y restringir la intrusión de los medios (por ejemplo, acceder a fotos o comunicarse con familiares o amigos).
Esta sección es la última de las cuatro secciones donde la persona que completa el formulario tiene la opción de dar o no su consentimiento. En este caso, se les solicita que den su consentimiento para compartir la representación fotográfica con la organización. Si optan por dar su consentimiento, se les pide que proporcionen información relevante. Recomendamos que no modifique esta sección excepto donde se indica en rojo.
Esta sección es donde la persona que completa el formulario ingresa cinco preguntas y respuestas de Prueba de vida, se considera lo siguiente:
Deben seleccionar preguntas cuyas respuestas siempre recordarán.
Las preguntas deben ser específicas. Las preguntas generales, como el nombre de una mascota, se pueden averiguar con facilidad, por ejemplo, en las redes sociales.
Las preguntas deben referirse a algo especial en su vida. Si es posible, la pregunta debería ayudar a desencadenar un recuerdo positivo e infundir esperanza en ellos.
Las preguntas no deben relacionarse con cuestiones potencialmente delicadas como la política, la religión, el género, la identidad sexual o el consumo de alcohol/drogas.
Solo tendrá este procedimiento y los recursos asociados si indicó que la organización cuenta con personas que viajan a lugares hostiles o inseguros o si indicó que la organización tiene una presencia permanente en lugares en el extranjero que son de alto riesgo.
Propósito: el Procedimiento de gestión de secuestros detalla los principios de gestión de secuestro de la organización, las respuestas, el proceso de Prueba de vida, los comunicadores, los actores externos, las comunicaciones y las actividades de continuidad.
Esta sección detalla las posiciones políticas clave de la organización.
Debe modificar esta sección para que se adapte mejor a la organización, el trabajo y la ubicación, revisando en especial (y donde sea relevante, modificando) los puntos relacionados con la falta de pago y la facilitación del rescate.
Es la decisión de la organización si pagar o facilitar los rescates. Esta decisión es extremadamente compleja e involucra múltiples consideraciones, que incluyen entre otras:
La postura ética de la organización sobre el pago de rescates.
Sanciones y legislación antiterroristas.
Diferentes jurisdicciones legales.
Condiciones del financiador.
Seguro de respuesta ante crisis (secuestro, rescate y extorsión).
Capacidad de respuesta organizacional.
Si no está seguro de las posiciones que debe adoptar con respecto al pago y la facilitación del rescate, le recomendamos que solicite soporte de Open Briefing.
Esta sección detalla la respuesta de la organización a una sustracción sospechada o confirmada, incluidas las acciones que tomará el CMT durante la primera hora, las 1-2 horas, las 2-6 horas y las 6-12 horas.
Esta sección proporciona un diagrama de flujo que representa la secuencia común de eventos en una situación de secuestro. Esto se proporciona para que los miembros del CMT tengan claro los posibles eventos que ocurrirán y las acciones que deben tomarse para gestionar una situación de secuestro sospechada o confirmada.
Esta sección proporciona orientación, acciones y consideraciones en el caso de la liberación de un secuestrado o la resolución infructuosa de un secuestro.
Esta sección detalla por qué la Prueba de vida es una herramienta esencial en la gestión del secuestro, analiza los métodos de Prueba de vida comúnmente disponibles y confirma su proceso.
El Procedimiento de gestión de secuestros debe permanecer confidencial y restringido a su equipo de gestión de crisis y a la dirección de rango superior. No debe compartirse con otros, ya que contiene información que podría resultar útil para los secuestradores u otras partes interesadas involucradas en el caso.
Contamos con más información disponible en la guía sobre la Gestión de Secuestros.
Propósito: el Formulario de reporte de incidentes de secuestro debe utilizarse para todos los secuestros sospechados o confirmados. Cada reporte escrito debe incluir información de los titulares, del reportero, del incidente y los pasos posteriores.
El Directivo debe completar el Formulario de reporte de incidentes de secuestro en el país donde este se ha producido, o debe hacerlo el Jefe o la Ayuda en el CMT.
Solo tendrá este procedimiento y sus recursos asociados si indicó que la organización tiene presencia permanente en otros países.
Propósito: el Procedimiento de gestión de países detalla cómo los programas y oficinas de la organización en otros países pueden reducir su riesgo mediante el desarrollo e implementación de un Plan de seguridad del país. Cada oficina o programa debe completar su propio Plan de seguridad del país específico.
El Procedimiento de gestión de países presenta la estructura del Plan de seguridad del país, en el que se proporciona una descripción general de los siguientes cuatro documentos que cada país debe completar:
Paquete de bienvenida.
Análisis de contexto.
Evaluación de riesgo de países
Procedimientos operativos estándar (SOP, por sus siglas en inglés), Planes de contingencia y Equipo de gestión de crisis (CMT).
Por último, el Procedimiento de gestión de países también detalla cuándo los países deben actualizar los Planes de seguridad del país de la siguiente manera:
Para todas las ubicaciones. Siempre que existe un cambio significativo en el contexto local más una vez al año.
Para ubicaciones de alto riesgo. Siempre que existe un cambio significativo en el contexto local más una vez al año; una vez cada nueve meses o una vez cada seis meses según la calificación del riesgo.
A menos que tenga la intención de cambiar la estructura del Plan de seguridad del país o el contenido de cualquiera de los cuatro documentos, no es necesario modificar el Procedimiento de gestión de países en sí.
Propósito: El Paquete de bienvenida es el primero de los cuatro documentos que componen el Plan de seguridad del país. El objetivo del Paquete de bienvenida es proporcionar información de seguridad útil y orientación práctica para los visitantes.
El Paquete de bienvenida debe hacer lo siguiente:
Proporcionar datos clave sobre las operaciones de la organización en el país.
