Warsztat stanowi część czteroczęściowego planu szkoleniowego poświęconego "czynnikowi ludzkiemu w śledztwie", to jest interakcjom pomiędzy dziennikarzami śledczymi / badaczami a osobami, które mogą stać się ich źródłami informacji. W tej części uczestnicy dowiedzą się, jak identyfikować i w bezpieczny sposób kontaktować się ze źródłami i rozmówcami, a także jak oceniać i łagodzić ewentualne zagrożenia.
O warsztacie
Temat: Czynnik ludzki w śledztwie: jak identyfikować i w bezpieczny sposób kontaktować się ze źródłami i rozmówcami, a także jak oceniać i łagodzić ewentualne zagrożenia dla prowadzącego śledztwo i jego informatorów.
Cele:
- Zaznajomić uczestników z metodami, umiejętnościami i najlepszymi praktykami niezbędnymi do bezpiecznego identyfikowania osób podczas śledztwa, nawiązywania i utrzymywania z nimi kontaktów.
- Uświadomić głowne zagrożenia i względy bezpieczeństwa dotyczące kontaktowania się i pozyskiwania informacji od źródeł osobowych.
Oczekiwane rezultaty:
- Uświadomienie sobie zależności od źródeł osobowych przy podejmowaniu śledztwa i gromadzeniu materiału dowodowego i świadectw.
- Zrozumienie różnicy pomiędzy rozmówcami a źródłami informacji.
- Zdefiniowanie celów umożliwiające roztropny i bezpieczny dobór rozmówców.
- Zidentyfikowanie rozmówców i źródeł w oparciu o potrzeby i kontekst naszego śledztwa czy badań.
- Identyfikowanie rodzajów rozmówców i źródeł.
- Zrozumienie metod zarządzania źródłami osobowymi w perspektywie długofalowej i utrzymywania z nimi profesjonalnych relacji.
- Identyfikowanie i łagodzenie zagrożeń: sporządzanie analizy ryzyka i podejmowanie odpowiednich kroków.
- Opanowanie technik, narzędzi i zasobów umożliwiających zapewnienie bezpieczeństwa sobie, rozmówcom oraz rezultatom własnej pracy.
Sposób prowadzenia: zdalnie / warsztaty na miejscu
Długość warsztatu (nie wliczając przerw): 3 godziny
Liczba uczestników: 6 do 24
Powiązane warsztaty:
- Warsztat można połączyć z innymi warsztatami poświęconymi temu zagadnieniu, takimi jak: “Czynnik ludzki w śledztwie: (2) Prowadzenie rozmów”, “Czynnik ludzki w śledztwie: (3) Zarządzanie źródłami” i Czynnik ludzki w śledztwie: (4) Rozmowy wymagające specjalnego podejścia.
- Uwaga: gdy ci sami odbiorcy/te same grupy uczestniczą w większej liczbie warsztatów, zalecamy, by uczestnicy gwoli spójności korzystali z tych samych przypadków, które analizowali przy poprzednich ćwiczeniach zespołowych.
Powiązane przewodniki pakietu Exposing the Invisible:
- “Rozmowy: Czynnik ludzki śledztwa”, przewodnik z pakietu Exposing the Invisible.
- “Jak zarządzać źródłami", przewodnik z pakietu Exposing the Invisible.
Ćwiczenia i szablony warsztatowe do ściągnięcia:
- “Szablony cwiczeń – Czynnik ludzki: Identyfikacja i nawiązywanie kontaktu ze źródłami" (plik Word)
- "Dodatek: propozycje obrazków do przełamywania lodów i do ćwiczeń" (prowadzący mogą użyć jakichkolwiek innych pasujących obrazków) (plik Word)
Zajęcia edukacyjne
Rozpoczęcie (15 minut)
Wprowadzenie do warsztatu
Czytaj, Obsewruj, Słuchaj | 5 minut
Instrukcje
-
Zwróć na siebie uwagę odbiorców pytaniem lub komentarzem dotyczącym określonego obrazka. Na przykład:
- Jaki element wspólny łączy wszystkie śledztwa?
