El elemento humano de una investigación: (1) Identificar y ponerse en contacto con las fuentes de manera segura

Este taller forma parte de un plan de formación de cuatro módulos que se centra en «el elemento humano de una investigación», es decir, en la interacción entre los investigadores y las personas que puedan convertirse en sus fuentes de información. En este primer módulo los asistentes aprenderán a identificar y entrar en contacto con las fuentes y los entrevistados de manera segura, y a evaluar y reducir los riesgos potenciales.

Resumen del taller

Tema: El elemento humano de una investigación: cómo identificar y entrar en contacto con las fuentes y los entrevistados de manera segura, y cómo evaluar y reducir los riesgos potenciales.

Objetivos:

  • Familiarizar a los asistentes con los métodos, destrezas y hábitos necesarios para identificar el contacto, entrar en contacto y mantenerlo con las personas durante el transcurso de una investigación.
  • Concienciar a los asistentes de los riesgos potenciales y las consideraciones de seguridad fundamentales a la hora de entrar en contacto con fuentes humanas y obtener información de ellas.

Resultados:

  • Tener en cuenta la relevancia de los recursos humanos al realizar una investigación, recoger pruebas y obtener testimonios.
  • Comprender la diferencia entre fuentes y entrevistados.
  • Definir claramente los objetivos con el fin de escoger a los entrevistados de manera segura y prudente.
  • Identificar a los entrevistados y a las fuentes según las necesidades y el contexto de la investigación.
  • Identificar los distintos tipos de entrevistados y fuentes.
  • Aprender a gestionar las fuentes humanas a largo plazo y mantener relaciones profesionales con ellas.
  • Identificar y reducir los riesgos: elaborar una evaluación de riesgos y tomar las medidas pertinentes.
  • Aprender las técnicas, herramientas y recursos necesarios para proteger a nuestros entrevistados y nuestro trabajo, así como a nosotros mismos.

Formato del taller: en línea / presencial

Duración del taller (sin contar los descansos): 3 horas

Número de asistentes: de 6 a 24

Talleres relacionados:

Guías del Kit de Exponiendo lo Invisible relacionadas:

Actividades y plantillas para descargar:

Actividades

Presentación (15 minutos)

Presentación del taller

Leer Observar Escuchar | 5 minutos

Instrucciones

  • Captaremos la atención de los asistentes por medio de una pregunta o un comentario sobre un tema o imagen relevante. Por ejemplo:

    • Nombrar un elemento común en todas las investigaciones.
    • A partir de Rostros ocultos de Salvador Dalí, pediremos a los asistentes que encuentren elementos ocultos en la imagen, etc. (para más ejemplos e ideas hacer clic en el Apéndice).
  • Nos presentaremos a nosotros mismos y los objetivos del taller.

  • Opcional: Presentaremos las fuentes del material que utilizaremos en el taller (Tactical Tech)

  • Informaremos a los asistentes del plan del taller.

  • Estableceremos las reglas básicas del taller. Preguntaremos a los asistentes si desean modificar o añadir alguna. Es necesario que todo el grupo conozca y acate las reglas. En la sección «Realizar los talleres» de la Guía del facilitador encontraremos sugerencias específicas acerca de cómo establecer reglas básicas.

  • Estableceremos la dinámica del trabajo en equipo y explicaremos si los asistentes tendrán que trabajar en los mismos equipos durante las actividades interactivas del taller.

Presentación de los asistentes / Actividad para romper el hielo

Producir | 10 minutos

Instrucciones

  • Ronda de presentaciones rápida con unas cuantas preguntas personales, profesionales y de expectativas acerca del taller a cada asistente.

  • Como alternativa, podemos proponer una actividad para romper el hielo en la que haya que dibujar respuestas o ideas en la pizarra digital (si se trata de un taller en línea) o ponerse en pie y completar alguna tarea o discutir en grupos (si es presencial) con el fin de fomentar la creatividad:

    • por ejemplo, entrevistar durante dos minutos a un compañero de clase para averiguar información sobre su trabajo, lugar de origen, etc.
    • Encontraremos más ideas en la sección «Actividades para romper el hielo» de la Guía del facilitador de ETI.

Identificar y entrar en contacto con entrevistados y fuentes (55 minutos)

¿Por qué necesitamos a los demás?

Discutir | 5 minutos

Instrucciones

  • Preguntaremos a los asistentes: «¿Por qué relacionarse con la gente es relevante en una investigación?».

  • Comentaremos las respuestas, subrayando los puntos más importantes.

