Czynnik ludzki w śledztwie: (3) Zarządzanie źródłami

Warsztat stanowi część czteroczęściowego planu szkoleniowego poświęconego "czynnikowi ludzkiemu w śledztwie", to jest interakcjom pomiędzy dziennikarzami śledczymi / badaczami a osobami, które mogą stać się ich źródłami informacji. Jako ostatni moduł w serii zapewnia wprowadzenie do zarządzania kontaktami użytecznymi w śledztwie, w tym informacje o tym, jak rozwijać, prowadzić i utrzymywać bezpieczną i efektywną współpracę ze źródłami osobowymi celem wzbogacenia śledztwa.

O warsztacie

Temat: Czynnik ludzki w śledztwie: Jak bezpiecznie identyfikować, pielęgnować i utrzymywać osobowe źródła informacji”.

Cele:

  • Warsztat stanowi wprowadzenie do budowania kontaktów do śledztwa, w tym informacje o tym, jak rozwijać, prowadzić i utrzymywać kontakty ze źródłami osobowymi i jak wzbogacić śledztwo poprzez efektywną współpracę ze źródłami.

Oczekiwane rezultaty:

  • Zrozumienie, czym jest źródło osobowe i gdzie je można znaleźć.
  • Umiejętność identyfikacji potencjalnych źródeł.
  • Planowanie i utrzymywanie bazy źródeł.
  • Umiejętność utrzymywania długotrwałej, zdrowej i bezpiecznej relacji ze źródłami.
  • Przeprowadzanie analiz bezpieczeństwa i ryzyka: mechanizmy kontroli i równowagi.

Sposób prowadzenia: zdalnie / warsztaty na miejscu

Długość warsztatu (nie wliczając przerw): 2 godziny i 50 minut

Liczba uczestników: 6 do 24

Powiązane warsztaty:

Powiązane przewodniki pakietu Exposing the Invisible: 

Ćwiczenia i szablony warsztatowe do pobrania z sieci:

UWAGI:

  • Gdy ci sami odbiorcy/te same grupy uczestniczą w większej liczbie warsztatów, zalecamy, by uczestnicy gwoli spójności korzystali z tych samych przypadków, które analizowali przy poprzednich ćwiczeniach zespołowych.
  • Jeżeli warsztat ten połączony jest z warsztatem “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami”, zajdzie potrzeba wyeliminowania sesji, które by się powtarzały, takich jak Wprowadzenie czy dysksuje nad Analizą Ryzyka. Informacje zawarte w warsztacie “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami” znajdują zastosowanie tak samo w przypadku doraźnych rozmówców, jak i przy źródłach długoterminowych. Sugerujemy więc zastosowanie tych samych ćwiczeń dla uwydatnienia różnicy między źródłami osobowymi do jednorazowej rozmowy a źródłami osobowymi, z którymi nawiązuje się długotrwały kontakt zawodowy.

Zajęcia edukacyjne

Rozpoczęcie (15 minut)

Przy tym wprowadzeniu pomiń przedstawianie się prowadzącego i uczestników, jeżeli wcześniej z tą samą grupą prowadziłeś wprowadzające zajęcia “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami”. Możesz zamiast tego przeprowadzić ćwiczenie energetyzujące bądź przedstawić podsumowanie poprzedniej sesji/warsztatu.

Wprowadzenie do warsztatu

Czytaj, Obserwuj, Słuchaj | 5 minut

Instrukcje

  • Skup na sobie uwagę odbiorców pytaniem lub komentarzem dotyczącym określonego obrazka.
  • Przedstaw się i zaprezentuj cele warsztatu.
  • Opcjonalnie: Wspomnij źródło materiałów wykorzystywanych podczas warsztatu (Tactical Tech)
  • Przedstaw uczestnikom plan warsztatu.
  • Zasugeruj podstawowe zasady funkcjonowania podczas warsztatu. Spytaj uczestników, czy chcieliby coś w twoich sugestiach zmienić bądź też zaproponować inne zasady. Upewnij się, że wszyscy rozumieją i akceptują podstawowe zasady zajęć. Konretne propozycje dotyczące podstawowych zasad obowiązujących na warsztatach znajdziesz pod tym linkiem: Przewodnik Prowadzącego ETI w dziale "Prowadzenie warsztatów".
  • Ustal dynamikę pracy w zespołach. Wyjaśnij na przykład, czy przez cały warsztat uczestnicy będą współpracować w ramach tych samych zespołów.
Przedstawianie się uczestników / Przełamywanie lodów

Twórz | 10 minut

Instrukcje

  • Zaaranżuj szybką rundę prezentacji ze strony uczestników, prosząc ich, by odpowiedzieli na kilka pytań (opowiedzieli coś) o nich samych, o ich pracy i oczekiwaniach wobec warsztatów.