- Skorzystaj z obrazu Salvadora Dalí "Ukryte twarze". Poproś uczestników, by znaleźli na obrazie ukryte elementy (przykładowe obrazy i pomysły znajdziesz w Dodatku).
-
Przedstaw się i zaprezentuj cele warsztatu.
-
Opcjonalnie: Wspomnij źródło materiałów wykorzystywanych podczas warsztatu (Tactical Tech).
-
Przedstaw uczestnikom plan warsztatu.
-
Zasugeruj podstawowe zasady funkcjonowania podczas warsztatu. Spytaj uczestników, czy chcieliby coś w twoich sugestiach zmienić bądź też zaproponować inne zasady. Upewnij się, że wszyscy rozumieją i akceptują podstawowe zasady zajęć. Konretne propozycje dotyczące podstawowych zasad obowiązujących na warsztatach znajdziesz pod tym linkiem: Przewodnik Prowadzącego ETI w dziale "Prowadzenie warsztatów".
-
Ustal dynamikę pracy w zespołach. Wyjaśnij na przykład, czy przez cały warsztat uczestnicy będą współpracować w ramach tych samych zespołów.
Przedstawianie się uczestników / Przełamywanie lodów
Twórz | 10 minut
Instrukcje
-
Zaaranżuj szybką rundę prezentacji ze strony uczestników, prosząc ich, by odpowiedzieli na kilka pytań (opowiedzieli coś) o nich samych, o ich pracy i oczekiwaniach wobec warsztatów.
-
Możesz też w ramach przełamywania lodów zaproponować ćwiczenie, które obudzi w uczestnikach kreatywność poprzez rysowanie odpowiedzi czy pomysłów na wirtualnej tablicy - badź też, jeśli zajęcia odbywają się offline, do tego, by wykonali określoną czynność lub porozmawiali o czymś w zespołach:
- niech np. przez dwie minuty porozmawiają z innym uczestnikiem warsztatu i dowiedzą się więcej o jego pracy, miejscu pochodzenia itp.,
- Zainspiruj się propozycjami w sekcji "przełamywanie lodów" w Przewodniku Prowadzącego ETI.
Identyfikowanie i nawiązywanie kontaktu z rozmówcami i źródłami (55 minut)
Dlaczego potrzebujemy innych ludzi?
Dyskutuj | 5 minut
Instrukcje
-
Zapytaj uczestników: “Dlaczego w śledztwie ważne są interakcje z ludźmi?” i wydobądź z nich kilka odpowiedzi.
-
Skomentuj uzyskane odpowiedzi, uwydatniając istotne punkty.
-
Zaznacz rozróżnienie między źródłami i rozmówcami. Kluczowe pytania do zadania:
- Jak długo będziecie utrzymywać kontakt z tą osobą bądź grupą osób?
- Jak długo i jak często będziecie z nimi rozmawiać na tematy związane ze śledztwem?
- Czy utrzymacie z nimi kontakt również po zakończeniu śledztwa?
- Czy będa to jednorazowi rozmówcy, czy też długoterminowe źródła informacji?
Identyfikacja potencjalnych rozmówców i źródeł
Współpracuj | 25 minut
Narzędzia / Materiały
- “Szablony cwiczeń – Czynnik ludzki: Identyfikacja i nawiązywanie kontaktu ze źródłami", sekcja "Praca zespołowa: Identyfikacja potencjalnych rozmówców i źródeł i nawiązywanie kontaktu"(szablony do wypełnienia online bądź na wydruku)
- Udostępniony w chmurze folder i pliki/platforma edycji tekstu (np. Framapad) do wypisywania obserwacji (jeśli warsztaty mają postać online)
- Kartki papieru, karteczki post-it, długopisy (w razie warsztatów offline)
Instrukcje
[15 minut] Praca zespołowa
-
Podziel uczestników na zespoły liczące od 3 do 5 osób.
