Este taller forma parte de un plan de formación de cuatro módulos que se centra en «el elemento humano de una investigación», es decir, en la interacción entre los investigadores y las personas que puedan convertirse en sus fuentes de información. Esta tercera parte consiste en una introducción a la gestión de las fuentes de una investigación, o sea, el modo de entablar una relación con las fuentes humanas e interactuar con ellas con el fin de desarrollar una colaboración segura y eficaz que enriquezca la investigación.
Resumen del taller
Tema: El elemento humano de una investigación: cómo identificar, proteger y mantener la relación con las fuentes humanas de forma segura.
Objetivos:
- En este taller los asistentes aprenderán a crear contactos para una investigación, es decir, entablar y conservar una relación con las fuentes humanas e interactuar con ellas, así como enriquecer la investigación con su colaboración.
Resultados:
- Comprender qué es y dónde encontrar una fuente humana.
- Aprender a identificar fuentes potenciales.
- Planificar y gestionar una base de datos de fuentes.
- Aprender a mantener relaciones seguras, saludables y a largo plazo con las fuentes.
- Realizar evaluaciones de seguridad y riesgos: verificaciones y equilibrio.
Formato del taller: en línea / presencial
Duración del taller (sin contar los descansos): 2 horas 50 minutos
Número de asistentes: de 6 a 24
Talleres relacionados:
- Este taller puede combinarse con otros que tratan el mismo tema, como: «El elemento humano de una investigación: (1) identificar y ponerse en contacto con las fuentes de manera segura» (que debe impartirse primero en talleres para principiantes), El elemento humano de una investigación: (2) Realizar entrevistas y El elemento humano de una investigación: (4) Entrevistas que requieren un tratamiento especial.
Guías del Kit de Exponiendo lo Invisible relacionadas:
- «Entrevistas: el elemento humano de una investigación», guía del Kit de Exponiendo lo Invisible.
- «Gestión de fuentes», guía del Kit de Exponiendo lo Invisible.
Materiales de preparación del taller para descargar:
NOTAS:
- Al combinar diversos talleres con un mismo grupo, es recomendable que los asistentes se sirvan de los mismos supuestos prácticos que han estado utilizando en anteriores actividades de equipo.
- Si este taller se combina con «El elemento humano de una investigación: identificar y ponerse en contacto con las fuentes de manera segura», será necesario eliminar las sesiones duplicadas, como los debates en la Presentación y la Evaluación de riesgos. La información que contiene el taller «El elemento humano de una investigación: identificar y ponerse en contacto con las fuentes de manera segura» es tan útil con entrevistados ad hoc como con fuentes a largo plazo. Por lo tanto, usaremos las mismas actividades para subrayar las diferencias entre fuentes humanas a las que se va a entrevistar y fuentes humanas con las se pretende establecer una relación de trabajo a largo plazo.
Actividades
Presentación (15 minutos)
Si vamos a trabajar con un grupo que ya ha realizado el taller introductorio «El elemento humano de una investigación: identificar y ponerse en contacto con las fuentes de manera segura», podemos saltarnos la ronda de presentaciones y proponer una actividad dinamizadora o repasar brevemente los elementos clave de la sesión o taller anterior.
Presentación del taller
Leer Observar Escuchar | 5 minutos
Instrucciones
- Captaremos la atención de los asistentes por medio de una pregunta o un comentario sobre un tema o imagen relevante.
- Nos presentaremos a nosotros mismos y los objetivos del taller.
- Opcional: Presentaremos las fuentes del material que utilizaremos en el taller (Tactical Tech)
- Informaremos a los asistentes del plan del taller.
- Estableceremos las reglas básicas del taller. Preguntaremos a los asistentes si desean modificar o añadir alguna. Es necesario que todo el grupo conozca y acate las reglas. En la sección «Dinámica» de la Guía del facilitador encontraremos sugerencias específicas acerca de cómo establecer reglas básicas.
