(pt) FTX: Reiniciando com Segurança

O FTX: Reiniciando com Segurança é um currículo de treinamento feito de diversos módulos para auxiliar pessoas que atuem como facilitadoras com outras defensoras de direitos humanos e reprodutivos para pensar usos criativos, estratégicos e seguros da internet.

Início

Para compreender plenamente nosso currículo de treinamento e seus módulos.

Início

Bem-vindes ao FTX: Reiniciando com segurança

bemvindesFTXSafetyReboot_compress.png

O FTX: Reiniciando com Segurança é um currículo de treinamento feito de diversos módulos para auxiliar pessoas que atuem como facilitadoras com outras defensoras de direitos humanos e reprodutivos para pensar usos criativos, estratégicos e seguros da internet.

É uma contribuição feminista com as respostas globais relacionadas à construção de habilidades em segurança digital, e permite que estas facilitadoras trabalhem junto às suas comunidades para aproximá-las destas tecnologias com prazer, criatividade e curiosidade.

NAVEGUE OS MÓDULOS AQUI

Para quem é direcionado este material?

FTX: Reiniciando com Segurança é orientado para pessoas facilitadoras que atuem com a perspectiva dos cuidados digitais junto aos campos de direitos das mulheres e pessoas transvestigêneres/cuir, e de direitos reprodutivos. Estas pessoas devem estar habituadas com os obstáculos e desafios enfrentados pelas restrições de direitos e liberdade de expressão impostos pela (trans)misoginia, censura e vigilância de corpos dissidentes, disponíveis para desenvolver habilidades de troca de conhecimentos, criação de economias alternativas, construção de redes de solidariedade e formação de desejos.

feminists-organizing.png

Qual a finalidade deste material?

FTX: Reiniciando com Segurança contempla: como ocupar espaços online, como se dá a representação online de mulheres e pessoas de gênero não-normativo, como podemos combater discursos e normas que contribuem para a discriminação e a violência. Iremos tratar estratégias de representação e expressão, possibilitando que mais ativistas sejam incluídas nas tecnologias com mais prazer e interesse. O objetivo final é contribuir trazendo um pouco das abordagens e das metodologias absorvidas pelo Programa de Direitos das Mulheres da APC, que chamamos de FTX (Feminist Tech eXchanges), traduzido para o português como Partilhas de Tecnologias Feministas, com a proposta de prover um complemento pautado em uma abordagem feminista para a tecnologia aos guias de treinamento de segurança digital já existentes. Este é um trabalho contínuo para promover o uso da internet como espaço público e político para transformação junto a ativistas, reapropriando, construindo e expressando-nos de forma cuidadosa e afetiva nestes espaços.

blue-yellowplants.png

Partimos dos Princípios Feministas da Internet (http://feministinternet.org – em inglês; e em português) como modelo político e ferramentas analíticas para este trabalho. Com elas, buscamos construir nossas experiências para uma intenet segura, aberta e equalitária.

Quem traduziu este material?

Fazemos parte da Rede Transfeminista de Cuidados Digitais, uma rede de facilitadoras com atuações e empenhos em fomentar as diversas formas de autocuidados possíveis de serem reimaginadas para o ambiente digital. Trabalhamos com perspectivas transfeministas e adotamos em nossas práticas a expressão Cuidados para falar de Segurança. Portanto, nesta tradução você encontrará algumas vezes, ao longo dos textos, essa substitíção ou um uso combinado dessas palavras,  quando isto não estiver comprometendo informações de caráter mais técnico.

Essa é uma escolha que prioriza o afeto e o cuidado como elementos fundamentais e construtivos quando se pensa em segurança, e lança mão de perspectivas de medo e paranoia causados, muitas vezes, por terminologias originadas ainda no surgimento da internet e seus usos militarizados;  em certa medida, violentos e paralizantes, sobretudo ao se tratar de segurança.

Como funciona um FTX?

O propósito de um FTX é criar espaços de partilha de experiências seguros onde as políticas e práticas de tecnologias são formadas através das realidades concretas dos territórios e contextos das pessoas participantes. Tais espaços almejam a construção de conhecimentos e propriedade intelectual coletivos. Estamos conscientes das relações de poder que podem ser estabelecidas quando dialogamos sobre a tecnologia, uma área onde o apagamento e a exclusão de mulheres possuem caráter histórico. Ao desconstruir tais relações de forma consciente, estamos ativamente advogando por uma perspectiva de mudança.

Através das diversas construções de habilidades propostas pelo programa compilado pela APC, buscamos diminuir o abismo entre os movimentos feministas e de direitos digitais, observando intersecções e oportunidades estratégicas para que trabalhem em parceria. O Programa de Direitos das Mulheres da APC prioriza a elaboração destas habilidades entre movimentos, para que seja possível construir redes e cultivar a compreensão e solidariedade entrre eles.

FPI-stand.png

Quais os valores centrais de um FTX?

Os valores centrais de um FTX são: praticar o autocuidado e cuidados coletivos como política, ser um ambiente participativo, inclusivo, seguro, divertido, pautado pelas realidades das participantes, transparente e aberto, criativo e estratégico. Enfatizar o papel de mulheres e pessoas transvestigêneres/cuir dentro das tecnologias, priorizando tecnologias sustentáveis e éticas, respaldadas pelos princípios feministas da internet. Um FTX explora práticas e políticas feministas de tecnologia e desenvolve consciência crítica sobre o papel dos direitos à comunicação com relação às dificuldades enfrentadas no avanço dos direitos das mulheres ao redor do planeta. Reconhecendo contribuições históricas e atuais destas pessoas na construção das tecnologias, um FTX busca semeá-las em suas realidades e vivências. É encorajado que seu FTX possua territorialidade e seja apropriado a partir desta perspectiva, como temos visto ao longo dos anos com as experiências de parceiras e participantes.


 

wiggy-cactus-red-several.png

Início

Módulos de formação e como começar

Quais os tópicos de treinamento de um FTX?

Atualmente, temos três módulos independentes (e mais dois em construção contínua), baseados no intuito de facilitar aprendizagens interativas, partilhas de conhecimento e culturas entre comunidades, e a construção de confiança e habilidades para participar em ambientes online de maneira segura e efetiva.

OGBV_cover.png

Violência de gênero online

safe-spaces_cover.jpg

Criando espaços seguros online

mobile-safety_cover.png

Cuidados em relação aos telefones celulares

fpi_cover.png

Princípios feministas da internet (PFIs) (em construção)

risk-assesment_cover.jpg

Gestão de riscos


Qual o conteúdo dos módulos?

Os módulos listados acima contêm informações e recursos que podem ser usados de maneira individual, ou agrupados conforme a necessidade das facilitadoras.

Atividades de facilitação

As atividades de facilitação em cada um dos módulos foram divididas em três categorias:

starter_activ_circular_200px.png


Atividades de introdução

Tem como objetivo conduzir participantes a pensar e estimular discussões sobre o tema. Para facilitadoras, estas atividades podem ser ferramentas de observação sobre o nível de entendimento que o grupo possui sobre estes assuntos e ajustar as dinâmicas de acordo com isto.

deepening_activ_circular_200px.png

Atividades de imersão

Propõem investigar e expandir através de determinados temas e tópicos.

tactical_activ_circular_200px.png

Atividades práticas

Convidam para agir respondendo a diversas situações propostas durante outros processos de aprendizagem. Estas atividades podem ter formatos como oficinas de mão-na-massa e desenvolvimento de estratégias.

Para começar 

Conheça melhor quem irá participar

Vamos apresentar algumas metodologias de levantamento de necessidades para a facilitação, que poderão ser utilizadas para conhecer melhor as participantes:

Planeje o encontro

Desenvolva sua agenda baseada no que você conhece sobre quem irá participar, suas necessidades e interesses, e acolha as sugestões que chegarem ao final de cada módulo.

Veja também: 

Traga o debate para o território das participantes

Quanto mais parecida com a realidade das experiências e do território das pessoas convidadas, mais significativas para suas vidas e atuações serão estas atividades. Sendo assim, as atividades se tornam interessantes e mantêm o envolvimento das participantes com o material e os objetivos da facilitação.

Sugerimos que você se familiarize com exemplos que sejam relevantes para estes contextos e prepare-se para dialogar sobre eles. Se houver a oportunidade de comunicação com estas participantes antes do encontro, peça que contem sobre incidentes e eventos significativos relacionados aos temas que você estará trabalhando, e prepare um estudo destes casos para que possam ser melhor compreendidos e compartilhados durante as oficinas.

Busque modelos para orientar o encontro

Você pode usar alguns modelos e recursos temáticos para orientar as oficinas e seus espaços de forma segura e inclusiva, tais como Interseccionalidade e inclusão e Notas para manter um espaço de debates saudável. Você pode também usar como referência Práticas feministas e tecnopolíticasPrincípios da participação feminista e os Princípios feministas da Internet (em português).

Criação e colaborações

blue-yellowplants.png

Criação

Colaborações

visite também TakeBacktheTech

Convenção FTX: Reiniciando com segurança

Proposta de agenda da convenção FTX: Reiniciando com segurança em 2018 (em inglês)


wiggy-cactus-yellow-several.png

Início

Recursos para preparar as sessões de formação

Conheça as participantes

Para poder planejar oficinas e treinamentos apropriados e relevantes, é recomendado que as facilitadoras conduzam uma Análise das Necessidades de Treinamento com as participantes. Através desse processo, a facilitadora pode compreender os contextos, as expectativas, as bases técnicas e o nível de compreensão atual das possíveis participantes sobre as relações entre feminismo e tecnologia.

Existem várias maneiras de fazer esse processo, dependendo do tempo disponível, do acesso às participantes e dos recursos que estão ao alcance. Aqui, fornecemos diretrizes para três tipos diferentes de Análise das Necessidades de Treinamento:

Nota: A realização de uma análise prévia das necessidades de treinamento não significa que a Checagem de Expectativas durante a primeira sessão da oficina não seja mais necessária. É aconselhável incluir essa sessão para confirmar e reafirmar os resultados da análise prévia das necessidades de treinamento.

Análise ideal das necessidades de treinamento

Nesse cenário, a facilitadora tem tempo suficiente para planejar e desenhar a oficina, o que significa que ela tem tempo para se conectar com as participantes, as participantes têm tempo para responder e a facilitadora tem tempo para processar as respostas.

Dado que existe um tempo de execução adequado para o planejamento e desenho da oficina, para o cenário ideal existem três metodologias:

Questionário detalhado de Análise das Necessidades de Treinamento para as Participantes(Anexo 1). Neste questionário, há perguntas sobre como as participantes se relacionam com a tecnologia e as ferramentas, seus conhecimentos a respeito de conceitos feministas sobre tecnologia e violência de gênero online, e suas expectativas para a oficina. Usando este questionário, a facilitadora será capaz de obter uma imagem melhor das necessidades e realidades das possíveis participantes.

Entrevistas de acompanhamento com as participantes (Anexo 2). Com base nos resultados do questionário, a facilitadora pode selecionar algumas participantes para realizar uma entrevista. Idealmente, a entrevista deveria ser realizada com todas as participantes, mas um mínimo de 50% (dependendo do número de participantes) deve ser garantido. Participantes que tiveram respostas atípicas para perguntas específicas (ou seja, aquelas com mais ou com menos experiência em tecnologia; ou aquelas com mais ou com menos conhecimento sobre feminismo e tecnologia; ou aquelas que têm expectativas muito específicas para a oficina) devem fazer parte do processo de entrevista. Normalmente, as entrevistas levam no máximo 60 minutos.

Consulta com organizadoras. Nesta fase, a facilitadora reúne-se com as organizadoras para partilhar os resultados do questionário e das entrevistas, e o planejamento e desenho propostos para a oficina. Neste momento, a facilitadora também deve confirmar se o desenho e o planejamento atendem aos objetivos e à agenda das organizadoras. Presume-se aqui que, ao longo de todo o processo, a facilitadora se manteve em contato com as organizadoras.

Análise realista das necessidades de treinamento

Este cenário é mais comum. Na maioria das vezes, facilitadoras têm menos de um mês para planejar e elaborar uma oficina devido a limitações de recursos.

Dadas as restrições de tempo, a facilitadora precisará encurtar o processo de Análise das Necessidades de Treinamento e, dependendo de uma consulta inicial com as organizadoras, escolher entre conduzir o Questionário detalhado de Análise das Necessidades de Treinamento ou entrevistar 50% das participantes esperadas (consulte o Anexo 2 para Perguntas de orientação para a entrevista com participantes).

Análise básica das necessidades de treinamento

Nesse cenário, a facilitadora tem menos de duas semanas para planejar e desenhar a oficina. Ou seja, mal tem tempo de conhecer as participantes, então ela pode distribuir o questionário um pouco antes ou assim que der início à oficina. Embora existam algumas maneiras de compensar essa falta da análise prévia das necessidades de treinamento durante a oficina em si - conduzindo a checagem de expectativas, o exercício de uso das tecnologias ou a “linha do tempo da internet”, ainda recomendamos tentar fazer com que as participantes respondam a  Pesquisa com 10 perguntas para Análise das Necessidades de Treinamento (ver Anexo 3).

Recursos

Anexo 1: Questionário detalhado de Análise das Necessidades de Treinamento para Participantes

vinculado aqui como um documento .odt

Anexo 2: Perguntas de orientação para a entrevista com participantes

O objetivo desta entrevista é resumir o Questionário detalhado de Análise das Necessidades de Treinamento para as Participantes. Portanto, ele cobrirá os tópicos gerais contidos no questionário, mas com menos detalhes. Essas entrevistas devem durar 60 minutos. Cada conjunto de perguntas deve levar cerca de 10 minutos.

  1. Fale-me sobre você. Sua organização, seu papel lá. Onde você mora? Com quais comunidades você trabalha?
  2. Quais são os desafios que você enfrenta no seu trabalho quando se trata de usar a internet? É um desafio que as comunidades com as quais você trabalha também enfrentam? De que maneira? Como você ou as pessoas da sua comunidade estão lidando com esses desafios?
  3. Quais aplicativos de Internet você mais usa? Você os usa para o trabalho ou para sua vida pessoal?
  4. Qual dispositivo você mais usa? Que tipo de dispositivo é? Em qual sistema operacional ele opera?
  5. Quais são suas principais preocupações sobre o uso da Internet e dos aplicativos que você usa? Você acha que esses aplicativos são seguros?
  6. Você pode me dizer quais são suas três principais expectativas em relação à oficina?

Anexo 3: 10 Perguntas para Análise das Necessidades de Treinamento 

  1. Nome, organização, cargo e descrição do trabalho que você faz.
  2. Com que tipo de comunidade você trabalha e quais são seus principais problemas?
  3. Há quanto tempo você usa a internet?
  4. Qual sistema operacional você mais usa?
  5. Que tipo de celular você tem?
  6. Quais são os aplicativos que você mais usa?
  7. Quais são as três principais preocupações que você tem sobre o uso da tecnologia e da Internet?
  8. Quais são as três principais ferramentas / práticas / táticas de segurança que você usa?
  9. Quais você acha que são as três principais questões em torno do feminismo e da tecnologia?
  10. O que você quer aprender com a oficina?

wiggy-cactus-blue-several.png


Avalie a oficina: Ferramentas de Avaliação da Oficina

Por que avaliar?

Processo

+ / - / delta Este é um método simples para que participantes e treinadoras compartilharem suas opiniões. Sugerimos fazer isso no final de uma oficina para processos de um dia e no final de cada dia para processos de vários dias. Sugerimos métodos de devolutiva simples para o final das oficinas porque as pessoas tendem a ficar cansadas e dispersas. Um método como este pode ser rápido e as participantes podem optar por compartilhar detalhes com base em suas preferências e necessidades.

Peça a cada participante para considerar e compartilhar coisas que elas acham que foram boas, coisas que acharam ruins e coisas que deveriam mudar.

Dependendo do tempo disponível e dos recursos que você tem em mãos, as participantes podem escrever suas respostas em pedaços de papel e entregá-los à facilitadora, ou você pode fazer com que cada participante diga suas respostas em voz alta enquanto a facilitadora as anota.

Depois que todas tiverem compartilhado, as treinadoras/facilitadoras sentam-se juntas, compartilham suas próprias reflexões + / - / delta enquanto facilitadoras e revisam as reflexões + / - / delta das participantes. Você pode usar isso para:

Acompanhamento de uma semana Processo de acompanhamento com as anfitriãs e participantes para compartilhar todos os recursos que você puder (guia de facilitação, slides, apostilas etc.) e quaisquer reflexões que você possa ter sobre a oficina e as próximas etapas.

Acompanhamento de três meses Processo de acompanhamento com as anfitriãs e participantes para perguntar sobre o impacto da oficina. Este é um bom momento para perguntar às pessoas se elas implementaram ferramentas e táticas, revisitaram suas próprias estratégias, etc., como resultado de sua oficina.


wiggy-cactus-yellow-several.png

Interseccionalidade e inclusão

“Não existe luta por uma questão única porque não vivemos vidas com questões únicas.” - Audre Lorde

O que é interseccionalidade?

Interseccionalidade é uma abordagem que reconhece os múltiplos aspectos da identidade (como raça, casta, gênero) que enriquecem nossas vidas e experiências e que combinam e complexificam opressões e marginalizações.

Aqui está um exemplo para entender a interseccionalidade no contexto: Entre 25% e 50% das mulheres vivenciam violência de gênero durante a vida. Mas esse número esconde as maneiras pelas quais as múltiplas opressões agravam tal violência. As mulheres negras são mais propensas a sofrer violência de gênero do que as mulheres brancas, e o privilégio de riqueza pode ajudar a distanciar algumas mulheres de certas formas de violência. Mulheres bissexuais são muito mais propensas a sofrer violência sexual do que outras mulheres. Pessoas transvestigêneres/cuir também são mais propensas a sofrer violência baseada em ódio do que pessoas cisgênero. Em suma, todas as mulheres podem sofrer violência de gênero, mas algumas mulheres correm muito mais risco.

wiggy-cactus-blue-several.png

Como faço para praticar a interseccionalidade em conversas?