  • Możesz też w ramach przełamywania lodów zaproponować ćwiczenie, które obudzi w uczestnikach kreatywność poprzez rysowanie odpowiedzi czy pomysłów na wirtualnej tablicy - badź też, jeśli zajęcia odbywają się offline, do tego, by wykonali określoną czynność lub porozmawiali o czymś w zespołach:

    • niech np. przez dwie minuty porozmawiają z innym uczestnikiem warsztatu i dowiedzą się więcej o jego pracy, miejscu pochodzenia itp.,
    • Zainspiruj się propozycjami w sekcji "przełamywanie lodów" w Przewodniku Prowadzącego ETI.

Identyfikowanie źródeł i zarządzanie nimi (1 godzina 25 minut)

Znaczenie czynnika ludzkiego

Dyskutuj | 5 minut

Narzędzia / Materiały

  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.

Instrukcje

  • Spytaj uczestników:

    • Dlaczego w śledztwie ważne są interakcje z ludźmi?” i wydobądź z nich kilka odpowiedzi.
  • Skomentuj uzyskane odpowiedzi, uwydatniając istotne punkty.

  • Zaznacz rozróżnienie między źródłami i rozmówcami. Kluczowe pytania do zadania:

    • Jak długo będziecie utrzymywać kontakt z tą osobą bądź grupą osób?
    • Jak długo i jak często będziecie z nimi rozmawiać na tematy związane ze śledztwem?
    • Czy utrzymacie z nimi kontakt również po zakończeniu śledztwa?
    • Czy będa to jednorazowi rozmówcy, czy też długoterminowe źródła informacji?
Identyfikacja potencjalnych rozmówców i źródeł

Współpracuj | 25 minut

Narzędzia / Materiały

  • Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja "Praca zespołowa: Identyfikacja potencjalnych rozmówców i źródeł i nawiązywanie kontaktu"(szablony do wypełnienia online bądź na wydruku)
  • Udostępniony w chmurze folder i pliki/platforma edycji tekstu (np. Framapad) do wypisywania obserwacji / inne rozwiązanie: udostępniane tablice wirtualne takie jak Miro or Mural (jeśli warsztaty mają postać online.)
  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
  • Kartki papieru, karteczki post-it, długopisy (w razie warsztatów offline.)

[15 minut] Praca zespołowa

  • Podziel uczestników na zespoły liczące od 3 do 5 osób.

  • Poproś zespoły o wyznaczenie osoby do prowadzenia notatek, osoby pilnującej czasu oraz osoby prezentującej ustalenia w fazie sprawozdania (podział ten będzie odtąd obowiązywać przy każdym ćwiczeniu); uczestnicy po jakimś czasie powinni wymieniać sie rolami.

  • Poproś każdy zespół o:

    1. Zasugerowanie i zapisanie tematu śledztwa/badań.
    2. Zidentyfikowanie źródeł krótkoterminowych (rozmówców) i źródeł długoterminowych zgodnie z zaprezentowanymi wcześniej objaśnieniami. Spisanie sugestii i odpowiedź na następujące pytania:

      • Jakie są role rozmówców w tym śledztwie?
      • Jaka jest ich pozycja względem śledztwa? (np. świadek, oskarżony, ofiara…)
      • Jakiego rodzaju informacje, dane bądź potwierdzenia dowodów mogą oni zapewnić?
      • Czy spodziewacie się, że staną się źródłami długoterminowymi? Jeśli tak/nie, dlaczego?
  • Poproś zespoły, żeby na potrzeby tego ćwiczenia skupiły się przede wszystkim na źródłach długoterminowych.

[10 minut] Podsumowanie

  • Zaproś przedstawicieli każdego z zespołów, by pokrótce (1-2 minuty) zaprezentowali poczynione przez zespół ustalenia.