Detallar las principales amenazas y medidas de mitigación para el país.
Enumerar lo que los visitantes deben hacer antes, durante y después del viaje.
Proporcionar otra información útil (por ejemplo, requisitos de entrada, transporte, alojamiento, dinero y servicios bancarios, comunicaciones, clima, vestimenta, costumbres locales, etc.).
Identificar los requisitos y procesos de entrada y salida.
Enumerar detalles de contacto y emergencia importantes.
Traducir palabras y frases esenciales.
A fin de facilitar la comprensión al personal sobre cómo completar el paquete de bienvenida, proporcionamos ejemplos directamente en el documento. No obstante, es fundamental que cada oficina o país del programa en el extranjero modifique el Paquete de bienvenida para que se adapte mejor a la organización, el trabajo y la ubicación. Bajo ninguna circunstancia deben aceptar los ejemplos proporcionados, ya que estos no se ajustan al contexto de seguridad local.
Propósito: el Análisis de contexto es el segundo de los cuatro documentos que componen el Plan de seguridad del país. El propósito del Análisis de contexto es detallar el contexto tanto del país como de la organización allí para que la oficina o programa pueda analizar las amenazas y vulnerabilidades que surgen de ambos.
El contexto organizacional incluye información de titulares, actividades, recursos humanos, reputación, oficinas, ubicaciones operativas y flota de vehículos (si es de relevancia). El contexto del país incluye el sector, la demografía, la economía, la educación, la política, los conflictos, la delincuencia, las tendencias de seguridad, la religión y la etnia, la infraestructura y el clima, las comunicaciones y la seguridad digital, la salud y una mayor exposición al riesgo. Cada una de estas secciones del Análisis de contexto incluye un mensaje para explicar qué información es de relevancia.
En cada sección, la persona que completa el documento debe describir cómo el factor afecta la seguridad, la protección y el bienestar de la organización y de quienes trabajan en representación suya, enfocándose en amenazas específicas.
Propósito: La Evaluación del riesgo según el país es el tercero de los cuatro documentos que componen el Plan de seguridad del país. La Evaluación del riesgo según el país tiene como propósito ayudar a una oficina o programa en otro país a comprender las amenazas allí presentes para que puedan desarrollar las medidas adecuadas a fin de reducir el riesgo.
A fin de simplificar este proceso, la oficina o el programa deberán completar los siguientes cinco pasos:
Identificar las amenazas presentes en el contexto del país basándose en el Análisis de contexto.
Identificar las razones por las que las operaciones de la organización y las personas en ese país son vulnerables a cada amenaza.
Calificar y describir la probabilidad y el impacto de cada amenaza que afecte a sus operaciones o personas.
Desarrollar medidas de mitigación a fin de reducir el nivel de riesgo.
Calificar y describir la probabilidad y el impacto de cada amenaza que afecte a las operaciones o las personas después de que se hayan implementado las medidas de mitigación.
A fin de que a los países les resulte más sencillo comprender cómo completar la Evaluación del riesgo según el país, proporcionamos orientación a lo largo de la hoja de cálculo.
El proceso de Evaluación del riesgo según el país puede ser algo subjetivo. Como tal, dicho proceso debe ser participativo e incluir a una variedad de partes interesadas internas y no solo a los directivos de rango superior. Una excelente manera de hacer esto es a través de un taller de evaluación de riesgos con personas con diferentes labores y en diferentes niveles de antigüedad.
Propósito: los POE, Planes de contingencia y CMT son el cuarto de los cuatro documentos que componen el Plan de seguridad del país.
Hemos proporcionado ejemplos directamente en el documento a fin de ayudarle al personal a comprender cómo completar los POE, los Planes de contingencia y el documento del CMT. No obstante, es fundamental que cada oficina o país del programa en el extranjero modifique el documento para que se adapte mejor a la organización, el trabajo y la ubicación. Bajo ninguna circunstancia deben aceptar los ejemplos proporcionados, ya que estos no se ajustan al contexto de seguridad local.
El documento tiene los siguientes tres elementos:
Procedimientos operativos estándar (POE). Detallan las medidas de seguridad que implementa la oficina o programa en ese país a fin de reducir el riesgo. Esto permite una comunicación por escrito clara a todas las personas relevantes del país.
Planes de contingencia. Detallan las acciones que tomará la oficina o el programa si cambia el contexto. Existen tres planes de contingencia: escenario, programa y médico.
Equipo de gestión de crisis (CMT). Identifica a las personas que son miembros del CMT a nivel de país.
Descargo de responsabilidad: En la mayor medida permitida por la ley, Open Briefing no será responsable de ninguna pérdida, daño o inconveniente que surja como consecuencia de cualquier uso o mal uso de estos consejos.
Derechos de autor © Open Briefing Ltd, 2020. Algunos derechos reservados. Con licencia de Creative Commons Attribution-NonCommercial 4.0 International License.
Se agregó un enlace a la encuesta de riesgos en el sitio web y la base de conocimientos.
N/A
Se movió la base de conocimientos a GitBook y se realizaron mejoras de UI / UX.
Notas de la versión movidas a GitBook.
N/A
Lanzamiento estable.
La mayoría de los secuestros terminan en la liberación segura de los secuestrados. Sin embargo, un secuestro es, por lejos, la categoría de crisis más compleja y desafiante que puede enfrentar una organización, ya que es un evento activo y continuo que a menudo involucra una gran cantidad de incertidumbre y varias partes interesadas con prioridades a veces conflictivas.
Tenga en cuenta que el término “secuestro” puede abarcar varias situaciones en las que se apresa a una persona por la fuerza y se la retiene contra su voluntad, que incluyen:
Detención: la persona está detenida legalmente.