Aquelas de nós com privilégios de identidade (exemplo: identidades brancas, heterossexuais, cis, sem deficiências) podem ter mais dificuldade em incluir no nosso feminismo àquelas que são oprimidas. Por isso, é importante focar na criação de espaços inclusivos e de respeito, onde as experiências vividas por todas as mulheres sejam valorizadas e compreendidas. Aqui estão 5 dicas rápidas que você pode ter em mente para criar conversas intersetoriais e inclusivas.

  1. Autorreflexão e reconhecimento de seus privilégios: Assumir o difícil trabalho de investigar nosso próprio privilégio é a chave para o feminismo interseccional. É uma boa prática olhar para dentro de nós mesmas e assumir o desejo de aprender sobre questões e identidades que não nos afetam pessoalmente. Ser privilegiada não significa necessariamente que nossa existência oprime outra comunidade. Isso significa que há certas experiências pelas quais não precisamos passar por causa de quem somos.
  2. Descentralize sua perspectiva: É importante entender que o feminismo é mais do que acabar com o sexismo - é também acabar com todos os sistemas interconectados de opressão que afetam mulheres diferentes de maneiras diferentes. Existem coisas que nossos privilégios nos permitem tomar como certo - pessoas sem deficiências nem sempre percebem o capacitismo, e pessoas brancas nem sempre percebem o racismo. Portanto, faça um esforço para evitar centralizar o feminismo em torno de você ou de pessoas privilegiadas.
  3. Ouvir umas às outras: Nas questões feministas em que temos privilégios, é crucial ouvir as experiências daquelas mulheres que não experienciam o mundo por uma lente tão inclusiva. Portanto, se você é uma feminista branca, esteja atenta para não falar por cima ou no lugar de uma pessoa negra.
  4. Pense sobre a linguagem que você usa: Se você for uma feminista não muçulmana, tenha cuidado ao dizer coisas como “Deve ficar quente aí dentro desse véu”. Usar termos como #PussyPower (#XoxotaPower) pode desconsiderar /excluir mulheres travestis e transexuais. Esses são dois exemplos das muitas maneiras pelas quais a linguagem que usamos pode hostilizar mulheres. É uma boa prática nos analisar constantemente e como falamos sobre mulheres que não se parecem conosco ou que levam uma vida diferente da nossa.
  5. Esteja disposta a cometer erros e corrigi-los: Adotar uma abordagem interseccional não é um processo fácil. Portanto, às vezes, apesar de nossos melhores esforços para sermos inclusivas, podemos dar uma escorregada e sermos chamadas à atenção por nossos erros. Em vez de ficar na defensiva, reconheça que ser chamada à atenção não tem a ver com seu valor como pessoa e que você pode se desculpar e ajustar seu comportamento para evitar repetir o mesmo erro.
  6. Reconheça que todas trazem conhecimentos para a mesa: Reconhecer que todas trazem conhecimentos para a mesa ajuda a diminuir a distância entre nós. Além de desafiar a ideia de que algumas de nós sabemos mais do que outras quando, na verdade, todas sabemos algumas coisas mais do que outras. Trabalhar juntas para aprender umas com as outras (como as atividades desses módulos foram projetadas para alcançar) ajuda a todas a obterem o máximo desta experiência.

red-thingy-several.png

Recursos adicionais

 


Notas (observações) para manter um espaço de conversa saudável


Uma conversa sobre violência de gênero pode evocar diferentes respostas de diferentes indivíduos com base em suas experiências pessoais e privilégios. Aqui estão algumas dicas para se atentar ao falar sobre esse assunto delicado.

1. Nem todas as participantes têm o mesmo nível de privilégio

Embora os módulos incluídos ofereçam muitas atividades e recursos, muitas discussões podem acabar não sendo apenas um exercício intelectual para algumas  - pessoas que enfrentam discriminação ou sofreram violência estão potencialmente lidando com um problema de saúde mental.

2. Importância dos alertas de tema sensível

Os avisos de gatilho permitem que aquelas que são sensíveis ao tema da discriminação e da violência se preparem para discutir sobre eles e administrem melhor suas reações. Lembre-se de que a chave para um alerta de gatilho eficaz é ser específico - se um alerta de tema sensível não for específico o suficiente, ele pode se referir a qualquer coisa, desde transtornos alimentares até bullying. Sendo assim, pode ser uma boa ideia apresentar logo após os alertas de tema sensível uma lista específica de conteúdo. Por exemplo, ao discutir um estudo de caso sobre violência cometida por parceire, você pode especificar de antemão, “Um aviso rápido: esta discussão contém casos de estupro, abuso e violência cometida por parceire. Se isso desencadear algo em você, saiba que existem recursos para ajudá-la”. Para pessoas que precisam do aviso, isso ajuda a se preparar para a discussão e, para as demais, ajuda a sensibilizá-las para o fato de que as pessoas ao seu redor podem achar a discussão difícil.

3. Não pressione ninguém para falar sobre suas experiências

Forçar alguém a falar sobre um evento sensível é fazer com que essa pessoa reviva a experiência e todas as emoções negativas que podem vir junto. Algumas pessoas simplesmente não estão prontas para abrir aquela caixa de lembranças. Em vez disso, dê às pessoas espaço para explorar o trauma e tempo para se abrirem quando estiverem prontas.

Como ajudar alguém que se sente fragilizada por um tema específico

blue-yellowplants.png

Mesmo com a melhor das preparações, às vezes as precauções podem não funcionar porque os gatilhos são geralmente muito individuais. Aqui estão algumas etapas que você pode seguir para ajudar alguém que se sente fragilizada por uma discussão em andamento.

1. Reconhecer

Reconheça que seu conteúdo pode ser prejudicial para alguém.

2. Peça desculpas

Peça desculpas por dizer algo que magoou a pessoa. Lembre-se de que o pedido de desculpas é sobre a pessoa que foi ferida, e não sobre você. Evite justificar ou defender suas palavras ou ações e seja sincero em suas desculpas; isso não é pessoal.

3. Empatia

Crie empatia, tentando entender por que a pessoa pode estar magoada. Você pode fazer isso ouvindo ativamente a pessoa que está se sentindo fragilizada.

4. Retificar

Continue a discussão evitando a repetição daquilo que causou desconforto. Lembre-se de que as reações desencadeadas podem tornar as pessoas temporariamente incapazes de se concentrar, independentemente de seu desejo ou determinação de fazê-lo. Esteja aberta para as participantes que preferirem sair da conversa caso elas se sintam desconfortáveis. Certifique-se de que elas tenham acesso à ajuda se precisarem. É aconselhável ter uma profissional de saúde mental a bordo para essas emergências em eventos.

Se uma profissional não estiver presente no local, aqui estão alguns recursos que podem permitir que você ajude alguém que foi fragilizada:

 


Práticas e políticas de tecnologia feministas


As Práticas e Políticas de Tecnologia Feministas (PTF) incorporam uma perspectiva crítica e analítica da tecnologia. Elas colocam e definem questões relacionadas à tecnologia a partir de perspectivas feministas, levando em consideração várias realidades das mulheres, as relações das mulheres com as tecnologias, a participação das mulheres no desenvolvimento de tecnologia e formulação de políticas, dinâmicas de poder nas tecnologias e análise feminista dos efeitos sociais das tecnologias.

PTF definem nossa abordagem para os treinamentos. Elas definem os valores centrais que compõem os treinamentos em tecnologia feminista. É baseado nas experiências de mulheres e feministas com formação em tecnologia.

PTF é uma ideia em crescimento. O modo como foram definidas até agora podem mudar e sofrer mutações por meio da prática, do discurso e da experiência, e porque a política e os contextos mudam.

As PTF reconhecem e defendem que as práticas feministas de tecnologia não podem ser desprovidas de uma perspectiva feminista e da análise das políticas de tecnologia.

As PTF veem as tecnologias de duas maneiras: por um lado, a tecnologia resultou em novos problemas para as mulheres e em novas permutações dos problemas vividos e enfrentados por elas; por outro lado, a tecnologia oferece novas soluções e abordagens para tratar esses problemas. Elas fundamentam novas tecnologias para as discussões das mulheres, questionando como suas realidades influenciam a maneira como as tecnologias são desenvolvidas, usadas, apropriadas e aproveitadas, bem como as tecnologias estão mudando as realidades das mulheres. Também analisam as tecnologias com um olhar estratégico e criativo, avaliando como podem ser desenvolvidas e apropriadas para apoiar e facilitar as agendas dos direitos das mulheres.

Como perspectiva, não definem quais são as conclusões e questões. Em vez disso, colocam questões e indagações que levariam a explorar e interrogar tecnologias a partir de perspectivas feministas.

Algumas das perguntas incluem:

Como uma abordagem de treinamento, as PTF têm valores centrais que definem 'treinamento em tecnologia feminista'. Elas surgem das experiências de aprendizagem das Partilhas de Tecnologia Feminista (FTX) como participantes e facilitadoras do treinamento em tecnologia.

A maioria delas reflete os valores que já definiram uma "formação feminista". A diferença é que esses valores são especificamente relevantes para contextos de treinamento em tecnologia.

Os valores principais incluem:

Participativo / InclusivoFPI-stand.png

O treinamento feminista reconhece que a facilitadora tem tanto a aprender com as participantes quanto elas com a facilitadora e entre si. Como tal, o treinamento será planejado de forma a facilitar o intercâmbio e a discussão.

O treinamento feminista permite várias maneiras de aprender e se comunicar para acolher diferentes estilos de aprendizagem.

A formação feminista permite diferenças de opiniões, experiências e contextos. Não pressupõe que todas as participantes tenham a mesma formação e deve ser flexível o suficiente para acolher as diferenças.

Seguro

A formação feminista é um espaço onde as pessoas participantes se sentem seguras de duas formas: na aprendizagem - pois é permitido fazer perguntas, levantar questões, divulgar informações que não serão rejeitadas, menosprezadas e divulgadas sem o seu consentimento; na compreensão das tecnologias - pois ela é conscientizada dos (possíveis) riscos de certas tecnologias (ou seja, privacidade em sites de redes sociais, segurança no uso da Internet para publicar conteúdo alternativo, etc.)

Fundamentado na realidade de mulheres e pessoas transvestigêneres/cuir

A formação feminista deve ser baseada nas necessidades e realidades das participantes. Isso significa que as tecnologias que serão abordadas deverão ser adequadas e relevantes para elas. Isso também significa que as discussões sobre tecnologias devem levar em conta o contexto de quem está participando.

Tecnologias Apropriadas / sustentáveis

A formação feminista deve priorizar tecnologias que participantes possam aplicar, se apropriar e utilizar seu trabalho, após a formação.

O software livre e de código aberto terá prioridade, mas apenas se for possível e acessível manter seu uso após o treinamento.

Transparente / aberto

As facilitadoras feministas estão cientes de que têm sua própria agenda de treinamento e deixam seus objetivos aparentes para as participantes. Isso significa ter processos em que as expectativas de participantes e instrutoras são negociadas e acordadas.

Criativo / estratégico

A formação feminista é uma oportunidade de olhar para as tecnologias de forma estratégica e criativa para apropriá-las de maneiras que sejam relevantes para os contextos das participantes.

Enfatizando o papel de mulheres e pessoas transvestigênere/cuir na tecnologia

O treinamento feminista destaca a contribuição de mulheres e pessoas transvestigêneres/cuir para o desenvolvimento, uso e formulação de políticas de tecnologia. Pessoas como Katherine Johnson, Wendy Carlos, Ada Lovelace e outras que contribuíram significativamente para as tecnologias são ótimos modelos, especificamente para participantes que têm medo em relação às tecnologias.

Além disso, contribui para corrigir a representação errônea de nossas identidades na história da tecnologia.

Enfatizando o controle transfeminine da tecnologia

O treinamento feminista não tem medo de entrar nos aspectos mais profundos das tecnologias (no desenvolvimento e na formulação de políticas) e deve ser dado ênfase sobre o 'controle' e a compreensão total de como as tecnologias funcionam (e não apenas sobre o uso).

Diversão!

feminists-dancing.png

 

As formações feministas devem ser espaços onde as mulheres podem se divertir com a tecnologia para quebrar as barreiras que afetam essa relação entre mulheres e pessoas transvestigênere/cuir e o controle sobre as tecnologias.


Nossos princípios feministas de participação


Este documento foi desenvolvido pelo WRP APC como uma guia para nós mesmas e parceiras que hospedam eventos de aprendizagem e capacitação, como a campanha Take Back the Tech, as Partilhas de Tecnologia Feminista (FTX) e conversas sobre os Princípios Feministas da Internet. Você pode encontrar uma versão em pdf aqui.

Produzimos isso em um espírito de colaboração e co-propriedade para incentivar a criação de espaços online e físicos que sejam considerados feministas e proporcionem segurança e diversão para todes, além de promover e defender os princípios de diversidade, criatividade, inclusão e prazer. Viemos de muitas comunidades, culturas e crenças e incorporamos uma bela diversidade de realidades físicas, sociais e psíquicas. Através da criação de espaços seguros, divertidos e atenciosos, possibilitamos uma participação engajada, um aprendizado mais profundo e a possibilidade de desenvolver movimentos dinâmicos, responsivos e atenciosos.

Estes são os princípios de enquadramento que valorizamos e aplicamos nos espaços e eventos que co-criamos.

Os Princípios em ação

signing_EN.png

Crie um espaço seguro para todas as participantes

Na medida do possível, por meio de uma pesquisa online, por exemplo, conheça de antemão as participantes. Pergunte por necessidades específicas que elas possam ter, como acesso físico, necessidades dietéticas, medos de viagem específicos ou requisitos de segurança. Idealmente, o local deve ter luz e ar fresco, ser silencioso e estar livre de vigilância e interferência de não participantes. Durante o evento, incentive gentilmente as participantes a serem abertas sobre assuntos que possam causar-lhes angústia e a se responsabilizar por alertar as facilitadoras caso se sintam desconfortáveis.

Seja respeitosa

Negocie com as participantes no início do evento sobre o que é necessário para um ambiente respeitoso e estimulante. Incentive a escuta profunda - o que significa darmos total atenção umas às outras. Reconheça que existem coisas que nossos privilégios nos permitem considerar como certas - por exemplo, pessoas fisicamente aptas nem sempre percebem o racismo, pessoas brancas nem sempre percebem o racismo.

Seja colaborativa e participativa

Como treinadora / facilitadora, esteja bem preparada, aberta e ciente de sua própria agenda para o evento e torne seus objetivos claros para as participantes. Ter processos em que as expectativas das participantes e treinadoras sejam negociadas e acordadas - por exemplo, use grupos menores se algumas pessoas não se sentirem à vontade para falar em plenária. Baseie a aprendizagem nas realidades vividas pelas mulheres e use metodologias que priorizam as vozes e experiências das participantes. Reconheça que todas trazem aprendizados para a mesa.

Reconhecer e valorizar a diversidade

Reconheça diferentes níveis de privilégio na sala, bem como nossas múltiplas identidades. Garantir que a interseccionalidade não faça as pessoas se sentirem mais excluídas e diferentes, mas incentive o aproveitamento da diversidade de identidades e experiências como uma oportunidade de aprendizagem, troca e enriquecimento do espaço. Ajude as pessoas a reconhecerem que uma discussão sobre apologia ou racismo não visa necessariamente atingir pessoas aptas ou brancas na sala como perpetradoras de discriminação e incentive as pessoas a ouvir, pensar e explorar a discriminação sistêmica.

Respeite a privacidade de cada participante

Peça consentimento para fotografias e cite diretamente as participantes indicando a documentação. Concordar sobre o uso (ou não!) das mídias sociais. Desenvolva em conjunto um acordo de privacidade para o evento. Se houver discussões sobre questões delicadas como violência de gênero, racismo, homofobia ou transfobia, reconheça que algumas participantes podem não estar prontas para falar sobre essas coisas. Não force a discussão sobre experiências pessoais se isso causar angústia. Sempre se certifique de que haja uma pessoa treinada disponível para apoiar as participantes que sofreram traumas.

Esteja ciente do uso da linguagem e respeite a diversidade linguística

Reconhecer os idiomas (sotaques e regionalismos) de todas as participantes e, na medida do possível, oferecer interpretação / tradução. Como regra, todas devem falar clara e lentamente e se sentir à vontade para perguntar sobre siglas ou termos que não são compreendidos. Peça que as pessoas pensem na linguagem que usam e não usem termos que possam ser opressivos ou ofensivos para as outras. Peça às pessoas que sejam abertas se se sentirem ofendidas e use isso como oportunidade de aprendizagem. O conteúdo pode envolver termos tecnológicos ou linguagem considerada acadêmica e que pode ser nova para algumas participantes. Desafie a tirania dos termos tecnológicos! Torne o conteúdo compreensível e intrigante e enfatize o controle e a compreensão de como as tecnologias realmente funcionam.

Lide com o desacordo de forma construtiva

Aja de maneira justa, honesta e de boa fé com as participantes. Incentive a empatia e reserve um tempo para retificar quaisquer divergências, palavras ou comportamentos desagradáveis ou ofensivos que possam ocorrer. Crie uma atmosfera de abertura e facilite o espaço para desculpas e / ou explicações, se necessário.

Incorporar políticas e práticas de autocuidado e cuidado coletivo.