- Estableceremos la dinámica del trabajo en equipo y explicaremos si los asistentes tendrán que trabajar en los mismos equipos durante las actividades interactivas del taller.
Presentación de los asistentes / Actividad para romper el hielo
Producir | 10 minutos
Instrucciones
-
Ronda de presentaciones rápida con unas cuantas preguntas personales, profesionales y de expectativas acerca del taller a cada asistente.
-
Como alternativa, podemos proponer una actividad para romper el hielo en la que haya que dibujar respuestas o ideas en la pizarra digital (si se trata de un taller en línea) o ponerse en pie y completar alguna tarea o discutir en grupos (si es presencial) con el fin de fomentar la creatividad:
- Por ejemplo, entrevistar durante dos minutos a un compañero de clase para averiguar información sobre su trabajo, lugar de origen, etc.,
- Encontraremos más ideas en la sección «Actividades para romper el hielo» de la Guía del facilitador de ETI.
Identificar y gestionar fuentes (1 hora and 25 minutos)
La importancia del elemento humano
Discutir | 5 minutos
Herramientas/materiales
- Transparencias o rotafolio con las instrucciones y los puntos clave de la actividad.
Instrucciones
-
Preguntaremos a los asistentes:
- «¿Por qué la relación con personas es importante relacionarse una investigación?» y obtendremos algunas respuestas.
-
Comentaremos las repuestas, subrayando los aspectos más relevantes.
-
Introduciremos la diferencia entre fuentes y entrevistados. Algunas de las preguntas clave son:
- ¿Cuánto durará la relación con esa persona o grupos de personas?
- ¿Con qué frecuencia y durante cuánto tiempo hablarás con ellas acerca de temas relacionados con la investigación?
- ¿Mantendrás el contacto con ellas cuando concluya la investigación?
- ¿Se trata de personas a las que vas a entrevistar una sola vez o de fuentes a largo plazo?
Identificar fuentes potenciales
Colaborar | 25 minutos
Herramientas/materiales
- «Plantillas de actividad. El elemento humano: Gestión de fuentes», sección «Actividad de equipo: Identificar y entrar en contacto con fuentes potenciales» (en línea o impreso)
- Carpeta y archivos compartidos en la nube / plataforma de edición de texto (por ejemplo, Framapad) para elaborar listas con las observaciones de los asistentes, o pizarras digitales compartidas en línea como Miro o Mural (formato en línea).
- Transparencias o rotafolio con las instrucciones y los puntos clave de la actividad.
- Folios, post-its, bolígrafos… (formato presencial).
[15 minutos] Actividad de equipo
-
Dividiremos a los asistentes en equipos de entre 3 y 5 miembros.
-
Cada equipo escoge un secretario, un encargado del tiempo y un presentador para la puesta en común. Lo ideal sería que estos roles rotaran entre los miembros del equipo en las siguientes actividades.
-
Cada equipo deberá:
- Proponer y anotar un tema de investigación.
-
Identificar fuentes a corto plazo (entrevistados) y fuentes a largo plazo según lo explicado previamente. Escribir las propuestas y responder a las siguientes preguntas:
- ¿Qué función desempeña la fuente en la investigación?
- ¿Qué relación tiene con la investigación (testigo, acusado, víctima)?
- ¿De qué tipo de información, dato o verificación de pruebas dispone?
- ¿Esperas que se convierta en una fuente a largo plazo? Razona la respuesta.
-
En esta actividad pediremos a los equipos que se centren en fuentes a largo plazo exclusivamente.
[10 minutos] Puesta en común
-
Un representante presenta el trabajo de cada equipo en 1-2 minutos.
-
Tras las presentaciones, los asistentes responderán a las siguientes preguntas:
- ¿Sabrías identificar otros entrevistados o fuentes a corto o largo plazo?
- ¿Qué otras diferencias se te ocurren?
Propuesta de tema: En esta actividad podemos proponer un caso práctico en lugar de pedir a los asistentes que piensen uno:
«Alarmante incremento de los incendios en el Amazonas»
-
Amnistía Internacional hace pública una declaración con su investigación sobre las granjas de ganado ilegales responsables de la destrucción del Amazonas.