Secuestro: una persona está detenida ilegalmente y se ha presentado una demanda.
Toma de rehenes: la persona está detenida ilegalmente en un lugar conocido.
Es vital que las organizaciones identifiquen previamente a más de un posible Comunicador. Los Comunicadores son responsables de transmitir mensajes entre el equipo de gestión de crisis y los secuestradores, actuando como un amortiguador. Los Comunicadores deben hablar con fluidez el idioma local predominante y requieren información y gestión exhaustivas.
Es vital que todos los Comunicadores comprendan y acepten plenamente que son un mensajero y, por lo tanto, no tienen ningún aporte ni control sobre las negociaciones del secuestro.
Los Comunicadores deben ser capaces de permanecer tranquilos, neutrales y ser resistentes, ya que pueden tener que escuchar las amenazas o la violencia contra los secuestrados. Los Comunicadores pueden encontrarse en situaciones en las que se les pide que informen a los secuestradores de que sus demandas no pueden cumplirse, ni en alcance ni en tiempo, y tienen que escuchar la reacción.
Los Comunicadores deben ser pacientes. Tendrán poca o ninguna oportunidad de realizar una tarea práctica, excepto sentarse y esperar a que suene el teléfono, por lo que deben ser resistentes al estrés. Todos deben ser de absoluta confianza y capaces de tratar toda la información y las decisiones con total seguridad.
Los actores con intereses creados en un caso de secuestro pueden ser numerosos y diversos. Es importante comprender y monitorear sus diversos motivos y preocupaciones, en especial porque pueden cambiar durante una crisis o pueden surgir actores adicionales.
Según la duración de una crisis, las partes interesadas pueden resultar cada vez más difíciles de “gestionar”.
La medida en que los gobiernos anfitriones se involucran de forma activa en la gestión de un incidente de secuestro, naturalmente, difiere de un país a otro. Los factores clave que determinan la reacción de un gobierno anfitrión pueden incluir la infraestructura de la ley y el orden nacional y la capacidad de aplicación, el grado de presión política ejercida a nivel internacional (por la ONU, los gobiernos nacionales de los secuestrados o nosotros) y las consideraciones políticas nacionales.
Si bien los gobiernos anfitriones pueden actuar como una valiosa fuente de información, ayuda y asesoramiento, sus objetivos pueden diferir de los de la organización involucrada (es decir, la liberación segura de los secuestrados). Esto puede provocar una falta de apoyo o incluso representar un obstáculo para los esfuerzos organizativos. Los gobiernos anfitriones pueden:
Mostrar mayor interés en capturar a los secuestradores, disuadiendo así futuros secuestros e influyendo en los resultados.
Desear ser percibido como quienes mantienen el control de la ley y el orden.
Desconfiar de la capacidad de gestión de crisis de una organización y/o estar resentido por el hecho de que una organización “permitió” que ocurriera un secuestro en primer lugar.
Desear evitar que las organizaciones interactúen con “terroristas” o “rebeldes” por razones políticas.
Imponer legislación que prohíba cualquier o todas las formas de contacto con los secuestradores.
Sobre todo en países de amenaza alta, se aconseja que las oficinas de los países examinen la reacción y el papel del gobierno anfitrión en casos de secuestro anteriores y establezcan contacto con las autoridades pertinentes y los organismos encargados de hacer cumplir la ley con anticipación a fin de comprender las posibles estrategias y capacidades de respuesta.
La participación del gobierno local de los secuestrados también depende de numerosos factores. Algunos gobiernos adoptarán un enfoque altamente proactivo cuando sus ciudadanos sufran un secuestro en el extranjero, mientras que otros adoptarán una postura más pasiva si confían en la capacidad de gestión de secuestros de la organización. Además, los gobiernos tendrán diferentes posiciones sobre el pago del rescate.
En tales casos, el gobierno local aún puede brindar ayuda si así se lo requieren. La confianza del gobierno local en la organización en cuestión dependerá en parte de la familia del secuestrado. Cuando una familia pierde la fe en la capacidad y la estrategia de gestión de crisis de una organización, por ejemplo, pueden presionar al gobierno local para que asuma el liderazgo de la situación. Las relaciones políticas y los intereses estratégicos en el país en cuestión también pueden influir en las actitudes y estrategias gubernamentales.
El registro de las personas internacionales en las respectivas embajadas debe completarse inmediatamente después de su llegada al país, ya que es probable que facilite la cooperación con la embajada en caso de un secuestro. Los países que no tienen representación diplomática en el país suelen estar representados por la embajada de otra nación. Por otra parte, las embajadas también suelen ser un buen punto de partida para obtener información general sobre con qué departamentos gubernamentales comunicarse en caso de secuestro.
Las negociaciones de secuestro requieren un alto nivel de experiencia y habilidad profesional. Por lo tanto, podemos considerar (y lo pueden requerir las compañías de seguros) contratar ayuda externa de equipos de respuesta profesional. Dichos servicios los proporcionan, entre otros, consultores independientes, empresas de seguridad privada y compañías de seguros que ofrecen seguros contra secuestro, rescate y extorsión o respuesta a crisis.
Los criterios importantes para seleccionar la asistencia externa son:
Registro y experiencia de la empresa en la gestión y las negociaciones de casos de secuestro.
Disponibilidad de la empresa para una implementación rápida.
Conocimiento de la empresa del contexto local.
Experiencia y capacidad de la empresa en la gestión de los medios.
Se debe solicitar a la empresa seleccionada que mantenga registros detallados para la revisión posterior al incidente y la posible auditoría. Sin embargo, es fundamental que mantengamos la responsabilidad general y la toma de decisiones para la gestión de los secuestros, incluso si se solicita ayuda externa. Independientemente de si otro actor toma la iniciativa en la gestión del secuestro, siempre debemos mantener una influencia total sobre la toma de decisiones a fin de asegurarnos de cumplir con nuestro Deber de proteger.