Reconheça que o autocuidado é diferente para diferentes pessoas e depende de quem somos e de onde estamos localizados em nossas vidas e contextos. O autocuidado e o cuidado coletivo impactam um no outro. Portanto, reserve um tempo para que as pessoas respirem, conectem-se com corpos e corações, por meio de rituais ou práticas corporais, para liberar qualquer tensão ou ansiedade. Como cuidadoras do espaço, fique atenta e tente eliminar qualquer estresse na sala para que as pessoas possam aparecer para o coletivo e participar plenamente. Convide as participantes a sugerir práticas de autocuidado.

Encorajamos as pessoas a lerem a Política de Assédio Sexual da APC, que pode ser encontrada aqui: APC_Sexual_Harassment_Policy_v5.1_June_2016.pdf

wiggy-cactus-blue-several.png

Violência de gênero online

Como orientar as participantes através das questões relacionadas à violência de gênero online - suas raízes, como a violência se desenvolve na internet, o continuum de violência que as mulheres e pessoas transvetigêneres/cuir experimentam online e offline, e seu impacto. É **altamente recomendado** que os participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.

Violência de gênero online

Introdução e objetivos de aprendizagem

violencia-online-genero_PT.png

Introdução

Este módulo é sobre como orientar as participantes através das questões relacionadas à violência de gênero online - suas raízes, como a violência se desenvolve na internet, o continuum de violência que as mulheres e pessoas transvetigêneres/cuir experimentam online e offline, e seu impacto.

Este módulo se baseia, em grande parte, em mais de uma década de trabalho que o Programa de Direitos da Mulher da APC (Women´s Rights Programme - WRP) tem feito por meio da campanha Take Back the Tech!, do projeto End violence: Women's rights and safety online, do projeto MDG3: Take Back the Tech! to end violence against women, e do projeto EROTICS (Exploratory Research on Sexuality and the Internet)

Objetivos de aprendizagem

Ao final deste módulo, as participantes terão:


wiggy-cactus-yellow-several.png

Violência de gênero online

Atividades de aprendizagem e caminhos de aprendizagem

Esta página lhe orientará para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.

Caminhos de aprendizagem

As maneiras pelas quais você pode utilizar essas atividades - e combiná-las - dependerá de:

Os caminhos de aprendizagem descritos a seguir são recomendações de como você pode combinar e misturar as atividades deste módulo para criar uma oficina sobre violência de gênero online.

Recomendamos começar com É violência de gênero online ou não? para despertar a discussão, trazer à tona entendimentos compartilhados sobre violência de gênero online e esclarecer conceitos-chave. Esta atividade funciona bem se você deseja fazer uma oficina mais geral de conscientização.

Depois disso, dependendo do tempo e do contexto, você pode usar as atividades Analisando a violência de gênero online e Roda de conversa sobre violência de gênero online para aprofundar a compreensão do grupo e para fundamentar a conversa em experiências de pessoas na sala (Roda de conversa) ou em estudos de caso (Analisando a violência de gênero online). Ambas as atividades de aprofundamento podem causar angústia e estresse nas participantes, portanto requerem preparação.

Para a atividade da Roda de Conversa, especificamente, a facilitação precisará de muito cuidado e consideração. Não recomendamos esta atividade para facilitadoras que estiverem trabalhando sozinhas ou para aquelas que estão apenas começando a fazer esse tipo de oficina.

Existem atividades táticas destinadas à formulação de estratégias de resposta à violência de gênero online. O jogo TakeBacktheTech tem como foco abordagens gerais para lidar com a violência de gênero online. Se você estiver com o tempo limitado, a atividade Memetize! é mais curta e mais rápida. Ela também é mais leve, e pode ser uma opção de atividade a ser realizada depois de uma mais pesada, como a “Roda de conversa sobre violência de gênero online”, por exemplo. A atividade Planejando respostas à violência de gênero online tem como objetivo chegar a uma estratégia de resposta mais abrangente para incidentes específicos.

A atividade Mapeando a segurança digital pode ser uma oficina independente, com foco em enquadrar a violência de gênero online na Declaração Universal dos Direitos Humanos.

Algumas combinações sugeridas:

Se você tem meio período para realizar sua oficina,

então utilize a atividade É violência de gênero online ou não? seguida da atividade Memetize!

Se sua oficina é focada em criar estratégias e você tem um tempo limitado,

recomendamos ir direto para o jogo TakeBacktheTech.

Se sua oficina é sobre ter respostas mais abrangentes para incidentes de violência de gênero online,

então sugerimos fazer a atividade Analisando a violência de gênero online

seguida da atividade tática Planejando respostas à violência de gênero online.

Atividades de aprendizagem

Atividades introdutórias

starter_activ_circular_200px.png

Atividades de aprofundamento

deepening_activ_circular_200px.png

Atividades práticas

tactical_activ_circular_200px.png

Recursos |  Links | Leitura adicional

blue-yellowplants.png


wiggy-cactus-yellow-several.png



Violência de gênero online

É violência de gênero online ou não? [atividade introdutória]

Esta atividade foi projetada para iniciar o debate acerca do tema, e dar a você, facilitadora, uma oportunidade de esclarecer conceitos relacionados às experiências de mulheres e pessoas transvetigêneres/cuir com a Internet e a violência de gênero online.

Sobre esta atividade de aprendizagem


starter_activ_circular_200px-with-text.png

Esta atividade foi projetada para iniciar o debate acerca do tema, e dar a você, facilitadora, uma oportunidade de esclarecer conceitos relacionados às experiências de mulheres e pessoas transvetigêneres/cuir com a Internet e a violência de gênero online. Esta atividade é especificamente voltada para falar sobre formas menos óbvias de violência de gênero online e para discutir os entendimentos das pessoas participantes sobre as definições de violência de gênero online.

A principal metodologia usada nesta atividade é mostrar exemplos de experiências de mulheres e pessoas transvetigêneres/cuir com a Internet (é interessante trazer exemplos extremos para encorajar o debate) e exemplos de memes, e fazer com que as participantes reajam à atividade ao ler / ouvir / ver o meme tomado como exemplo. Depois, você pode pedir que as participantes defendam sua posição inicial por meio de um conjunto de perguntas orientadoras.

É essencial enquadrar esta atividade como um espaço onde TODAS as opiniões e pontos de vista são permitidas (desde que sejam expressas de uma maneira aceitável para o grupo, assumindo que os princípios feministas de participação tenham sido estabelecidos no início da oficina), e que as falas proferidas durante esta atividade não serão citadas / divulgadas / compartilhadas com outras pessoas. Também é uma boa ideia, especialmente se o grupo tiver muitas feministas experientes, encorajar algumas pessoas a assumirem o papel de provocadoras para enriquecer a discussão.

Nota de Facilitação: É importante estabelecer e negociar com antecedência os acordos e as diretrizes em relação à participação respeitosa, em caso de o debate esquentar.

Para a facilitadora, esta atividade pode ser usada para aprender mais sobre o nível de compreensão das participantes sobre a violência de gênero online.

Objetivos de aprendizagem 

Para quem é esta atividade?

Idealmente, esta atividade é voltada para pessoas que têm já uma compreensão dos direitos na internet, dos direitos reprodutivos e para Defensoras de Direitos Humanos.

Tempo necessário

Dependendo de quantos exemplos forem mostrados, essa atividade pode levar de 30 a 90 minutos.

Recursos necessários 

  1. Placas ou cartões (não maiores que a metade de uma folha de papel A4) com “É violência de gênero online!” impresso de um lado e “Não é violência de gênero online!” impresso no outro. Uma placa por participante.
  2. Uma forma de apresentar exemplos de experiências de mulheres na internet. Pode ser um pôster dos memes impressos ou um projetor para mostrar os memes.

(Consulte os Recursos Adicionais para exemplos de memes)

Dinâmica

Mostre um meme ou um exemplo de uma experiência que mulheres e pessoas transvetigêneres/cuir tiveram online.

Dica: Talvez comece com um exemplo flagrantemente óbvio de violência de gênero online e, em seguida, passe para exemplos não tão óbvios.

Após cada exemplo, você pergunta: Isso é ou não é violência de gênero online?

As participantes então levantam suas placas para opinarem.

Depois que todas tiverem feito uma escolha, você poderá perguntar: Por que você considera que isso é ou não é violência de gênero online? Escolha pessoas com opiniões opostas e permita que o grupo faça perguntas umas às outras.

Se não houver muita discordância entre o grupo, analise profundamente o exemplo por meio destas perguntas-guia:

Você pode encerrar a discussão fazendo uma síntese e, em seguida, passar para o próximo exemplo.

Para sintetizar cada exemplo, a facilitadora pode:

Marcadores de diferença: Também é importante destacar como as mulheres, pessoas transvestigêneres/cuir e suas comunidades seriam impactadas de forma diferente pelas mensagens / memes.

Você não precisa fazer uma síntese para cada exemplo que mostra. Se uma discussão sobre um exemplo específico for semelhante a um anterior, você pode apenas apontar a semelhança.

Nota de Facilitação: É importante, enquanto a atividade ainda está acontecendo, que você, como facilitadora, não tome partido na discussão. Ao colocar-se como opinante junto às participantes, é muito provável que as participantes se sintam inseguras para opinar, ou tomem suas pontuações como certas.

Ao final de todo o exercício, você faz uma síntese maior da atividade. Nesta síntese, você pode voltar aos exemplos que geraram mais debate no grupo, resumir a discussão e, em seguida, compartilhar seus próprios pensamentos e opiniões sobre o assunto.

Pontos-chave a serem levantados na síntese final:

Notas de preparação da facilitadora

Desde o início você precisa decidir se está se posicionando como uma facilitadora (aquela com conhecimento e experiência para fornecer respostas) ou uma moderadora (aquela que orienta as discussões e evita compartilhar sua própria opinião) nesta atividade de aprendizagem. Tomar um posicionamento duplo ou ambíguo não será propício para uma boa discussão ou para a criação de um espaço seguro para as participantes. Se você for uma moderadora, não forneça respostas no final da discussão e evite colocar as participantes na defensiva. Se você é uma facilitadora, não seja tão rígida em suas opiniões a ponto de silenciar as pessoas participantes.

Tenha preparadas suas próprias considerações sobre o que é violência de gênero online. Faça uma revisão lendo a publicação Good Questions on Technology-related Violence (em inglês).

Nota de Facilitação: Esta atividade não visa apenas mostrar exemplos óbvios de violência de gênero online, mas gerar uma discussão com mais nuances sobre a compreensão do que é e o que não é violência de gênero online. Portanto, inclua como exemplos experiências comuns que mulheres e pessoas transvetigêneres/cuir têm na internet - e não apenas exemplos que são evidentemente violentos.

Há alguns exemplos de memes abaixo, mas o ideal seria usar exemplos específicos, que fazem parte do contexto das pessoas participantes da oficina. Seria interessante mostrar uma variedade de exemplos, incluindo mensagens ou memes:

O objetivo aqui não é ser muito óbvia em suas escolhas de exemplo, mas gerar uma discussão entre as participantes.

Se você tiver tempo para se preparar com as participantes, peça-lhes exemplos de assédio online que elas testemunharam na Internet (não necessariamente direcionado a elas) e mostre esses exemplos na atividade.


 

wiggy-cactus-blue-several.png

Recursos adicionais

Exemplos de memes

Nota de Facilitação: Há alguns exemplos de memes abaixo, mas o ideal seria usar exemplos específicos, que fazem parte do contexto das pessoas participantes da oficina. Nós encorajamos vocês, como treinadoras, a encontrar seus próprios memes para que sejam relevantes para as participantes.

Marcadores de diferença: Ao escolher exemplos de memes, certifique-se de incluir raça, classe, origens religiosas, orientação sexual e identidades de gênero diferentes.

MemeCantTakeAJoke.jpg

MemeSpecialTreatment.jpg

MemeTransphobia.jpg

MemeRapeJokes.jpg

Woman.jpg

MemeJail.jpg

Kim Davis is the county clerk in Kentucky, who refused to issue same-sex marriage licenses. For more info: https://en.wikipedia.org/wiki/Kim_Davis_(county_clerk)

MemeBathroom.jpg

MemeLisaBiron.jpg

Lisa Biron is a lawyer who was a member of the anti-gay Alliance Defending Freedom, who was found out to be a child molester and pornographer. For more information: https://en.wikipedia.org/wiki/Lisa_Biron

MemeMuslim.jpg

MemeFriendZone.jpg

MemeTransFatphobia.jpg

MemeTransfat.jpg

(perhaps a less triggering image than the previous one)
MemeButch.jpg
MemeGay.jpg
MemeWomensLogic.jpg
UpskirtVoyeurism.jpg
When a woman complains about the lack of women´s representation in video games, a sampling of the reactions she gets:
GamerGate1.png
Gamergate_2.png
Gamergate_3.png
Gamergate_4.png
Gamergate_5.png
Gamergate_6.png

wiggy-cactus-yellow-several.png

Violência de gênero online

Analisando a violência de gênero online [atividade de aprofundamento]

Esta atividade conduz as participantes por um estudo de caso de um incidente de violência de gênero online, e as leva a discutir os diferentes aspectos do estudo de caso.

Sobre esta atividade de aprendizagem


deepening_activ_circular_200px.png

Esta atividade conduz as participantes por um estudo de caso de um incidente de violência de gênero online, e as leva a discutir os diferentes aspectos do estudo de caso.

Objetivos de aprendizagem 

Uma observação importante, embora esta sessão traga ideias para responder à violência, o principal objetivo da atividade será explorar e analisar um exemplo de violência de gênero online.

Nota sobre cuidados: A análise de um caso de violência de gênero online pode causar sofrimento e desconforto nas participantes.

Esta não é uma atividade para fazer quando você não conhece as participantes ou se você não conquistou a confiança do grupo anteriormente.

Para fazer a atividade de forma mais responsável, é importante que você esteja ciente das experiências de violência das participantes (veja mais aqui: Conheça es participantes), e esteja atenta à reação delas enquanto conduz a atividade.

Incentive participantes a levantarem a mão caso precisarem fazer uma pausa na atividade.

Seria útil conhecer e ter alguma experiência com exercícios de detalhamento de casos (para ajudar as pessoas a lidar com situações desafiadoras), como os encontrados no Capacitar Emergency Kit.

Para quem é esta atividade?

Esta atividade pode ser realizada com pessoas com diferentes níveis de experiência em direitos da mulher e tecnologia.

Dependendo do nível de experiência das participantes nos vários aspectos relacionados à violência de gênero online, a facilitadora terá de se preparar para intervir e explicar alguns conceitos sobre as redes sociais, a Internet e mesmo sobre leis nacionais.

Tempo necessário

Cerca de 2 horas por estudo de caso.

Recursos necessários 

Como alternativa, você pode preparar slides com os estudos de caso e as perguntas.

Dinâmica

Você pode começar descrevendo o incidente a ser analisado, anotando os pontos abaixo em cartões individuais e colando-as na parede (ou, se você preparou uma apresentação, os pontos abaixo podem aparecer em tópicos nos seus slides):

Em seguida, inicie a discussão com as seguintes perguntas:

Escreva as respostas em cartões individuais e cole-os na parede.

Em seguida, compartilhe mais detalhes do estudo de caso, marcando os que as participantes já adivinharam, e anote-os em cartões individuais:

Em seguida, abra a discussão novamente fazendo as seguintes perguntas:

Escreva as respostas das participantes a cada pergunta em cartões individuais e cole-os na parede.

No final, haverá uma galeria na parede que mostra os diferentes aspectos do estudo de caso da violência de gênero online.

Para sintetizar, reforce o seguinte:

Notas de preparação da facilitadora

A fim de criar um estudo de caso relevante, que incentive a discussão e a compreensão da complexidade da violência de gênero online, o caso precisa ressoar nas pessoas participantes, o que requer saber de onde elas vêm e quais são suas preocupações [Nota: Há uma seção sobre isso aqui: Conheça es participantes.]

Os exemplos de casos abaixo podem ser úteis para realização do estudo. Eles trazem uma “Apresentação inicial” do caso e a “Evolução do caso” a ser analisado.

Se você deseja criar seu próprio estudo de caso:


 

wiggy-cactus-blue-several.png

Recursos adicionais

Exemplo de estudo de caso: O caso de Selena

Apresentação inicial

Selena está no último ano de faculdade. Ela frequenta a faculdade em Manila, Filipinas, mas volta para sua província em Angeles sempre que tem oportunidade, para visitar sua família. A fim de aumentar sua renda para os estudos, ela trabalha como barista em um café local.

Em uma viagem para casa, ela encontra sua mãe e seu pai muito chateados, e acusando ela de abusar de sua liberdade em Manila, e de usar sua aparência para conhecer homens estrangeiros. Eles a envergonham, chamam-na de vadia, e ameaçam cortar seu apoio, além de exigir que ela pare de namorar homens estrangeiros online e de causar problemas.

Selena não usa nenhum tipo de aplicativo de namoro - ela está muito ocupada com a faculdade e o trabalho. E ela já tem namorado.

Depois de horas com sua mãe e seu pai gritando com ela, ela finalmente consegue uma imagem do que aconteceu:

No dia anterior, Heinz, da Alemanha, havia ido na casa de sua família e exigido ver Selena. Ele trouxe consigo cópias de conversas que teve com Selena e as fotos que ela compartilhou com ele. Essas conversas aconteceram tanto no chat do app de namoro quanto no WhatsApp. Ele deu a entender que ele e Selena se envolveram e fizeram sexo virtual. Aparentemente, ele havia enviado dinheiro a Selena para que ela pudesse se candidatar a um visto alemão e visitá-lo. Quando ela não conseguiu o visto, ele mandou dinheiro para ela comprar uma passagem para que pudessem se encontrar em Bangcoc, onde poderiam ficar juntos longe dos olhos de sua família conservadora. Ela não apareceu. Heinz tentou entrar em contato com ela, mas ela não respondeu. Então ele sentiu que não tinha escolha a não ser fazer uma visita à família dela. Mas eles se recusaram a deixá-lo entrar e ameaçaram chamar as autoridades se ele insistisse em ver Selena.

