Zarządzanie źródłami Wywiady

Czynnik ludzki w śledztwie: (3) Zarządzanie źródłami

Warsztat stanowi część czteroczęściowego planu szkoleniowego poświęconego "czynnikowi ludzkiemu w śledztwie", to jest interakcjom pomiędzy dziennikarzami śledczymi / badaczami a osobami, które mogą stać się ich źródłami informacji. Jako ostatni moduł w serii zapewnia wprowadzenie do zarządzania kontaktami użytecznymi w śledztwie, w tym informacje o tym, jak rozwijać, prowadzić i utrzymywać bezpieczną i efektywną współpracę ze źródłami osobowymi celem wzbogacenia śledztwa.

O warsztacie

Temat: Czynnik ludzki w śledztwie: Jak bezpiecznie identyfikować, pielęgnować i utrzymywać osobowe źródła informacji”.

Cele:

  • Warsztat stanowi wprowadzenie do budowania kontaktów do śledztwa, w tym informacje o tym, jak rozwijać, prowadzić i utrzymywać kontakty ze źródłami osobowymi i jak wzbogacić śledztwo poprzez efektywną współpracę ze źródłami.

Oczekiwane rezultaty:

  • Zrozumienie, czym jest źródło osobowe i gdzie je można znaleźć.
  • Umiejętność identyfikacji potencjalnych źródeł.
  • Planowanie i utrzymywanie bazy źródeł.
  • Umiejętność utrzymywania długotrwałej, zdrowej i bezpiecznej relacji ze źródłami.
  • Przeprowadzanie analiz bezpieczeństwa i ryzyka: mechanizmy kontroli i równowagi.

Sposób prowadzenia: zdalnie / warsztaty na miejscu

Długość warsztatu (nie wliczając przerw): 2 godziny i 50 minut

Liczba uczestników: 6 do 24

Powiązane warsztaty:

Powiązane przewodniki pakietu Exposing the Invisible: 

Ćwiczenia i szablony warsztatowe do pobrania z sieci:

UWAGI:

  • Gdy ci sami odbiorcy/te same grupy uczestniczą w większej liczbie warsztatów, zalecamy, by uczestnicy gwoli spójności korzystali z tych samych przypadków, które analizowali przy poprzednich ćwiczeniach zespołowych.
  • Jeżeli warsztat ten połączony jest z warsztatem “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami”, zajdzie potrzeba wyeliminowania sesji, które by się powtarzały, takich jak Wprowadzenie czy dysksuje nad Analizą Ryzyka. Informacje zawarte w warsztacie “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami” znajdują zastosowanie tak samo w przypadku doraźnych rozmówców, jak i przy źródłach długoterminowych. Sugerujemy więc zastosowanie tych samych ćwiczeń dla uwydatnienia różnicy między źródłami osobowymi do jednorazowej rozmowy a źródłami osobowymi, z którymi nawiązuje się długotrwały kontakt zawodowy.

Zajęcia edukacyjne

Rozpoczęcie (15 minut)

Przy tym wprowadzeniu pomiń przedstawianie się prowadzącego i uczestników, jeżeli wcześniej z tą samą grupą prowadziłeś wprowadzające zajęcia “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami”. Możesz zamiast tego przeprowadzić ćwiczenie energetyzujące bądź przedstawić podsumowanie poprzedniej sesji/warsztatu.