Debido a la naturaleza de su mandato, el CICR suele tener una red más amplia, que incluye contactos de alto nivel que podrían aprovecharse.
Se debe buscar el contacto con las ONG nacionales e internacionales relevantes. Algunas pueden haber manejado incidentes de secuestro en el país anteriormente y pueden haber aprendido sobre las redes y los mecanismos locales para manejarlos.
Una organización benéfica independiente que brinda ayuda práctica y emocional a las familias durante el secuestro de un ser querido y a los rehenes que regresaron a casa.
La ONU puede facilitar el acceso a altos funcionarios gubernamentales. Si el personal de mantenimiento de la paz de la ONU u otros con un mandato de protección armada están presentes, resulta muy probable que tengan una supervisión directa de los servicios civiles nacionales, en particular de las unidades de lucha contra la extorsión.
A nivel local, los líderes comunitarios, políticos y religiosos pueden ser contactos vitales en la gestión de un incidente de secuestro. Otros contactos potencialmente útiles incluyen empresarios, grupos armados de oposición y grupos delictivos organizados.
Se supone que cualquier información existente fuera de los equipos de gestión de crisis llegará rápidamente al dominio público. Las comunicaciones solo se compartirán después de la aprobación de los Jefes del Equipo de gestión de crisis. El manejo del secuestro requiere un alto grado de confidencialidad. Si los detalles de un caso se hacen públicos, puede aumentar el riesgo de que los oportunistas intenten explotar la situación o de filtraciones dañinas a los medios de comunicación. También puede verse comprometido el proceso de establecer y mantener relaciones de confianza con los agresores, los miembros de la familia y el gobierno de origen del secuestrado.
Las organizaciones deben apuntar a limitar toda la comunicación sobre secuestros tanto como sea posible. Los Equipos de gestión de crisis operan de forma confidencial y la comunicación con la organización en general se gestiona estrictamente. No obstante, existe el deber moral de poner al corriente a los empleados. Las demandas de la información más reciente pueden distraer: los empleados estarán realmente preocupados, pero su reclamo de más información puede distraer o paralizar los esfuerzos para garantizar la liberación segura de los secuestrados. A fin de protegerse contra esta dinámica, las comunicaciones internas deben entregarse con una frecuencia regular y acordada, los empleados deben informarse sobre un contacto interno designado (por lo general, el papel de los Medios, las Comunicaciones o Recursos Humanos en el Equipo de gestión de crisis).
Una mayor exposición pública puede dificultar el control de la crisis y llevar a los secuestradores a hacer demandas imposibles. Es importante considerar cómo, en diferentes escenarios, la noticia de un secuestro puede difundirse o controlarse. Se debe acordar a quiénes debe informarse de manera proactiva (y cómo les informaremos). El momento y el contenido de la información deben determinarse en consulta con los Jefes del Equipo de gestión de crisis y aprobarlos. Los contactos externos con los que considerar comunicarse incluyen:
Familias.
Inversionistas.
Autoridades locales y nacionales.
Departamentos de relaciones exteriores y embajadas.
Agencias (ONU, CICR, ONG).
Redes de seguridad (por ejemplo, INSO, GISF, UNDSS).
Medios de comunicación (nacionales e internacionales).
Comunidades locales y beneficiarios.
Debe mantener una lista de declaraciones en previsión de un secuestro que afecte a los empleados. A continuación se muestra un ejemplo clave de declaración. Esta declaración debe traducirse previamente a los idiomas predominantes de todos los programas de los países con un riesgo de secuestro calificado (por un portal de riesgo externo) como ALTO o MUY ALTO. En el caso de cualquier incidente, se dispondrá de un tiempo limitado para preparar traducciones precisas, por ejemplo, si la noticia del secuestro está en los medios de comunicación antes de que usted se entere de otras fuentes.
Confirmamos que secuestraron a un empleado en [insertar el nombre del país]. En aras de su seguridad, no podemos comentar más en esta etapa. Estamos en estrecho contacto con su familia y trabajamos cuidadosamente a fin de garantizar que se haga todo lo posible para lograr su regreso seguro.
Por lo general, no debe proporcionar ningún otro detalle específico sobre los secuestros. Sin embargo, puede haber circunstancias excepcionales (por ejemplo, cuando la familia o un gobierno ya han hablado públicamente), en cuyo caso puede reaccionar de manera diferente y hacer que el secuestro sea extremadamente visible en los medios públicos.
La actuación de la labor de los Medios o las Comunicaciones en el Equipo de gestión de crisis es presentar un mensaje positivo sobre la organización, con especial énfasis en su neutralidad e impacto con la esperanza de que esto pueda alentar a las personas al tanto del secuestro a ayudarle y presentar información o ayuda que conduzca a un resultado positivo. La labor de los Medios o las Comunicaciones también supervisará la cobertura de los medios, en especial si los medios están en contacto con los secuestradores. La labor de los Medios o las Comunicaciones también corregirá cualquier desinformación o información incorrecta o negativa que pueda dañar nuestra capacidad para manejar la crisis.
Además de las comunicaciones internas y externas, otras comunicaciones más sensibles dictan un medio confidencial y confiable, tanto a nivel técnico como en la gestión de las comunicaciones, que incluyen:
Teléfonos y grabadoras de voz dedicadas y seguras (satélite).
Uso de los códigos.
Traducción (por ejemplo, quién traducirá llamadas delicadas).
Además del claro impacto psicológico en los secuestrados y sus familias, el impacto en los colegas y el Equipo de gestión de crisis puede ser considerable en los casos de secuestro. Por lo tanto, debe buscar ayudar a estas personas con apoyo psicológico.