Heinz foi embora, irritado.

Parece um golpe que deu errado.

Problema: Selena não estava ciente de nada disso. Ela nunca falou com nenhum Heinz. Ela não recebeu nenhum dinheiro dele. Ela não estava em um relacionamento a distância com ninguém.

Parece que as fotos e a identidade de Selena foram usadas para dar um golpe “catfish” em Heinz.

(Catfishing é quando alguém cria perfis falsos online se apropriando da identidade e de fotos de uma pessoa para enganar outras pessoas. Às vezes, os perfis são criados usando as fotos e o nome real da pessoa da foto, mas houve casos em que perfis foram criados com fotos de outras pessoas, mas sem utilizar também a identidade delas.)

Evolução do caso

Em resposta ao incidente, Selena removeu todas as fotos de todas as suas redes sociais e enviou uma mensagem para o aplicativo de namoro e para o WhatsApp informando que a conta com suas fotos era falsa, e que alguém tinha usado para enganar um usuário alemão.

Ela e sua família não tiveram mais notícias de Heinz. Ele parece ter deixado Angeles depois que a família de Selena não o recebeu. 

Um dia, na faculdade, alguns de seus colegas de classe começaram a importuná-la, chamando-a de vadia e vigarista, dizendo que era uma pena que uma garota bonita como ela usasse sua aparência assim. Um dos amigos de Selena mostrou a ela uma página do Facebook chamada "Selena é uma puta safada". Nessa página, Heinz relata o que "Selena" havia feito com ele - com capturas de tela de suas conversas, suas fotos e gravações de áudio do sexo virtual.

A página viralizou e recebeu muitos likes e seguidores e seguidoras.

O que Selena pode fazer?

Exemplo de estudo de caso: O caso de Dewi

Apresentação inicial

Dewi mora em Jacarta, Indonésia. Ela é uma mulher trans de 30 e poucos anos, que trabalha como agente de call center para uma grande empresa multinacional de varejo online. Com duas de suas amigas mais próximos, Citra e Indah, ela começou recentemente uma pequena organização para promover a igualdade SOGIE (Orientação sexual e identidade e expressão de gênero) na Indonésia.

Desde que começaram a organização, as três foram convidadas para eventos locais em torno dos direitos LGBTQI+ e participaram de manifestações em apoio à causa. Ela apareceu no noticiário local falando contra a masculinidade tóxica e o fundamentalismo religioso.

Um dia, quando Dewi se preparava para trabalhar, ela recebeu uma mensagem em seu Facebook Messenger. Era de uma conta chamada Mus, e dizia: ¨Você me fez muito feliz ontem à noite. Quer me fazer feliz de novo hoje à noite? ¨. Ela achou que era engano, e respondeu: ¨Acho que isso não é para mim. Você enviou errado”

Mas Mus respondeu: “É para você, Sra. Dewi. Eu vi suas fotos e quero ver você pessoalmente para que possa me fazer feliz de novo”.

Assustada por Mus saber seu nome, ela responde dizendo: ¨Eu não te conheço, por favor, pare¨. E então bloqueou Mus.

Ela casualmente compartilha o incidente com Citra e Indah, e elas chegam à conclusão que deve ser alguém que viu uma foto de Dewi em um dos eventos públicos, e desenvolveu um crush por ela. Na verdade, era até algo a se gabar.

No entanto, mais mensagens continuaram chegando em sua caixa de mensagens do Messenger, de diferentes usuários. As mensagens foram ficando cada vez mais grosseiras e explícitas. Ela também passou a receber mais pedidos de amizade no Facebook. Ela optou por bloquear esses usuários e tentar ignorá-los.

Ela manteve Citra e Indah atualizadas sobre o que estava acontecendo, e elas foram ficando preocupadas com Dewi.

Para tentar descobrir por que Dewi estava sendo assediada, Citra buscou seu nome no Google, e encontrou montagens do rosto de Dewi em corpos de mulheres trans nuas. As imagens estavam todas marcadas com o nome de Dewi e publicadas em sites caseiros de pornografia.

Imediatamente, as três escreveram para os sites onde as imagens foram postadas, e solicitaram a retirada das fotos e do nome de Dewi. Elas esperavam que aquilo desse um fim à história, e que o assédio parasse. 

Evolução do caso

Um dia, o supervisor de Dewi a chama para uma reunião, e mostra mensagens no Twitter da empresa com uma cópia das montagens e com a legenda: “É assim que seus funcionários são? Que tipo de moral sua empresa tem? Demita ELE.”

Segundo seu supervisor, a conta da empresa no Twitter havia sido bombardeada com a mesma mensagem vinda de diferentes contas.

O que Dewi pode fazer?


wiggy-cactus-red-several.png

Violência de gênero online

Roda de conversa sobre violência de gênero online [atividade de aprofundamento]

Esta atividade permite que participantes compartilhem e reflitam sobre experiências de violência de gênero online.

Sobre esta atividade de aprendizagem


deepening_activ_circular_200px.png

Esta atividade permite que participantes compartilhem e reflitam sobre experiências de violência de gênero online.

Um espaço seguro é o principal pré-requisito para esta atividade, e algum tempo de silêncio para as participantes refletirem.

Essa atividade acontece em duas etapas:

É importante notar que a atividade não é para os propósitos de terapia. Ser capaz de contar sua história, mesmo anonimizada, tem alguns efeitos terapêuticos, mas deve ficar claro que esse não é o objetivo aqui. Se você estiver lidando com um grupo que teve experiências de violência de gênero online, especialmente se houver pessoas no grupo com experiências muito recentes, você pode ou incluir na equipe de facilitação alguém que possa fornecer apoio terapêutico, ou pular esta atividade se acha que não pode lidar com as participantes revendo seus traumas ou com a retraumatização.

Objetivos de aprendizagem

Para quem é esta atividade?

Esta atividade pode ser realizada com participantes com diferentes níveis de entendimento e experiência com a violência de gênero online.

Antes de realizar a atividade, é importante saber se há participantes que estejam vivenciando um caso de violência de gênero online ou se há alguém que passou por algum caso recentemente, já que a atividade pode ser uma fonte de estresse para elas. Saber quem são as participantes e com o que você está disposta a lidar como treinadora / facilitadora também é importante antes de considerar realizar esta atividade.

É igualmente importante para você, como treinadora / facilitadora, ser honesta sobre o que você pode ou não dar conta. Esta atividade NÃO é recomendada para situações em que:

Com base na experiência de outras facilitadoras, é ideal ter duas facilitadores para esta atividade.

Tempo necessário

Considerando uma oficina padrão com 12 participantes, em que cada participante precise de cerca de cinco minutos para contar suas histórias, e que serão necessários mais 30 minutos de reflexão coletiva, além de algum tempo para dar instruções, você precisará, no mínimo, de 100 minutos para esta atividade.

Isso sem incluir intervalos ou atividades de bem-estar que podem ser necessárias para lidar com a retraumatização. Com um grupo padrão de 12 pessoas, o ideal seria realizar a atividade em meio período (4 horas), o que seria suficiente para incluir intervalos e atividades de bem-estar.

Recursos necessários


wiggy-cactus-blue-several.png

Dinâmica

Esta atividade tem duas etapas:

Durante a fase de reflexão, as participantes têm 30 minutos para refletir sobre um exemplo real de violência de gênero online. Eles podem escolher contar sua própria experiência ou a de outra pessoa. Mesmo que estejam contando suas próprias histórias, todas são incentivadas a anonimizá-las. Elas devem contar uma história cada.

Para facilitar a reflexão, as participantes podem usar as seguintes perguntas-guia para escrever a sua história:

Nota de Facilitação: Estas são perguntas de orientação e as participantes não precisam responder a todas elas. Elas existem apenas para ajudá-las a articular suas histórias.

Anonimizando as histórias

As participantes são incentivadas a tornar suas histórias anônimas, mesmo que a história seja delas:

Depois que todas as pessoas tiverem escrito suas histórias, reúna as participantes em um círculo.

Estabeleça as regras da roda de conversa. Seria bom também ter as regras por escrito, onde todas possam vê-las e reiterá-las.

O objetivo aqui é criar um espaço seguro para as pessoas compartilharem suas histórias.

Certifique-se de que todas saibam que ninguém está sendo obrigado a compartilhar suas histórias.

Comece a roda de conversa.

Nota sobre cuidados: Pense em maneiras de abrir e fechar a roda honrando as histórias compartilhadas. Algumas sugestões:
Abra e feche com um exercício de respiração
Tenha um pote com pedras ou conchas que as pessoas possam escolher e segurar durante a roda. Para fechar, peça para as pessoas colocarem as pedras de volta no pote

Feche a roda quando as histórias forem contadas. Ao fechar, faça algo para reconhecer as histórias compartilhadas e a força das narradoras.

Dependendo do tipo de participante e com o que você se sente confortável, você pode:

Nota: É essencial fazer uma pausa para que as participantes possam relaxar por conta própria antes de finalizar a atividade.

Para finalizar a atividade, a treinadora/facilitadora resume as histórias com base nas seguintes questões:

Notas de preparação da facilitadora

Esta não é uma atividade para toda treinadora / facilitadora. Ou para todo tipo de participante.

Se você acha que não pode lidar com as questões postas aqui, escolha outra atividade de aprendizagem. Ser capaz de admitir o que você pode e não pode lidar só tornará você uma melhor treinadora / facilitadora, capaz de criar espaços seguros para treinamento.

Esta atividade também requer muita confiança entre a facilitadora e as pessoas participantes. Requer também uma preparação mental e emocional das participantes. Ela não é recomendada como uma atividade introdutória, especialmente se as participantes não estiverem preparadas para isso.

Algumas diretrizes a serem seguidas, se você decidir usar esta atividade:

Leia a seção sobre como lidar com situações emocionais no guia Segurança Holística 

Nota de Facilitação: Como controlar o tempo respeitando a pessoa que conta a história? 
Lembre-se de que esta atividade é para abrir um espaço para as participantes compartilharem e refletirem sobre as experiências de violência de gênero online, no sentido de compreender um pouco mais a questão. Então, embora você possa querer dar mais do que 5 minutos para as pessoas compartilharem suas histórias, você também terá que determinar um limite de tempo para que todas possam ter a chance de compartilhar (se assim escolherem) e, também, para que o grupo tenha tempo para refletir sobre as histórias. Controlar o tempo é essencial para isso. É importante que você deixe claro para as participantes o porquê de você estar controlando o tempo.

Existem várias táticas para lembrar gentilmente as pessoas disso. Aqui estão alguns:


wiggy-cactus-yellow-several.png

Violência de gênero online

Jogo TakeBacktheTech [atividade prática]

Este jogo RPG foi desenvolvido para ajudar as participantes a decidir como agir em cenários locais de violência de gênero online. Cada jogo acontece em um cenário específico de um exemplo de violência de gênero online.

Sobre esta atividade de aprendizagem


tactical_activ_circular_200px.png

Este jogo RPG foi desenvolvido para ajudar as participantes a decidir como agir em cenários locais de violência de gênero online. Cada jogo acontece em um cenário específico de um exemplo de violência de gênero online.

Existem vários cenários diferentes para escolher, ou você pode fazer o seu próprio:

Para jogar, uma facilitadora de jogo e três equipes são necessárias:

Cada Equipe desenvolverá uma persona Sobrevivente para lidar com o Cenário e os Desafios apresentados pela Facilitadora do Jogo e pelo Público.

As sobreviventes irão justificar ao Público o primeiro passo escolhido, argumentando por que é a melhor opção para sua persona e contexto local. O Público pode questionar cada Sobrevivente sobre sua escolha. O Público então apresenta um novo desafio no Cenário a partir das cartas de Desafio e as Equipes desenvolvem e justificam novas estratégias para mais duas rodadas. Conforme as Equipes de Sobreviventes criam suas estratégias, o Público faz o mesmo, explorando as possíveis respostas das espectadoras.

O Cenário termina com o Público apresentando um final plausível para o desenrolar do ataque. Para finalizar, a Facilitadora do Jogo explora como cada jogadora se sentiu em seu respectivo papel para extrair ideias (insights), inclusive sobre o papel das espectadoras e a importância da solidariedade. Se algum dia elas próprias enfrentarem tal cenário, com uma amiga ou como uma espectadora, as participantes estarão mais bem equipadas para considerar possíveis estratégias de resposta e prevenção a partir de vários ângulos.

Objetivos de aprendizagem 

Diz respeito a todos os objetivos de aprendizagem neste módulo.

Embora você possa optar que as Equipes de Sobreviventes "joguem para vencer", o objetivo real deste jogo é ajudar as participantes a:

Para quem é esta atividade?

Este jogo pode ser jogado por pessoas com qualquer nível de familiaridade com a violência de gênero online.

Tempo necessário

1,5 - 3 horas

Você pode jogar vários Cenários ou apenas um. Cada Cenário deve passar por 2 a 4 rodadas antes de iniciar outro Cenário. O jogo envolve muita discussão sobre estratégias para mitigar a violência de gênero online e sobre como as pessoas respondem às ações. Deve haver tempo suficiente para orientar as jogadoras, jogar os Cenários e também explorar como as pessoas se sentiram em cada papel.

Recursos necessários


wiggy-cactus-blue-several.png

Dinâmica

Jogadoras

As participantes serão divididas em três equipes:

As Equipes de Sobreviventes idealmente devem ser compostas por 5 jogadoras cada. Cada jogadora tem um papel:

  1. Sobrevivente: em última análise, decide com qual estratégia jogar
  2. Consultora de Conteúdo: fornece conselhos à sobrevivente sobre estratégias baseadas em conteúdo. A Consultora de Conteúdo possui as Cartas de Estratégia de Conteúdo.
  3. Consultora Jurídica: fornece aconselhamento jurídico à sobrevivente. A Consultora Jurídica possui os Cartas de Estratégia Legal.
  4. Consultora de Solidariedade: Oferece conselhos à Sobrevivente em relação à obtenção de apoio de outras pessoas na Internet. A Conselheira de Solidariedade possui as Cartas de Estratégia de Solidariedade.
  5. Consultora de Habilidades: fornece conselhos à sobrevivente sobre o que ela pode fazer online. A Consultora de Habilidades possui as Cartas de Estratégia de Habilidades.

facilitadora do jogo possui uma função individual. Ela marca o tempo, lê o Cenário em voz alta e mantém o jogo funcionando.

Este jogo requer um mínimo de 10 participantes e pode acomodar facilmente grupos de 30. Mas, para garantir a qualidade da discussão e as limitações de tempo, é melhor jogado com grupos de menos de 20 pessoas. O tamanho da equipe é ajustado dependendo do número de participantes. Veja o gráfico abaixo.

TOTAL DE JOGADORAS 

SOBREVIVENTES

CONSULTORAS

PÚBLICO 

FACILITADORA 

10 

2 por equipe = 4 

12 

3 por equipe = 6 

14 

4 por equipe = 8 

16 

4 por equipe = 8 

20 

4 por equipe = 8 

30 

4 por equipe = 8 

18 

Cartas

O jogo possui:


 

wiggy-cactus-yellow-several.png

Cartas de estratégia

Em todos os jogos, não importa o cenário, haverá essas Cartas de Estratégia.

Conselheira de conteúdo
  1. Publique um texto sobre a experiência. Observe o título do texto, onde está publicado e onde será distribuído.
    2. Contate a mídia sobre a experiência. Observe quais agências de mídia você entraria em contato e como as convenceria a fazer a cobertura.
        3. Peça a blogueiras feministas para escreverem sobre a experiência. Observe quais blogueiras você sugeriria e por quê.
        4. Responda a ataques nas redes sociais. Explique a resposta, observe qual hashtag você usará e quais comunidades serão seus alvos e aliadas.
        5. Crie sua própria estratégia de conteúdo.
Conselheira jurídica
  1. Chame um advogado e peça-lhe para abrir um processo. Observe quais leis você vai citar.
    2. Vá à polícia e apresente uma queixa. Explique por que você acha que a polícia pode ajudar.
        3. Documente a experiência para uso legal posterior. Observe o que você documentaria e como.
        4. Envie uma denúncia de abuso para uma plataforma de mídia social. Observe quais plataformas e políticas foram violadas.
        5. Crie sua própria estratégia jurídica.
Conselheira de solidariedade
  1. Peça apoio às pessoas. Observe que tipo de suporte você deseja e com quem entrará em contato.
    2. Crie uma campanha para destacar o abuso. Observe o nome da campanha, alvo(s), aliados e pelo menos uma ação.
        3. Peça a suas amigas para ser seu filtro de mídia social, documentando e excluindo ou ocultando comentários abusivos para que você não precise vê-los.
        4. Ignore o ataque e prossiga normalmente. Observe por que isso pode ser eficaz.
        5. Crie sua própria estratégia de solidariedade.
Conselheira de habilidades
  1.  Verifique novamente as configurações de privacidade e segurança da conta. Você deseja ocultar suas amizades e fotos da exibição pública no Facebook? Você já tentou a verificação em duas etapas para fazer login em suas contas? Observe outras ações que você tomaria.
  2. Pesquise informações ou fotos suas online. Que termos você pesquisaria?
  3. Fique offline por um tempo. Em que condições essa seria uma boa estratégia? Quais são os benefícios?
  4. Denuncie as contas / conteúdos abusivos. Observe quais plataformas e políticas foram violadas.
  5. Crie sua própria estratégia de habilidades.

wiggy-cactus-red-several.png

Cenários + cartas de desafio

Cartas de desafio genéricos

Existem Cartas de Desafio específicas para cada cenário.