Wprowadzenie do warsztatu

Czytaj, Obserwuj, Słuchaj | 5 minut

Instrukcje

  • Skup na sobie uwagę odbiorców pytaniem lub komentarzem dotyczącym określonego obrazka.
  • Przedstaw się i zaprezentuj cele warsztatu.
  • Opcjonalnie: Wspomnij źródło materiałów wykorzystywanych podczas warsztatu (Tactical Tech)
  • Przedstaw uczestnikom plan warsztatu.
  • Zasugeruj podstawowe zasady funkcjonowania podczas warsztatu. Spytaj uczestników, czy chcieliby coś w twoich sugestiach zmienić bądź też zaproponować inne zasady. Upewnij się, że wszyscy rozumieją i akceptują podstawowe zasady zajęć. Konretne propozycje dotyczące podstawowych zasad obowiązujących na warsztatach znajdziesz pod tym linkiem: Przewodnik Prowadzącego ETI w dziale "Prowadzenie warsztatów".
  • Ustal dynamikę pracy w zespołach. Wyjaśnij na przykład, czy przez cały warsztat uczestnicy będą współpracować w ramach tych samych zespołów.
Przedstawianie się uczestników / Przełamywanie lodów

Twórz | 10 minut

Instrukcje

  • Zaaranżuj szybką rundę prezentacji ze strony uczestników, prosząc ich, by odpowiedzieli na kilka pytań (opowiedzieli coś) o nich samych, o ich pracy i oczekiwaniach wobec warsztatów.

  • Możesz też w ramach przełamywania lodów zaproponować ćwiczenie, które obudzi w uczestnikach kreatywność poprzez rysowanie odpowiedzi czy pomysłów na wirtualnej tablicy - badź też, jeśli zajęcia odbywają się offline, do tego, by wykonali określoną czynność lub porozmawiali o czymś w zespołach:

    • niech np. przez dwie minuty porozmawiają z innym uczestnikiem warsztatu i dowiedzą się więcej o jego pracy, miejscu pochodzenia itp.,
    • Zainspiruj się propozycjami w sekcji "przełamywanie lodów" w Przewodniku Prowadzącego ETI.

Identyfikowanie źródeł i zarządzanie nimi (1 godzina 25 minut)

Znaczenie czynnika ludzkiego

Dyskutuj | 5 minut

Narzędzia / Materiały

  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.

Instrukcje

  • Spytaj uczestników:

    • Dlaczego w śledztwie ważne są interakcje z ludźmi?” i wydobądź z nich kilka odpowiedzi.
  • Skomentuj uzyskane odpowiedzi, uwydatniając istotne punkty.

  • Zaznacz rozróżnienie między źródłami i rozmówcami. Kluczowe pytania do zadania:

    • Jak długo będziecie utrzymywać kontakt z tą osobą bądź grupą osób?
    • Jak długo i jak często będziecie z nimi rozmawiać na tematy związane ze śledztwem?
    • Czy utrzymacie z nimi kontakt również po zakończeniu śledztwa?
    • Czy będa to jednorazowi rozmówcy, czy też długoterminowe źródła informacji?
Identyfikacja potencjalnych rozmówców i źródeł

Współpracuj | 25 minut

Narzędzia / Materiały

  • Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja "Praca zespołowa: Identyfikacja potencjalnych rozmówców i źródeł i nawiązywanie kontaktu"(szablony do wypełnienia online bądź na wydruku)
  • Udostępniony w chmurze folder i pliki/platforma edycji tekstu (np. Framapad) do wypisywania obserwacji / inne rozwiązanie: udostępniane tablice wirtualne takie jak Miro or Mural (jeśli warsztaty mają postać online.)
  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
  • Kartki papieru, karteczki post-it, długopisy (w razie warsztatów offline.)

[15 minut] Praca zespołowa

  • Podziel uczestników na zespoły liczące od 3 do 5 osób.

  • Poproś zespoły o wyznaczenie osoby do prowadzenia notatek, osoby pilnującej czasu oraz osoby prezentującej ustalenia w fazie sprawozdania (podział ten będzie odtąd obowiązywać przy każdym ćwiczeniu); uczestnicy po jakimś czasie powinni wymieniać sie rolami.