-
Poproś zespoły o wyznaczenie osoby do prowadzenia notatek, osoby pilnującej czasu oraz osoby prezentującej ustalenia w fazie sprawozdania (podział ten będzie odtąd obowiązywać przy każdym ćwiczeniu); uczestnicy po jakimś czasie powinni wymieniać sie rolami.
-
Poproś każdy zespół o:
- Zasugerowanie i zapisanie tematu śledztwa/badań.
-
Zidentyfikowanie i wypisanie potencjalnych źródeł krótkoterminowych (rozmówców) i źródeł długoterminowych zgodnie z zaprezentowanymi wcześniej objaśnieniami, a także o odpowiedź na następujące pytania:
- Jakie są role rozmówców w tym śledztwie?
- Jaka jest ich pozycja względem śledztwa? (np. świadek, oskarżony, ofiara…)
- Jakiego rodzaju informacje, dane bądź potwierdzenia dowodów mogą oni zapewnić?
[10 minut] Podsumowanie
- Poproś przedstawicieli każdego z zespołów, by pokrótce (1-2 minuty) zaprezentowali poczynione przez zespół ustalenia.
-
Po prezentacji każego zespołu poprość wszystkich o odpowiedź na następujące pytania:
- Czy przychodzą wam do głowy inni rozmówcy lub źródła do zidentyfikowania?
- Jakie jeszcze można by poczynić rozróżnienia?
Proponowany temat - jeżeli na potrzeby tego ćwiczenia wolisz zasugerować konkretny przypadek, a nie polegąć na sugestiach uczestników:
“Niepokojąca liczba nowych pożarów lasów w Amazonii”
-
Amnesty International publikuje komunikat przedstawiający ich śledztwo w sprawie nielegalnych hodowli bydła napędzających pustoszenie Amazonii.
-
Końcowe pytania z poprzedniej sesji pomogą odróżnić źródła i rozmówców, a także pozwolą zacząć niniejsze ćwiczenie poświęcone identyfikacji źródeł osobowych i nawiązywaniu z nimi kontaktu.
-
Jeżeli grupa jest zbyt liczna, podziel ją do tego ćwiczenia na zespoły liczące od 3 do 5 osób.
-
Kolejna możliwość (do zastosowania zarówno przy zajęciach online, jak i offline) zakłada przygotowanie kart z poszczególnymi postaciami i źródłami oraz informacjami o nich, takimi jak: źródło pierwotne, świadek, źródło wrażliwe itd. (np. "Karta 1: naukowiec zajmujący się środowiskiem", "Karta 2: lokalny aktywista" / Karta opisu: źródło pierwotne", "Karta opisu: świadek"...), wymieszanie ich, a następnie:
- Zlecenie uczestnikom uporządkowania / dopasowania kart postaci z pasującymi do nich opisami, spisania dodatkowych informacji, o jakie mogliby spytać dane źródło, a także zasugerowania nowych źródeł.
- Zlecenie uczestnikom, by na ścianach lub na ekranie wypisali różne rodzaje źródeł i ich role w śledztwie.
Nawiązywanie kontaktu z potencjalnymi rozmówcami i źródłami
Współpracuj | 25 minut
Narzędzia / Materiały
- “Szablony cwiczeń – Czynnik ludzki: Identyfikacja i nawiązywanie kontaktu ze źródłami", sekcja “Praca zespołowa: Identyfikowanie potencjalnych rozmówców i źródeł i nawiązywanie z nimi kontaktu” (zielona kolumna “Nawiązywanie kontaktu”)
- Takie same, jak poprzednio
Instrukcje
[10 minut] Praca zespołowa
-
Poproś uczestników, aby powrócili do swoich zespołów (tych, co poprzednio).
-
Skoro ustaliliśmy rodzaj źródeł osobowych, to gdzie je możemy spotkać?