1. Chantagem para reatar um namoro

Este cenário foi retirado daqui: https://www.takebackthetech.net/know-more/blackmail

Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)

Tbtt_game_blackmail.png

  1. - Marisa e Juan namoraram por cinco meses, mas as coisas não estavam indo bem
    - Terminaram
  2. - Algumas semanas depois…
    - Mensagem de Juan: “Acho que você esqueceu que eu tenho isso...”
  3. - AI MEU DEUS…

Um ex-companheiro ameaça expor suas fotos nuas na internet se você não voltar com ele. Você está desesperada por uma solução.

Cartas de desafio
  1. Não existe nenhuma lei em seu país contra chantagem e extorsão online.
  2. Sua família e amigos são conservadores e vão culpá-la por ter fotos de nudez.
  3. Seu ex acabou de enviar uma mensagem para você. O telefone com suas fotos foi roubado! Ele perdeu o controle sobre suas fotos!
  4. Suas fotos são divulgadas nas redes sociais.
  5. Seguidores do seu ex criaram memes usando suas fotos, te tachando de vadia e ridicularizando seu corpo
  6. Carta de Desafio em branco: O Público decide qual será o Desafio.

2. Trollagem (ataque) no Twitter

Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)

Você é uma ativista feminista. Você se opõe às declarações misóginas e preconceituosas de seu atual presidente. Você apareceu em um vídeo que se tornou viral, criticando o presidente. Agora, há uma multidão no Twitter contra você.

Cartas de desafio 
  1. O Twitter responde a sua denúncia afirmando que não há violação dos padrões da comunidade.
  2. Você é queer, mas ninguém da sua família ou do seu trabalho sabe disso. Se isso vazar, você estará em apuros.
  3. Suas fotos são transformadas em memes com comentários depreciativos que atacam tanto sua pessoa quanto seus valores. Elas circulam.
  4. Uma celebridade local acabou de postar no Twitter um meme contra você.
  5. Alguém posta informações privadas sobre você: seu endereço, sua localização, seu local de trabalho.
  6. Carta de Desafio em branco: O Público decide qual será o Desafio.

3. Conta falsa no Facebook

Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)

Alguém está pegando todas as suas fotos no Facebook e usando para criar contas com o seu nome. Você não sabe quantas contas existem ou por que isso está acontecendo. E você não sabe como fazer isso parar.

Cartas de desafio 
  1. Algumas das contas que usam seu nome e fotos estão postando comentários grosseiros, misóginos e racistas.
  2. Um de seus doadores / clientes seguiu uma conta falsa pensando que era você, agora ele está enviando um e-mail exigindo uma explicação.
  3. As contas falsas contêm informações reais sobre você.
  4. Uma conta falsa com seu nome e suas fotos está postando fotos obscenas no Facebook da sua organização.
  5. Você foi impedida de acessar o Facebook. Você perdeu o acesso à sua conta.
  6. Carta de Desafio em branco: O Público decide qual será o Desafio.

4. Pornô falso

Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)

Você acaba de ser informada por uma amiga que um vídeo com alguém que se parece muito com você está circulando em um site caseiro de pornô (com seu primeiro nome, cidade e profissão), e o número de visualizações está aumentando.

Cartas de desafio 
  1. O vídeo começa com você, mas as cenas explícitas são com alguém que só se parece com você.
  2. Os Termos de Serviço do site dizem que o consentimento de todas as pessoas deve ser obtido antes do envio do vídeo. Você denuncia o vídeo e diz que ele não tem seu consentimento, mas o site ainda não o retirou.
  3. O vídeo está sendo selecionado e promovido por outros sites pornôs.
  4. Alguém acabou de postar no Twitter o seu perfil (sua @) com um link para o vídeo.
  5. Homens na rua estão olhando para você e dizem que viram seu vídeo.
  6. Carta de Desafio em branco: O Público decide qual será o Desafio.

5. Desinformação para gerar descrédito

Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)

Sua organização é conhecida por usar estratégias criativas para combater a misoginia. Elas funcionam em comunidades de todas as idades, incluindo crianças. Alguém está tentando desacreditar sua organização e seu diretor. Agora, se você pesquisar sua organização, o resultado principal é um aviso às famílias de que o diretor da organização faz parte de um círculo dos chamados "desviantes sexuais".

Cartas de desafio 
  1. Sua organização é conhecida por seus treinamentos comunitários, mas agora poucas pessoas estão se inscrevendo.
  2. Alguém entrou em contato com todas as pessoas que seguem a página da sua organização numa rede social, e enviou um link com informações falsas.
  3. Um de seus doadores contata sua organização para dizer que está retirando seu financiamento.
  4. Seu diretor acabou de receber uma visita da polícia depois de uma denúncia anônima contra ele.
  5. As mentiras são divulgadas pela mídia local.
  6. Carta de Desafio em branco: O Público decide qual será o Desafio.

6. Assistindo e esperando

Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)

Você está recebendo mensagens anônimas em seu telefone e redes sociais. As mensagens são amigáveis, mas o remetente não diz quem é e parece saber muito sobre o que você está fazendo e onde está.

Cartas de desafio 
  1. As mensagens estão se tornando cada vez mais frequentes, de uma ou duas por dia, para uma dúzia.
  2. Você denuncia o problema à polícia, mas eles dizem que são apenas mensagens, e que são até mesmo amigáveis. Se você não gosta delas, não leia.
  3. A secretária do escritório diz que conversou com seu namorado e ele parecia muito legal. Você não tem namorado.
  4. Uma das mensagens menciona um familiar próximo (filha(o), irmã(o), mãe ou pai).
  5. O tom das mensagens está se tornando mais agressivo.
  6. Carta de Desafio em branco: O Público decide qual será o Desafio.

wiggy-cactus-red-several.png

Cartas de instruções dos papéis

Instruções para sobreviventes (1 para cada equipe)

Faça uma chuva de ideias e um desenho do seu perfil de sobrevivente junto com sua equipe: idade, local, identidade, estudos / trabalho, família, contexto. Você não sabe que cenário de violência online enfrentará. Depois que você for apresentada a um cenário, cada uma de suas consultoras recomendará uma estratégia e dará uma explicação sobre por que ela deve funcionar. Você e sua equipe terão cinco minutos para escolher a melhor estratégia para o seu perfil antes de apresentá-lo ao Público para ganhar seu apoio. Você só pode escolher uma estratégia de cada vez e, como sobrevivente, você tem a palavra final em sua equipe.

Instruções para conselheiras (1 para cada equipe)

Dado o cenário, escolha uma estratégia a partir de suas cartas ou crie uma própria. Você não pode propor uma estratégia de várias etapas. Você só pode mostrar uma opção para a Sobrevivente de sua equipe e justificar por que você acha que é uma boa escolha. Como equipe, vocês têm cinco minutos para discutir as opções apresentadas e ajudar a Sobrevivente a tomar uma decisão. Seu objetivo não é fazer com que a Sobrevivente escolha sua estratégia, mas fazer com que a Sobrevivente seja capaz de explicar ou defender a estratégia escolhida bem o suficiente para obter o apoio do Público.

Instruções para o Público (1 ou 2 se for um grupo grande)

Ouça atentamente o cenário e os perfis de sobreviventes. À medida que as equipes decidem sobre uma estratégia, discuta entre vocês quem será o Público online e como as pessoas espectadoras podem afetar o cenário. Assim que as Sobreviventes apresentarem suas estratégias, você poderá fazer perguntas a elas. Decida individualmente qual Sobrevivente tem a melhor resposta ao Cenário e dê a ela seu “token” de suporte (opcional), explicando sua escolha. Em seguida, escolha coletivamente uma Carta de Desafio para iniciar a próxima rodada. Na rodada de desafio final, discuta as possíveis conclusões do Cenário. Depois que as Sobreviventes apresentarem suas estratégias finais e os “tokens” forem contados para ver quem teve mais apoio do Público, o Público apresentará seu final preferido para concluir o jogo.

Instruções para a facilitadora do jogo (1)

A facilitadora do jogo deve estar familiarizada com todas as instruções e começar o jogo formando as duas Equipes de Sobreviventes e o Público. Ajude o Público a escolher um bom cenário para o contexto. Controle o tempo: as equipes terão de 7 a 10 minutos para decidir sobre uma estratégia e 5 minutos cada para apresentar sua estratégia de forma persuasiva e responder às perguntas. Certifique-se de que as sobreviventes apresentem apenas uma estratégia de cada vez. Nenhuma rodada deve durar mais de 20 minutos. O jogo termina com o fechamento proposto pelo Público para o Cenário, geralmente após três rodadas de desafio. Finalize com uma reflexão sobre como cada equipe se sentiu durante o processo. Os cenários e desafios explorados neste jogo podem já ter sido experimentados por qualquer pessoa, por isso é importante para a Facilitadora do Jogo manter uma atmosfera divertida e leve tanto quanto for possível.


wiggy-cactus-blue-several.png


Jogo

Jogando para “ganhar”

Este jogo foi projetado para gerar respostas rápidas e estratégicas a situações muito difíceis e, muitas vezes, com muitos gatilhos. O jogo foi propositalmente projetado em rodadas competitivas, cronometradas, e para ser realizado de forma leve e rápida para estimular o debate e a discussão com certo grau de distanciamento. Os Cenários do jogo geram adrenalina e expectativa em torno do desenrolar da situação, sentimentos que fazem parte da experiência de violência de gênero online. A atmosfera de competição no jogo é uma forma de trazer esses sentimentos no momento de criar as estratégias.

No entanto, é importante notar que alguns grupos não se sentem confortáveis com a competição, ou são incapazes de julgar qual teria sido a melhor estratégia. Então usar “tokens” como pontos e declarar uma equipe “vencedora” é totalmente opcional. A Facilitadora do Jogo deve decidir se deseja introduzir a competição e os “tokens” antes de começar.

Se decidir usar “tokens”, cada membro do Público deve receber quatro “tokens” (na forma de papéis coloridos cortados, fichas de pôquer, balas embaladas individualmente, adesivos etc.) no início do jogo. Cada membro do Público concederá um “token” por rodada para a Equipe de Sobreviventes cuja estratégia melhor se encaixe no perfil e contexto da Sobrevivente. Ao final de três rodadas o Público debate; se houver consenso, cinco pontos extras podem ser atribuídos à Sobrevivente que escolheu o melhor conjunto de estratégias. O número total de “tokens” determinará qual Equipe de Sobreviventes “ganhou”. A rodada termina quando o Público fornece um encerramento para o Cenário com uma conclusão plausível.

Nota de facilitação: Ao convidar as pessoas para jogar, a Facilitadora do Jogo deve alertar as participantes de que o jogo se baseia em situações de violência de gênero na Internet, e que questões dolorosas e perturbadoras podem aparecer, caso alguém queira desistir de participar. A Facilitadora deve lembrar às participantes disso antes de iniciar o jogo, e encorajar todas a serem sensíveis umas com as outras durante todo o processo.

Configuração do jogo - 15 minutos

facilitadora do jogo deve estar familiarizada com as instruções do jogo a seguir, e garantir que as equipes entendam seus papéis e funções.

Comece o jogo formando as Equipes de Sobreviventes A e B e o Público.

Dê a cada Equipe de Sobreviventes folhas de flip chart, canetões e as instruções para a Sobrevivente e as Consultoras:

Enquanto as Equipes de Sobreviventes fazem isso, a Facilitadora do Jogo dá ao Público suas cartas com instruções e informa sobre seu papel no jogo:

A Facilitadora do Jogo ou o Público pode escolher um Cenário para o jogo. Os cenários disponíveis são:

Cada Cenário tem suas próprias Cartas de Desafio. A Facilitadora do Jogo ou o Público também pode criar um Cenário novo com base nos seus contextos.

DICA: Se decidir criar seu próprio Cenário, lembre-se de que ele deve começar no ponto em que a Sobrevivente começa a se preocupar com o que está acontecendo, mas ainda não está sendo atacada de fato ou por completo.

Rodada 1 - 20 minutos

  1. As Sobreviventes apresentam suas personas ao Público.
  2. A Facilitadora do Jogo lê o Cenário em voz alta.
  3. Nas Equipes de Sobreviventes, cada Consultora tem 2 minutos para escolher uma estratégia (a partir de seu conjunto de cartas) e recomendar à Sobrevivente. Estratégias de várias etapas não são permitidas. Cada Consultora deve apresentar uma opção e justificar por que acha que é uma boa escolha.
  4. Cada equipe tem cinco minutos para discutir as estratégias disponíveis e ajudar a Sobrevivente a tomar uma decisão, com base na melhor opção para seu perfil de Sobrevivente.
    1. O papel das Consultoras não é fazer com que sua estratégia seja escolhida, mas ajudar a equipe a obter o apoio do Público através de uma apresentação persuasiva da estratégia escolhida.
    2. As Sobreviventes podem escolher apenas uma estratégia de cada vez, e a decisão é delas, não das Consultoras.
  5. Enquanto as Equipes de Sobreviventes discutem por não mais do que 8 a 10 minutos, o Público também deve discutir o Cenário e que estratégia acham que as Equipes devem adotar. Além disso, o Público deve começar a imaginar de que maneiras o Cenário pode evoluir e se intensificar, e deve examinar as Cartas de Desafio.
  6. Cada Sobrevivente apresenta sua primeira estratégia ao Público, argumentando por que é a melhor opção para seu perfil. O público pode fazer perguntas, mas cada Equipe tem um tempo máximo de apresentação de 5 minutos.
  7. O Público fornece comentários sobre as escolhas. Se usar optar por usar “tokens”, cada membro do Público deve votar, explicando suas escolhas.

Durante todo o jogo, a Facilitadora controla o tempo e tenta manter uma atmosfera divertida e leve, pois os cenários e desafios explorados podem ser perturbadores para as participantes se analisados muito profundamente.

Rodada 2 - 20 minutos

  1. O Público seleciona e apresenta o primeiro Desafio.
  2. As Equipes de Sobreviventes procedem da mesma forma que na 1ª rodada.

Rodada 3 - 20 minutos

  1. As Equipes de Sobreviventes procedem da mesma forma que na 2ª rodada.
  2. Enquanto as Equipes de Sobreviventes debatem, o Público é solicitado a apresentar um encerramento para o Cenário. Que tipo de solução veem como plausível, quais estratégias adicionariam? A Facilitadora do Jogo, embora não encoraje um “final feliz”, deve pedir ao Público que procure por soluções viáveis e, se possível, positivas para esta escalada de violência.
  3. As sobreviventes apresentam suas estratégias.
  4. Se estiver usando “tokens”, o Público toma uma decisão consensual sobre qual Equipe de Sobrevivente apresentou um conjunto mais coerente de estratégias e, como um grupo, concede 5 “tokens” extras. Cada Equipe de Sobreviventes conta seus “tokens” para ver quem “ganhou” o Cenário. Se não estiver usando “tokens”, o Público deve fornecer seus comentários.
  5. O Público apresenta sua proposta de solução.

Conclusão - 15 minutos

A Facilitadora do Jogo conduz uma discussão sobre as estratégias aprendidas e como as participantes se sentiram diante de seus papéis.


wiggy-cactus-yellow-several.png


Violência de gênero online

Planejando respostas à violência de gênero online [atividade prática]

tactical_activ_circular_200px.png

Esta atividade foi projetada para explorar e trazer à tona respostas individuais, comunitárias e de movimentos a casos de violência de gênero online. Para que esta atividade funcione, é necessário um exemplo de um incidente específico de violência de gênero online.

Objetivos de aprendizagem

Para quem é esta atividade?

Embora esta atividade possa ser feita com participantes que tenham conhecimentos básicos sobre violência de gênero online, ela é mais útil para pessoas que desempenham um papel na resposta ou na organização de tais respostas a incidentes de violência de gênero online.

Tempo necessário

Esta atividade necessita de pelo menos 4 horas.

Recursos necessários

Dinâmica

É importante apresentar um cenário específico de violência de gênero online para as participantes antes de realizar esta atividade. Recomenda-se que esta Atividade Tática seja realizada após a Atividade de Aprofundamento “Analisando a violência de gênero online”. Dependendo do tamanho do grupo, divida-o em grupos menores para planejar como responder a um incidente de violência de gênero online.

Apresente a tabela de mapeamento de respostas à incidentes de violência de gênero online. Esta é uma forma de priorizar e colocar em uma linha do tempo uma variedade de respostas, e de ter uma abordagem coletiva sobre elas.

O mapa contém os seguintes elementos:

Desde o momento do incidente

Na tabela, essa seção é dividida em respostas na primeira semana, no primeiro mês e em 6 meses. Dependendo da gravidade e do escalonamento do incidente, isso pode mudar, com exceção das respostas na primeira semana desde o incidente. Algumas respostas vão além de 6 meses, especialmente aquelas em que a sobrevivente executa ações legais e / ou de advocacy. Alguns tipos de violência de gênero online são resolvidos mais rapidamente do que outras, portanto, as tabelas para isso não levariam mais do que 6 meses. O objetivo aqui é colocar as ações em uma linha do tempo com respostas imediatas, de curto prazo e de médio prazo.   

Resposta individual

Ações que devem ser realizadas pela pessoa que estiver passando por uma violência de gênero online.

Resposta da comunidade

Ações que pessoas amigas, organizações, redes e as comunidades da sobrevivente realizarão para ajudar a resolver a violência de gênero online ou fornecer apoio. Algumas perguntas de orientação para isso:

Resposta do movimento

Ações que os movimentos feministas e dos direitos das mulheres podem realizar em resposta a casos específicos de violência de gênero online.