  • Poproś każdy zespół o:

    1. Zasugerowanie i zapisanie tematu śledztwa/badań.
    2. Zidentyfikowanie źródeł krótkoterminowych (rozmówców) i źródeł długoterminowych zgodnie z zaprezentowanymi wcześniej objaśnieniami. Spisanie sugestii i odpowiedź na następujące pytania:

      • Jakie są role rozmówców w tym śledztwie?
      • Jaka jest ich pozycja względem śledztwa? (np. świadek, oskarżony, ofiara…)
      • Jakiego rodzaju informacje, dane bądź potwierdzenia dowodów mogą oni zapewnić?
      • Czy spodziewacie się, że staną się źródłami długoterminowymi? Jeśli tak/nie, dlaczego?
  • Poproś zespoły, żeby na potrzeby tego ćwiczenia skupiły się przede wszystkim na źródłach długoterminowych.

[10 minut] Podsumowanie

  • Zaproś przedstawicieli każdego z zespołów, by pokrótce (1-2 minuty) zaprezentowali poczynione przez zespół ustalenia.

  • Po prezentacji każego zespołu poprość wszystkich o odpowiedź na następujące pytania:

    1. Czy przychodzą wam do głowy inni rozmówcy lub krótkoterminowe i długoterminowe źródła do zidentyfikowania?
    2. Jakie jeszcze można by poczynić rozróżnienia?

Proponowany temat - jeżeli na potrzeby tego ćwiczenia wolisz zasugerować konkretny przypadek, a nie polegąć na sugestiach uczestników:

“Niepokojąca liczba nowych pożarów lasów w Amazonii”

  • Amnesty International publikuje komunikat przedstawiający ich śledztwo w sprawie nielegalnych hodowli bydła napędzających pustoszenie Amazonii.

  • Końcowe pytania z poprzedniej sesji pomogą poczynić rozróżnienie między źródłami i rozmówcami i pozwolą zacząć niniejsze ćwiczenie poświęcone identyfikacji źródeł osobowych i nawiązywaniu z nimi kontaktu.

  • Jeżeli grupa jest zbyt liczna, by każdy miał szansę się poudzielać, podziel ją do tego ćwiczenia na zespoły po 3 do 5 osób.

  • Kolejna możliwość (do zastosowania zarówno przy zajęciach online, jak i z obecnością osobistą) zakłada przygotowanie kart z poszczególnymi postaciami i źródłami oraz informacjami o nich, takimi jak: źródło pierwotne, świadek, źródło wrażliwe itd. (np. "Karta 1: naukowiec zajmujący się środowiskiem", "Karta 2: lokalny aktywista" / Karta opisu: źródło pierwotne", "Karta opisu: świadek"...), wymieszanie ich, a następnie:

    • Zlecenie uczestnikom uporządkowania / dopasowania kart postaci z pasującymi do nich opisami, spisania dodatkowych informacji, o jakie mogliby spytać dane źródło, a także zasugerowania nowych źródeł. 
    • Zlecenie uczestnikom, by na ścianach lub na ekranie wypisali różne rodzaje źródeł i ich role w śledztwie.
Nawiązywanie kontaktu z potencjalnymi rozmówcami i źródłami

Współpracuj | 25 minut

Narzędzia / Materiały

  • "Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja “Praca zespołowa: Identyfikowanie potencjalnych rozmówców i źródeł i nawiązywanie z nimi kontaktu” (zielona kolumna “Nawiązywanie kontaktu”)
  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
  • Takie same, jak poprzednio

Instrukcje

[10 minut] Praca zespołowa

  • Poproś uczestników, aby powrócili do swoich zespołów (tych, co poprzednio).

  • Skoro ustaliliśmy rodzaj źródeł osobowych, to gdzie je możemy spotkać?

  • W nawiązaniu do przykładów dotyczących poprzednio prowadzących śledztw, poproś zespoły o omówienie sposobów nawiązania kontaktów z wypisanymi przez uczestników źródłami:

    • np. czy potrzebny im jest aktywista ze znajomością tematu, prawnik, który zna kogoś poszkodowanego, czy mogą odszukać potencjalnych świadków poprzez grupy w mediach społecznościowych albo inne platformy itd.
  • Zespoły spisują sugestie w załączonym szablonie bądź na tablicy / planszy flip-chart (w przypadku warsztatu offline) i zaprezentują ustalenia w kolejnej części zajęć.