Puede suspender las actividades de un país cuando ocurre un secuestro. No obstante, esta puede no ser una situación sostenible de forma permanente. Por lo tanto, antes de tomar decisiones sobre el programa, los Equipos de gestión de crisis deben considerar lo siguiente.
¿La suspensión o continuación de las actividades aumenta la posibilidad de abrir canales de comunicación con los secuestradores? ¿Cuáles son las implicaciones de la suspensión o continuación de las actividades relacionadas con la ayuda comunitaria?
¿Cuáles son las implicaciones del secuestro para la evaluación de riesgos del programa del país?
Es probable que la crisis requiera la atención plena de algunos de los miembros del Equipo de gestión de crisis. ¿Qué actividades del programa se pueden continuar con la capacidad de gestión restante?
Se sugiere que en la reacción inicial a un (presunto) secuestro, se eviten las decisiones más allá de la suspensión, excepto las necesarias a fin de garantizar la seguridad inmediata del resto de los empleados. Hasta que surjan más detalles, y podamos juzgar con sensatez qué amenaza existe para el resto de los empleados, deben colocarse en la situación más segura que se pueda lograr de inmediato (por ejemplo, la inactividad). Cabe señalar que la continuación total o parcial de las actividades pueden ser factores positivos o negativos para las negociaciones con los secuestradores.
Las siguientes organizaciones proporcionan recursos útiles:
Global Interagency Security Forum (GISF):
Descargo de responsabilidad: En la mayor medida permitida por la ley, Open Briefing no será responsable de ninguna pérdida, daño o inconveniente que surja como consecuencia de cualquier uso o mal uso de estos consejos.
Derechos de autor © Open Briefing Ltd, 2020. Algunos derechos reservados. Con licencia de Creative Commons Attribution-NonCommercial 4.0 International License.
Las organizaciones humanitarias y de derechos humanos deben asumir riesgos para lograr un cambio en el mundo. Pero ante los ataques y el acoso de gobiernos, corporaciones, criminales y grupos armados, ¿cómo asumen los riesgos adecuados ? La forma más eficaz de hacerlo es mediante la implementación de un marco de políticas y procedimientos de gestión de riesgos de seguridad.
El “Deber de proteger” es la obligación de la organización de proporcionar un nivel de cuidado razonable a quienes realizan actividades en representación suya que podrían causarles daños previsibles. Los motores del deber de proteger son múltiples e incluyen requisitos legales y contractuales (incluso el cumplimiento de los donantes) y los compromisos morales de la propia organización. Es útil desglosar los diferentes elementos de esta definición para una comprensión más profunda:
Obligación. Los motores detrás de esta obligación pueden ser múltiples, y ningún motor es más importante que otro. Lo importante es reconocer, establecer y por último cumplir una norma a fin de realizar la obligación.
Norma razonable. Su obligación es proporcionar un nivel de cuidado razonable . Esto significa que la atención que proporcione debe ser adecuada a los riesgos previsibles. Por lo tanto, si la detención es un riesgo previsible, por ejemplo, debemos implementar medidas a fin de reducir este riesgo.
En representación suya. Las personas que realizan actividades en representación suya pueden ser el personal, los consultores, los socios, los subcontratistas, las fuentes, los voluntarios, etc. Usted carga con un nivel diferente de deber para cada una de estas categorías de personas, por lo que debe definir el nivel de atención para cada uno en la Política de seguridad.
Previsible. El Deber de proteger tan solo nos pide que nos protejamos contra los daños que se pueden prever. En este sentido, considera de justamente que no podemos prever (y, por lo tanto, no podemos protegernos) de todas las situaciones.
El consentimiento informado es una parte fundamental a fin de lograr el deber de proteger de la organización. El concepto puede dividirse en dos partes de la siguiente manera:
Informado. La organización tiene el deber de informar a quienes trabajan en representación suya de los riesgos previsibles que podrían enfrentar como parte de su trabajo con usted. Esto requiere que evalúe y comunique estos riesgos con anticipación.
Consentimiento. Una vez que se informó a los compañeros de trabajo sobre el riesgo, deben dar su consentimiento a las actividades que lo implican o rechazarlas. Su consentimiento o rechazo debe registrarse (por ejemplo, en un formulario de viaje). Si alguien se niega a participar en una actividad, no puede ser coaccionado ni obligado a cambiar de opinión.
Es importante que la toma de decisiones sobre los riesgos de seguridad la tomen las personas adecuadas en la organización. Dentro de muchas de las políticas, procedimientos y recursos de las Frontline Policies, las decisiones se asignan a una “Directivo”. En este contexto, se refiere al director ejecutivo u otro directivo de rango superior.
Un apetito de riesgo claro y mensurable es un requisito legal en muchas jurisdicciones. Incluso si no es un requisito legal, tener un apetito de riesgo definido cuenta con los siguientes beneficios:
Proporcionar parámetros claros para los equipos. Esto permite que el equipo comprenda qué nivel de riesgo es aceptable para la organización a fin de que puedan tomar decisiones informadas sobre cómo asumir los riesgos correctos.
Proporcionar un enfoque sistemático para la gestión de riesgos. Esto brinda al equipo una metodología coherente para evaluar y gestionar el riesgo que depende menos de la opinión personal. Este enfoque es fundamental, ya que significa que puede comparar los riesgos de forma coherente en toda la organización.
Proteger a la organización del colapso. El establecer un apetito de riesgo definido por debajo del nivel en el que la organización colapsaría claramente la protege de asumir los riesgos incorrectos, riesgos que serían fatales para su gente, programas u organización.