Resposta de segurança digital

Ações que a sobrevivente e sua comunidade tomarão para proteger suas comunicações online e evitar mais violações de privacidade ou uma escalada do assédio. Isso pode incluir: proteger espaços online e / ou dispositivos, relatar incidentes às plataformas, “autodoxxing” para saber quais informações da sobrevivente estão disponíveis online.

Resposta de segurança física

Ações que a sobrevivente e sua comunidade tomarão para proteger a segurança do indivíduo fora da Internet. Podem incluir táticas e estratégias preventivas contra a escalada de incidentes de violência de gênero online ou, nos casos em que a violência de gênero offline já tem impactos na segurança física, táticas corretivas ou de mitigação.

Resposta de bem-estar

Ações que podem ser realizadas para garantir que a sobrevivente seja capaz de cuidar de si mesmo. Essas também são ações que a comunidade e o movimento podem realizar para garantir que a pessoa sob ameaça seja apoiada.

Ações de advocacy

Ações que podem ser tomadas para buscar reparação sobre o incidente, além de apenas interromper a violência. Podem incluir ações legais contra perpetradores e / ou plataformas, ou campanhas contra a violência de gênero online. No mínimo, Ações de Advocacy documentam incidentes para que outras pessoas possam aprender com eles.

Mapeamento de respostas para incidentes de violência de gênero online (com perguntas-guia)

Desde o momento do incidente

Resposta individual

Resposta da comunidade

Resposta do movimento

1a. semana 

Resposta de segurança digital

O que a sobrevivente precisa fazer para proteger suas comunicações online na primeira semana desde o momento do incidente?

Onde aconteceu a violência de gênero online? O que as plataformas permitem que as pessoas façam para proteger suas contas?

Quais informações sobre a sobrevivente estão disponíveis na Internet e o que elas podem fazer para remover esse conteúdo?

Quem pode apoiar a sobrevivente se ela precisar de assistência técnica para realizar ações de proteção nas contas e comunicações?

Quem pode ajudar a relatar o incidente à plataforma?

Há necessidade de apoio de um movimento maior para denunciar/relatar o incidente?

Resposta de segurança física 

As informações sobre a sobrevivente estão disponíveis online? O que a sobrevivente pode fazer para se proteger?

Que espaços seguros disponíveis a comunidade pode oferecer?


Resposta de bem-estar

A sobrevivente precisa estar offline?

Ela precisa de uma ou mais pessoas para apoiá-la no monitoramento de algumas plataformas?

Quem oferece suporte e segurança para ela? Como ela se manterá conectada as às suas fontes de apoio? Quais são as formas pelas quais a sobrevivente encontra conforto e consolo?

Quem na comunidade será a(s) pessoa(s) de apoio?

A sobrevivente deseja que outras pessoas no movimento saibam sobre o incidente? 

Ações de advocacy 

Que ações a sobrevivente deseja realizar para resolver o incidente?

Nota: Se a pessoa decidir seguir a via legal, é necessário que haja, dentro do grupo, compreensão das leis e políticas nacionais, e as ações de advocacy serão muito mais complicadas.

Quem pode apoiar a sobrevivente na documentação do incidente?

Haverá um chamado para que o movimento responda ao incidente conforme ele acontece?

Em 1 mês

Resposta de segurança digital 

Quais táticas e ações de acompanhamento a sobrevivente deve tomar em relação a segurança digital?

Que mudanças na prática a sobrevivente precisa fazer para se proteger ainda mais? 

Quais mudanças nas práticas de comunicação da comunidade precisam mudar para que se protejam de futuros incidentes?

Há habilidades e conhecimentos disponíveis na comunidade para implementar tais mudanças? Se não, a quem a comunidade pode recorrer?


Resposta de segurança física 

O que a sobrevivente precisa para ter condições de vida e de trabalho mais seguras?

Que mudanças nas práticas da comunidade precisam mudar para se protejam de futuros incidentes?

Há habilidades e conhecimentos disponíveis na comunidade para implementar tais mudanças? Se não, a quem a comunidade pode recorrer?


Resposta de bem-estar 

A sobrevivente precisa de ajuda profissional para lidar com o incidente?

As principais apoiadoras da sobrevivente precisam de ajuda profissional para lidar com traumas secundários?


Ações de advocacy 

Para a resposta legal: O incidente foi relatado às autoridades competentes? Que tipo de documentação é necessária?

Quais são as oportunidades dentro da comunidade para fornecer suporte jurídico para a sobrevivente?


6 meses 

Resposta de segurança digital 

Que coisas precisam de monitoramento constante nas atividades e comunicações online da sobrevivente? 



Resposta de segurança física 




Resposta de bem-estar 




Ações de advocacy 



Quais são as oportunidades e espaços onde o incidente pode ser compartilhado a fim de contribuir para a documentação mais ampla da violência de gênero online?

Preencher a tabela ou discutir ações a serem realizadas em momentos diferentes, por diferentes atores, será uma oportunidade para discutir e compartilhar estratégias e táticas entre e com as participantes.

Se houver vários grupos trabalhando em suas mesas, é importante que a treinadora/facilitadora dê uma volta para ver se há perguntas e informações que precisam ser compartilhadas.

Nota de Facilitação: Não precisa ser uma matriz. Se você não for o tipo de treinadora/facilitadora que adora planilhas, use outro formato que possibilite aos grupos elaborarem ações e estratégias para responder a incidentes de violência de gênero online. Se as participantes também não se sentirem confortáveis com tabelas, incentive-as a criar estratégias usando uma metodologia diferente. Você pode usar tarjetas adesivas para listar as diferentes respostas e agrupá-las em diferentes tipos (segurança digital, bem-estar, segurança física, ações de advocacy). O objetivo desta atividade é formular estratégias e certificar-se de que as participantes estão pensando em respostas à violência de gênero online de uma forma mais integrada (em vez de apenas focar nas ações de segurança digital), e a partir de uma perspectiva coletiva (em vez de colocar todo o ônus da resposta na pessoa que está enfrentando a violência).

Para concluir a atividade, concentre-se no seguinte:

Notas de preparação da facilitadora

Nesta sessão, a facilitadora/treinadora precisará intervir mais diretamente sobre as seguintes questões:

Recurso útil: Hey! Is Your Friend Being Attacked Online?


wiggy-cactus-blue-several.png

Violência de gênero online

Memetize! [atividade prática]

tactical_activ_circular_200px.png

Esta atividade visa fazer com que as participantes respondam a formas mais gerais de misoginia, transfobia e homofobia online com humor e sagacidade. Não com a intenção de diminuir a violência de gênero online, mas sim de permitir que as participantes lidem coletivamente com trolls (pessoas que agem para desestabilizar, provocar ou enfurecer outras pessoas) na Internet.

Objetivos de aprendizagem 

Para quem é esta atividade?

Esta atividade pode ser realizada com pessoas com diferentes níveis de experiência e compreensão sobre a violência de gênero online

Recursos necessários 

Se você quiser dar às participantes a opção de criar gifs: conexão com a Internet e acesso ao Giphy

Tempo necessário

Esta atividade levará cerca de 2,5 horas.

Dinâmica

Essa atividade acontece em três fases:
    • Enfrentando mensagens misóginas / transfóbicas / homofóbicas
    • Respondendo (60 minutos)
    • Analisando as respostas (60 minutos)

Com todas na mesma sala, peça a cada participante para compartilhar até três mensagens misóginas / transfóbicas / homofóbicas que viram online. Peça-lhes para escreverem as mensagens em post-its, uma mensagem por post-it.

Nota: A mensagem não precisa ser flagrantemente fóbica ou sexista, podem ser ideias comuns que surgem o tempo todo (ou seja, "você deseja a censura", "você está limitando minha liberdade de expressão", "se for não é físico, não é violência de verdade "ou mensagens de culpabilização da vítima.)

Depois, na parede, agrupe mensagens semelhantes. Esta pode ser uma oportunidade para analisar as mensagens e discutir as maneiras pelas quais elas são prejudiciais para mulheres e pessoas transvetigêneres/cuir online.

Assim que as mensagens estiverem agrupadas, separe as participantes em grupos.

Nota: Se tiver pouco tempo, você mesma pode preparar as mensagens misóginas / transfóbicas / homofóbicas. Mas isso exigirá que você saiba quais mensagens as participantes mais encontram online.

O objetivo de cada grupo é criar respostas às mensagens nocivas. Eles podem responder de várias maneiras: escrever Tweets, criar pôsteres, criar memes, criar gifs (dependendo das habilidades), criar uma campanha com uma hashtag.

Ao criar as respostas, peça aos grupos que considerem o seguinte:

Depois que os grupos estiverem com suas mensagens prontas, eles compartilham o que criaram (apenas as mensagens criadas). Coletivamente, discuta a efetividade de cada mensagem-resposta com base nas considerações acima.

Para concluir, concentre-se no seguinte:

Notas de preparação da facilitadora

Embora esta atividade seja um pouco mais alegre do que algumas das atividades deste módulo, a facilitadora/treinadora também deve se preparar para possíveis momentos de estresse para as participantes.


wiggy-cactus-red-several.png

Violência de gênero online

Mapeando a segurança igital [atividade prática]

Esta atividade foi projetada para apresentar as diferentes formas de violência de gênero online.

Sobre esta atividade de aprendizagem


tactical_activ_circular_200px.png

Esta atividade foi projetada para apresentar as diferentes formas de violência de gênero online. A atividade é realizada em três equipes, e cada equipe assume uma forma específica de violência de gênero online:

Cada equipe consiste em uma facilitadora, que possui um conjunto de cartas de Cenário, e participantes da equipe, com um conjunto de cartas de Direitos.

O jogo começa com a facilitadora ajudando as participantes a refletirem sobre a forma específica de violência de gênero online e como ela se manifesta.

Depois que um entendimento básico foi estabelecido, a facilitadora joga uma carta de cenário e facilita uma discussão sobre ele (o cenário). As participantes da equipe respondem coletivamente ao cenário, jogando, cada uma, uma carta de Direitos para se protegerem. As participantes discutem então como os direitos que selecionaram seriam violados naquele cenário. A facilitadora passa, então, para a próxima carta de Cenário. Dois cenários podem ser jogados por cada equipe.

Se houver tempo disponível no final da atividade, as equipes podem se reunir para discutir e compartilhar suas reflexões sobre as formas específicas de violência de gênero online e os direitos relacionados que as protegem.

Objetivos de aprendizagem

Para quem é esta atividade?

Esta atividade pode ser realizada com participantes que possuem diferentes níveis de compreensão sobre violência de gênero online e sobre os direitos relacionados na Declaração Universal dos Direitos Humanos.

Tempo necessário

Esta atividade levará cerca de 2-3 horas.

Recursos necessários 


wiggy-cactus-blue-several.png

Dinâmica

Jogadoras

As participantes serão divididas em três equipes:

Cada equipe também possui uma Facilitadora. Sugere-se que cada equipe seja composta por 6 participantes e 1 facilitadora.

Cartas

As participantes das três equipes devem receber o mesmo baralho impresso de cartas de Direitos. Cada carta tem de um lado o direito e, de outro, a descrição do direito.  Consulte a seção sobre Direitos para ver exemplos que podem ser incluídos.

Cada facilitadora recebe 3 conjuntos de cartas de Cenário específicas para a forma de violência de gênero online da equipe. Consulte a seção sobre Cenários para exemplos de cenários por equipe.

Direitos

Alguns dos Direitos que podem ser adicionados ao baralho de cartas de Direitos são os seguintes:

Toda pessoa tem direito à liberdade de opinião e expressão; este direito inclui a liberdade de ter opiniões sem sofrer interferências, e de procurar, receber e difundir informações e ideias por qualquer meio, independentemente de fronteiras”.

"Ninguém será sujeito a interferências arbitrárias em sua privacidade, família, lar ou correspondência, nem a ataques à sua honra e reputação. Todos têm direito à proteção da lei contra tais interferências ou ataques."

"Os  Estados  devem  condenar  a  violência  contra  as  mulheres  e  não  devem  invocar quaisquer  costumes,  tradições  ou  considerações  religiosas  para  se  furtar  às  suas obrigações  quanto  à  eliminação  da  mesma. Os Estados devem buscar por todos os meios apropriados e sem demora uma política de eliminação da violência contra as mulheres ... [Isto inclui] qualquer  ato  de  violência  baseado  no gênero  do  qual  resulte,  ou  possa  resultar,  dano ou  sofrimento  físico,  sexual  ou  psicológico  para  as  mulheres,  incluindo  as  ameaças  de tais  atos,  a  coação  ou  a  privação  arbitrária  de  liberdade,  que  ocorra,  quer  na  vida pública, quer na vida privada."

Toda pessoa tem direito à proteção dos interesses morais e materiais ligados a qualquer produção científica, literária ou artística da sua autoria”.

(1) Toda a pessoa tem direito ao trabalho, à livre escolha do trabalho, a condições justas e favoráveis de trabalho e à proteção contra o desemprego... (2) Quem trabalha tem direito a uma remuneração justa e favorável, que lhe permita e à sua família uma existência conforme com a dignidade humana, e completada, se possível, por todos os outros meios de proteção social…

"Toda a pessoa tem o direito de tomar parte livremente na vida cultural da comunidade, de desfrutar das artes e de participar no progresso científico e nos benefícios que deste resultam."

Outros direitos da Declaração Universal dos Direitos Humanos também podem ser adicionados ao baralho, se necessário.

Cenários

Consulte a história em quadrinhos e a seção “Como as pessoas experimentam a Chantagem” aqui para exemplos de cenários de Chantagem.

Consulte a história em quadrinhos e a seção “Como as pessoas experimentam a Perseguição Online” aqui para exemplos de cenários sobre Perseguição Online.

Consulte a história em quadrinhos e a seção “Como as pessoas vivenciam o Discurso de Ódio” aqui para exemplos de cenários de Discurso de Ódio.

Jogo

Três equipes são formadas, cada uma para discutir uma das seguintes formas de violência de gênero online: chantagem, perseguição online e discurso de ódio. Cada equipe escolhe uma facilitadora ou uma facilitadora é apresentada à equipe, e os grupos com suas respectivas facilitadoras se movem para diferentes partes da sala. Cada Facilitadora recebe um baralho de cartas de Cenário específico para sua equipe, e cada participante da equipe recebe um baralho de cartas de Direitos. O jogo agora é jogado em 3 fases, com uma 4ª fase opcional que pode ser incorporada dependendo da disponibilidade de tempo.

Etapa I: Breve reflexão

A facilitadora de cada equipe pode usar os recursos dos links a seguir para iniciar uma breve sessão de reflexão.

O objetivo é estabelecer um breve entendimento das formas de violência de gênero online antes de passar para a próxima fase do jogo, que envolve cenários. Esta reflexão pode ser contextualizada e localizada para o grupo, tendo em vista as diferentes identidades das pessoas envolvidas. Esse estágio pode ser encurtado ou estendido com base no nível de experiência das participantes do grupo.

Etapa II: Cenários

Uma vez que o grupo esteja razoavelmente confortável com o que envolve o tipo específico de violência de gênero online que será discutido, a etapa II pode começar. A facilitadora joga uma carta que descreve um cenário relacionado a essa forma de violência específica. A seção sobre Cenários oferece exemplos de cenários possíveis. A facilitadora então faz algumas perguntas sobre este cenário.

Por exemplo, as perguntas sugeridas para perseguição online são:

As discussões em torno dessas questões podem ser contextualizadas para o grupo.

Etapa III: Direitos

Assim que a discussão dos cenários for concluída, a etapa III do jogo, que envolve as cartas de Direito, pode começar. As participantes da equipe agora decidem coletivamente entre si quais cartas de direito desejam jogar para se proteger no cenário que foi colocado. Cada participante joga uma carta. Todas as cartas jogadas são colocadas na mesa em frente à facilitadora. (Como mencionado anteriormente, sugere-se que este jogo seja jogado com 6 participantes por equipe. Porém, dependendo do número de pessoas na equipe, pode ser que uma carta se repita, sendo jogada por duas participantes diferentes, ou que cada participante possa jogar mais de uma carta.)

A facilitadora agora pede às participantes detalhes sobre como as cartas que jogaram ajudariam a protegê-las no cenário.

Este é um bom momento para a facilitadora perguntar às participantes de sua equipe se existem ou não leis locais relacionadas a esses direitos e como elas podem ser (ou foram) usadas em situações semelhantes. Essa discussão também pode se estender aos prós e contras do uso do sistema judicial ou da aplicação da lei.

Alguns detalhes de como os Direitos se relacionam a essas formas específicas de violência de gênero online podem ser encontrados na seção “Direitos Relacionados” dos seguintes links:

A facilitadora então passa para a próxima carta de cenário e o processo é repetido. A sugestão é que cada equipe jogue dois cenários, mas é possível jogar mais de dois dependendo da disponibilidade de tempo.

Etapa IV (opcional)

Esta etapa é opcional e pode ser jogada se houver disponibilidade de tempo. Depois que cada equipe tiver jogado Cenários e Direitos, elas podem se reunir para discutir percepções de cada uma de suas atividades.

Alguns pontos de discussão podem incluir:

Notas de preparação da facilitadora

Há algumas diretrizes a serem seguidas se você decidir usar esta atividade de aprendizagem:

Leia as notas para manter um espaço de conversas saudável  e Interseccionalidade e Inclusão para saber mais sobre como criar espaços de discussão seguros e inclusivos.