-
Las preguntas finales de la sesión previa nos servirán para que los asistentes aprendan a diferenciar entre fuentes y entrevistados, y para poner en marcha la presente actividad acerca de la manera de identificar y entrar en contacto con fuentes humanas.
-
Para que todos los asistentes puedan participar en la actividad, dividiremos la clase en equipos de entre 3 y 5 miembros si consideramos que el grupo es demasiado grande.
-
Otra opción (adaptable tanto para talleres en línea como para talleres presenciales) es preparar unas tarjetas con las distintas personas y fuentes e información sobre ellas, por ejemplo: fuente primaria, testigo, fuente vulnerable, etc. (por ejemplo, «Tarjeta 1: científico medioambiental», «Tarjeta 2: activista local» / «Descripción: fuente primaria», «Descripción: testigo» ...), barajarlas y:
- Los asistentes ordenan/emparejan las personas de las tarjetas con la información relevante que pueden aportar, escriben otras preguntas adicionales que podrían formularles y sugieren nuevas fuentes.
- En la pared o en la pantalla, los asistentes escriben diversos tipos de fuentes y su función en la investigación.
Entrar en contacto con fuentes potenciales
Colaborar | 25 minutos
Herramientas/materiales
- «Plantillas de actividad. El elemento humano: Gestión de fuentes”, sección «Actividad de equipo: Identificar y entrar en contacto con fuentes potenciales» (columna verde: «Entrar en contacto»)
- Transparencias o rotafolio con las instrucciones y los puntos clave de la actividad.
- Igual que en las actividades anteriores
Instrucciones
[10 minutos] Actividad de equipo
-
Los asistentes regresan a su equipo (mantenemos los equipos de las actividades anteriores).
-
Una vez identificados los tipos de fuentes humanas, ¿dónde encontrarlas?
-
A partir del trabajo previo con los ejemplos investigaciones, los equipos discutirán cómo entrar en contacto con las fuentes que han anotado:
- Por ejemplo, si es necesario ponerse en contacto con un activista especializado en el tema, con un abogado que conoce a una víctima, o si hay que buscar posibles testigos en las redes sociales u otras plataformas, etc.
-
Los equipos anotan sus sugerencias en la plantilla, en una pizarra o en un rotafolio (si el taller es presencial) y pondrán en común sus descubrimientos en la siguiente sesión.
[15 minutos] Puesta en común y debate
-
El formador echa un vistazo rápido a las respuestas de los equipos o les pide que presenten sus ideas en un minuto.
-
Resaltaremos las formas de entrar en contacto con una fuente:
- Lugares físicos o en línea
- Redes sociales
- Newsletters
- Conferencias y reuniones
- Blogs
- Páginas web oficiales
- Grupos de especialistas (a veces son grupos cerrados: pensar en formas de obtener acceso)
-
Preguntamos a los asistentes cómo entrarían en contacto con una fuente en alguno de los contextos citados.
-
Tomaremos nota de las diferentes ideas y plantearemos posibles problemas de seguridad con las siguientes preguntas:
- ¿Está alguna de estas fuentes bajo vigilancia?
- ¿Pueden suponer algún riesgo para el investigador? (por ejemplo, las fuentes relacionadas con personas peligrosas pueden filtrar información acerca del investigador y su trabajo).
- ¿Han considerado los equipos el uso de comunicaciones seguras y encriptadas?
-
La lista de opciones nos permitirá presentar las consideraciones de seguridad al entrar en contacto con las fuentes.
- Ejemplo: qué debemos tener en cuenta al subscribirnos a los blogs de los activistas o seguirlos en las redes sociales; qué riesgos corremos al concertar una cita con una fuente en su lugar de residencia, etc.