-
W nawiązaniu do przykładów dotyczących poprzednio prowadzących śledztw, poproś zespoły o omówienie sposobów nawiązania kontaktów z wypisanymi przez uczestników źródłami:
- np. czy potrzebny im jest aktywista ze znajomością tematu, prawnik, który zna kogoś poszkodowanego, czy mogą odszukać potencjalnych świadków poprzez grupy w mediach społecznościowych albo inne platformy itd.
-
Zespoły spisują sugestie w załączonym szablonie bądź na tablicy / planszy flip-chart (w przypadku warsztatu offline) i zaprezentują ustalenia w kolejnej części zajęć.
[15 minut] Podsumowanie i dyskusja
-
Przejrzyj notatki zespołów lub poproś każdy zespół o zaprezentowanie swych przemyśleń (1 minuta).
-
Zwróć uwagę na sposoby nawiązania kontaktu ze źródłami:
- Miejsca online i offline
- Media społecznościowe
- Subskrypcja newsletterów
- Udział w konferencjach i spotkaniach
- Śledzenie blogów
- Zaglądanie na oficjalne witryny internetowe
- Kontakty z grupami specjalistów (niektóre z nich mogą mieć charakter zamknięty, należy zastanowić się nad sposobami uzyskania dostępu)
-
Spytaj uczestników, jak nawiązaliby kontakt ze źródłami w każdej z wymienionych powyżej sytuacji.
-
Zwracaj uwagę na różne pomysły i przypomnij o względach bezpieczeństwa, stawiając następujące pytania:
- Czy którekolwiek z takich zasobów osobowych podlegają czyjejś obserwacji?
- Czy moga prawdopodobnie stanowić ryzyko dla osoby prowadzącej śledztwo? (np. źródła związane z niebezpiecznymi osobami mogą przekazywać informacje na temat śledczych i ich pracy)
- Czy zespół pamiętał o szyfrowanych, bezpiecznych metodach komunikacji?
-
Przypomnij, by nawiązując kontakt ze źródłami wymienionymi wyżej metodatmi, brać pod uwagę względy bezpieczeństwa.
- Przykład: co należy brać pod uwagę, subskrybując lub obserwując konta w mediach społecznościowych oraz blogi należące do aktywistów; ryzyko związane z decyzją o spotkaniu ze źródłem w jego rodzinnej miejscowości itp.
-
Jeżeli warsztat skupia się na autentycznym śledztwie bądź autentycznych potrzebach uczestników, sporządź należycie dostosowaną liste źródeł osobowych i miejsc, gdzie można do nich dotrzeć. Korzystając z autentycznych przypadków, postępów ostrożnie i z szacunkiem dla prywatności i bezpieczeństwa uczestników i ich potencjalnych źródeł. Nigdy nie zapisuj ani nie przechowuj autentycznych personaliów źródeł, w szczególności, gdy są to źródła wrażliwe.
-
Jeżeli warsztat ten połączony jest z warsztatem poświęconym zarządzaniu źródłami, poinformuj uczestników, że metodom organizowania identyfikacji źródeł i zarządzania nimi poświęcisz więcej czasu, aby zapewnić optymalny przebieg prac.
-
Skorzystaj z Przewodnika "Bezpieczeństwo Przede Wszystkim" oraz Warsztatu "Bezpieczeństwo Przede Wszystkim" dla uzyskania dodatkowych informacji, a w rozmowie o identyfikacji i weryfikacji źródeł odnieś się do dodatkowych zasobów i lektur pomocniczych. Poniżej przedstawiamy rekomendacje.