Recursos que podem ajudá-la a se preparar melhor para esta atividade:

Take Back the Tech! compilou um conjunto abrangente de recursos sobre cada uma das formas de violência de gênero online discutidas nesta atividade. Esses recursos foram citados ao longo da atividade e podem ser consultados com mais detalhes aqui:

Ajustes sugeridos

É recomendável que esta atividade seja realizada como uma Atividade Tática. Ela também pode ser dividida em duas atividades – a Etapa I pode ser realizada separadamente como uma Atividade Introdutória, e as Etapas II e III podem ser realizadas juntas como uma Atividade de Aprofundamento após a Atividade Introdutória.


wiggy-cactus-yellow-several.png

Criando espaços seguros online

Sobre a facilitação em aprendizagens e o desenvolvimento de capacidades na criação de espaços seguros online, especificamente para grupos e pessoas mulheres ou de gênero não-normativo em situações de risco. É **altamente recomendado** que os participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.

Criando espaços seguros online

Introdução e objetivos de aprendizagem

ambientes-seguros_PT.png

Introdução

Este módulo trata sobre a facilitação em aprendizagens e o desenvolvimento de capacidades na criação de espaços seguros online, especificamente para grupos e pessoas mulheres ou de gênero não-normativo em situações de risco. Utilizando as atividades e discussões propostas nesse módulo, você poderá experimentar dentro destes grupos a compreensão sobre os fatores que afetam a criação de espaços online, onde feministas, ativistas de direitos reprodutivos , e suas comunidades, possam se sentir seguras. Buscamos investigar o significado desses espaços para feministas e ativistas de direitos reprodutivos.

Objetivos de aprendizagem

Ao final deste módulo, participantes irão:


wiggy-cactus-red-several.png

Criando espaços seguros online

Atividades de aprendizagem e caminhos de aprendizagem

Esta página lhe orientará para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.

Alguns caminhos para a facilitação

Sugerimos começar este módulo com uma das Atividades Iniciais: Investigando os significados de "segurança/cuidado"A bolha ou Criando o ambiente online dos seus sonhos - para que as participantes comecem a explorar os conceitos. Se você quiser ser mais específica, existem atividades iniciais sobre consentimento e privacidade (Como seria a sua plataforma de fotos?), armazenamento em nuvem e privacidade de dados (A nuvem), consentimento e permissões no dispositivo (Visualização + discussão: Configurações + permissões). Dependendo dos objetivos do seu grupo, essas atividades ajudarão a estabelecer os conceitos de segurança e privacidade.

Você pode usar a atividade “Criando o ambiente online dos seus sonhos” para trabalhar com um grupo que precise redesenhar um espaço online que já exista, ou criar um novo, com valores de segurança e privacidade.

Em seguida, aprimore a compreensão do grupo sobre os conceitos com as Atividades de Imersão.

As Atividades Táticas são sessões de atividades práticas.

Atividades de aprendizagem

Atividades introdutórias

starter_activ_circular_200px.png

 Atividades de imersão

deepening_activ_circular_200px.png

Atividades práticas

tactical_activ_circular_200px.png

Recursos | Links | Leituras Adicionais

 Apresentação de slides sobre mídia social e segurança da Jac (em inglês)


wiggy-cactus-blue-several.png

Criando espaços seguros online

Investigando os significados de "segurança/cuidado" - exercício de visualização [atividade introdutória]

starter_activ_circular_200px.png

Este é um exercício de visualização. Seu objetivo principal é que cada participante expresse suas próprias definições de espaço seguro e busque compreensão sobre estas duas palavras, compartilhando-as de maneira coletiva. Pode servir como um primeiro momento para projetarem ou redesenharem, em conjunto, novos espaços online ou espaços já existentes, tendo em mente valores compartilhados sobre segurança e cuidados.

Esta atividade pode funcionar bem como um quebra-gelo e como uma maneira de firmar as ideias do grupo sobre espaços seguros online, a partir das experiências com espaços seguros em suas vivências corpóreas.

Esta atividade tem três etapas:

Sugerimos fortemente que esta atividade seja seguida por Interações  + discussão: Privacidade, consentimento e segurança.

Objetivos 

Para quem essa atividade é destinada?

Essa atividade pode ser usada com participantes que tenham diferentes níveis de experiência tanto na criação de espaços online quanto na criação de espaços seguros.

Duração 

Essa atividade pode levar cerca de 40 minutos.

Recursos necessários para essa atividade

Dinâmica    

Visualização individual - 10 minutos

Peça às participantes para fecharem os olhos e pensarem sobre um lugar / tempo / circunstância específicos em que se sentiram mais seguras. Incentive-as a explorarem durante a experiências os fatores que as fizeram se sentir seguras. Isso também pode ser um lugar / tempo / circunstância imaginário.

Opção

Desenhando.  Este também pode ser um exercício de visualização no qual você pede às participantes que desenhem o lugar / tempo / circunstância em que se sentem mais seguras, incluindo os elementos e fatores que as fizeram se sentir assim.

Discussão em pequenos grupos - 15 minutos

Em pequenos grupos, de três a cinco pessoas cada, peça às participantes que compartilhem umas com as outras o que visualizaram.

Observação: Para uma oficina com seis ou menos participantes, você pode facilitar ambas as etapas de discussão em um único grupo, sem dividi-las em grupos menores. O objetivo de usar pequenos grupos é garantir que cada participante tenha tempo para falar sobre o que visualizou.

Plenária - 15 minutos

Para estruturar a atividade, escreva as palavras "SEGURANÇA/CUIDADO" no meio de uma folha de flip chart e construa um mapa mental sobre a pergunta: "O que havia no lugar / tempo / circunstância que a fez se sentir segura?"

No final do exercício, você terá elaborado uma lista de palavras, frases e conceitos que definem "segurança/cuidado".

Notas de facilitação

Sugestões para adaptações


wiggy-cactus-white-several.png

Criando espaços seguros online

A bolha - exercício de visualização [atividade introdutória]

starter_activ_circular_200px.png

Esse é um exercício de visualização. Seu propósito é facilitar a discussão sobre privacidade e, tanto para a facilitadora quanto para as participantes, entender quais as variadas preocupações sobre privacidade podem estar presentes nesse grupo.

O foco da atividade não é um aprofundamento na conscientização sobre privacidade mas, antes disso, proporcionar às participantes uma reflexão sobre suas noções individuais a respeito da privacidade.

Essa atividade deve ser realizada em par com Tornando os espaços online mais seguros ou Interações + discussão: Privacidade, consentimento e segurança

Objetivos 

Para quem essa atividade é destinada?

Essa atividade pode ser usada com participantes de diferentes níveis de experiência sobre questões de privacidade dentro e fora da internet.

Duração 

Essa atividade pode levar cerca de 40 minutos.

Recursos necessários para essa atividade

Dinâmica

 Esse é um exercício de visualização. As participantes receberão as folhas de flip chart e as canetas marcadoras para desenhar.

Visualização Individual - 30 minutos 

Se você estiver confortável, feche os olhos. Imagine um ponto de luz brilhante. Ele está parado, está se movendo? Como ele se move? Agora, imagine um círculo ao redor deste ponto. E agora, imagine que os dois, ponto de luz e círculo, estão se movendo e o ponto permanece dentro do círculo o tempo todo. Nessa representação você é o ponto de luz, e seus limites, o círculo. Qual é a sensação de estar nesse lugar? Esta é uma visualização de você dentro de limites que são seguros para você.

Primeiro, peça às participantes que desenhem um avatar de si mesmas em um círculo no centro do papel.

O círculo representa sua bolha individual de privacidade.

Existem coisas dentro e fora da bolha.

Em post-its, um item por post-it, peça a elas que coloquem dentro de sua bolha as coisas que mantêm mais privadas e as pessoas com as quais compartilham as coisas mais privadas. Do lado de fora da bolha, coloquem as coisas que elas considerem públicas.

Essas coisas podem incluir:

Uma amostra de como isso poderia ser:

CircleExample1.png

Tradução da imagem:

Depois de fazerem o primeiro círculo, peça que desenhem outro círculo menor, dentro do primeiro, esse também deve estar em volta do avatar e, em seguida, reorganizem os post-its de acordo com os níveis de compartilhamento de informações que desejam ter entre pessoas diferentes.

Pode ficar parecendo algo assim:

CircleExample2.png

Por último, peça que desenhem outro círculo, mais perto de seu avatar e pensem nas coisas que nunca compartilhariam com ninguém. Essas coisas serão colocadas nesse círculo mais interno.

CircleExample3.png

Troca de impressões e discussão em grupo - 25 minutos

Dando sequência à atividade, pergunte às participantes sobre o exercício, as reflexões e percepções que tiveram ao desenhar.

Pergunte a elas como decidiram quem ficaria dentro e fora das bolhas/círculos, também sobre como decidiram a distância das pessoas fora da bolha em relação às bolhas, ou seja, a posição dessas pessoas.

Reflita sobre como suas bolhas individuais se relacionam com a criação de espaços seguros para si mesma - dentro e fora da internet.

Algumas perguntas de orientação para a discussão:

Notas de facilitação: Não comente sobre as bolhas das participantes e onde estão suas informações / sentimentos / pensamentos. Não incentive esse tipo de comportamento também entre as demais participantes. Pequenas coisas como expressar surpresa, levantar uma sobrancelha ou rir quando alguém está compartilhando sua bolha não cria um ambiente seguro para as participantes.


wiggy-cactus-yellow-several.png

Criando espaços seguros online

Criando o ambiente online dos seus sonhos [atividade introdutória]

starter_activ_circular_200px.png

Nesta atividade, as participantes consideram os elementos de um espaço online onde sua comunidade pode crescer, se desenvolver, prosperar. Dependendo dos objetivos do grupo e do workshop, as facilitadoras podem levar as participantes a considerarem possíveis atividades e formas de estar em espaços online.

Este é um exercício de visualização e pode levar a uma discussão sobre os espaços online onde as participantes costumam estar com mais frequência e às possibilidades e limitações de usar essas plataformas em comparação com o espaço ideal que elas imaginaram.

Objetivos 

Para quem essa atividade é destinada?

Esta atividade é para pessoas ou grupos que tenham participação em espaços online. Pode ser uma boa atividade para um grupo pensar no redesenho de um espaço que atualmente precisa ser revisto pelo grupo, ou para um grupo em que as participantes estejam estabelecendo novos espaços online juntas.

Duração

Tempo total sugerido para uma oficina padrão com 12-15 participantes: 2h30 

Recursos necessários para essa atividade

Dinâmica

Discussão: Por que estamos online? Por que isso é importante para nós?

Como estaremos examinando as muitas maneiras pelas quais a Internet não foi projetada para nossa segurança ou privacidade, baseie esta conversa nas razões pelas quais as participantes estão online. Se você já está familiarizada com o grupo, pode dar exemplos do trabalho que elas estão realizando online. Se você estiver menos familiarizada com o grupo, peça às participantes exemplos de coisas que estão fazendo online que sejam significativas para elas.

Abra espaço para discussão sobre as diferentes facetas que compõem a vida das pessoas.

Algumas perguntas de orientação para esta discussão:

Nota para facilitadora: é uma boa ideia enfatizar que o "Ambiente Online dos Sonhos" se refere a um ambiente de trabalho pessoal e político / ativista. Portanto, dependendo de como as participantes estão respondendo às perguntas-guia, desafie-as a pensar sobre seus trabalhos pessoais e ativistas e sobre o uso da internet nesses espaços.

Escreva os destaques da discussão.

Atividade em grupos menores

Depois de apresentar a proposta da atividade, forme grupos pequenos (3 - 5 participantes) para pensarem em seus ambientes online dos sonhos. Durante a discussão dos grupos, peça a elas que reflitam e respondam sobre as seguintes perguntas:

Peça aos grupos que desenhem este espaço da forma mais criativa possível e peça que preparem uma apresentação criativa para o resto do grupo.

Compartilhando Impressões

Para desenvolver as apresentações, peça às outras participantes, ouvintes, que façam perguntas de esclarecimento após as apresentações e listem questões mais estratégicas / éticas / importantes. Espere até que todos os grupos tenham apresentado suas ideias para compartilharem em um grande grupo.

Devolutiva/ conversa

Para encerrar esta atividade, discuta o seguinte:

Notas de facilitação
  1. Faça perguntas sobre outras considerações na criação de espaços online seguros:
    1. Quem são aqueles que ameaçam a segurança deste espaço? Interna e externamente? Como eles podem proteger o espaço?
    2. Onde os espaços estão hospedados (ou seja, as leis nacionais existentes têm um impacto sobre esses espaços inclusive sobre permitir ou não a existência desse tipo de espaço, bem como garantir a reparação se o espaço for abusado)?
    3. Existem considerações legais na criação de tal espaço com as quais o grupo deve se preocupar?
    4.  Quais são as responsabilidades e obrigações das plataformas de mídia social quando algo dá errado? O que elas são na realidade? E quais deveriam ser essas responsabilidades? Você pode querer ler sobre os Princípios de Manila sobre Responsabilidade Intermediária.
    5. Quais são os padrões internacionais e nacionais de direitos humanos sobre privacidade? Quais são as considerações legais sobre privacidade?

Isso pode levar diretamente a uma contribuição/palestra sobre os princípios de segurança online ou a uma palestra sobre questões de privacidade nas mídias sociais.


wiggy-cactus-yellow-several.png

Criando espaços seguros online

Como seria a sua plataforma de fotos? [atividade introdutória]

starter_activ_circular_200px.png

Esta é uma atividade de visualização. O objetivo é fazer as participantes pensarem sobre consentimento online e privacidade de dados por meio de permissões e termos de serviços nos aplicativos que elas usam.

Objetivos 

Para quem essa atividade é destinada?

Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência em questões de consentimento e privacidade, dentro e fora da internet, de preferência com acesso durante a oficina a um dispositivo com o qual se conectem à internet.

Duração

45 minutos, incluindo o configurações e análise. 

Recursos necessários para esta atividade

Dinâmica

Esse é um exercício de visualização. As participantes ganham post-its e canetas marcadoras para escrever.

Vizualização individual - 15 minutos

Primeiro, leia o cenário no flip chart da seguinte forma:

"Digamos que você seja a inventora/proprietária de uma nova rede social popular baseada em fotos (como o Instagram). Você ganha dinheiro oferecendo aos usuários a capacidade de anunciar suas postagens para usuários específicos com base em idade, localização, interesse. Para operar, você precisa de acesso à galeria de fotos dos usuários. Quais permissões você solicitaria e sobre quais termos de serviço você forneceria informações à terceiros? "

Você pode pedir às participantes que reflitam sobre os seguintes aspectos:

Análise com todo o grupo - 25 minutos

Para orientar e estimular, pergunte a elas sobre o exercício e as reflexões/percepções que tiveram enquanto escreviam.

Algumas perguntas de orientação para a análise/conversa:

Vocês podem, então, refletir sobre as respostas que forem surgindo e discuti-las com todo o  grupo.


wiggy-cactus-blue-several.png

Criando espaços seguros online

A nuvem [atividade introdutória]

starter_activ_circular_200px.png

Esta é uma atividade de visualização. O objetivo é facilitar a discussão sobre armazenamento em nuvem e privacidade de dados. O foco da atividade não é um aprofundamento na conscientização sobre privacidade, mas antes disso proporcionar às participantes uma reflexão sobre suas noções individuais sobre privacidade no uso de nuvens.

Objetivos 

Para quem essa atividade é destinada?

Esta atividade pode ser usada com participantes com diferentes níveis de experiência com questões de privacidade relacionadas à computação e/ou armazenamento em nuvem.

Duração ou tempo estimado

45 minutos

Recursos necessários para essa atividade

Dinâmica

Essa é uma visualização sobre como as nuvens funcionam em termos de armazenamento. Participantes vão receber papéis e canetinas para desenhar. 

Visualização Individual - 15 minutos

Peça às participantes que visualizem a nuvem como um espaço físico e desenhem o espaço em seus papéis. Você pode pedir que reflitam sobre o seguinte:

Avliação com todo o grupo - 25 minutos

Para orientar e estimular, pergunte-lhes sobre o exercício e as reflexões/percepções que tiveram enquanto desenhavam.

Algumas perguntas que podem guiar a conversa:

Você pode propor uma refletixão individual sobre as respostas e discuti-las com o grupo.


wiggy-cactus-red-several.png

Criando espaços seguros online

Visão + discussão: configurações + permissões [atividade introdutória]

starter_activ_circular_200px.png

Este é um exercício de visualização e discussão. O objetivo é facilitar a discussão sobre consentimento online, configurações do dispositivo e permissões.Também pode ajudar as participantes a compreenderem as várias preocupações/questões sobre o consentimento em seus dispositivos pessoais.

Objetivos 

Para quem essa atividade é destinada?

Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência em questões de consentimento e privacidade online e offline, de preferência com acesso a um dispositivo com o qual se conectem à internet durante a atividade.

Duração 

Essa atividade pode levar cerca de 1 hora e 30 min.

Recursos necessários para essa atividade   

Dinâmica

Esse é um exercício de visualização e discussão. Participantes vão receber post-its e canetinhas para escrever e desenhar.

Visualização individual - 30 minutos

Primeiro, pergunte às participantes qual dispositivo elas usam para acessar a internet (celulares, tablets, computadores pessoais, desktop no trabalho / casa / outros espaços públicos etc). Em seguida, diga a elas para pensarem e escreverem nos post-its as três primeiras atividades que elas deram consentimento em seus dispositivos móveis, independentemente de quais aplicativos.

Em seguida, em folhas de papel em branco, peça que desenhem um celular. Depois, peça que identifiquem qual sistema operacional seu dispositivo usa. Por fim, peça a elas que escrevam (no desenho do esboço móvel) 5 aplicativos que mais usam, verifiquem as permissões concedidas a esses aplicativos e anotem ao lado de cada um dos aplicativos.