[15 minut] Podsumowanie i dyskusja

  • Przejrzyj notatki zespołów lub poproś każdy zespół o zaprezentowanie swych przemyśleń (1 minuta).

  • Zwróć uwagę na sposoby nawiązania kontaktu ze źródłami:

    • Miejsca online i offline
    • Media społecznościowe
    • Subskrypcja newsletterów
    • Udział w konferencjach i spotkaniach
    • Śledzenie blogów
    • Zaglądanie na oficjalne witryny internetowe
    • Kontakty z grupami specjalistów (niektóre z nich mogą mieć charakter zamknięty, należy zastanowić się nad sposobami uzyskania dostępu)
  • Spytaj uczestników, jak nawiązaliby kontakt ze źródłami w każdej z wymienionych powyżej sytuacji.

  • Zwracaj uwagę na różne pomysły i przypomnij o względach bezpieczeństwa, stawiając następujące pytania:

    • Czy którekolwiek z takich zasobów osobowych podlegają czyjejś obserwacji?
    • Czy moga prawdopodobnie stanowić ryzyko dla osoby prowadzącej śledztwo? (np. źródła związane z niebezpiecznymi osobami mogą przekazywać informacje na temat śledczych i ich pracy)
    • Czy zespół pamiętał o szyfrowanych, bezpiecznych metodach komunikacji?
  • Przypomnij, by nawiązując kontakt ze źródłami wymienionymi wyżej metodatmi, brać pod uwagę względy bezpieczeństwa.

    • Przykład: co należy brać pod uwagę, subskrybując lub obserwując konta w mediach społecznościowych oraz blogi należące do aktywistów; ryzyko związane z decyzją o spotkaniu ze źródłem w jego rodzinnej miejscowości itp.
  • Jeżeli warsztat skupia się na autentycznym śledztwie bądź autentycznych potrzebach uczestników, sporządź należycie dostosowaną liste źródeł osobowych i miejsc, gdzie można do nich dotrzeć. Korzystając z autentycznych przypadków, postępów ostrożnie i z szacunkiem dla prywatności i bezpieczeństwa uczestników i ich potencjalnych źródeł. Nigdy nie zapisuj ani nie przechowuj autentycznych personaliów źródeł, w szczególności, gdy są to źródła wrażliwe.

  • Jeżeli warsztat ten połączony jest z warsztatem poświęconym zarządzaniu źródłami, poinformuj uczestników, że metodom organizowania identyfikacji źródeł i zarządzania nimi poświęcisz więcej czasu, aby zapewnić optymalny przebieg prac.

  • Skorzystaj z Przewodnika "Po pierwsze, bezpieczeństwo" oraz Warsztatu "Po pierwsze, bezpieczeństwo" dla uzyskania dodatkowych informacji, a w rozmowie o identyfikacji i weryfikacji źródeł odnieś się do dodatkowych zasobów i lektur pomocniczych. Poniżej przedstawiamy rekomendacje.

 

**MATERIAŁY - do których warto zajrzeć, przygotowując sesję, a także które warto polecić uczestnikom w ramach dalszych lektur:

  • Przewodniki i poradniki

  • Narzędzia i fora mediów społecznościowych

    • Zaawansowane wyszukiwanie na Twitterze
    • Nitter It - nie wymaga posiadania konta na Twitterze, umożliwia też wgląd w konta, z których cię zablokowano
    • WebMii – agregator profili w różnych mediach społecznościowych, umożliwia wyszukiwanie po nazwisku
    • Wyszukiwarka mediów społecznościowych – umożliwia wyszukiwanie profili w mediach społecznościowych i aktywności w internecie pod kątem określonego tematu
    • Picuki – a narzędzie do przeszukiwania treści na Instagramie
    • Followerwonk – umożliwia przeszukiwanie biogramów na Twitterze i znajdowanie wspólnych obserwujących różne konta, nader przydatne do identyfikacji możliwych powiązań, a także niebezpieczeństw.
    • LinkedIn – cenne źródło umożliwiające znajdowanie osób powiązanych z firmami i innymi instytucjami i organizacjami, które mogą cię interesować. (Aby mieć pewność, że twoje wyszukiwania i wyświetlenia stron nie zostaną nikomu ujawnione, korzystaj z 'Trybu Prywatnego'
    • Glassdoor – platforma goszcząca fora i opinie na temat firm wystawiane przez obecnych i byłych pracowników, przydatna przy wyszukiwaniu ewentualnych źródeł w poszczególnych przedsiębiorstwach.
Tworzenie bazy źródeł