-
Si el taller gira en torno a una investigación o una necesidad reales de los asistentes, diseñaremos una lista específica de fuentes humanas y de formas de encontrarlas. Hay que tener mucha precaución con los casos reales y respetar siempre la intimidad y seguridad de quienes participan en ellos y sus fuentes potenciales. Nunca publicaremos o almacenaremos los nombres verdaderos de las fuentes, sobre todo si son vulnerables.
-
Si combinamos este taller con el taller de gestión de fuentes, informaremos a los asistentes de que más adelante dedicaremos el tiempo necesario a aprender a organizar la identificación y gestión de fuentes, para asegurar la fluidez de la dinámica de trabajo.
-
Usaremos la guía «¡La seguridad es lo primero!» así como el taller «¡La seguridad es lo primero!» como información básica, y proporcionaremos a los asistentes recursos y bibliografía adicional cuando toquemos el tema de la identificación y verificación de fuentes. Ver las siguientes recomendaciones.
RECURSOS: Útiles para diseñar la sesión y proponer a los asistentes como bibliografía avanzada:
-
Herramientas y tutoriales
- Técnicas y tutoriales sobre investigación de redes sociales de Bellingcat.
- Herramientas de investigación en línea de Bellingcat.
- Research clinic: página web con técnicas, herramientas y casos prácticos del especialista en investigación en línea Paul Myers.
- Manual de verificación.
-
Herramientas para redes sociales y foros
- Búsqueda avanzada de Twitter.
- Nitter It: herramienta que facilita el acceso a cuentas que nos han bloqueado y no precisa de una cuenta de Twitter.
- WebMii: agregador de perfiles personales en las redes sociales con búsqueda por nombre.
- Social Searcher: herramienta de búsqueda temática de perfiles en redes sociales y presencia en línea.
- Picuki: herramienta de búsqueda de contenido en Instagram.
- Followerwonk: búsqueda de biografías y seguidores en Twitter. Muy útil para identificar posibles conexiones y riesgos.
- LinkedIn: herramienta muy útil para encontrar personas relacionadas con compañías, instituciones y organizaciones de interés (usar en «modo privado» para que nuestras búsquedas y las páginas que visitemos no puedan rastrearse).
- Glassdoor: plataforma que alberga foros e informes de empresas redactados por empleados actuales y antiguos. Útil para hacernos una idea de posibles fuentes con las que ponernos en contacto dentro de una empresa.
Crear una base de datos de fuentes
Producir | 25 minutos
Herramientas/materiales
- «Plantillas de actividad. El elemento humano: Gestión de fuentes», sección «Actividad en equipo: base de datos de fuentes».
- Carpeta y archivos compartidos en la nube / plataforma de edición de texto (por ejemplo, Framapad) para elaborar listas con las observaciones de los asistentes, o pizarras digitales compartidas en línea como Miro o Mural (formato en línea).
- Transparencias o rotafolio con las instrucciones y los puntos clave de la actividad.
- Folios, post-its, bolígrafos… (formato presencial).
Instrucciones
[15 minutos] Actividad de equipo
-
Los asistentes regresan a su equipo.
-
Los equipos organizan las fuentes identificadas con un orden coherente.
-
Pueden crear fichas con información importante que necesiten recabar de acerca de sus fuentes.
- Pueden usar las plantillas del taller o diseñar las suyas propias.
[10 minutos] Puesta en común
-
Cada equipo presenta sus fichas e información en un minuto
-
Señalaremos las diversas maneras de organizar la información de manera coherente:
- Lista temática de medioambientalistas, abogados activistas, investigadores en temas derechos humanos, cargos públicos, etc.
- Nombres y especialidades
- Organizaciones
- Ubicación por país
-
Insistiremos en la importancia de la referencia cruzada de datos recogidos de las fuentes y acerca de ellas y de las maneras de conservar y actualizar las listas de fuentes tanto a medida que la investigación avanza como después de haber concluido.
Recomendaciones de seguridad
Leer Observar Escuchar | 5 minutos
Herramientas/materiales
- Transparencias/rotafolio para una presentación diseñada de antemano
Instrucciones
Prepararemos una breve presentación acerca de:
-
Recomendaciones de dispositivos de almacenamiento.