  • Po prezentacji każego zespołu poprość wszystkich o odpowiedź na następujące pytania:

    1. Czy przychodzą wam do głowy inni rozmówcy lub krótkoterminowe i długoterminowe źródła do zidentyfikowania?
    2. Jakie jeszcze można by poczynić rozróżnienia?

Proponowany temat - jeżeli na potrzeby tego ćwiczenia wolisz zasugerować konkretny przypadek, a nie polegąć na sugestiach uczestników:

“Niepokojąca liczba nowych pożarów lasów w Amazonii”

  • Amnesty International publikuje komunikat przedstawiający ich śledztwo w sprawie nielegalnych hodowli bydła napędzających pustoszenie Amazonii.

  • Końcowe pytania z poprzedniej sesji pomogą poczynić rozróżnienie między źródłami i rozmówcami i pozwolą zacząć niniejsze ćwiczenie poświęcone identyfikacji źródeł osobowych i nawiązywaniu z nimi kontaktu.

  • Jeżeli grupa jest zbyt liczna, by każdy miał szansę się poudzielać, podziel ją do tego ćwiczenia na zespoły po 3 do 5 osób.

  • Kolejna możliwość (do zastosowania zarówno przy zajęciach online, jak i z obecnością osobistą) zakłada przygotowanie kart z poszczególnymi postaciami i źródłami oraz informacjami o nich, takimi jak: źródło pierwotne, świadek, źródło wrażliwe itd. (np. "Karta 1: naukowiec zajmujący się środowiskiem", "Karta 2: lokalny aktywista" / Karta opisu: źródło pierwotne", "Karta opisu: świadek"...), wymieszanie ich, a następnie:

    • Zlecenie uczestnikom uporządkowania / dopasowania kart postaci z pasującymi do nich opisami, spisania dodatkowych informacji, o jakie mogliby spytać dane źródło, a także zasugerowania nowych źródeł. 
    • Zlecenie uczestnikom, by na ścianach lub na ekranie wypisali różne rodzaje źródeł i ich role w śledztwie.
Nawiązywanie kontaktu z potencjalnymi rozmówcami i źródłami

Współpracuj | 25 minut

Narzędzia / Materiały

  • "Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja “Praca zespołowa: Identyfikowanie potencjalnych rozmówców i źródeł i nawiązywanie z nimi kontaktu” (zielona kolumna “Nawiązywanie kontaktu”)
  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
  • Takie same, jak poprzednio

Instrukcje

[10 minut] Praca zespołowa

  • Poproś uczestników, aby powrócili do swoich zespołów (tych, co poprzednio).

  • Skoro ustaliliśmy rodzaj źródeł osobowych, to gdzie je możemy spotkać?

  • W nawiązaniu do przykładów dotyczących poprzednio prowadzących śledztw, poproś zespoły o omówienie sposobów nawiązania kontaktów z wypisanymi przez uczestników źródłami:

    • np. czy potrzebny im jest aktywista ze znajomością tematu, prawnik, który zna kogoś poszkodowanego, czy mogą odszukać potencjalnych świadków poprzez grupy w mediach społecznościowych albo inne platformy itd.
  • Zespoły spisują sugestie w załączonym szablonie bądź na tablicy / planszy flip-chart (w przypadku warsztatu offline) i zaprezentują ustalenia w kolejnej części zajęć.

[15 minut] Podsumowanie i dyskusja

  • Przejrzyj notatki zespołów lub poproś każdy zespół o zaprezentowanie swych przemyśleń (1 minuta).

  • Zwróć uwagę na sposoby nawiązania kontaktu ze źródłami:

    • Miejsca online i offline
    • Media społecznościowe
    • Subskrypcja newsletterów
    • Udział w konferencjach i spotkaniach
    • Śledzenie blogów
    • Zaglądanie na oficjalne witryny internetowe
    • Kontakty z grupami specjalistów (niektóre z nich mogą mieć charakter zamknięty, należy zastanowić się nad sposobami uzyskania dostępu)
  • Spytaj uczestników, jak nawiązaliby kontakt ze źródłami w każdej z wymienionych powyżej sytuacji.