Twórz | 25 minut

Narzędzia / Materiały

  • "Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja “Praca zespołowa: Baza źródeł”
  • Udostępniony w chmurze folder i pliki/platforma edycji tekstu (np. Framapad) do wypisywania obserwacji / inne rozwiązanie: udostępniane tablice wirtualne takie jak Miro or Mural (jeśli warsztaty mają postać online.)
  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
  • Kartki papieru, karteczki post-it, długopisy (w razie warsztatów offline.)

Instrukcje

[15 minut] Praca zespołowa

  • Uczestnicy wracają do swoich zespołów.

  • Poproś zespoły, aby sensownie uporządkowały zidentyfikowane przez siebie źródła.

  • Mogą stworzyć arkusze z informacjami, które ich zdaniem powinni wziąć pod uwagę i zebrać na temat źródeł.

    • Mogą posłużyć sie udostępnionymi szablonami bądź też stworzyć własne.

[10 minut] Podsumoanie

  • Poproś zespoły, by przedstawiły swoje ustalenia i arkusze z kontaktami. Każdy z zespołów ma na to minutę.

  • Zwróć uwagę na rozmaite sposoby sensownego organizowania informacji:

    • Uporządkowana tematycznie lista kontaktów grupująca działaczy środowiskowych, prawników, aktywistów politycznych, badaczy praw człowieka itd.
    • Według nazwisk i profesji
    • Według instytucji i organizacji
    • Według krajów
  • Zwróć uwagę na wartość krzyżowego kojarzenia danych zebranych na temat źródeł i od źródeł, a także na sposoby zachowywania i aktualizacji listy źródeł w miarę postępów śledztwa i po jego zakończeniu.

Zalecenia dotyczące bezpieczeństwa

Czytaj, Obserwuj, Słuchaj | 5 minut

Narzędzia / Materiały

  • Zawczasu przygotowane slajdy/plansze flip-chart na potrzeby prezentacji.

Instrukcje

Przygotuj i wygłoś krótką prezentację, w której przypomnisz o:

  • Zaleceniach dotyczących bezpieczeństwa przechowywania danych

  • Szyfrowania komunikacji

  • Anonimizowania / kodowania tożsamości źródeł dla uniknięcia ich ujawnienia oraz ochrony kontaktów do źródeł wrażliwych i tych, którym coś zagraża.

MATERIAŁY - przygotowując prezentację, wykorzystaj następujące zalecenia i przykłady:

Nawiązywanie kontaktu ze źródłami osobowymi (1 godzina 5 minut)

Identyfikowanie zagrożeń fizycznych i cyfrowych

Dyskutuj | 35 minut

Narzędzia / Materiały

Instrukcje

  • Pokrótce podsumuj wcześniejsze ćwiczenia związane ze śledztwem i identyfikowaniem źródeł osobowych i zaproś uczestników do namysłu nad potencjalnym ryzykiem.

  • Spraw, by uczestnicy zdali sobie sprawę z zagrożeń, z jakimi moga się spotkać, w kontekście metod badawczych, urządzeń, komunikacji oraz przechowywania danych.

  • Zwróć uwagę na różnicę między "zagrożeniem" i "ryzykiem" – możesz zaznaczyć to na slajdzie bądź na tablicy, aby było widoczne w trakcie kolejnych ćwiczeń:

    • “zagrożenie” wiąże się z dostrzeżonym czułym punktem na danym odcinku pracy/życia (czy to o charakterze cyfrowym, czy też fizycznym)
    • “ryzyko” to prawdopodobieństwo, że dane zagrożenie się ziści, np. że ktoś wykorzysta twój słaby punkt
    • uprzedzanie zagrożeń stanowi element procesu analizy ryzyka.

[10 minutes] Praca zespołowa 1

  • Poproś uczestników, aby powrócili do swoich zespołów.

  • Każdy zespół poproś o omówienie następującej kwestii i wypisanie ustaleń:

    • “Jakiego rodzaju ryzyko może wyniknąć z rozmów i długoterminowych kontaktów z ludźmi na potrzeby tego i innych śledztw?”
  • Zachęć ich do identyfikacji ryzyka fizycznego i ryzyka cyfrowego, jak również tego, jak są ze sobą powiązane** i jak mogą się z czasem rozwinąć.

[5 minut] Podsumowanie

  • Poproś jeden lub dwa zespoły o podzielenie się swoimi ustaleniami, daj im na to po 1 minucie.

  • atrz ich pomysły komentarzem i zwróć uwagę na potencjalne ryzyko:

    • Przechwycenia komunikacji
    • Dostępu policji bądź czynników nieprzyjaznych do naszego komputera
    • Ujawnienia poufnych i narażonych na niebezpieczeństwo źródeł

[10 minut] Praca zespołowa 2

  • Uczestnicy wracają do swoich zespołów.

  • W oparciu o zidentyfikowane zagrożenia poproś uczestników, by przeprowadzili w ramach zespołów burzę muzgów i wypracowali pomysły łagodzenia zagrożeń, uwzgiledniając przy tym następujące czynniki:

    • Porządek, w jakim pozyskiwane są informacje,
    • Ujawnianie informacji poufnych lub wrażliwych,
    • Ryzyko dziedziczone, jak na przykład współpraca z kimś, komu grozi niebezpieczeństwo, i kto może to niebezpieczeństwo ściągnąć również na prowadzącego rozmowę.

[10 minut] Podsumowanie

  • Gdy minie czas, poproś jeden lub dwa zespoły (albo wszystkie, w zależności od dostępnego czasu), aby podzieliły się swoimi ustaleniami, dając im na to po 1 minucie.

  • Zaproponuj zasoby i przedstaw rekomendacje co do tego, jak zauważać, zapobiegać i łagodzić zagrożenia zidentyfikowane przez zespół obserwacje.

  • Podkreśl potrzebę ciągłej analizy zagrożeń i zachowania czujności w kwestiach bezpieczeństwa, ponieważ nad zdarzeniami losowymi nie da się zapanować, a ludzie zachowują się w sposób nieprzewidywalny.

  • Może się zdarzyć, że uczestnicy skupią się na własnych zagrożeniach i ryzyku, niekiedy mniej uwagi poświęcając bezpieczeństwu swoich źródeł czy też ludzi, z którymi współpracują. Zwróć uwagę, by się tego wystrzegali.
  • Może się też zdarzyć, że uczestnicy będa rozważać niebezpieczeństwa cyfrowe i zagrożenia fizyczne w oderwaniu od siebie. Zwróć im uwagę, że sa one ściśle powiązane i że niebezpieczeństwo cyfrowe może pociągać za sobą zagrożenia fizyczne i vice versa.

MATERIAŁY:

Budowanie zaufania i wyznaczanie granic

Dyskutuj | 35 minut

Narzędzia / Materiały

  • Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania / krótka prezentacja.

Instrukcje

[5 minut] Dyskusja

  • Podkreśl, że budowanie zaufania oraz wyznaczanie i przestrzeganie granic mają kluczowe znaczenie przy kontaktach ze źródłami długoterminowymi.

  • W sali plenarnej/w większej grupie poproś uczestników, by podzielili się swoimi przemyśleniami na następujący temat:

    • “Jak pielęgnować kontakty zawodowe?”