MATERIAŁY - do których warto zajrzeć, przygotowując sesję, a także które warto polecić uczestnikom w ramach dalszych lektur:
-
Przewodniki i poradniki
- Przewodniki i techniki prowadzenia researchu w mediach społecznościowych autorstwa Bellingcat
- Przygotowany przez Bellingcat Zestaw narzędzi do prowadzenia śledztw online
- Research clinic - witryna internetowa zawierająca techniki, narzędzia i przypadki opisywane przez specjalistę w dziedzinie researchu internetowego Paula Myersa
- Podręcznik weryfikacji
-
Narzędzia i fora mediów społecznościowych
- Zaawansowane wyszukiwanie na Twitterze
- Nitter It - nie wymaga posiadania konta na Twitterze, umożliwia też wgląd w konta, z których cię zablokowano
- WebMii – agregator profili w różnych mediach społecznościowych, umożliwia wyszukiwanie po nazwisku
- Wyszukiwarka mediów społecznościowych – umożliwia wyszukiwanie profili w mediach społecznościowych i aktywności w internecie pod kątem określonego tematu
- Picuki – a narzędzie do przeszukiwania treści na Instagramie
- Followerwonk – umożliwia przeszukiwanie biogramów na Twitterze i znajdowanie wspólnych obserwujących różne konta, nader przydatne do identyfikacji możliwych powiązań, a także niebezpieczeństw.
- LinkedIn – cenne źródło umożliwiające znajdowanie osób powiązanych z firmami i innymi instytucjami i organizacjami, które mogą cię interesować. (Aby mieć pewność, że twoje wyszukiwania i wyświetlenia stron nie zostaną nikomu ujawnione, korzystaj z 'Trybu Prywatnego'
- Glassdoor – platforma goszcząca fora i opinie na temat firm wystawiane przez obecnych i byłych pracowników, przydatna przy wyszukiwaniu ewentualnych źródeł w poszczególnych przedsiębiorstwach.
Analiza ryzyka przy kontaktach ze źródłami osobowymi (1 godzina i 40 minut)
Identyfikowanie zagrożeń fizycznych i cyfrowych
Dyskutuj | 20 minut
Narzędzia / Materiały
- “Szablony cwiczeń – Czynnik ludzki: Identyfikacja i nawiązywanie kontaktu ze źródłami", sekcja: “Praca zespołowa: Identyfikowanie zagrożeń i analiza ryzyka (kolumna 1)
- Slajdy / plansze flip-chart ze wskazówkami do dyskusji i kluczowymi elementami wartymi zapamiętania
- Te same, co poprzednio
Instrukcje
[5 minut]
-
Pokrótce podsumuj wcześniejsze ćwiczenia związane ze śledztwem i identyfikowaniem źródeł osobowych i zaproś uczestników do namysłu nad potencjalnym ryzykiem.
-
Spraw, by uczestnicy zdali sobie sprawę z zagrożeń, z jakimi moga się spotkać, w kontekście metod badawczych, urządzeń, komunikacji oraz przechowywania danych.
-
Zwróć uwagę na różnicę między "zagrożeniem" i "ryzykiem" – możesz zaznaczyć to na slajdzie bądź na tablicy, aby było widoczne w trakcie kolejnych ćwiczeń:
- “zagrożenie” wiąże się z dostrzeżonym czułym punktem na danym odcinku pracy/życia (czy to o charakterze cyfrowym, czy też fizycznym)
- “ryzyko” to prawdopodobieństwo, że dane zagrożenie się ziści, np. że ktoś wykorzysta twój słaby punkt
- uprzedzanie zagrożeń stanowi element procesu analizy ryzyka.
[10 minut] Praca zespołowa
-
Poproś uczestników, aby powrócili do swoich zespołów i zastanowili się nad pytaniem:
- Jakiego rodzaju ryzyko może wyniknąć z rozmów z ludźmi na potrzeby tego i innych śledztw?”
-
Zachęć ich do identyfikacji ryzyka fizycznego i ryzyka cyfrowego, jak również tego, jak są ze sobą powiązane.
-
Zespoły spisują swoje ustalenia w załączonym szablonie badź na tablicy/planszy flip-chart itp.
[5 minut] Podsumowanie
-
Każdy zespół (bądź 1-2 ochotników, zależnie od dostępnego czasu) ma 1 minutę na przedstawienie swoich odpowiedzi.