  • Zwracaj uwagę na różne pomysły i przypomnij o względach bezpieczeństwa, stawiając następujące pytania:

    • Czy którekolwiek z takich zasobów osobowych podlegają czyjejś obserwacji?
    • Czy moga prawdopodobnie stanowić ryzyko dla osoby prowadzącej śledztwo? (np. źródła związane z niebezpiecznymi osobami mogą przekazywać informacje na temat śledczych i ich pracy)
    • Czy zespół pamiętał o szyfrowanych, bezpiecznych metodach komunikacji?
  • Przypomnij, by nawiązując kontakt ze źródłami wymienionymi wyżej metodatmi, brać pod uwagę względy bezpieczeństwa.

    • Przykład: co należy brać pod uwagę, subskrybując lub obserwując konta w mediach społecznościowych oraz blogi należące do aktywistów; ryzyko związane z decyzją o spotkaniu ze źródłem w jego rodzinnej miejscowości itp.
  • Jeżeli warsztat skupia się na autentycznym śledztwie bądź autentycznych potrzebach uczestników, sporządź należycie dostosowaną liste źródeł osobowych i miejsc, gdzie można do nich dotrzeć. Korzystając z autentycznych przypadków, postępów ostrożnie i z szacunkiem dla prywatności i bezpieczeństwa uczestników i ich potencjalnych źródeł. Nigdy nie zapisuj ani nie przechowuj autentycznych personaliów źródeł, w szczególności, gdy są to źródła wrażliwe.

  • Jeżeli warsztat ten połączony jest z warsztatem poświęconym zarządzaniu źródłami, poinformuj uczestników, że metodom organizowania identyfikacji źródeł i zarządzania nimi poświęcisz więcej czasu, aby zapewnić optymalny przebieg prac.

  • Skorzystaj z Przewodnika "Po pierwsze, bezpieczeństwo" oraz Warsztatu "Po pierwsze, bezpieczeństwo" dla uzyskania dodatkowych informacji, a w rozmowie o identyfikacji i weryfikacji źródeł odnieś się do dodatkowych zasobów i lektur pomocniczych. Poniżej przedstawiamy rekomendacje.

 

**MATERIAŁY - do których warto zajrzeć, przygotowując sesję, a także które warto polecić uczestnikom w ramach dalszych lektur:

  • Przewodniki i poradniki

  • Narzędzia i fora mediów społecznościowych

    • Zaawansowane wyszukiwanie na Twitterze
    • Nitter It - nie wymaga posiadania konta na Twitterze, umożliwia też wgląd w konta, z których cię zablokowano
    • WebMii – agregator profili w różnych mediach społecznościowych, umożliwia wyszukiwanie po nazwisku
    • Wyszukiwarka mediów społecznościowych – umożliwia wyszukiwanie profili w mediach społecznościowych i aktywności w internecie pod kątem określonego tematu
    • Picuki – a narzędzie do przeszukiwania treści na Instagramie
    • Followerwonk – umożliwia przeszukiwanie biogramów na Twitterze i znajdowanie wspólnych obserwujących różne konta, nader przydatne do identyfikacji możliwych powiązań, a także niebezpieczeństw.
    • LinkedIn – cenne źródło umożliwiające znajdowanie osób powiązanych z firmami i innymi instytucjami i organizacjami, które mogą cię interesować. (Aby mieć pewność, że twoje wyszukiwania i wyświetlenia stron nie zostaną nikomu ujawnione, korzystaj z 'Trybu Prywatnego'
    • Glassdoor – platforma goszcząca fora i opinie na temat firm wystawiane przez obecnych i byłych pracowników, przydatna przy wyszukiwaniu ewentualnych źródeł w poszczególnych przedsiębiorstwach.
Tworzenie bazy źródeł

Twórz | 25 minut

Narzędzia / Materiały

  • "Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja “Praca zespołowa: Baza źródeł”
  • Udostępniony w chmurze folder i pliki/platforma edycji tekstu (np. Framapad) do wypisywania obserwacji / inne rozwiązanie: udostępniane tablice wirtualne takie jak Miro or Mural (jeśli warsztaty mają postać online.)
  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
  • Kartki papieru, karteczki post-it, długopisy (w razie warsztatów offline.)

Instrukcje

[15 minut] Praca zespołowa

  • Uczestnicy wracają do swoich zespołów.

  • Poproś zespoły, aby sensownie uporządkowały zidentyfikowane przez siebie źródła.

  • Mogą stworzyć arkusze z informacjami, które ich zdaniem powinni wziąć pod uwagę i zebrać na temat źródeł.