  • Presentaremos la diferencia entre fuentes y entrevistados. Entre las cuestiones clave se cuentan:

    • La duración de nuestra relación con esa persona o grupo de personas
    • La duración y frecuencia de nuestras conversaciones con ellas acerca de la investigación.
    • Si mantendremos el contacto con ellas una vez concluida la investigación.
    • Si las entrevistaremos una sola vez o se convertirán en fuentes a largo plazo.
Identificar entrevistados y fuentes potenciales

Colaborar | 25 minutos

Herramientas/materiales

Instrucciones

[15 minutos] Trabajo en equipo

  • Dividimos a los asistentes en equipos de entre 3 y 5 miembros.

  • Cada equipo escoge un secretario, un cronometrador y un presentador para la puesta en común. Lo ideal sería que estos roles rotaran entre los miembros del equipo en las siguientes actividades.

  • Cada equipo debe:

    1. Proponer y anotar un tema de investigación.
    2. Identificar y elaborar una lista de fuentes a corto plazo (entrevistados) y fuentes a largo plazo (fuentes) potenciales, según las explicaciones de las actividades anteriores, y responder a las siguientes preguntas:

      • ¿Qué función cumplen los entrevistados en la investigación?
      • ¿Qué grado de implicación tienen con ella? (por ejemplo, ¿son testigos, acusados, víctimas…?)
      • ¿Qué información, datos, o verificación de pruebas pueden proporcionarnos?

[10 minutos] Puesta en común

  • Los representantes resumen las conclusiones de cada equipo en un máximo de 2 minutos.

  • Tras las presentaciones los asistentes responderán a las siguientes preguntas:

    • ¿Es posible identificar otro tipo de fuentes o entrevistados?
    • ¿Qué otras diferencias pueden establecerse?

Propuesta de tema: en caso de que en esta actividad los formadores prefieran proponer un caso práctico en lugar de pedir a los asistentes que los elijan:

«Alarmante incremento de los incendios en el Amazonas»

  • Amnistía Internacional hace pública una declaración con su investigación sobre las granjas de ganado ilegales responsables de la destrucción del Amazonas.

  • Las preguntas finales de la sesión previa nos servirán para que los asistentes aprendan a diferenciar entre fuentes y entrevistados, y para poner en marcha la presente actividad acerca de la manera de identificar y entrar en contacto con fuentes humanas.

  • Para que todos los asistentes puedan participar en la actividad, dividiremos la clase en equipos de entre 3 y 5 miembros si consideramos que el grupo es demasiado grande.

  • Otra opción (adaptable tanto para talleres en línea como para talleres presenciales) es preparar unas tarjetas con las distintas personas y fuentes e información sobre ellas, por ejemplo: fuente primaria, testigo, fuente vulnerable, etc. (por ejemplo «Tarjeta 1: científico medioambiental», «tarjeta 2: activista local» / «Descripción: fuente primaria», «Descripción: testigo»...), barajarlas y:

    • Los asistentes ordenan/emparejan las personas de las tarjetas con la información relevante que pueden aportar, escriben otras preguntas adicionales que podrían formularles y sugieren nuevas fuentes.
    • En la pared o en la pantalla, los asistentes escriben diversos tipos de fuentes y su función en la investigación.
Entrar en contacto con entrevistados y fuentes potenciales

Colaborar | 25 minutos

Herramientas/materiales

Instrucciones

[10 minutos] Actividad de equipo

  • Los asistentes regresan a su equipo (mantenemos los equipos de las actividades anteriores).

  • Una vez identificado el tipo de fuente humana, ¿cómo encontrarla?

  • A partir del trabajo realizado previamente con el caso práctico de investigación, los equipos discutirán sobre la forma de entrar en contacto con las fuentes de la lista:

    • Por ejemplo, si es necesario ponerse en contacto con un activista especializado en el tema, con un abogado que conoce a una víctima, o es necesario buscar posibles testigos en las redes sociales u otras plataformas, etc.
  • Los equipos anotan sus sugerencias en la plantilla, en una pizarra o en un rotafolio (si el taller es presencial) y pondrán en común sus descubrimientos en la siguiente sesión.

[15 minutos] Puesta en común y discusión

  • El formador echa un vistazo rápido a las respuestas de los equipos o les pide que presenten sus ideas en un minuto.