-
Comunicaciones encriptadas.
-
Ocultar/codificar la identidad de las fuentes para evitar que puedan hacerse públicas y proteger los datos de contacto de las fuentes vulnerables y las personas que corran algún riesgo.
RECURSOS. Para preparar esta presentación, utilizaremos las recomendaciones y ejemplos de:
- Guía «¡La seguridad es lo primero!» del Kit de Exponiendo lo Invisible.
- Guía «Gestión de fuentes» / sección «La protección de las fuentes», Kit de Exponiendo lo Invisible
- «Entrevistas: el elemento humano de una investigación»: Todas las secciones de «¡La seguridad es lo primero!», Kit de Exponiendo lo Invisible.
Ponerse en contacto con las fuentes humanas (1 hora y 5 minutos)
Identificar amenazas físicas y digitales
Discutir | 35 minutos
Herramientas/materiales
- «Plantillas de actividad. El elemento humano: Gestión de fuentes», sección «Actividad de equipo: Identificar amenazas y evaluar riesgos».
- Transparencias o rotafolio con las instrucciones y los puntos clave de la actividad.
- Archivos compartidos y formularios, igual que en otras actividades.
Instrucciones
-
Resumiremos brevemente las actividades anteriores haciendo hincapié en la investigación y las fuentes humanas identificadas con el fin de que los asistentes identifiquen los riesgos potenciales.
-
Los asistentes deben identificar las amenazas a las que pueden tener que enfrentarse en lo tocante a métodos de investigación, dispositivos, comunicaciones y almacenado de información.
-
Subrayaremos las diferencias entre «amenaza» y «riesgo». Podemos elaborar una lista y fijarla en la pizarra o en una transparencia y dejarla visible para que los asistentes la tengan en cuenta durante las próximas actividades:
- Una «amenaza» es un término que alude a una vulnerabilidad percibida en un área de nuestro trabajo o nuestra vida (ya sea física o digital).
- Un «riesgo» es la posibilidad de que una amenaza tenga lugar realmente, por ejemplo, que alguien se aproveche de una de nuestras vulnerabilidades.
- Anticipar las amenazas forma parte del proceso de evaluación de riesgos.
[10 minutos] Actividad de equipo 1
-
Los asistentes regresan a su equipo.
-
Cada equipo discute acerca de la siguiente pregunta y elabora una lista con sus conclusiones:
- “¿Qué tipo de riesgo corremos al entrevistar y mantener relaciones a largo plazo con una fuente en esta y otras investigaciones?”
-
Los asistentes deberán identificar riesgos físicos y riesgos digitales así como la interconexión entre ambos y su posible evolución en el tiempo.
[5 minutos] Puesta en común
-
Uno o dos equipos ponen en común sus conclusiones en un minuto.
-
Comentaremos sus ideas y resaltaremos los riesgos potenciales:
- Comunicaciones intervenidas
- La policía o grupos hostiles acceden a nuestros ordenadores
- Las fuentes vulnerables o confidenciales se hacen públicas
[10 minutos] Actividad de equipo 2
-
Los asistentes regresan a su equipo.
-
A partir de los riesgos identificados, los equipos llevan a cabo una tormenta de ideas sobre la forma de reducir riesgos teniendo en cuenta los siguientes factores:
- El orden en el que se recaba la información.
- La publicación de información confidencial o delicada.
- El riesgo heredado, por ejemplo, trabajar con alguien que corre peligro y puede trasladar dicho peligro al entrevistador.
[10 minutos] Puesta en común
-
Uno o dos equipos (o todos, si el tiempo lo permite) ponen en común sus conclusiones en un minuto.
-
Propondremos referencias y consejos acerca de la forma de, prevenir, enfrentar y reducir los riesgos identificados por cada equipo.
-
Insistiremos en la necesidad de llevar a cabo evaluación continua de riesgos y seguridad, pues los sucesos son incontrolables y las personas, impredecibles.