    • Mogą posłużyć sie udostępnionymi szablonami bądź też stworzyć własne.

[10 minut] Podsumoanie

  • Poproś zespoły, by przedstawiły swoje ustalenia i arkusze z kontaktami. Każdy z zespołów ma na to minutę.

  • Zwróć uwagę na rozmaite sposoby sensownego organizowania informacji:

    • Uporządkowana tematycznie lista kontaktów grupująca działaczy środowiskowych, prawników, aktywistów politycznych, badaczy praw człowieka itd.
    • Według nazwisk i profesji
    • Według instytucji i organizacji
    • Według krajów
  • Zwróć uwagę na wartość krzyżowego kojarzenia danych zebranych na temat źródeł i od źródeł, a także na sposoby zachowywania i aktualizacji listy źródeł w miarę postępów śledztwa i po jego zakończeniu.

Zalecenia dotyczące bezpieczeństwa

Czytaj, Obserwuj, Słuchaj | 5 minut

Narzędzia / Materiały

  • Zawczasu przygotowane slajdy/plansze flip-chart na potrzeby prezentacji.

Instrukcje

Przygotuj i wygłoś krótką prezentację, w której przypomnisz o:

  • Zaleceniach dotyczących bezpieczeństwa przechowywania danych

  • Szyfrowania komunikacji

  • Anonimizowania / kodowania tożsamości źródeł dla uniknięcia ich ujawnienia oraz ochrony kontaktów do źródeł wrażliwych i tych, którym coś zagraża.

MATERIAŁY - przygotowując prezentację, wykorzystaj następujące zalecenia i przykłady:

Nawiązywanie kontaktu ze źródłami osobowymi (1 godzina 5 minut)

Identyfikowanie zagrożeń fizycznych i cyfrowych

Dyskutuj | 35 minut

Narzędzia / Materiały

Instrukcje

  • Pokrótce podsumuj wcześniejsze ćwiczenia związane ze śledztwem i identyfikowaniem źródeł osobowych i zaproś uczestników do namysłu nad potencjalnym ryzykiem.

  • Spraw, by uczestnicy zdali sobie sprawę z zagrożeń, z jakimi moga się spotkać, w kontekście metod badawczych, urządzeń, komunikacji oraz przechowywania danych.

  • Zwróć uwagę na różnicę między "zagrożeniem" i "ryzykiem" – możesz zaznaczyć to na slajdzie bądź na tablicy, aby było widoczne w trakcie kolejnych ćwiczeń:

    • “zagrożenie” wiąże się z dostrzeżonym czułym punktem na danym odcinku pracy/życia (czy to o charakterze cyfrowym, czy też fizycznym)
    • “ryzyko” to prawdopodobieństwo, że dane zagrożenie się ziści, np. że ktoś wykorzysta twój słaby punkt
    • uprzedzanie zagrożeń stanowi element procesu analizy ryzyka.

[10 minutes] Praca zespołowa 1

  • Poproś uczestników, aby powrócili do swoich zespołów.

  • Każdy zespół poproś o omówienie następującej kwestii i wypisanie ustaleń:

    • “Jakiego rodzaju ryzyko może wyniknąć z rozmów i długoterminowych kontaktów z ludźmi na potrzeby tego i innych śledztw?”
  • Zachęć ich do identyfikacji ryzyka fizycznego i ryzyka cyfrowego, jak również tego, jak są ze sobą powiązane** i jak mogą się z czasem rozwinąć.

[5 minut] Podsumowanie

  • Poproś jeden lub dwa zespoły o podzielenie się swoimi ustaleniami, daj im na to po 1 minucie.

  • atrz ich pomysły komentarzem i zwróć uwagę na potencjalne ryzyko:

    • Przechwycenia komunikacji
    • Dostępu policji bądź czynników nieprzyjaznych do naszego komputera
    • Ujawnienia poufnych i narażonych na niebezpieczeństwo źródeł

[10 minut] Praca zespołowa 2

  • Uczestnicy wracają do swoich zespołów.

  • W oparciu o zidentyfikowane zagrożenia poproś uczestników, by przeprowadzili w ramach zespołów burzę muzgów i wypracowali pomysły łagodzenia zagrożeń, uwzgiledniając przy tym następujące czynniki:

    • Porządek, w jakim pozyskiwane są informacje,
    • Ujawnianie informacji poufnych lub wrażliwych,
    • Ryzyko dziedziczone, jak na przykład współpraca z kimś, komu grozi niebezpieczeństwo, i kto może to niebezpieczeństwo ściągnąć również na prowadzącego rozmowę.