  • Resaltaremos las formas de entrar en contacto con una fuente:

    • Lugares físicos o en línea
    • Redes sociales
    • Newsletters
    • Conferencias y reuniones
    • Blogs
    • Páginas web oficiales
    • Grupos de especialistas (a veces son grupos cerrados: pensar en formas de obtener acceso)
  • Preguntamos a los asistentes cómo entrarían en contacto con una fuente en alguno de los contextos citados.

  • Tomaremos nota de las diferentes ideas y plantearemos posibles problemas de seguridad con las siguientes preguntas:

    • ¿Está alguna de estas fuentes bajo vigilancia?
    • ¿Pueden suponer algún riesgo para el investigador? (por ejemplo, las fuentes relacionadas con personas peligrosas pueden filtrar información acerca del investigador y su trabajo).
    • ¿Han considerado los equipos el uso de comunicaciones seguras y encriptadas?
  • La lista de opciones nos permitirá presentar las consideraciones de seguridad al entrar en contacto con las fuentes.

    • Ejemplo: qué debemos tener en cuenta al subscribirnos a los blogs de los activistas o seguirlos en las redes sociales; qué riesgos corremos al concertar una cita con una fuente en su lugar de residencia, etc.
  • Si el taller gira en torno a una investigación o una necesidad reales de los asistentes, diseñaremos una lista específica de fuentes humanas y de formas de encontrarlas. Hay que tener mucha precaución con los casos reales y respetar siempre la intimidad y seguridad de quienes participan en ellos y sus fuentes potenciales. Nunca publicaremos o almacenaremos los nombres verdaderos de las fuentes, sobre todo si son vulnerables.

  • Si combinamos este taller con el taller de gestión de fuentes, informaremos a los asistentes de que más adelante dedicaremos el tiempo necesario a aprender a organizar la identificación y gestión de fuentes, para asegurar la fluidez de la dinámica de trabajo.

  • Usaremos la guía «¡La seguridad es lo primero!» así como el taller «¡La seguridad es lo primero!» como información básica, y proporcionaremos a los asistentes recursos y bibliografía adicional cuando toquemos el tema de la identificación y verificación de fuentes. Ver las siguientes recomendaciones.

RECURSOS: Útiles para diseñar la sesión y proponer a los asistentes como bibliografía avanzada:

  • Herramientas y tutoriales

  • Herramientas para redes sociales y foros

    • Búsqueda avanzada de Twitter.
    • Nitter It: herramienta que facilita el acceso a cuentas que nos han bloqueado y no precisa de una cuenta de Twitter.
    • WebMii: agregador de perfiles personales en las redes sociales con búsqueda por nombre.
    • Social Searcher: herramienta de búsqueda temática de perfiles en redes sociales y presencia en línea.
    • Picuki: herramienta de búsqueda de contenido en Instagram.
    • Followerwonk: búsqueda de biografías y seguidores en Twitter. Muy útil para identificar posibles conexiones y riesgos.
    • LinkedIn: herramienta muy útil para encontrar personas relacionadas con compañías, instituciones y organizaciones de interés (usar en 'modo privado' para que nuestras búsquedas y las páginas que visitemos no puedan rastrearse).
    • Glassdoor: Plataforma que alberga foros e informes de empresas redactados por empleados actuales y antiguos. Útil para hacernos una idea de posibles fuentes con las que ponernos en contacto dentro de una empresa.

Evaluación de riesgos a entrar en contacto con fuentes humanas (1 hora y 40 minutos)

Identificar amenazas físicas y digitales

Discutir | 20 minutos

Herramientas/materiales

Instrucciones

[5 minutos]

  • Repasaremos brevemente las actividades previas relacionadas con la investigación y las fuentes humanas identificadas y propondremos a los asistentes una reflexión sobre riesgos posibles.

  • Es fundamental que los asistentes tomen conciencia de las amenazas relacionadas con los métodos de investigación, los dispositivos, las comunicaciones y el almacenaje de información con las que pueden tener que enfrentarse.

  • Subrayaremos las diferencias entre «amenaza» y «riesgo». Podemos elaborar una lista y fijarla en la pizarra o en una transparencia y dejarla visible para que los asistentes la tengan en cuenta durante las próximas actividades:

    • Una «amenaza» es un término que alude a una vulnerabilidad percibida en un área de nuestro trabajo o nuestra vida (ya sea física o digital).
    • Un «riesgo» es la posibilidad de que una amenaza tenga lugar realmente, por ejemplo, que alguien se aproveche de una de nuestras vulnerabilidades.
    • Anticipar las amenazas forma parte del proceso de evaluación de riesgos.