-
Opatrz ich pomysły komentarzem i zwróć uwagę na potencjalne ryzyko:
- Przechwycenia komunikacji
- Dostępu policji bądź czynników nieprzyjaznych do naszego komputera
- Ujawnienia poufnych i narażonych na niebezpieczeństwo źródeł
Łagodzenie zagrożeń fizycznych i cyfrowych
Dyskutuj | 20 minut
Narzędzia / Materiały
- “Szablony cwiczeń – Czynnik ludzki: Identyfikacja i nawiązywanie kontaktu ze źródłami", sekcja “Praca zespołowa: Identyfikacja zagrożeń i ocena ryzyka” (kolumna 2)
- Slajdy / plansze flip-chart ze wskazówkami do dyskusji i kluczowymi elementami wartymi zapamiętania
- Te same, co poprzednio
Instrukcje
[10 minut] Praca zespołowa
-
W oparciu o zidentyfikowane zagrożenia poproś uczestników, by przeprowadzili w ramach zespołów burzę mózgów i wypracowali pomysły łagodzenia zagrożeń, uwzgiledniając przy tym następujące czynniki:
- Porządek, w jakim pozyskiwane są informacje,
- Ujawnianie informacji poufnych lub wrażliwych,
- Ryzyko dziedziczone, jak na przykład współpraca z kimś, komu grozi niebezpieczeństwo, i kto może to niebezpieczeństwo ściągnąć również na prowadzącego rozmowę.
[10 minut] Podsumowanie
-
Każdy zespół otrzymuje 1 minutę na podzielenie się swoimi pomysłami.
-
Opatrz ich pomysły komentarzem i przedstaw rekomendacje co do tego, jak zauważać, zapobiegać i łagodzić zagrożenia zidentyfikowane przez zespół.
- Podkreśl potrzebę ciągłej analizy zagrożeń i zachowania czujności w kwestiach bezpieczeństwa.
- Bezpieczne prowadzenie rozmów wymaga ciągłego nawiązywania łaczności bezpieczeństwa z zespołem współpracowników bądź inną zaufaną osobą, ponieważ nad zdarzeniami losowymi nie da się zapanować, a ludzie zachowują się w sposób nieprzewidywalny.
-
Może się zdarzyć, że uczestnicy skupią się na własnych zagrożeniach i ryzyku, niekiedy mniej uwagi poświęcając bezpieczeństwu swoich rozmówców, źródeł czy też ludzi, z którymi współpracują. Zwróć uwagę, by się tego wystrzegali.
-
Może się też zdarzyć, że uczestnicy będa rozważać niebezpieczeństwa cyfrowe i zagrożenia fizyczne w oderwaniu od siebie. Zwróć im uwagę, że sa one ściśle powiązane i że niebezpieczeństwo cyfrowe może pociągać za sobą zagrożenia fizyczne i vice versa.
MATERIAŁY:
- Wykorzystaj wskazówki i zasoby z przewodnika "Bezpieczeństwo przede wszystkim" oraz warsztatu "Safety First Workshop", aby zaplanować dyskusję i zaoferować dodatkowe rady.
Bezpieczeństwo podróży: zagrożenia fizyczne i cyfrowe
Czytaj, Obserwuj, Słuchaj | 10 minut
Narzędzia / Materiały
- Zawczasu przygotowane slajdy/plansze flip-chart na potrzeby prezentacji.
- Lektury wstępne pomocne przy przygotowaniu prezentacji: Przewodnik "Rozmowy: Czynnik ludzki śledztwa" / sekcja “Rozmowy wymagające specjalnego podejścia” z pakietu Exposing the Invisible.
Instrukcje
-
Przygotuj i wygłoś krótką prezentację na temat analizy bezpieczeństwa i ryzyka przy podróżach w obce miejsce i poruszaniu się na miejscu.
-
Postaraj się dostosować prezentację do kontekstów i przypadków istotnych dla uczestników warsztatu (w oparciu o analizę potrzeb dokonaną przed przeprowadzeniem warsztatu).