Los compañeros de trabajo tienen el derecho a ser informados de los riesgos a los que se enfrentan. Esto incluye comprender cómo responder a los incidentes, lo que se puede realizar de manera efectiva a través de un programa de aprendizaje. Además, si los compañeros de trabajo van a tener responsabilidades o tareas adicionales como resultado del marco de seguridad, es importante asegurarse de que cuenten con una comprensión total sobre cómo lograrlas. Este programa de aprendizaje se comunica a través del Procedimiento de gestión del aprendizaje.
Los riesgos, la carga de trabajo y la cultura de nuestro sector tienen impactos positivos y negativos en quienes trabajan en nuestro nombre. En los casos más graves, estos pueden tener impactos psicológicos en las personas a largo plazo, que incluyen el estrés, el trauma y el agotamiento. Por lo tanto, es fundamental brindar información y ayuda relevantes a quienes trabajan en nuestro nombre. Esta ayuda se comunica a través del Procedimiento de gestión del bienestar.
Si los compañeros de trabajo informan incidentes que les afectan a ellos o a otros, le permite a la organización responder de la manera correcta. Esto puede implicar gestionar el incidente a nivel local o escalarlo al Equipo de gestión de crisis. Independientemente de dónde o cómo se lleve a cabo la gestión de incidentes, la organización tiene el deber de responder, por lo que es vital que esté al tanto de estos lo antes posible. El saber qué incidentes ocurren de forma regular en la organización también puede ayudarlo a mejorar el marco de seguridad y, en consecuencia, adaptar las medidas de reducción de riesgos a fin de limitar la probabilidad de que vuelvan a ocurrir incidentes similares.
El ser capaz de responder a incidentes críticos es una parte vital a fin de lograr el deber de proteger de la organización. Esto se debe a que la organización debe demostrar que se han tomado suficientes medidas para responder a una persona que está en riesgo de sufrir daños. Dado que los incidentes críticos pueden volverse rápidamente complejos, desafiantes y difíciles de manejar, es sensato contar con un procedimiento que guíe a la organización y que pueda implementarlo un equipo capacitado para responder y cuyos miembros tengan en claro cuáles son sus labores en la respuesta implicada.
Como organización basada en los derechos, creemos firmemente que el deber de cuidar a los compañeros de trabajo debe incluir tanto las amenazas externas a la seguridad y la protección como el acoso y la intimidación internos, el último de los cuales se encuentra dentro de la protección. También creemos que el deber de proteger se extiende más allá de la organización con el propósito de incluir a aquellos que entran en contacto con el equipo o los servicios, en particular si son niños o adultos en riesgo. En el contexto de la protección, esto incluye proteger a los beneficiarios y otras partes interesadas de la explotación y el abuso sexuales. Hemos incluido una política de salvaguardia, un procedimiento y recursos en las Frontline Policies (como módulo básico) a fin de fomentar la incorporación de la protección y la adopción más amplia de las buenas prácticas de protección entre las organizaciones de la sociedad civil en todo el mundo. La Política de protección se encuentra fuera de la Política de seguridad general ya que las funciones y responsabilidades relacionadas con la protección son diferentes a aquellas asociadas con la gestión de riesgos de seguridad y, a menudo, las realizan diferentes personas dentro de una organización.
Primero, si aún no lo ha hecho, complete nuestra breve encuesta de riesgo.
En segundo lugar, debe revisar y, según sea necesario, modificar cada política, procedimiento y recurso en el marco. Esto debe realizarse junto a una variedad de compañeros de trabajo para que el marco se adapte por completo a las necesidades de la organización y haya propiedad en toda esta.
En tercer lugar, debe obtener la aprobación por parte del Directivo para implementar el marco de seguridad. Esto demuestra el compromiso de la dirección de rango superior con la seguridad y les permite considerar la mejor manera de implementar el marco, incluso los cambios en las responsabilidades y los recursos financieros adicionales.
En cuarto lugar, una vez aprobado, es necesario implementarlo. Esto se logra mejor a través de sesiones introductorias seguidas de una ayuda constante para aquellos que lo usarán. Esto requiere un equilibrio entre exigir a las personas que usen el marco y brindarles ayuda activa para usarlo.
Descargo de responsabilidad: En la mayor medida permitida por la ley, Open Briefing no será responsable de ninguna pérdida, daño o inconveniente que surja como consecuencia de cualquier uso o mal uso de estos consejos.
Derechos de autor © Open Briefing Ltd, 2020. Algunos derechos reservados. Con licencia de Creative Commons Attribution-NonCommercial 4.0 International License.
Protección significa:
Tomar todas las medidas razonables para prevenir daños, en particular la explotación, el abuso y el acoso sexuales.
Proteger a las personas, en especial a los adultos y niños en riesgo de dicho daño.
Responder de forma adecuada cuando ocurre un daño.
También significa proteger al personal de cualquier forma de intimidación, acoso, acoso sexual, discriminación y abuso de poder.
El resguardo infantil es un elemento de protección y promoción del bienestar. Se refiere a la actividad que se realiza a fin de proteger a niños específicos que están sufriendo o pueden sufrir daños importantes.
El abuso infantil se define como todas las formas de abuso físico, maltrato emocional, abuso y explotación sexuales, negligencia o trato negligente, explotación comercial o de otro tipo de una persona menor de 18 años, incluidas las acciones que resulten en un daño real o potencial. El abuso puede ocurrir en cualquier lugar y en cualquier momento, sin embargo, las investigaciones muestran que es probable que el niño conozca y confíe en los perpetradores del abuso. Los tipos de abuso más comúnmente definidos son:
Violencia o lesión deliberada en un niño.
El uso de un niño para la estimulación o gratificación sexual.
Comportamiento que daña la autoestima de un niño.
Los niños en situaciones y relaciones de explotación pueden recibir obsequios, dinero o afecto como resultado de la realización de actividades sexuales o de que otros realicen actividades sexuales sobre ellos.