[10 minutos] Tarea de equipo

  • Los asistentes regresan a su equipo y debaten sobre el tema:

    • «¿Qué clase de riesgos corremos cuando entrevistamos a personas en esta u otras investigaciones?»
  • Los asistentes deberán identificar riesgos físicos y riesgos digitales así como la interconexión entre ambos.

  • Los equipos elaboran una lista de sus descubrimientos en la plantilla, la pizarra o el rotafolio, etc.

[5 minutos] Puesta en común

  • Cada equipo (o 1-2 voluntarios, según el tiempo disponible) pone en común sus respuestas en 1 minuto.

  • Comentaremos sus ideas y resaltaremos los riesgos potenciales:

    • Comunicaciones intervenidas
    • La policía o grupos hostiles acceden a nuestros ordenadores
    • Las fuentes vulnerables o confidenciales se hacen públicas
Reducción de amenazas físicas y digitales

Discutir | 20 minutos

Herramientas/materiales

Instrucciones

[10 minutos] Tarea de equipo

  • A partir de los riesgos identificados, los equipos llevan a cabo una tormenta de ideas sobre la forma de reducir riesgos teniendo en cuenta los siguientes factores:

    • El orden en el que se recaba la información.
    • La publicación de información confidencial o delicada.
    • El riesgo heredado, por ejemplo, trabajar con alguien que corre peligro y puede trasladar dicho peligro al entrevistador.

[10 minutos] Puesta en común

  • Cada equipo comparte sus ideas con los demás en 1 minuto.

  • Comentaremos las ideas de los equipos y propondremos referencias y consejos acerca de la forma de, prevenir, enfrentar y reducir los riesgos identificados por cada equipo.

    • Haremos hincapié en la necesidad de realizar una evaluación continua de riesgos y en la importancia de mantener una actitud de seguridad.
    • Llevar a cabo entrevistas de manera segura exige constantes controles de seguridad con el equipo de colaboradores u otras personas de confianza, pues los sucesos son incontrolables y las personas, impredecibles.
  • Suele suceder que los asistentes solo tienen en cuenta los riesgos y amenazas que corren ellos mismos, y prestan menos atención a los que corren sus colaboradores y fuentes. Es fundamental que aprendan a evitar este defecto.

  • También suele suceder que los asistentes piensan en los riesgos físicos y digitales como elementos no relacionados. Es necesario subrayar que están íntimamente conectados y que un riesgo digital puede entrañar uno físico que afecte a su trabajo y viceversa.

FUENTES:

Seguridad en los viajes: riesgos físicos y digitales

Leer Observar Escuchar | 10 minutos

Herramientas/materiales

  • Transparencia/rotafolio para una presentación que los formadores tendrán preparada de antemano.
  • Bibliografía básica para la presentación: guía «Entrevistas: el elemento humano de una investigación» / sección «Entrevistas que requieren un tratamiento especial», del Kit de Exponiendo lo Invisible.

Instrucciones

  • Prepararemos una breve presentación sobre seguridad y evaluación de riesgos al viajar y desplazarnos en un entorno desconocido.

  • Trataremos de aplicar los principios de la presentación a contextos y casos relevantes para los asistentes (nos basaremos para ello en la evaluación de necesidades previa al taller).

Diseñar una plantilla de evaluación de riesgos

Colaborar | 20 minutos

Herramientas/materiales

  • Una de las plantillas de evaluación de riesgos de los recursos que ofrecemos a continuación o una que nosotros mismos diseñemos a partir del contexto o las necesidades de los asistentes (en caso de haber realizado una evaluación de necesidades antes del taller).
  • [opcional] Transparencias/rotafolio con las instrucciones y los puntos clave de la actividad
  • Igual que en anteriores actividades

Instrucciones

[10 minutos] Actividad de equipo

  • Los asistentes regresan a su equipo y rellenan la plantilla de evaluación de riesgos de su investigación / caso práctico.

  • Les proporcionaremos una de las plantillas de los recursos que se ofrecen a continuación o diseñaremos una propia si lo consideramos necesario.

[10 minutos] Puesta en común

  • Cada equipo comparte su plantilla con los demás y presenta sus ideas principales en 1 minuto.

  • Puesta en común y discusión entre los equipos.

RECURSOS:

Elaborar un documento de prueba de vida

Leer Observar Escuchar | 10 minutos

Herramientas/materiales/materiales

  • Una plantilla de documento de prueba de vida de los recursos que ofrecemos a continuación, o una que diseñemos nosotros mismos
  • Transparencias/rotafolio con las instrucciones y los puntos clave de la actividad
  • Igual que en actividades anteriores

Instrucciones

  • Explicamos en qué consiste un documento de prueba de vida.

