vulnerabilidada

Páginas: 22 (5368 palabras) Publicado: 24 de mayo de 2015
Niños, Niñas y Adolescentes en Situación de Vulnerabilidad

Niños, Niñas y Adolescentes en
Situación de Vulnerabilidad:
Casos de Retorno Forzado

1

2

Manual de Procedimientos de Protección a Niños, Niñas y Adolescentes en Situación de Movilidad Humana

Instituciones que Participan en el Proceso de
Situación de Vulnerabilidad

Instituto de la Niñez y la Familia (INFA)
Coordinación General deProtección Especial
Ministerio de Relaciones Exteriores
Dirección General de Servicios Consulares
Consulados del Ecuador

Secretaría Nacional del Migrante (SENAMI)1
Dirección de Atención a las Personas Migrantes y su Familia
Departamento de Atención a Personas en Situación de Vulnerabilidad
Representaciones en el Exterior (Casas en el Exterior)
Red de Casas de Movilidad Humana
Juntas Cantonales deProtección de Derechos
Ministerio de Salud
Organización Internacional para las Migraciones (OIM)
Ministerio de Educación

1 

Mediante Decreto Ejecutivo No. 2378 – B, publicado en el Suplemento del Registro
Oficial No. 527, de 5 de marzo del 2002, se creó el PROGRAMA DE AYUDA,
AHORRO E INVERSIÓN PARA LOS MIGRANTE ECUATORIANOS Y SUS
FAMILIAS, con el propósito de asistir a los migrantes ecuatorianosy sus familias que
se encuentran en situación de vulnerabilidad. Posteriormente, con fecha 1 de abril
del 2008, mediante el Decreto Ejecutivo No. 994 el programa cambió de nombre al
“Fondo para el Desarrollo Humano del Migrante Ecuatoriano”.

Niños, Niñas y Adolescentes en Situación de Vulnerabilidad

Actividades Secuenciales o Procedimientos
en Situación de Vulnerabilidad:
Programa de Acogida apersonas en Situación de Retorno realizado por la SENAMI

1.- Conocimiento del caso:

» Se tiene conocimiento del caso, ya sea por una
notificación del Consulado que ha receptado
el caso.

» A través de las Casas Ecuatorianas que conocen
el caso (Nueva York, Madrid y Milán).

» A través de ONGs
» O de familiares en el Ecuador que denuncian
el caso.
2.- Reglamentos y ficha de
vulnerabilidad:

» Esnecesario aplicar el reglamento interno
para casos de Vulnerabilidad (ficha de manejo interno de la SENAMI).

» Estudio psicosocial tanto en origen como en
destino.Si el caso lo amerita se procede al retorno, donde se puede apoyar con el pago de
pasajes mediante SENAMI (para adultos) o
INFA (para los niños, niñas o adolescentes).
3.- Coordinación con otras Instituciones

» Los funcionarios delPlan Vulnerables se vinculan con otras Instituciones del Estado dependiendo de las necesidades de las familias
vulnerables como: MCDS, MIES, CNNA, Ministerio de Salud (sobre todo en el apoyo Emergente en Situaciones Catastróficas), Ministerio
de Educación (con la aplicación del acuerdo
337 sobre el ingreso a la educación regular),
Ministerio de Relaciones Laborales (bolsa de
empleos), INFA(acogimiento institucional).
* Lista de acrónimos y abreviaciones: pág. 17

3

4

Manual de Procedimientos de Protección a Niños, Niñas y Adolescentes en Situación de Movilidad Humana

Casos especiales:
En los casos en los cuales exista un retorno asistido por OIM desde México, por lo general en el
tema de frontera, cuando se trata de niños, niñas
y adolescentes, es preciso identificar al Personal
de OIM,para planificar la acogida a llevarse a
cabo. El niño, niña o adolescentes que retorna al
país, por lo general, viene acompañado por un
policía federal de México; una vez visualizado el
agente de la Estación Migratoria del Distrito
Federal en el aeropuerto, el funcionario de la
SENAMI procede a identificarse y a acompañar
al niño, niña y/o adolescente hacia la DINAPEN
mientras se levanta el actade entrega. En el caso
en el cual no estén presentes los familiares del
niño, niña o adolescente, la DINAPEN y el INFA
son los encargados del acogimiento institucional.

Niños, Niñas y Adolescentes en Situación de Vulnerabilidad

5

6

Manual de Procedimientos de Protección a Niños, Niñas y Adolescentes en Situación de Movilidad Humana

Preguntas Frecuentes:

» ¿Qué tipo de problemáticas se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidaes en los sistemas informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS