Warsztat stanowi część czteroczęściowego planu szkoleniowego poświęconego "czynnikowi ludzkiemu w śledztwie", to jest interakcjom pomiędzy dziennikarzami śledczymi / badaczami a osobami, które mogą stać się ich źródłami informacji. Jako ostatni moduł w serii zapewnia wprowadzenie do zarządzania kontaktami użytecznymi w śledztwie, w tym informacje o tym, jak rozwijać, prowadzić i utrzymywać bezpieczną i efektywną współpracę ze źródłami osobowymi celem wzbogacenia śledztwa.
O warsztacie
Temat: Czynnik ludzki w śledztwie: Jak bezpiecznie identyfikować, pielęgnować i utrzymywać osobowe źródła informacji”.
Cele:
- Warsztat stanowi wprowadzenie do budowania kontaktów do śledztwa, w tym informacje o tym, jak rozwijać, prowadzić i utrzymywać kontakty ze źródłami osobowymi i jak wzbogacić śledztwo poprzez efektywną współpracę ze źródłami.
Oczekiwane rezultaty:
- Zrozumienie, czym jest źródło osobowe i gdzie je można znaleźć.
- Umiejętność identyfikacji potencjalnych źródeł.
- Planowanie i utrzymywanie bazy źródeł.
- Umiejętność utrzymywania długotrwałej, zdrowej i bezpiecznej relacji ze źródłami.
- Przeprowadzanie analiz bezpieczeństwa i ryzyka: mechanizmy kontroli i równowagi.
Sposób prowadzenia: zdalnie / warsztaty na miejscu
Długość warsztatu (nie wliczając przerw): 2 godziny i 50 minut
Liczba uczestników: 6 do 24
Powiązane warsztaty:
- Warsztat można połączyć z innymi warsztatami poświęconymi temu zagadnieniu, takimi jak: "Czynnik ludzki w śledztwie: (1) Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami” (od którego nowicjusze powinni zacząć) lub “Czynnik ludzki w śledztwie: (2) Prowadzenie rozmów” lub Czynnik ludzki w śledztwie: (4) Rozmowy wymagające specjalnego podejścia.
Powiązane przewodniki pakietu Exposing the Invisible:
- “Jak zarządzać źródłami", przewodnik z pakietu Exposing the Invisible.
- “Rozmowy: Czynnik ludzki śledztwa”, przewodnik z pakietu Exposing the Invisible.
Ćwiczenia i szablony warsztatowe do pobrania z sieci:
UWAGI:
- Gdy ci sami odbiorcy/te same grupy uczestniczą w większej liczbie warsztatów, zalecamy, by uczestnicy gwoli spójności korzystali z tych samych przypadków, które analizowali przy poprzednich ćwiczeniach zespołowych.
- Jeżeli warsztat ten połączony jest z warsztatem “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami”, zajdzie potrzeba wyeliminowania sesji, które by się powtarzały, takich jak Wprowadzenie czy dysksuje nad Analizą Ryzyka. Informacje zawarte w warsztacie “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami” znajdują zastosowanie tak samo w przypadku doraźnych rozmówców, jak i przy źródłach długoterminowych. Sugerujemy więc zastosowanie tych samych ćwiczeń dla uwydatnienia różnicy między źródłami osobowymi do jednorazowej rozmowy a źródłami osobowymi, z którymi nawiązuje się długotrwały kontakt zawodowy.
Zajęcia edukacyjne
Rozpoczęcie (15 minut)
Przy tym wprowadzeniu pomiń przedstawianie się prowadzącego i uczestników, jeżeli wcześniej z tą samą grupą prowadziłeś wprowadzające zajęcia “Czynnik ludzki w śledztwie: Bezpieczne identyfikowanie źródeł i nawiązywanie kontaktu z informatorami”. Możesz zamiast tego przeprowadzić ćwiczenie energetyzujące bądź przedstawić podsumowanie poprzedniej sesji/warsztatu.
Wprowadzenie do warsztatu
Czytaj, Obserwuj, Słuchaj | 5 minut
Instrukcje
- Skup na sobie uwagę odbiorców pytaniem lub komentarzem dotyczącym określonego obrazka.
- Przedstaw się i zaprezentuj cele warsztatu.
- Opcjonalnie: Wspomnij źródło materiałów wykorzystywanych podczas warsztatu (Tactical Tech)
- Przedstaw uczestnikom plan warsztatu.
- Zasugeruj podstawowe zasady funkcjonowania podczas warsztatu. Spytaj uczestników, czy chcieliby coś w twoich sugestiach zmienić bądź też zaproponować inne zasady. Upewnij się, że wszyscy rozumieją i akceptują podstawowe zasady zajęć. Konretne propozycje dotyczące podstawowych zasad obowiązujących na warsztatach znajdziesz pod tym linkiem: Przewodnik Prowadzącego ETI w dziale "Prowadzenie warsztatów".
- Ustal dynamikę pracy w zespołach. Wyjaśnij na przykład, czy przez cały warsztat uczestnicy będą współpracować w ramach tych samych zespołów.
Przedstawianie się uczestników / Przełamywanie lodów
Twórz | 10 minut
Instrukcje
-
Zaaranżuj szybką rundę prezentacji ze strony uczestników, prosząc ich, by odpowiedzieli na kilka pytań (opowiedzieli coś) o nich samych, o ich pracy i oczekiwaniach wobec warsztatów.
-
Możesz też w ramach przełamywania lodów zaproponować ćwiczenie, które obudzi w uczestnikach kreatywność poprzez rysowanie odpowiedzi czy pomysłów na wirtualnej tablicy - badź też, jeśli zajęcia odbywają się offline, do tego, by wykonali określoną czynność lub porozmawiali o czymś w zespołach:
- niech np. przez dwie minuty porozmawiają z innym uczestnikiem warsztatu i dowiedzą się więcej o jego pracy, miejscu pochodzenia itp.,
- Zainspiruj się propozycjami w sekcji "przełamywanie lodów" w Przewodniku Prowadzącego ETI.
Identyfikowanie źródeł i zarządzanie nimi (1 godzina 25 minut)
Znaczenie czynnika ludzkiego
Dyskutuj | 5 minut
Narzędzia / Materiały
- Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
Instrukcje
-
Spytaj uczestników:
- “Dlaczego w śledztwie ważne są interakcje z ludźmi?” i wydobądź z nich kilka odpowiedzi.
-
Skomentuj uzyskane odpowiedzi, uwydatniając istotne punkty.
-
Zaznacz rozróżnienie między źródłami i rozmówcami. Kluczowe pytania do zadania:
- Jak długo będziecie utrzymywać kontakt z tą osobą bądź grupą osób?
- Jak długo i jak często będziecie z nimi rozmawiać na tematy związane ze śledztwem?
- Czy utrzymacie z nimi kontakt również po zakończeniu śledztwa?
- Czy będa to jednorazowi rozmówcy, czy też długoterminowe źródła informacji?
Identyfikacja potencjalnych rozmówców i źródeł
Współpracuj | 25 minut
Narzędzia / Materiały
- Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja "Praca zespołowa: Identyfikacja potencjalnych rozmówców i źródeł i nawiązywanie kontaktu"(szablony do wypełnienia online bądź na wydruku)
- Udostępniony w chmurze folder i pliki/platforma edycji tekstu (np. Framapad) do wypisywania obserwacji / inne rozwiązanie: udostępniane tablice wirtualne takie jak Miro or Mural (jeśli warsztaty mają postać online.)
- Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
- Kartki papieru, karteczki post-it, długopisy (w razie warsztatów offline.)
[15 minut] Praca zespołowa
-
Podziel uczestników na zespoły liczące od 3 do 5 osób.
-
Poproś zespoły o wyznaczenie osoby do prowadzenia notatek, osoby pilnującej czasu oraz osoby prezentującej ustalenia w fazie sprawozdania (podział ten będzie odtąd obowiązywać przy każdym ćwiczeniu); uczestnicy po jakimś czasie powinni wymieniać sie rolami.
-
Poproś każdy zespół o:
- Zasugerowanie i zapisanie tematu śledztwa/badań.
-
Zidentyfikowanie źródeł krótkoterminowych (rozmówców) i źródeł długoterminowych zgodnie z zaprezentowanymi wcześniej objaśnieniami. Spisanie sugestii i odpowiedź na następujące pytania:
- Jakie są role rozmówców w tym śledztwie?
- Jaka jest ich pozycja względem śledztwa? (np. świadek, oskarżony, ofiara…)
- Jakiego rodzaju informacje, dane bądź potwierdzenia dowodów mogą oni zapewnić?
- Czy spodziewacie się, że staną się źródłami długoterminowymi? Jeśli tak/nie, dlaczego?
-
Poproś zespoły, żeby na potrzeby tego ćwiczenia skupiły się przede wszystkim na źródłach długoterminowych.
[10 minut] Podsumowanie
-
Zaproś przedstawicieli każdego z zespołów, by pokrótce (1-2 minuty) zaprezentowali poczynione przez zespół ustalenia.
-
Po prezentacji każego zespołu poprość wszystkich o odpowiedź na następujące pytania:
- Czy przychodzą wam do głowy inni rozmówcy lub krótkoterminowe i długoterminowe źródła do zidentyfikowania?
- Jakie jeszcze można by poczynić rozróżnienia?
Proponowany temat - jeżeli na potrzeby tego ćwiczenia wolisz zasugerować konkretny przypadek, a nie polegąć na sugestiach uczestników:
“Niepokojąca liczba nowych pożarów lasów w Amazonii”
-
Amnesty International publikuje komunikat przedstawiający ich śledztwo w sprawie nielegalnych hodowli bydła napędzających pustoszenie Amazonii.
-
Końcowe pytania z poprzedniej sesji pomogą poczynić rozróżnienie między źródłami i rozmówcami i pozwolą zacząć niniejsze ćwiczenie poświęcone identyfikacji źródeł osobowych i nawiązywaniu z nimi kontaktu.
-
Jeżeli grupa jest zbyt liczna, by każdy miał szansę się poudzielać, podziel ją do tego ćwiczenia na zespoły po 3 do 5 osób.
-
Kolejna możliwość (do zastosowania zarówno przy zajęciach online, jak i z obecnością osobistą) zakłada przygotowanie kart z poszczególnymi postaciami i źródłami oraz informacjami o nich, takimi jak: źródło pierwotne, świadek, źródło wrażliwe itd. (np. "Karta 1: naukowiec zajmujący się środowiskiem", "Karta 2: lokalny aktywista" / Karta opisu: źródło pierwotne", "Karta opisu: świadek"...), wymieszanie ich, a następnie:
- Zlecenie uczestnikom uporządkowania / dopasowania kart postaci z pasującymi do nich opisami, spisania dodatkowych informacji, o jakie mogliby spytać dane źródło, a także zasugerowania nowych źródeł.
- Zlecenie uczestnikom, by na ścianach lub na ekranie wypisali różne rodzaje źródeł i ich role w śledztwie.
Nawiązywanie kontaktu z potencjalnymi rozmówcami i źródłami
Współpracuj | 25 minut
Narzędzia / Materiały
- "Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja “Praca zespołowa: Identyfikowanie potencjalnych rozmówców i źródeł i nawiązywanie z nimi kontaktu” (zielona kolumna “Nawiązywanie kontaktu”)
- Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
- Takie same, jak poprzednio
Instrukcje
[10 minut] Praca zespołowa
-
Poproś uczestników, aby powrócili do swoich zespołów (tych, co poprzednio).
-
Skoro ustaliliśmy rodzaj źródeł osobowych, to gdzie je możemy spotkać?
-
W nawiązaniu do przykładów dotyczących poprzednio prowadzących śledztw, poproś zespoły o omówienie sposobów nawiązania kontaktów z wypisanymi przez uczestników źródłami:
- np. czy potrzebny im jest aktywista ze znajomością tematu, prawnik, który zna kogoś poszkodowanego, czy mogą odszukać potencjalnych świadków poprzez grupy w mediach społecznościowych albo inne platformy itd.
-
Zespoły spisują sugestie w załączonym szablonie bądź na tablicy / planszy flip-chart (w przypadku warsztatu offline) i zaprezentują ustalenia w kolejnej części zajęć.
[15 minut] Podsumowanie i dyskusja
-
Przejrzyj notatki zespołów lub poproś każdy zespół o zaprezentowanie swych przemyśleń (1 minuta).
-
Zwróć uwagę na sposoby nawiązania kontaktu ze źródłami:
- Miejsca online i offline
- Media społecznościowe
- Subskrypcja newsletterów
- Udział w konferencjach i spotkaniach
- Śledzenie blogów
- Zaglądanie na oficjalne witryny internetowe
- Kontakty z grupami specjalistów (niektóre z nich mogą mieć charakter zamknięty, należy zastanowić się nad sposobami uzyskania dostępu)
-
Spytaj uczestników, jak nawiązaliby kontakt ze źródłami w każdej z wymienionych powyżej sytuacji.
-
Zwracaj uwagę na różne pomysły i przypomnij o względach bezpieczeństwa, stawiając następujące pytania:
- Czy którekolwiek z takich zasobów osobowych podlegają czyjejś obserwacji?
- Czy moga prawdopodobnie stanowić ryzyko dla osoby prowadzącej śledztwo? (np. źródła związane z niebezpiecznymi osobami mogą przekazywać informacje na temat śledczych i ich pracy)
- Czy zespół pamiętał o szyfrowanych, bezpiecznych metodach komunikacji?
-
Przypomnij, by nawiązując kontakt ze źródłami wymienionymi wyżej metodatmi, brać pod uwagę względy bezpieczeństwa.
- Przykład: co należy brać pod uwagę, subskrybując lub obserwując konta w mediach społecznościowych oraz blogi należące do aktywistów; ryzyko związane z decyzją o spotkaniu ze źródłem w jego rodzinnej miejscowości itp.
-
Jeżeli warsztat skupia się na autentycznym śledztwie bądź autentycznych potrzebach uczestników, sporządź należycie dostosowaną liste źródeł osobowych i miejsc, gdzie można do nich dotrzeć. Korzystając z autentycznych przypadków, postępów ostrożnie i z szacunkiem dla prywatności i bezpieczeństwa uczestników i ich potencjalnych źródeł. Nigdy nie zapisuj ani nie przechowuj autentycznych personaliów źródeł, w szczególności, gdy są to źródła wrażliwe.
-
Jeżeli warsztat ten połączony jest z warsztatem poświęconym zarządzaniu źródłami, poinformuj uczestników, że metodom organizowania identyfikacji źródeł i zarządzania nimi poświęcisz więcej czasu, aby zapewnić optymalny przebieg prac.
-
Skorzystaj z Przewodnika "Po pierwsze, bezpieczeństwo" oraz Warsztatu "Po pierwsze, bezpieczeństwo" dla uzyskania dodatkowych informacji, a w rozmowie o identyfikacji i weryfikacji źródeł odnieś się do dodatkowych zasobów i lektur pomocniczych. Poniżej przedstawiamy rekomendacje.
**MATERIAŁY - do których warto zajrzeć, przygotowując sesję, a także które warto polecić uczestnikom w ramach dalszych lektur:
-
Przewodniki i poradniki
- Przewodniki i techniki prowadzenia researchu w mediach społecznościowych autorstwa Bellingcat
- Przygotowany przez Bellingcat Zestaw narzędzi do prowadzenia śledztw online
- Research clinic - witryna internetowa zawierająca techniki, narzędzia i przypadki opisywane przez specjalistę w dziedzinie researchu internetowego Paula Myersa
- Podręcznik weryfikacji
-
Narzędzia i fora mediów społecznościowych
- Zaawansowane wyszukiwanie na Twitterze
- Nitter It - nie wymaga posiadania konta na Twitterze, umożliwia też wgląd w konta, z których cię zablokowano
- WebMii – agregator profili w różnych mediach społecznościowych, umożliwia wyszukiwanie po nazwisku
- Wyszukiwarka mediów społecznościowych – umożliwia wyszukiwanie profili w mediach społecznościowych i aktywności w internecie pod kątem określonego tematu
- Picuki – a narzędzie do przeszukiwania treści na Instagramie
- Followerwonk – umożliwia przeszukiwanie biogramów na Twitterze i znajdowanie wspólnych obserwujących różne konta, nader przydatne do identyfikacji możliwych powiązań, a także niebezpieczeństw.
- LinkedIn – cenne źródło umożliwiające znajdowanie osób powiązanych z firmami i innymi instytucjami i organizacjami, które mogą cię interesować. (Aby mieć pewność, że twoje wyszukiwania i wyświetlenia stron nie zostaną nikomu ujawnione, korzystaj z 'Trybu Prywatnego'
- Glassdoor – platforma goszcząca fora i opinie na temat firm wystawiane przez obecnych i byłych pracowników, przydatna przy wyszukiwaniu ewentualnych źródeł w poszczególnych przedsiębiorstwach.
Tworzenie bazy źródeł
Twórz | 25 minut
Narzędzia / Materiały
- "Szablony ćwiczeń – Czynnik ludzki: Zarządzanie źródłami”, sekcja “Praca zespołowa: Baza źródeł”
- Udostępniony w chmurze folder i pliki/platforma edycji tekstu (np. Framapad) do wypisywania obserwacji / inne rozwiązanie: udostępniane tablice wirtualne takie jak Miro or Mural (jeśli warsztaty mają postać online.)
- Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania.
- Kartki papieru, karteczki post-it, długopisy (w razie warsztatów offline.)
Instrukcje
[15 minut] Praca zespołowa
-
Uczestnicy wracają do swoich zespołów.
-
Poproś zespoły, aby sensownie uporządkowały zidentyfikowane przez siebie źródła.
-
Mogą stworzyć arkusze z informacjami, które ich zdaniem powinni wziąć pod uwagę i zebrać na temat źródeł.
- Mogą posłużyć sie udostępnionymi szablonami bądź też stworzyć własne.
[10 minut] Podsumoanie
-
Poproś zespoły, by przedstawiły swoje ustalenia i arkusze z kontaktami. Każdy z zespołów ma na to minutę.
-
Zwróć uwagę na rozmaite sposoby sensownego organizowania informacji:
- Uporządkowana tematycznie lista kontaktów grupująca działaczy środowiskowych, prawników, aktywistów politycznych, badaczy praw człowieka itd.
- Według nazwisk i profesji
- Według instytucji i organizacji
- Według krajów
-
Zwróć uwagę na wartość krzyżowego kojarzenia danych zebranych na temat źródeł i od źródeł, a także na sposoby zachowywania i aktualizacji listy źródeł w miarę postępów śledztwa i po jego zakończeniu.
Zalecenia dotyczące bezpieczeństwa
Czytaj, Obserwuj, Słuchaj | 5 minut
Narzędzia / Materiały
- Zawczasu przygotowane slajdy/plansze flip-chart na potrzeby prezentacji.
Instrukcje
Przygotuj i wygłoś krótką prezentację, w której przypomnisz o:
-
Zaleceniach dotyczących bezpieczeństwa przechowywania danych
-
Szyfrowania komunikacji
-
Anonimizowania / kodowania tożsamości źródeł dla uniknięcia ich ujawnienia oraz ochrony kontaktów do źródeł wrażliwych i tych, którym coś zagraża.
MATERIAŁY - przygotowując prezentację, wykorzystaj następujące zalecenia i przykłady:
- Przewodnik “Bezpieczeństwo Przede Wszystkim!” z pakietu Exposing the Invisible.
- Przewodnik “Jak zarządzać źródłami” / sekcja “Chronienie źródeł” z pakietu Exposing the Invisible.
- “Rozmowy: czynnik ludzki śledztwa”: wszystkie sekcje “Bezpieczeństwo przede wszystkim!”, pakiet Exposing the Invisible.
Nawiązywanie kontaktu ze źródłami osobowymi (1 godzina 5 minut)
Identyfikowanie zagrożeń fizycznych i cyfrowych
Dyskutuj | 35 minut
Narzędzia / Materiały
- “Szablony ćwiczeń - Czynnik ludzki: zarządzanie źródłami”, sekcja “Praca zespołowa: Identyfikowanie zagrożeń i analiza ryzyka"
- Slajdy / plansze flip-chart ze wskazówkami do dyskusji i kluczowymi elementami wartymi zapamiętania.
- Udostępnione pliki / arkusze, te same.
Instrukcje
-
Pokrótce podsumuj wcześniejsze ćwiczenia związane ze śledztwem i identyfikowaniem źródeł osobowych i zaproś uczestników do namysłu nad potencjalnym ryzykiem.
-
Spraw, by uczestnicy zdali sobie sprawę z zagrożeń, z jakimi moga się spotkać, w kontekście metod badawczych, urządzeń, komunikacji oraz przechowywania danych.
-
Zwróć uwagę na różnicę między "zagrożeniem" i "ryzykiem" – możesz zaznaczyć to na slajdzie bądź na tablicy, aby było widoczne w trakcie kolejnych ćwiczeń:
- “zagrożenie” wiąże się z dostrzeżonym czułym punktem na danym odcinku pracy/życia (czy to o charakterze cyfrowym, czy też fizycznym)
- “ryzyko” to prawdopodobieństwo, że dane zagrożenie się ziści, np. że ktoś wykorzysta twój słaby punkt
- uprzedzanie zagrożeń stanowi element procesu analizy ryzyka.
[10 minutes] Praca zespołowa 1
-
Poproś uczestników, aby powrócili do swoich zespołów.
-
Każdy zespół poproś o omówienie następującej kwestii i wypisanie ustaleń:
- “Jakiego rodzaju ryzyko może wyniknąć z rozmów i długoterminowych kontaktów z ludźmi na potrzeby tego i innych śledztw?”
-
Zachęć ich do identyfikacji ryzyka fizycznego i ryzyka cyfrowego, jak również tego, jak są ze sobą powiązane** i jak mogą się z czasem rozwinąć.
[5 minut] Podsumowanie
-
Poproś jeden lub dwa zespoły o podzielenie się swoimi ustaleniami, daj im na to po 1 minucie.
-
atrz ich pomysły komentarzem i zwróć uwagę na potencjalne ryzyko:
- Przechwycenia komunikacji
- Dostępu policji bądź czynników nieprzyjaznych do naszego komputera
- Ujawnienia poufnych i narażonych na niebezpieczeństwo źródeł
[10 minut] Praca zespołowa 2
-
Uczestnicy wracają do swoich zespołów.
-
W oparciu o zidentyfikowane zagrożenia poproś uczestników, by przeprowadzili w ramach zespołów burzę muzgów i wypracowali pomysły łagodzenia zagrożeń, uwzgiledniając przy tym następujące czynniki:
- Porządek, w jakim pozyskiwane są informacje,
- Ujawnianie informacji poufnych lub wrażliwych,
- Ryzyko dziedziczone, jak na przykład współpraca z kimś, komu grozi niebezpieczeństwo, i kto może to niebezpieczeństwo ściągnąć również na prowadzącego rozmowę.
[10 minut] Podsumowanie
-
Gdy minie czas, poproś jeden lub dwa zespoły (albo wszystkie, w zależności od dostępnego czasu), aby podzieliły się swoimi ustaleniami, dając im na to po 1 minucie.
-
Zaproponuj zasoby i przedstaw rekomendacje co do tego, jak zauważać, zapobiegać i łagodzić zagrożenia zidentyfikowane przez zespół obserwacje.
-
Podkreśl potrzebę ciągłej analizy zagrożeń i zachowania czujności w kwestiach bezpieczeństwa, ponieważ nad zdarzeniami losowymi nie da się zapanować, a ludzie zachowują się w sposób nieprzewidywalny.
- Może się zdarzyć, że uczestnicy skupią się na własnych zagrożeniach i ryzyku, niekiedy mniej uwagi poświęcając bezpieczeństwu swoich źródeł czy też ludzi, z którymi współpracują. Zwróć uwagę, by się tego wystrzegali.
- Może się też zdarzyć, że uczestnicy będa rozważać niebezpieczeństwa cyfrowe i zagrożenia fizyczne w oderwaniu od siebie. Zwróć im uwagę, że sa one ściśle powiązane i że niebezpieczeństwo cyfrowe może pociągać za sobą zagrożenia fizyczne i vice versa.
MATERIAŁY:
- Wykorzystaj wskazówki i zasoby z przewodnika "Bezpieczeństwo przede wszystkim" oraz warsztatu "Safety First Workshop", aby zaplanować dyskusję i zaoferować dodatkowe rady..
Budowanie zaufania i wyznaczanie granic
Dyskutuj | 35 minut
Narzędzia / Materiały
- Slajdy / plansze flip-chart z pytaniami i kluczowymi elementami wartymi zapamiętania / krótka prezentacja.
Instrukcje
[5 minut] Dyskusja
-
Podkreśl, że budowanie zaufania oraz wyznaczanie i przestrzeganie granic mają kluczowe znaczenie przy kontaktach ze źródłami długoterminowymi.
-
W sali plenarnej/w większej grupie poproś uczestników, by podzielili się swoimi przemyśleniami na następujący temat:
- “Jak pielęgnować kontakty zawodowe?”
[5 minut] Prezentacja
-
Przygotuj i przedstaw krótką prezentację poświęconą kluczowym praktykom w procesie budowania długotrwaych więzi zawodowych ze źródłami:
- Utrzymuj kontakt zgodnie z “zasadą trzech telefonów” i poprzez kontakty w sprawach pozabadawczych,
- Planuj spotkania o charakterze nieformalnym
- Zapraszaj źródła na wydarzenia związane z pracą, które mogłyby je zainteresować. Weź przy tym pod uwagę, czy pokazanie się z tym konkretnym źródłem może stanowić ryzyko (w nawiązaniu do wcześniejszej analizy ryzyka).
- Okazuj i zaskarbiaj sobie zaufanie, aby chronić siebie i swoje źródła. W zyskaniu sobie zaufania ze strony źródeł może pomóc podzielenie się z nimi swoim wcześniejszym dorobkiem.
[5 minut] Dyskusja
- Poproś uczestników, aby podzielili się swoimi doświadczeniami i je omówili bądź też odgadli ewentualne wyzwania, jakie mogą się pojawić.
[5 minut] Prezentacja
-
Pokrótce przedstaw i uwydatnij takie problemy, jak:
- Zanik wzajemnego zaufania
- Wkroczenie źródeł w sferę prywatną
- Równowaga sił
- Szantaż (emocjonalny bądź inny)
[10 minut] Dyskusja w zespołach
-
Poproś uczestników, aby powrócili do swoich zespołów (tych samych, co poprzednio), aby omówić i zaproponować sposoby łagodzenia wyzwań w relacjach ze źródłami.
-
Mogą skorzystać w tym celu z udostępnionego szablonu, wypisując w dwóch kolumnach:
- Problemy
- Środki łagodzące/Rozwiązania
[5 minut] Podsumowanie
-
Po powrocie do sali plenarnej/większej grupy poproś kilkoro ochotników, aby podzielili się wskazanymi przez ich zespoły problemami i rozwiązaniami
-
W ramach podsumowania opatrz ich ustalenia komentarzem i wspomnij o zestawie zdrowych praktyk, jak na przykład:
- dla załogdzenia ewentualnych niechcianych awansów ze strony źródła korzystaj z oddzielnego telefonu do celów zwodowych bądź też przychodź na spotkania z kolegą itd.
MATERIAŁY:
- “Jak zarządzać źródłami" z pakietu Exposing the Invisible
Zakończenie (10 minut)
Ćwiczenie podsumowujące: Plakat z wnioskami
Twórz | 5 minut
Narzędzia/Materiały
- Udostępniona tablica wirtualna / slajdy (online)
- Tablica do rysowania / tablica typu flipchart, karteczki post-it, markery (offline)
Instrukcje
-
Poproś uczestników, aby wykonali plakat z wnioskami, dzieląc się udostępnionej tablicy wirtualnej / tablicy do rysowania odpowiedziami na następujące pytanie:
- Jakie najważniejsze wnioski wyciągasz z dzisiejszego warsztatu?
-
Daj uczestnikom kilka minut na spisanie bądź narysowanie swoich przemyśleń, a następnie podzielenie się nimi z innymi.
Podsumowanie
- Zwróć uwagę na szczególnie istotne punkty wypisane na tablicach.
Podsumowanie
Czytaj, Obserwuj, Słuchaj | 5 minut
Instrukcje
-
Zakończ warsztat i podsumuj jego elementy. Zaznacz, jeśli warsztat znajdzie kontynuację w innych sesjach z cyklu "Czynnik ludzki" (np. "Czynnik ludzki: Jak bezpiecznie identyfikować, pielęgnować i utrzymywać osobowe źródła informacji” i "Czynnik ludzki: Bezpieczne prowadzenie rozmów").
-
Przeprowadź szybki przegląd sesji. Każdy z uczestników niech wskaże:
- jedną rzecz z sesji, która wydała im się bardzo dobra, oraz
- jedną rzecz, którą następnym razem należałoby udoskonalić
-
Zachęć uczestników do zadania nurtujących ich wciąż pytań bądź też podzielenia się ostatnimi wskazówkami.
-
Jeśli wyda się to użyteczne, podaj namiary na siebie, a także ewentualne informacje co do kontynuacji kontaktu..
Dodatkowe materiały
Do wykorzystania podczas przygotowywania warsztatu i do udostępnienia uczestnikom po jego zakończeniu
Dotyczące tematu:
- “Interviews: the Human Element of Your Investigation"”, przewodnik z pakietu Exposing the Invisible.
- “How to Manage Your Sources", pakiet Exposing the Invisible.
Inne powiązane materiały:
- "Away From Your Screen, Out in the Field", pakiet Exposing the Invisible.
- "Safety First!", pakiet Exposing the Invisible.
- "Digital Security when Working with Other People’s Data", pakiet Exposing the Invisible.
Choć poniższe źródła często odnoszą się do dziennikarstwa, nie dotyczą wyłącznie dziennikarzy, lecz każdego, kto prowadzi badania i śledztwa w publicznym interesie.
- "Developing and Cultivating Sources" (kopia archiwalna z Wayback Machine dostępna tutaj) z International Journalists Network.
- "Ethical Ground Rules for Handling Sources" (kopia archiwalna z Wayback Machine dostępna tutaj) z Ethical Journalism Network.
- "How can journalists better approach sources around breaking news stories?" (kopia archiwalna z Wayback Machine dostępna tutaj) z First Draft News.
- "Protection of Journalistic Sources" (kopia archiwalna z Wayback Machine dostępna tutaj) z Europejskiego Trybunału Praw Człowieka (ECHR).
- "Proof of Life and Other Templates", Risk Assessment notes i Putting Together a Proof of Life Document (kopia archiwalna z Wayback Machine dostępna tutaj) z Rory Peck Trust.
- "Resources: Guides to Finding Expert Sources" (kopia archiwalna z Wayback Machine dostępna tutaj)z Global Investigative Journalism Network.
- "Sources of Information" (kopia archiwalna z Wayback Machine dostępna tutaj) z The News Manual online.
- "5 Tips for journalists who want to do a better job of cultivating sources" (kopia archiwalna z Wayback Machine dostępna tutaj) z Poynter.org.
Skontaktuj się z nami
Zapraszamy do skontaktowania się z nami poprzez Exposing the Invisible, jeśli:
- macie jakiekolwiek pytania odnośnie tego warsztatu oraz porad dla moderatorów,
- korzystacie z tego planu warsztatu i chcecie podzielić się z nami własnymi przemyśleniami na jego temat oraz sugestiami, które mogą pomóc w jego ulepszeniu,
- dostosowujecie ten plan warsztatu do określonych, specyficznych kontekstów i chcecie się z nami podzielić rezultatami,
- chcecie zasugerować nam nowe ćwiczenia, macie nowe rady lub przykłady, które moglibyśmy dołączyć do tego planu warsztatu,
- chcecie podzielić się z nami własnym doświadczeniem oraz wiedzą i pomóc nam w opracowywaniu i testowaniu nowych warsztatów.
Kontakt: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Autorzy i licencje
CC BY-SA 4.0
Ten tekst został wyprodukowany przez projekt Exposing the Invisible Tactical Tech's i zarejestrowany na licencji Creative Commons Attribution-ShareAlike 4.0 International license
- Autorka warsztatu: Nuria Tesón
- Projekt szkoleniowy: A. Hayder
- Redakcja i treść: Christy Lange, Laura Ranca
- Projekt graficzny: Yiorgos Bagakis
- Opracowanie strony internetowej: Laurent Dellere, Saqib Sohail
- Koordynacja projektów i nadzór: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
To narzędzie zostało opracowane jako część Collaborative and Investigative Journalism Initiative (CIJI), współfinansowanego przez Komisję Europejską w ramach projektu pilotażowanego: "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).
Ten tekst odzwierciedla poglądy autora i Komisja nie odpowiada za wykorzystanie informacji w nim zawartych.