  • Los asistentes leen o diseñan una plantilla de prueba de vida individualmente o en equipo, según el tiempo disponible.

  • Abrimos un turno de preguntas de entre 2 y 3 minutos.

RECURSO:

La protección y el cuidado de uno mismo

Discutir | 20 minutos

Herramientas/materiales

  • Transparencias/rotafolio con las instrucciones y los puntos clave de la actividad
  • Igual que en actividades anteriores

Instrucciones

[10 minutos]

  • Hacemos una breve presentación y proponemos un debate sobre:

    • Identificar factores desencadenantes y formas de controlar el estrés y la ansiedad
    • Establecer límites
    • Tener en cuenta las particularidades de género así como las culturales y religiosas

[10 minutos]

  • Preguntamos a los participantes si desean hacer alguna contribución a partir de su propia experiencia y contexto.

  • Fomentaremos un debate sobre esos temas y les pediremos que compartan experiencias y cosas que han aprendido si no les incomoda.

  • Tendremos en cuenta que algunos asistentes pueden haber sufrido experiencias traumáticas o estrés en el ámbito laboral, pero quizá no estén aún preparados o no se sientan en disposición de conversar acerca de sus vivencias durante esta actividad. Debemos respetar su decisión.

RECURSOS:

Bibliografía recomendada para diseñar la sesión

Conclusión (10 minutos)

Actividad final: póster

Producir | 5 minutos

Herramientas/materiales

  • Aplicación de dibujo compartida y transparencias o pizarra (formato en línea)
  • Pizarra o rotafolios, post-its, rotuladores (formato presencial)

Instrucciones

  • Los asistentes crean un póster con las respuestas a la siguiente pregunta en la pizarra o aplicación de dibujo:

    • ¿Qué es lo más importante que has aprendido en este taller?
  • Concedemos unos minutos para que los asistentes escriban o dibujen sus respuestas y opiniones y puedan leer las de los demás.

Puesta en común

  • Repasaremos y subrayaremos los puntos más importantes de la puesta en común.
Conclusión

Leer Observar Escuchar | 5 minutos

Instrucciones

  • Realizamos un repaso rápido del taller. Mencionamos si el taller continuará con otras sesiones de la serie «El elemento humano» (por ejemplo, «Realizar entrevistas con seguridad» o «Identificar, proteger y mantener la relación con las fuentes humanas de manera segura»).

  • Realizamos un repaso rápido de la sesión y fomentamos los comentarios. Cada asistente debe mencionar:

    • Algo que le ha parecido muy positivo del taller.
    • Algo que le gustaría mejorar.
  • Los asistentes formulan alguna pregunta o reflexión final.

  • Podemos compartir la información de contacto y cualquier otra información adicional o logística relevante.

Bibliografía

Sobre el tema:

Otras fuentes:

Contacto

El lector puede ponerse en contacto con Exponiendo lo Invisible si

  • Tiene preguntas sobre la planificación de talleres y las directrices para facilitadores.

  • Ha utilizado nuestra planificación y desea darnos un feedback o proponer alguna sugerencia para mejorarla.

  • Ha adaptado nuestra planificación a un contexto específico y desea compartir los resultados con nosotros.

  • Desea sugerir nuevas actividades, consejos o ejemplos a las planificaciones disponibles.

  • Desea compartir su experiencia y colaborar con nosotros en el desarrollo y ensayo de nuevos talleres.

Email de contacto: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Créditos y derechos de autor

CC BY-SA 4.0

El contenido de este artículo es una producción del proyecto Exponiendo lo Invisible de Tactical Tech, y está registrado bajo una licencia internacional Creative Commons Attribution-ShareALike 4.0.

  • Autora del taller: Nuria Tesón
  • Diseño pedagógico: A. Hayder
  • Contenido y edición: Christy Lange, Laura Ranca
  • Diseño gráfico: Yiorgos Bagakis
  • Desarrollo de la página web: Laurent Dellere, Saqib Sohail
  • Coordinación y supervisión: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Esta herramienta se ha diseñado como parte de la Collaborative and Investigative Journalism Initiative (CIJI) con financiación de la Comisión Europea bajo el Proyecto Piloto: Supporting investigative journalism and media freedom in the EU (DG CONNECT).

Este texto refleja las ideas de su autor. La Comisión Europea no se hace responsable del uso que pueda hacerse de la información que contiene.

Contenido relacionado