[10 minut] Podsumowanie

  • Gdy minie czas, poproś jeden lub dwa zespoły (albo wszystkie, w zależności od dostępnego czasu), aby podzieliły się swoimi ustaleniami, dając im na to po 1 minucie.

  • Zaproponuj zasoby i przedstaw rekomendacje co do tego, jak zauważać, zapobiegać i łagodzić zagrożenia zidentyfikowane przez zespół obserwacje.

  • Podkreśl potrzebę ciągłej analizy zagrożeń i zachowania czujności w kwestiach bezpieczeństwa, ponieważ nad zdarzeniami losowymi nie da się zapanować, a ludzie zachowują się w sposób nieprzewidywalny.

  • Może się zdarzyć, że uczestnicy skupią się na własnych zagrożeniach i ryzyku, niekiedy mniej uwagi poświęcając bezpieczeństwu swoich źródeł czy też ludzi, z którymi współpracują. Zwróć uwagę, by się tego wystrzegali.
  • Może się też zdarzyć, że uczestnicy będa rozważać niebezpieczeństwa cyfrowe i zagrożenia fizyczne w oderwaniu od siebie. Zwróć im uwagę, że sa one ściśle powiązane i że niebezpieczeństwo cyfrowe może pociągać za sobą zagrożenia fizyczne i vice versa.

MATERIAŁY:

Budowanie zaufania i wyznaczanie granic

Dyskutuj | 35 minut

Narzędzia / Materiały

  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania / krótka prezentacja.

Instrukcje

[5 minut] Dyskusja

  • Podkreśl, że budowanie zaufania oraz wyznaczanie i przestrzeganie granic mają kluczowe znaczenie przy kontaktach ze źródłami długoterminowymi.

  • W sali plenarnej/w większej grupie poproś uczestników, by podzielili się swoimi przemyśleniami na następujący temat:

    • “Jak pielęgnować kontakty zawodowe?”

[5 minut] Prezentacja

  • Przygotuj i przedstaw krótką prezentację poświęconą kluczowym praktykom w procesie budowania długotrwaych więzi zawodowych ze źródłami:

    • Utrzymuj kontakt zgodnie z “zasadą trzech telefonów” i poprzez kontakty w sprawach pozabadawczych,
    • Planuj spotkania o charakterze nieformalnym
    • Zapraszaj źródła na wydarzenia związane z pracą, które mogłyby je zainteresować. Weź przy tym pod uwagę, czy pokazanie się z tym konkretnym źródłem może stanowić ryzyko (w nawiązaniu do wcześniejszej analizy ryzyka).
    • Okazuj i zaskarbiaj sobie zaufanie, aby chronić siebie i swoje źródła. W zyskaniu sobie zaufania ze strony źródeł może pomóc podzielenie się z nimi swoim wcześniejszym dorobkiem.

[5 minut] Dyskusja

  • Poproś uczestników, aby podzielili się swoimi doświadczeniami i je omówili bądź też odgadli ewentualne wyzwania, jakie mogą się pojawić.

[5 minut] Prezentacja

  • Pokrótce przedstaw i uwydatnij takie problemy, jak:

    • Zanik wzajemnego zaufania
    • Wkroczenie źródeł w sferę prywatną
    • Równowaga sił
    • Szantaż (emocjonalny bądź inny)

[10 minut] Dyskusja w zespołach

  • Poproś uczestników, aby powrócili do swoich zespołów (tych samych, co poprzednio), aby omówić i zaproponować sposoby łagodzenia wyzwań w relacjach ze źródłami.

  • Mogą skorzystać w tym celu z udostępnionego szablonu, wypisując w dwóch kolumnach:

    • Problemy
    • Środki łagodzące/Rozwiązania

[5 minut] Podsumowanie

  • Po powrocie do sali plenarnej/większej grupy poproś kilkoro ochotników, aby podzielili się wskazanymi przez ich zespoły problemami i rozwiązaniami

  • W ramach podsumowania opatrz ich ustalenia komentarzem i wspomnij o zestawie zdrowych praktyk, jak na przykład:

    • dla załogdzenia ewentualnych niechcianych awansów ze strony źródła korzystaj z oddzielnego telefonu do celów zwodowych bądź też przychodź na spotkania z kolegą itd.