[5 minut] Prezentacja

  • Przygotuj i przedstaw krótką prezentację poświęconą kluczowym praktykom w procesie budowania długotrwaych więzi zawodowych ze źródłami:

    • Utrzymuj kontakt zgodnie z “zasadą trzech telefonów” i poprzez kontakty w sprawach pozabadawczych,
    • Planuj spotkania o charakterze nieformalnym
    • Zapraszaj źródła na wydarzenia związane z pracą, które mogłyby je zainteresować. Weź przy tym pod uwagę, czy pokazanie się z tym konkretnym źródłem może stanowić ryzyko (w nawiązaniu do wcześniejszej analizy ryzyka).
    • Okazuj i zaskarbiaj sobie zaufanie, aby chronić siebie i swoje źródła. W zyskaniu sobie zaufania ze strony źródeł może pomóc podzielenie się z nimi swoim wcześniejszym dorobkiem.

[5 minut] Dyskusja

  • Poproś uczestników, aby podzielili się swoimi doświadczeniami i je omówili bądź też odgadli ewentualne wyzwania, jakie mogą się pojawić.

[5 minut] Prezentacja

  • Pokrótce przedstaw i uwydatnij takie problemy, jak:

    • Zanik wzajemnego zaufania
    • Wkroczenie źródeł w sferę prywatną
    • Równowaga sił
    • Szantaż (emocjonalny bądź inny)

[10 minut] Dyskusja w zespołach

  • Poproś uczestników, aby powrócili do swoich zespołów (tych samych, co poprzednio), aby omówić i zaproponować sposoby łagodzenia wyzwań w relacjach ze źródłami.

  • Mogą skorzystać w tym celu z udostępnionego szablonu, wypisując w dwóch kolumnach:

    • Problemy
    • Środki łagodzące/Rozwiązania

[5 minut] Podsumowanie

  • Po powrocie do sali plenarnej/większej grupy poproś kilkoro ochotników, aby podzielili się wskazanymi przez ich zespoły problemami i rozwiązaniami

  • W ramach podsumowania opatrz ich ustalenia komentarzem i wspomnij o zestawie zdrowych praktyk, jak na przykład:

    • dla załogdzenia ewentualnych niechcianych awansów ze strony źródła korzystaj z oddzielnego telefonu do celów zwodowych bądź też przychodź na spotkania z kolegą itd.

MATERIAŁY:

Zakończenie (10 minut)

Ćwiczenie podsumowujące: Plakat z wnioskami

Twórz | 5 minut

Narzędzia/Materiały

  • Udostępniona tablica wirtualna / slajdy (online)
  • Tablica do rysowania / tablica typu flipchart, karteczki post-it, markery (offline)

Instrukcje

  • Poproś uczestników, aby wykonali plakat z wnioskami, dzieląc się udostępnionej tablicy wirtualnej / tablicy do rysowania odpowiedziami na następujące pytanie:

    • Jakie najważniejsze wnioski wyciągasz z dzisiejszego warsztatu? 
  • Daj uczestnikom kilka minut na spisanie bądź narysowanie swoich przemyśleń, a następnie podzielenie się nimi z innymi.

Podsumowanie

  • Zwróć uwagę na szczególnie istotne punkty wypisane na tablicach.
Podsumowanie

Czytaj, Obserwuj, Słuchaj | 5 minut

Instrukcje

  • Zakończ warsztat i podsumuj jego elementy. Zaznacz, jeśli warsztat znajdzie kontynuację w innych sesjach z cyklu "Czynnik ludzki" (np. "Czynnik ludzki: Jak bezpiecznie identyfikować, pielęgnować i utrzymywać osobowe źródła informacji” i "Czynnik ludzki: Bezpieczne prowadzenie rozmów").

  • Przeprowadź szybki przegląd sesji. Każdy z uczestników niech wskaże:

    • jedną rzecz z sesji, która wydała im się bardzo dobra, oraz
    • jedną rzecz, którą następnym razem należałoby udoskonalić
  • Zachęć uczestników do zadania nurtujących ich wciąż pytań bądź też podzielenia się ostatnimi wskazówkami.