Tworzenie szablonu analizy ryzyka
Współpracuj | 20 minut
Narzędzia / Materiały
- Istniejący już Szablon analizy ryzyka z załączonych zasobów bądź też szablon, który stworzysz samodzielnie w oparciu o kontekst/potrzeby uczestników warsztatu (jeżeli dysponujesz takimi informacji dzięki przeprowadzonej przed warsztatem analizie potrzeb).
- [opcjonalnie] Slajdy / plansze flip-chart ze wskazówkami do dyskusji i kluczowymi elementami wartymi zapamiętania
- Te same, co poprzednio
Instrukcje
[10 minut] Praca zespołowa
-
Poproś uczestników, by powrócili do swoich zespołów i wypełnili szablon analizy ryzyka na potrzeby własnej sprawy/śledztwa.
-
Udostepnij im istniejący już szablon z załączonych zasobów badź w razie potrzeby stwórz własny.
[10 minut] Podsumowanie
-
Każdy zespół pokazuje pozostałym własny szablon bądź też w przeciągu 1 minuty streszcza jego główne elementy.
-
Ocena i dyskusja w grupach.
MATERIAŁY:
- "Identifying and Analysing Threats", Holistic Security Manual autorstwa Tactical Tech
-
Polecamy również następujące zasoby autorstwa Rory Peck Trust:
Opracowywanie dokumentu stanowiącego "dowód życia"
Czytaj, Obserwuj, Słuchaj | 10 minut
Narzędzia / Materiały
- Istniejący już Szablon dokumentu stanowiącego dowód życia z załączonych zasobów bądź też szablon, który sporządzisz samodzielnie
- Slajdy / plansze flip-chart ze wskazówkami do dyskusji i kluczowymi elementami wartymi zapamiętania
- Te same, co poprzednio
Instrukcje
-
Wyjaśnij, czym jest dokument stanowiący "Dowód życia".
-
Poproś uczestników o przeczytanie i wypełnienie ćwiczebnego szablonu "dowodu życia" - indywidualnie lub w zespołach (w zależności od pozostałego czasu).
-
Przeznacz 2-3 minuty na pytania i odpowiedzi.
MATERIAŁY:
- Szablon “Proof of Life” autorstwa Rory Peck Trust.
Samoświadomość i dbanie o samych siebie
Dyskutuj | 20 minut
Narzędzia / Materiały
- Slajdy / plansze flip-chart ze wskazówkami do dyskusji i kluczowymi elementami wartymi zapamiętania
- Te same, co poprzednio
Instrukcje
[10 minut]
-
Przedstaw krótką prezentację, jednocześnie zachęcając do dyskusji na temat:
- Identyfikacji detonatorów i radzenia sobie ze stresem oraz niepokojem
- Wyznacznaia granic
- Uwzględniania specyficznych względów związanych z płcią i czynnikami kulturowo-religijnymi
[10 minut]
-
Spytaj uczestników, czy chieliby cokolwiek dodać w oparicu o własne doświadczenia i kontekst.
-
Zachęć do otwartej dyskusji o takich kwestiach i poproś, by podzielili się również wszelkimi wnioskami, jakie wyciągnęli z takich sytuacji, o ile nie sprawi im to dyskomfortu.
-
Miej świadomość, że niektórzy uczestnicy mogli spotkać się w pracy z sytuacjami stresującymi bądź traumatyzującymi, a mimo to podczas tej dyskusji nie będą czuć się na tyle bezpiecznie czy komfortowo, by o tym opowiedzieć. Uszanuj ich decyzję.
MATERIAŁY:
Zalecane lektury w ramach przygotowań
- “Self-care sessions pack” z “Gender Security” training curriculum autorstwa Tactical Tech (wybierz pakiet poświęcony dbaniu o samych siebie na panelu po lewej stronie witryny.)
- Przewodnik: “How to Manage Sources”, z pakietu Exposing the Invisible.