MATERIAŁY:

Zakończenie (10 minut)

Ćwiczenie podsumowujące: Plakat z wnioskami

Twórz | 5 minut

Narzędzia/Materiały

  • Udostępniona tablica wirtualna / slajdy (online)
  • Tablica do rysowania / tablica typu flipchart, karteczki post-it, markery (offline)

Instrukcje

  • Poproś uczestników, aby wykonali plakat z wnioskami, dzieląc się udostępnionej tablicy wirtualnej / tablicy do rysowania odpowiedziami na następujące pytanie:

    • Jakie najważniejsze wnioski wyciągasz z dzisiejszego warsztatu? 
  • Daj uczestnikom kilka minut na spisanie bądź narysowanie swoich przemyśleń, a następnie podzielenie się nimi z innymi.

Podsumowanie

  • Zwróć uwagę na szczególnie istotne punkty wypisane na tablicach.
Podsumowanie

Czytaj, Obserwuj, Słuchaj | 5 minut

Instrukcje

  • Zakończ warsztat i podsumuj jego elementy. Zaznacz, jeśli warsztat znajdzie kontynuację w innych sesjach z cyklu "Czynnik ludzki" (np. "Czynnik ludzki: Jak bezpiecznie identyfikować, pielęgnować i utrzymywać osobowe źródła informacji” i "Czynnik ludzki: Bezpieczne prowadzenie rozmów").

  • Przeprowadź szybki przegląd sesji. Każdy z uczestników niech wskaże:

    • jedną rzecz z sesji, która wydała im się bardzo dobra, oraz
    • jedną rzecz, którą następnym razem należałoby udoskonalić
  • Zachęć uczestników do zadania nurtujących ich wciąż pytań bądź też podzielenia się ostatnimi wskazówkami.

  • Jeśli wyda się to użyteczne, podaj namiary na siebie, a także ewentualne informacje co do kontynuacji kontaktu..

Dodatkowe materiały

Do wykorzystania podczas przygotowywania warsztatu i do udostępnienia uczestnikom po jego zakończeniu

Dotyczące tematu:

Inne powiązane materiały:

Choć poniższe źródła często odnoszą się do dziennikarstwa, nie dotyczą wyłącznie dziennikarzy, lecz każdego, kto prowadzi badania i śledztwa w publicznym interesie.

Skontaktuj się z nami

Zapraszamy do skontaktowania się z nami poprzez Exposing the Invisible, jeśli:

  • macie jakiekolwiek pytania odnośnie tego warsztatu oraz porad dla moderatorów,
  • korzystacie z tego planu warsztatu i chcecie podzielić się z nami własnymi przemyśleniami na jego temat oraz sugestiami, które mogą pomóc w jego ulepszeniu,
  • dostosowujecie ten plan warsztatu do określonych, specyficznych kontekstów i chcecie się z nami podzielić rezultatami,
  • chcecie zasugerować nam nowe ćwiczenia, macie nowe rady lub przykłady, które moglibyśmy dołączyć do tego planu warsztatu,
  • chcecie podzielić się z nami własnym doświadczeniem oraz wiedzą i pomóc nam w opracowywaniu i testowaniu nowych warsztatów.

Kontakt: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Autorzy i licencje

CC BY-SA 4.0

Ten tekst został wyprodukowany przez projekt Exposing the Invisible Tactical Tech's i zarejestrowany na licencji Creative Commons Attribution-ShareAlike 4.0 International license

  • Autorka warsztatu: Nuria Tesón
  • Projekt szkoleniowy: A. Hayder
  • Redakcja i treść: Christy Lange, Laura Ranca
  • Projekt graficzny: Yiorgos Bagakis
  • Opracowanie strony internetowej: Laurent Dellere, Saqib Sohail
  • Koordynacja projektów i nadzór: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

To narzędzie zostało opracowane jako część Collaborative and Investigative Journalism Initiative (CIJI), współfinansowanego przez Komisję Europejską w ramach projektu pilotażowanego: "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).

Ten tekst odzwierciedla poglądy autora i Komisja nie odpowiada za wykorzystanie informacji w nim zawartych.

Więcej na ten temat