  • Jeśli wyda się to użyteczne, podaj namiary na siebie, a także ewentualne informacje co do kontynuacji kontaktu..

Dodatkowe materiały

Do wykorzystania podczas przygotowywania warsztatu i do udostępnienia uczestnikom po jego zakończeniu

Dotyczące tematu:

Inne powiązane materiały:

Choć poniższe źródła często odnoszą się do dziennikarstwa, nie dotyczą wyłącznie dziennikarzy, lecz każdego, kto prowadzi badania i śledztwa w publicznym interesie.

Skontaktuj się z nami

Zapraszamy do skontaktowania się z nami poprzez Exposing the Invisible, jeśli:

  • macie jakiekolwiek pytania odnośnie tego warsztatu oraz porad dla moderatorów,
  • korzystacie z tego planu warsztatu i chcecie podzielić się z nami własnymi przemyśleniami na jego temat oraz sugestiami, które mogą pomóc w jego ulepszeniu,
  • dostosowujecie ten plan warsztatu do określonych, specyficznych kontekstów i chcecie się z nami podzielić rezultatami,
  • chcecie zasugerować nam nowe ćwiczenia, macie nowe rady lub przykłady, które moglibyśmy dołączyć do tego planu warsztatu,
  • chcecie podzielić się z nami własnym doświadczeniem oraz wiedzą i pomóc nam w opracowywaniu i testowaniu nowych warsztatów.

Kontakt: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Autorzy i licencje

CC BY-SA 4.0

Ten tekst został wyprodukowany przez projekt Exposing the Invisible Tactical Tech's i zarejestrowany na licencji Creative Commons Attribution-ShareAlike 4.0 International license

  • Autorka warsztatu: Nuria Tesón
  • Projekt szkoleniowy: A. Hayder
  • Redakcja i treść: Christy Lange, Laura Ranca
  • Projekt graficzny: Yiorgos Bagakis
  • Opracowanie strony internetowej: Laurent Dellere, Saqib Sohail
  • Koordynacja projektów i nadzór: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

To narzędzie zostało opracowane jako część Collaborative and Investigative Journalism Initiative (CIJI), współfinansowanego przez Komisję Europejską w ramach projektu pilotażowanego: "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).

Ten tekst odzwierciedla poglądy autora i Komisja nie odpowiada za wykorzystanie informacji w nim zawartych.

Więcej na ten temat

photo of the Exposing the Invisible - The Kit's cover
Access to information Safety Verification Data Mapping Metadata Research

Exposing the Invisible - The Kit

The Kit is a collaborative, self-learning resource that makes investigative techniques and tools...
Access to information Data journalism Research

Data at First Sight: Telling the human story through numbers

Good stories are relatable. They speak to the reader. Stories that have data at the centre are no...
Access to information Conflict and Power Safety

"Investigation is Collaboration" Booklet: tips, methods and inspiration

Following our "Investigation is Collaboration" conference in August 2021 - and in order to leave...

Czynnik ludzki w śledztwie: (1) Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z...

Warsztat stanowi część czteroczęściowego planu szkoleniowego poświęconego "czynnikowi ludzkiemu w...

Czynnik ludzki w śledztwie: (2) Prowadzenie rozmów

Warsztat stanowi część czteroczęściowego planu szkoleniowego poświęconego "czynnikowi ludzkiemu w...

Czynnik ludzki w śledztwie: (4) Rozmowy wymagające specjalnego podejścia

Warsztat stanowi część czteroczęściowego planu szkoleniowego poświęconego "czynnikowi ludzkiemu w...
workshop

Po pierwsze, bezpieczeństwo! Podstawy zachowywania bezpieczeństwa cyfrowego

Ten warsztat zaznajamia uczestników z podstawami zachowywania bezpieczeństwa cyfrowego oraz...