Un adulto en riesgo es una persona que puede necesitar atención debido a una discapacidad mental o de otro tipo, edad o enfermedad, y que no puede o no podría cuidarse a sí misma, o no puede protegerse a sí misma contra daños importantes o explotación.
El abuso de adultos en riesgo puede tomar muchas formas, incluso el abuso físico, sexual, psicológico, financiero/material, discriminatorio y doméstico y autonegligencia.
Cuando una persona lastima intencionalmente o amenaza con lastimar a un adulto en riesgo. Esto incluye (entre otros) el golpear, abofetear, empujar, patear, abusar de la medicación y aplicar restricciones ilegales o inapropiadas y sanciones físicas inapropiadas.
Actividad o comportamiento sexual no deseado que ocurre sin consentimiento o comprensión.
Abuso emocional que causa angustia; puede ser verbal y no verbal. Incluye tratos humillantes y degradantes como insultos, críticas constantes, menosprecio, vergüenza persistente, confinamiento solitario y aislamiento.
Incluye robo, fraude, explotación y presiones en relación a testamentos, propiedades, herencias y operaciones financieras; o incitar a un adulto en riesgo a hacer cualquiera de estas cosas en nombre de otra persona; también puede involucrar el uso indebido o la apropiación indebida de la propiedad, las posesiones y los beneficios de un adulto en riesgo.
Incluye una amplia gama de comportamientos, como el no proporcionar a un adulto en riesgo las condiciones que son aceptadas a nivel cultural como esenciales para su desarrollo y el bienestar físico y emocional. Autonegligencia relacionada con la falta de cuidado de la propia higiene o salud personal.
Se refiere a cualquier incidente o patrón de incidentes de conducta controladora, coercitiva o amenazante, violencia o abuso entre personas de 16 años o más que son, o fueron, parejas íntimas o miembros de la familia, independientemente de su género o sexualidad.
Protección contra la explotación y el abuso sexuales (PSEA) es un término utilizado por la comunidad humanitaria y de desarrollo para referirse a la prevención de la explotación y el abuso sexuales de las poblaciones afectadas por parte de los empleados o personal asociado.
El término se desprende del Boletín del Secretario General de las Naciones Unidas sobre medidas especiales de protección contra la explotación y el abuso sexuales (ST/SGB/2003/13).
El término “explotación sexual” refiere a todo abuso o intento de abuso de una situación de vulnerabilidad, una relación de poder desigual o una relación de confianza, con fines sexuales, incluidos, pero no limitado a la obtención de beneficios económicos, sociales o políticos de la explotación sexual de otra persona. Esta definición incluye la trata de personas y la esclavitud moderna.
El término “abuso sexual” se refiere a una intrusión física real o amenazada de naturaleza sexual, ya sea por la fuerza o bajo condiciones desiguales o coercitivas.
La violencia sexual se refiere a:
Cualquier acto sexual o intento de obtener un acto sexual.
Comentarios sexuales no deseados, insinuaciones o actos de tráfico que se dirigen contra la sexualidad de una persona, estos implican coerción por parte de cualquier persona, independientemente de su relación con la víctima, en cualquier entorno, incluido el hogar y el trabajo.
Por lo general, se distinguen tres tipos de violencia sexual:
Violencia sexual relacionada con el coito (es decir, violación).
Violencia sexual de contacto (es decir, toques no deseados, pero se excluye el coito).
Violencia sexual sin contacto (es decir, amenaza de violencia sexual, exhibicionismo y acoso sexual verbal).
Si bien el sexo forzado puede resultar en una gratificación sexual para el perpetrador, su propósito subyacente es expresar poder y dominio sobre la otra persona.
El acoso sexual infantil es un comportamiento que un delincuente utiliza en línea o en el mundo real para procurarle actividad sexual a un niño. Puede incluir el generar confianza con los niños y/o sus cuidadores a fin de tener acceso a los niños para abusar sexualmente de ellos.
La coerción abarca un espectro completo de grados de fuerza. Aparte de la fuerza física, puede implicar intimidación psicológica, chantaje u otras amenazas. Estos incluyen, por ejemplo, amenazas luego de resultar despedido de un trabajo o por no obtener el trabajo que se busca. También puede ocurrir cuando una persona no puede dar su consentimiento, por ejemplo, mientras está borracha, drogada o dormida o es mentalmente incapaz de comprender la situación.
La costumbre de casarse con niños pequeños, en particular niñas, es una forma de violencia sexual, ya que los niños no pueden dar o negar su consentimiento.
La esclavitud es una situación en la que una persona ejerce (percibido) poder de propiedad sobre otra persona. Los términos relacionados incluyen “trabajo forzoso”, que abarca el trabajo o los servicios que las personas no realizan de forma voluntaria sino bajo amenaza de castigo; “trata de personas”, que implica el reclutamiento engañoso y la coacción; y “trabajo en régimen de servidumbre”, que se exige como pago de una deuda o préstamo. La esclavitud moderna abarca un espectro de explotación laboral, que va desde el maltrato de trabajadores vulnerables y la trata de personas hasta el trabajo infantil y la explotación sexual forzada.
Se refiere a la persona que sufrió explotación o un abuso. El término “sobreviviente” se utiliza a menudo en lugar de “víctima”, ya que implica fuerza, resistencia y capacidad para sobrevivir. Sin embargo, la forma en que desean identificarse es decisión del individuo.
La intimidación es la amenaza o el menosprecio de alguien a través del uso indebido del poder o la posición, que deja al receptor sintiéndose herido, molesto, vulnerable o indefenso. A menudo está indisolublemente vinculada a las áreas de acoso antes descritas. A continuación se detallan algunos ejemplos de intimidación:
Nivelar la crítica injustificada del desempeño personal o profesional de un individuo, gritarle y/o criticarlo frente a otros.