-
Suele suceder que los asistentes solo tienen en cuenta los riesgos y amenazas que corren ellos mismos, y prestan menos atención a los que corren sus colaboradores y fuentes. Es fundamental que aprendan a evitar este defecto.
-
También suele suceder que los asistentes piensan en los riesgos físicos y digitales como elementos no relacionados. Es necesario subrayar que están íntimamente conectados y que un riesgo digital puede entrañar uno físico que afecte a su trabajo y viceversa.
RECURSOS:
- Utilizaremos los consejos y trucos de la «Guía ¡La seguridad es lo primero!» y el taller «¡La seguridad es lo primero!» para planificar discusiones y proporcionar consejos avanzados.
Confianza y límites
Discutir | 35 minutos
Herramientas/materiales
- Transparencias o rotafolio con las instrucciones y los puntos clave de la actividad / breve presentación.
Instrucciones
[5 minutos] Debate
-
Señalaremos que la confianza y los límites son factores fundamentales al trabajar con fuentes humanas a largo plazo.
-
Propondremos un debate con el grupo completo sobre la pregunta:
- “¿Como cultivar una relación profesional?”
[5 minutos] Presentación
-
Prepararemos una breve presentación sobre practicas esenciales para cultivar una relación profesional a largo plazo con las fuentes como:
- Mantener el contacto por medio de la «ley de las tres llamadas» y los contactos por motivos no relacionados con la investigación.
- Planificar encuentros informales.
- Invitar a las fuentes a eventos relacionados con el trabajo que puedan ser de su interés. Considerar si la compañía de una fuente en particular puede entrañar algún tipo de riesgo (de acuerdo con la evaluación de riesgos previamente realizada).
- Generar y recibir confianza para protegernos a nosotros mismos y a nuestras fuentes. Compartir trabajos anteriores con las fuentes puede ser útil para ganarnos su confianza.
[5 minutos] Debate
- Los asistentes comparten y discuten experiencias o identifican peligros potenciales.
[5 minutos] Presentación
-
Presentaremos y subrayaremos brevemente ciertos problemas como:
- La desaparición de la confianza mutua
- La intromisión de las fuentes en nuestra vida privada
- El equilibrio de poder
- El chantaje (emocional o de cualquier otro tipo)
[10 minutos] Debate
-
Los asistentes regresan a su equipo y discuten y proponen maneras de reducir los riesgos en la relación con las fuentes.
-
Pueden escribirlas en dos columnas en la plantilla:
- Problemas
- Reducción/solución
[5 minutos] Puesta en común
-
Unos cuantos voluntarios comparten con el grupo los problemas que han identificado y sus propuestas de solución
-
cerramos la actividad comentando sus resultados y mencionando una serie de hábitos saludables como:
- Para evitar insinuaciones no deseadas por parte de una fuente, usaremos un teléfono exclusivamente de trabajo o acudiremos a las reuniones con un colega, etc.
FUENTE:
- «Gestión de fuentes», Kit de Exponiendo lo Invisible.
Conclusión (10 minutos)
Actividad final: póster
Producir | 5 minutos
Herramientas/materiales
- Aplicación de dibujo compartida / transparencias / pizarra (formato en línea)
- Pizarra / rotafolios, post-its, rotuladores (formato presencial)
Instrucciones
-
Los asistentes crean un póster con las respuestas a la siguiente pregunta en la pizarra o en la aplicación de dibujo:
- ¿Qué es lo más importante que has aprendido en este taller?
-
Concedemos unos minutos para que los asistentes escriban o dibujen sus respuestas y opiniones y puedan leer las de los demás.
Puesta en común
- Repasaremos y subrayaremos los puntos más importantes de la puesta en común.
Conclusión
Leer Observar Escuchar | 5 minutos
Instrucciones
-
Damos un repaso rápido del taller. Mencionamos si el taller continuará con otras sesiones de la serie «El elemento humano» (por ejemplo «Identificar y ponerse en contacto con las fuentes de manera segura» o «Identificar, proteger y mantener la relación con las fuentes humanas de manera segura»).