Zamknięcie (10 minut)
Ćwiczenie podsumowujące: Plakat z wnioskami
Twórz | 5 minut
Narzędzia/Materiały
- Udostępniona tablica wirtualna / slajdy (online)
- Tablica do rysowania / tablica typu flipchart, karteczki post-it, markery (offline)
Instrukcje
-
Poproś uczestników, aby wykonali plakat z wnioskami, dzieląc się udostępnionej tablicy wirtualnej / tablicy do rysowania odpowiedziami na następujące pytanie:
- Jakie najważniejsze wnioski wyciągasz z dzisiejszego warsztatu?
-
Daj uczestnikom kilka minut na spisanie bądź narysowanie swoich przemyśleń, a następnie podzielenie się nimi z innymi.
Sprawozdanie
- Zwróć uwagę na szczególnie istotne punkty wypisane na tablicach.
Podsumowanie
Czytaj, Obserwuj, Słuchaj | 5 minut
Instrukcje
-
Zakończ warsztat i podsumuj jego elementy. Zaznacz, jeśli warsztat znajdzie kontynuację w następnych sesjach z cyklu "Czynnik ludzki" (np. "Bezpieczne prowadzenie rozmów" bądź "Jak bezpiecznie identyfikować, pielęgnować i utrzymywać osobowe źródła informacji”).
-
Przeprowadź szybki przegląd sesji. Każdy z uczestników niech wskaże:
- jedną rzecz z sesji, która wydała im się bardzo dobra, oraz
- jedną rzecz, którą następnym razem należałoby udoskonalić
-
Zachęć uczestników do zadania nurtujących ich wciąż pytań bądź też podzielenia się ostatnimi wskazówkami.
-
Jeśli wyda się to użyteczne, podaj namiary na siebie, a także ewentualne informacje co do kontynuacji kontaktu.
Dodatkowe materiały
Dotyczące tematu:
- “Interviews: the Human Element of Your Investigation"”, przewodnik z pakietu Exposing the Invisible.
- “How to Manage Your Sources", pakiet Exposing the Invisible.
Inne powiązane materiały:
- "Away From Your Screen, Out in the Field", pakiet Exposing the Invisible.
- "Safety First!", pakiet Exposing the Invisible.
- "Digital Security when Working with Other People’s Data", pakiet Exposing the Invisible.
Skontaktuj się z nami
Zapraszamy do skontaktowania się z nami poprzez Exposing the Invisible, jeśli:
- macie jakiekolwiek pytania odnośnie tego warsztatu oraz porad dla moderatorów,
- korzystacie z tego planu warsztatu i chcecie podzielić się z nami własnymi przemyśleniami na jego temat oraz sugestiami, które mogą pomóc w jego ulepszeniu,
- dostosowujecie ten plan warsztatu do określonych, specyficznych kontekstów i chcecie się z nami podzielić rezultatami,
- chcecie zasugerować nam nowe ćwiczenia, macie nowe rady lub przykłady, które moglibyśmy dołączyć do tego planu warsztatu,
- chcecie podzielić się z nami własnym doświadczeniem oraz wiedzą i pomóc nam w opracowywaniu i testowaniu nowych warsztatów.
Kontakt: eti@tacticaltech.org (GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Autorzy i licencje
CC BY-SA 4.0
Ten tekst został wyprodukowany przez projekt Exposing the Invisible Tactical Tech's i zarejestrowany na licencji Creative Commons Attribution-ShareAlike 4.0 International license
- Autorka warsztatu: Nuria Tesón
- Projekt szkoleniowy: A. Hayder
- Redakcja i treść: Christy Lange, Laura Ranca
- Projekt graficzny: Yiorgos Bagakis
- Opracowanie strony internetowej: Laurent Dellere, Saqib Sohail
- Koordynacja projektów i nadzór: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
To narzędzie zostało opracowane jako część Collaborative and Investigative Journalism Initiative (CIJI), współfinansowanego przez Komisję Europejską w ramach projektu pilotażowanego: "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).
Ten tekst odzwierciedla poglądy autora i Komisja nie odpowiada za wykorzystanie informacji w nim zawartych.