Difundir rumores maliciosos o realizar acusaciones maliciosas.
Amenazar o ridiculizar a las personas con discapacidades y/o dificultades de aprendizaje.
Ignorar o excluir a una persona del equipo o grupo.
Por lo general, el acoso se describe como una conducta no deseada que afecta la dignidad de las mujeres o los hombres en el trabajo, que tiene lugar tanto dentro de la oficina como fuera del sitio en lugares como clínicas, conferencias y reuniones. Abarca el comportamiento físico, verbal o no verbal no deseado que denigra, ridiculiza o intimida. La característica esencial del acoso es que el destinatario no desea la acción.
El acoso puede tomar muchas formas. Puede estar dirigido en particular contra mujeres y minorías étnicas o contra personas debido a su edad, discapacidad, género o reasignación de género, matrimonio o pareja civil, estado de embarazo, estado de fertilidad, raza, religión o creencias, sexo u orientación sexual o ya sea porque ellos forman parte de cualquier otra clase protegida. Puede involucrar cualquier acción, comportamiento, comentario o contacto físico que se considere objetable o que cause una ofensa. Puede hacer que el receptor se sienta amenazado, humillado o condescendiente, como también puede crear un entorno laboral intimidante.
Los ejemplos de acoso prohibido pueden incluir, entre otros, los siguientes:
Dibujos animados u otras exhibiciones visuales de objetos, imágenes o carteles que representen a grupos protegidos de manera despectiva.
Conducta verbal, que incluye el hacer comentarios o bromas despectivos o usar epítetos o difamaciones hacia dichos grupos.
La definición de acoso sexual incluye “insinuaciones sexuales no deseadas, solicitudes de favores sexuales y otras conductas que creen un entorno de trabajo coercitivo, hostil, intimidante u ofensivo”. El acoso de naturaleza sexual puede estar dirigido a una persona del mismo sexo o del sexo opuesto.
Los elementos clave de este acoso son que el comportamiento no es deseado, no es correspondido y no es bienvenido y hace que la persona involucrada se sienta amenazada, humillada o avergonzada. También se puede determinar que el comportamiento es violencia sexual y acoso si:
La sumisión a tal conducta se hace explícita o implícitamente como una condición o requerimiento del empleo.
La sumisión o el rechazo de esta conducta se utiliza como base para una decisión de empleo, lo que afecta al miembro del personal.
Tal conducta tiene el propósito o efecto de interferir con el rendimiento laboral de un individuo o de crear un entorno de trabajo intimidatorio, hostil u ofensivo.
Algunos ejemplos de acoso sexual pueden incluir:
Atención romántica excesiva, unilateral, en forma de solicitudes de citas, cartas de amor, llamadas telefónicas, correos electrónicos o regalos.
Insinuaciones sexuales no deseadas, como solicitudes de citas o propuestas de favores sexuales, ya sea que impliquen contacto físico o no. Esto puede incluir una expresión de interés sexual después de haberse informado de que el interés no es bienvenido o en el caso de una situación que comenzó como atracción recíproca pero luego dejó de serlo.
El ofrecimiento de beneficios laborales a cambio de favores sexuales.
Miradas lascivas no deseadas, silbidos, roces contra el cuerpo, gestos sexuales, comentarios sugerentes, miradas fijas, coqueteos o proposiciones sexuales.
El mostrar un objeto sexualmente sugerente en el lugar de trabajo o contar o hacer bromas, historias, dibujos, imágenes o gestos sexuales.
La creación o repetición de un rumor relacionado con el sexo sobre otro miembro del personal.
El hacer una investigación sobre las experiencias sexuales de un empleado o asociado.
La represalia o amenaza después de una respuesta negativa a un avance sexual.
El contacto físico no deseado, que incluye palmaditas, abrazos, roces, caricias, frotamientos en los hombros, agresiones o impedimentos o bloqueos de movimientos.
La agresión física, como la violación, la agresión sexual, el intento de cometer una agresión o conducta física intencional, como:
El impedir o bloquear el movimiento.
El tocar o rozar el cuerpo de otro miembro del personal.
El hacer un comentario despectivo o una broma sobre la orientación sexual o la orientación sexual percibida de una persona.
El hacer comentarios sexuales sobre la apariencia o la ropa de alguien.
En el lugar de trabajo, el acoso racial o sectario puede tomar la forma de abuso físico real o amenazante, también puede involucrar bromas ofensivas, abuso verbal, lenguaje, grafiti o literatura de naturaleza racista o sectaria u comentarios ofensivos sobre el color de piel de una persona, las características físicas o la religión. También puede incluir la exclusión repetida de una persona de una minoría étnica o religiosa de las conversaciones, los comentarios condescendientes, la asignación injusta del trabajo o presión sobre la velocidad y/o calidad de su trabajo de una manera que difiera del tratamiento de otros miembros del personal.
Se refiere a cualquier trato injusto o distinción arbitraria basada en la raza, el sexo, la religión, la nacionalidad, el origen étnico, la orientación sexual, la discapacidad, la edad, el idioma, el estado de embarazo, el estado de fertilidad, el origen social de una persona o por pertenecer a cualquier otra clase protegida. La discriminación puede ser un evento aislado que afecta a una persona o un grupo de personas en situación similar o puede manifestarse a través del acoso o abuso de autoridad.
Descargo de responsabilidad: En la mayor medida permitida por la ley, Open Briefing no será responsable de ninguna pérdida, daño o inconveniente que surja como consecuencia de cualquier uso o mal uso de estos consejos.
Derechos de autor © Open Briefing Ltd, 2020. Algunos derechos reservados. Con licencia de Creative Commons Attribution-NonCommercial 4.0 International License.