-
Realizamos un repaso rápido de la sesión y fomentamos los comentarios. Cada asistente debe mencionar:
- Algo que le ha parecido muy positivo del taller.
- Algo que le gustaría mejorar.
-
Los asistentes formulan alguna pregunta o reflexión final.
-
Podemos compartir la información de contacto y cualquier otra información adicional o logística relevante.
Bibliografía
Para diseñar las sesiones y compartir con los asistentes una vez terminado el taller
Sobre el tema:
- «Entrevistas: el elemento humano de una investigación», guía del Kit de Exponiendo lo Invisible.
- «Gestión de fuentes», Kit de Exponiendo lo Invisible.
Otras fuentes:
- «En el terreno, lejos de la pantalla», Kit de Exponiendo lo Invisible.
- «¡La seguridad es lo primero!», Kit de Exponiendo lo Invisible.
- «Seguridad digital en el trabajo con datos ajenos», Kit de Exponiendo lo Invisible.
Aunque las herramientas que se ofrecen a continuación son comunes en el ámbito del periodismo, son útiles también para cualquier persona interesada en llevar a cabo una investigación de interés público.
- «Developing and Cultivating Sources» (copia archivada en Wayback Machine disponible aquí), de la International Journalists Network.
- «Ethical Ground Rules for Handling Sources» (copia archivada en Wayback Machine disponible aquí), de Ethical Journalism Network.
- «How can journalists better approach sources around breaking news stories?» (copia archivada en Wayback Machine disponible aquí), de First Draft News.
- «Protection of Journalistic Sources» (copia archivada en Wayback Machine disponible aquí), del Tribunal Europeo de derechos Humanos (ECHR en sus siglas en inglés).
- «Proof of Life and Other Templates», «Risk Assessment notes», y «Putting Together a Proof of Life Document» (copia archivada en Wayback Machine disponible aquí), del Rory Peck Trust.
- «Resources: Guides to Finding Expert SourcesĞ (copia archivada en Wayback Machine disponible aquí), de la Global Investigative Journalism Network.
- «Sources of Information» (copia archivada en Wayback Machine disponible aquí), de The News Manual online.
- «5 Tips for journalists who want to do a better job of cultivating sources» (copia archivada en Wayback Machine disponible aquí), de Poynter.org.
Contacto
El lector puede ponerse en contacto con Exponiendo lo Invisible si
-
Tiene preguntas sobre la planificación de talleres y las directrices para facilitadores.
-
Ha utilizado nuestra planificación y desea darnos un feedback o proponer alguna sugerencia para mejorarla.
-
Ha adaptado nuestra planificación a un contexto específico y desea compartir los resultados con nosotros.
-
Desea sugerir nuevas actividades, consejos o ejemplos a las planificaciones disponibles.
-
Desea compartir su experiencia y colaborar con nosotros en el desarrollo y ensayo de nuevos talleres.
Email de contacto: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Créditos y derechos de autor
CC BY-SA 4.0
El contenido de este artículo es una producción del proyecto Exponiendo lo Invisible de Tactical Tech, y está registrado bajo una licencia internacional Creative Commons Attribution-ShareALike 4.0.
- Autora del taller: Nuria Tesón
- Diseño pedagógico: A. Hayder
- Contenido y edición: Christy Lange, Laura Ranca
- Diseño gráfico: Yiorgos Bagakis
- Desarrollo de la página web: Laurent Dellere, Saqib Sohail
- Coordinación y supervisión: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
Esta herramienta se ha diseñado como parte de la Collaborative and Investigative Journalism Initiative (CIJI) con financiación de la Comisión Europea bajo el Proyecto Piloto: Supporting investigative journalism and media freedom in the EU (DG CONNECT).
Este texto refleja las ideas de su autor. La Comisión Europea no se hace responsable del uso que pueda hacerse de la información que contiene.