Análise em grupo - 1 hora

Depois que todas as participantes tiverem visualizado esses detalhes, peça que compartilhem umas com as outras o que visualizaram. Alguns aplicativos (como WhatsApp, Facebook, Twitter, Google Maps etc.) são comumente usados por muitas pessoas, então você pode encontrar pontos em comum nas respostas. Procure semelhanças, mas também interrogue sobre as diferenças.

Nota: Se houver mais de 6 participantes, você pode opcionalmente formar grupos menores com 6 pessoas, para garantir que cada uma das participante tenha tempo para falar sobre o que visualizou.

Você pode facilitar a discussão com algumas perguntas como:

Antes de entrar em questões sobre configurações e permissões, você pode explicar:

"Como os smartphones oferecem ainda mais funcionalidades e opções do que os telefones convencionais, a quantidade de informações que podem ser observadas e registradas é muito maior. Além disso, os usuários de smartphones estão compartilhando informações de identificação muito detalhadas sobre si mesmos e seu uso para muito mais empresas do que apenas sua operadora de rede móvel - cada aplicativo que você escolher instalar também pode enviar dados específicos sobre seu uso, tempos de chamada, contatos e uso de dados para quem é proprietário desse aplicativo.

O que um aplicativo pode ver e registrar geralmente é definido por padrão, mas existem muito poucas leis e regulamentos que limitem o que se pode projetar ou não em um aplicativo. Da mesma forma, o sistema operacional e o fabricante de um smartphone têm implicações sobre para onde vão seus dados e quem pode vê-los, além da operadora de rede móvel. " Fonte

Uma vez que esse entendimento básico tenha sido estabelecido, você pode conduzir a conversa para uma discussão mais detalhada sobre as configurações e permissões do dispositivo. Algumas perguntas de orientação para a discussão:

Você pode recorrer ao seguinte texto para trazer algumas informações básicas que podem orientar a discussão:

"Os dispositivos Android compartilham uma grande quantidade de dados da usuária com o Google, já que seu sistema operacional está profundamente entrelaçado com a conta da usuária do Google. Se você usa os serviços e aplicativos do Google, bem como um smartphone com Android, o Google conhece uma enorme quantidade de informações sobre você - possivelmente mais do que você imagina sobre si mesma, já que eles registram e analisam esses dados.

Da mesma forma, os iPhones (usando iOS como sistema operacional) fornecem à Apple uma quantidade semelhante de informações sobre usuárias, que podem ser combinadas com os dados de uma usuária se ela usar outros produtos e serviços da Apple. Além disso, o iPhone e a Apple são altamente proprietários e seu software e hardware são de código fechado. Isso inclui o próprio iPhone, bem como os aplicativos da Apple que são executados nele; em comparação, o Android é open source, o que permite que todos revisem seu código e saibam o que o Android faz.

Os smartphones são capazes de usar satélites GPS (Sistema de Posicionamento Global), além da triangulação de localização aproximada que as torres de rede móvel podem fornecer. Isso fornece dados de localização muito mais detalhados aos operadores e a quaisquer aplicativos que tenham acesso a essas informações. Essa localização mais precisa pode ser anexada, junto com a data e outras informações, a quaisquer dados que o telefone coleta para publicar online ou armazenar em sua memória. "  Fonte


wiggy-cactus-white-several.png

Criando espaços seguros online

Interações + discussão: Privacidade, consentimento e segurança [atividad de aprofundamento]

Esta atividade tem um formato em que a facilitadora dá contribuições ao grupo e facilita uma discussão sobre as questões relacionadas à privacidade, consentimento e segurança.

deepening_activ_circular_200px.png

Esta atividade tem um formato em que a facilitadora dá contribuições ao grupo e facilita uma discussão sobre as questões relacionadas à privacidade, consentimento e segurança.

Sugerimos que você use esta atividade para balizar as outras atividades de aprendizagem, como: Investigando os significados de "segurança/cuidado" ou A bolha.

Objetivos

Para quem essa atividade é destinada?

Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência tanto com espaço online quanto com a criação de espaços seguros. Obviamente, se as participantes tiverem apenas um entendimento muito básico dos conceitos feministas, como “agência” e “consentimento”, a facilitadora precisará esclarecer esses termos no início das interações e da discussão.

Duração

No mínimo 40 minutos.

Recursos necessários para essa atividade

A facilitadora/ treinadora também pode optar por usar uma apresentação para essa atividade.

Dinâmica

Se já tiverem sido feitas as atividades Investigando os significados de "segurança/cuidado" ou A bolha, use as impressões colhidas nessas atividades para começar a construir uma definição sobre  privacidade. Especificamente:


wiggy-cactus-red-several.png


Investigando o “consentimento” e a “privacidade”

Pontos-chave a serem levantados nesta contribuição e discussão.

Investigando o “consentimento”

Temos a tendência de pensar no consentimento como algo pontual. Como assinar um pedaço de papel uma vez e pronto. No entanto, por experiência, sabemos que o consentimento é simples, mas complexo ao mesmo tempo. Simples em seu princípio, mas complexo em suas implicações. Aqui estão algumas coisas para discutir:

Assista ao video Chá e Consentimento [em inglês]

Mostre esta tirinha:

everydayfeminism-consent.png

A facilitadora pode focar em alguns cenários para destacar os seguintes pontos:

Investigando “privacidade”

Os pontos-chave para esta contribuição podem incluir:

As diferentes dimenções de privacidade:

Territorial / espacial
 Relacionado
No corpo
Privacidade de Dados
 Definindo privacidade

Questões para a discussão

Notas para preparação da facilitadora

Embora esta atividade de aprendizagem tenha a facilitadora contribuindo, também é importante reiterar o espaço seguro, aberto e interativo que todas as oficinas FTX tentam criar. Isso pode ser feito enquadrando esta atividade com diretrizes que permitam às participantes levantar as mãos para fazer perguntas ou argumentar, enfatizar ou esclarecer um ponto que está sendo tratado na apresentação. A outra maneira de encorajar a interatividade durante as atividades de aprendizagem que sigam o estilo apresentação é "pipocar" os tópicos - fazer uma pergunta ao grupo para iniciar um tópico e, em seguida, usar as respostas para lançar uma apresentação / contribuição.

A fim de se preparar para esta atividade de aprendizagem, a facilitadora precisará atualizar o seguinte:

 Recursos Adicionais


wiggy-cactus-yellow-several.png

Criando espaços seguros online

Interações + atividade: “Regras” para segurança online ou “Regras” para cuidados digitais [atividad de aprofundamento]

deepening_activ_circular_200px‧png

Esta atividade de aprendizagem é sobre como compartilhar princípios básicos de segurança online e fazer com que as participantes articulem políticas pessoais ou organizacionais para garantir sua segurança online.

Esta atividade pode ser realizada após Interações + discussão: Privacidade, consentimento e segurança ou Criando o ambiente online dos seus sonhos e ser a base para Tornando os espaços online mais seguros.

Existem três partes principais para esta atividade:

Objetivos 

Para quem essa atividade é destinada?

Participantes com diferentes níveis de experiência. No entanto, observe que os participantes com mais experiência em segurança digital podem achar isso muito básico. 

Duração

105 minutos total (1 hora, 45 minutos): 

Recursos necessários para essa atividade

Dinâmica

Comece listando os Princípios Básicos de Segurança Online (consulte Recursos Adicionais)

Observação: seria bom consultar exemplos que foram compartilhados em atividades de aprendizado anteriores à medida que esses princípios são apresentados.

Em seguida, faça com que as participantes reflitam sobre suas práticas de comunicação, pedindo a elas que preencham individualmente este formulário (preenchimento de uma amostra). Para não tornar essa atividade confusa, faça um recorte de período, peça aos participantes que pensem sobre as últimas 24 horas 

Com quem me comunico

Sobre quais assuntos você comunica

A comunicação é privada?

Canais de Comunicação

Mãe

Uma viagem que estou fazendo

Sim

Facebook messenger (chat) 

Maria 

Detalhes do dia a dia de trabalho

Sim

Email, Telegram, Facebook messenger (chat)

Sara

Evento no próximo mês

Sim

Email 

Lúcia 

Jantar na próxima semana

Sim


SMS 


Sobre como o presidente de um país muito distante é péssimo

Não

Grupo de Facebook 


Principios Feministas para tecnologia

Não 

Blog Pessoal

Marcadores de diferença: Os nomes na tabela são nomes sugeridos. Você pode alterar esses nomes para caber em nomes mais comuns em seu país ou contexto. 

O ponto de partida pode ser as pessoas com quem elas se comunicaram ou os tópicos sobre os quais elas comunicaram nas últimas 24 horas.

Depois de fazer com que as participantes preencham seus formulários individuais, peça-lhes que reflitam sobre as seguintes questões:

Em seguida, prossiga com a apresentação das Áreas a serem consideradas na segurança online (consulte Recursos Adicionais).

Depois, peça às participantes que reflitam sobre as áreas a serem consideradas e escrevam suas "regras de segurança online" pessoais com base neste modelo:

Observação: Essas regras são rascunhos de regras e são pessoais, únicas para cada participante. É importante que isso fique bem estabelecido e compreendido entre as participantes e que a atividade aconteça desta forma. É importante também continuar reiterando os Princípios Básicos de Segurança Online.

Depois que as participantes tiverem escrito suas "regras de segurança online", discuta com o grupo sobre sobre as seguintes provocações:

Sugerimos que você prossiga para Criando espaços seguros online

Notas para a preparação da facilitadora

Pode ser interessante para você ler este artigo em Aumentando Capacidades: Funções e responsabilidades de uma facilitadora de segurança digital para se preparar mentalmente para esta atividade.

Recursos adicionais

Princípios básicos em segurança online

Nota para facilitação: Tome para si o cuidado de não parecer purista/higienista/hipócrita ao estabelecer estes princípios. Colocá-los de uma forma que pareça inacessível dentro das habilidades e possibilidades emocionais, territoriais e financeiras des participantes pode fazer com que se sintam paranóicas com sua segurança. Uma maneira de fazer isso, como treinadora feminista, é trazer exemplos que dizem respeito às suas experiências e limitações pessoais. Dessa forma, as participantes não se sentirão julgades por suas opções de comunicação e segurança digital.

Áreas a considerar na segurança online

Essas são áreas que as participantes devem considerar quando pensam sobre sua segurança online.

Com quem você se comunica e o que você comunica com essas pessoas

O que você usa para se comunicar

Seu contexto específico, capacidade e risco



wiggy-cactus-yellow-several‧png

Criando espaços seguros online

Tornando os espaços online mais seguros [atividades práticas]

O objetivo desta atividade é examinar as opções de privacidade para contas e grupos dos sites de mídia social acordados (ou seja, comumente usados no grupo).

Se você deseja realizar uma atividade prática sobre serviços online, esta atividade fornece orientação para analisar as configurações, políticas e normas dos espaços online.

Sobre esta atividade 


tactical_activ_circular_200px.png
O objetivo desta atividade é examinar as opções de privacidade para contas e grupos dos sites de mídia social acordados (ou seja, comumente usados no grupo). Para os grupos que realizaram o exercício Criando o Ambiente Online dos seus Sonhos, esta é uma atividade para tornar os lugares dos sonhos realidade, incluindo a abordagem dos desafios do design e da política de espaços online atuais em desacordo com as visões do espaço dos sonhos. Essa atividade também pode ser utilizada para grupos que já possuem espaços online e desejam alterá-los para que se sintam mais seguras.

Se você deseja realizar uma atividade prática sobre serviços online, esta atividade fornece orientação para analisar as configurações, políticas e normas dos espaços online. Não é um guia passo-a-passo para ajustar as configurações, pois elas mudam com muita frequência.

Objetivos 

Para quem essa atividade é destinada?

Esta atividade pode ser usada com participantes com diferentes níveis de experiência em espaços online e na criação de espaços seguros. As participantes serão solicitadas a explorar e definir as configurações de privacidade nas ferramentas que estão usando.

Duração

Essa atividade requer cerca de 3 horas.

Recursos necessários para essa atividade

wiggy-cactus-red-several.png

Dinâmica

1. Mapear seu espaço

Desenvolvendo novos espaços: se você realizou com o grupo a atividade Criando o ambiente online dos seus sonhos, pode usar o trabalho desse exercício como seu mapa.

Redesenhando os espaços existentes: Se o seu grupo preferir redesenhar um espaço online existente, identifique um espaço do qual o grupo já participe ou peça às participantes que formem grupos com base nos espaços dos quais participam e facilite o(s) grupo(s) para responder às perguntas do Criando o ambiente online dos seus sonhos, sobre estes espaços existentes:

Peça aos grupos que desenhem este espaço da forma mais criativa possível e  que usem essa criatividade parar preparar uma apresentação para o resto do grupo.

2. Escolhendo espaços: espaços que funcionam e avaliação de segurança

Se você realizou a atividade Interações + atividade: “Regras” para segurança online com esse grupo, talvez já tenha conversado sobre como escolher espaços e avaliar os riscos das comunicações online.

Escolhendo espaços a partir da funcionalidade

Como você escolhe e avalia os riscos para si mesma nas plataformas? Escolha espaços que nos ajudem a alcançar nossos objetivos de comunicação e tente participar desses espaços de forma que não nos exponha a riscos que não queremos correr.

Olhe para o mapa que você fez. Você já consegue identificar uma plataforma que lhe permitirá criar o espaço que você desenhou/esquematizou? Qual dos componentes do seu espaço será fácil de criar? O que será difícil? Existem espaços alternativos onde alguns desses elementos serão mais fáceis ou mais difíceis?

Escolhendo espaços estrategicamente

O espaço que você escolheu corresponde à sua estratégia? Este é um bom espaço para: organizar, mobilizar, para anúncios / influenciar o discurso?

Facilitadora: Apresente como essas diferentes atividades trazem consigo diferentes níveis de risco.

Perguntas que podem ser feitas:

Essa discussão leva e já pode introduzir à próxima seção de discussão, examinando os riscos com os quais as pessoas estão mais preocupadas.

Nota de facilitação: esta seção pode ser muito rápida, com todos concordando que precisam estar em uma única plataforma agora, por exemplo, o Facebook. No entanto, você pode aproveitar para falar sobre uma variedade de outras ferramentas e plataformas.

Discussão OU Interações: Avaliando as dimensões da segurança e da Internet: Quais são os problemas atuais?

Pergunte ao grupo: com quais riscos de segurança você está preocupado em espaços online? Facilite esta discussão para incluir preocupações sobre ações que os indivíduos podem realizar nesses espaços, bem como ações realizadas pelas empresas de software donas desses espaços.

Se você já fez a atividade Interações + atividade: “Regras” para segurança online com esse grupo, pode consultar os resultados da discussão e abreviar esta seção.

Caso contrário, facilite a discussão sobre os riscos de segurança em espaços online. Tire partido das experiências dos participantes, mas também prepare alguns exemplos de histórias em que a privacidade foi violada através de espaços online e qual foi o impacto nos indivíduos.

Discussão: Pergunte às participantes quais são as preocupações de segurança que elas têm em espaços online. Existem incidentes ou riscos específicos com os quais as pessoas estão preocupadas e desejam abordar em seu Espaço dos Sonho ou espaço reprojetado?

Interações: Sugerimos que você se familiarize com 2 a 3 estudos de caso e compartilhe-os aqui. Para compartilhá-los com o mínimo de tempo, apresente-os como uma palestra. Se você tiver mais tempo, ou quiser facilitar uma conversa mais profunda e o engajamento com as questões, encontre alguns meios de comunicação como artigos, vídeos curtos, entrevistas, sobre um caso e compartilhe com o grupo. Peça às participantes que os discutam em pares ou pequenos grupos.

Facilitadora: peça às participantes que considerem por que as plataformas em que estamos não são mais seguras por padrão/design.


wiggy-cactus-red-several.png

3. Faça um plano: Aborde os riscos dos espaços que você está usando

Usando os Espaços dos Sonho ou Espaços Redesenhados como exemplos, peça às participantes que façam planos para a implementação deste espaço online.

Isso pode ser mais útil se elas tiverem espaços ativos que desejam tornar mais seguros e protegidos.

Questões a serem consideradas aqui:

Considere

Plataforma ou Espaço

Como você poderá resolver isso?

Quem pode ver o que

Twitter (esse é um exemplo) 

Revisar minhas configurações de privacidade; considerar o conteúdo que eu posto, respondo, dou uma curtida (dou like) e as configurações de privacidade padrão em diferentes tipos de conteúdo; reduzir o número de pessoas às quais estou vinculado; proibir marcação 

Você conhece todo mundo a quem você está ligado? 


rever minhas conexões; remover conexões com pessoas que não conheço;

Você deseja usar seu nome real; anonimato e como é difícil


use um pseudônimo; impedir que outras pessoas se refiram a você ou te mencionem usando seu nome verdadeiro

Você que compartilhar a sua localização


Não, não desejo compartilhar minha localização automaticamente; desligar os serviços de localização; limitar postagens de fotos mostrando minha localização

Autorização 

Considere

Plataforma ou Espaço

Como você poderá resolver isso?

Garantir que estou desconectado / deslogado

f-book 

não salve a senha no navegador; revisar configuração no f-book para logout automático

2 fatores em contas e dispositivos


configurar 2 fatores para ter mais certeza de que apenas eu estou fazendo login

Contas compartilhadas


revisar quem tem acesso às contas compartilhadas; rever as políticas de senha nessas contas

Dispositivos

Condidere

Plataforma ou Espaço



Como você poderá resolver isso?

Segurança no nível do dispositivo

Twitter ou outro app

não fazer login automaticamente em nenhum aplicativo ou por meio de navegadores

Desejo que as notificações sejam exibidas em meus dispositivos


desligue notificações de áudio e vídeo

Administração de grupo

Se você estiver trabalhando com um grupo para implementar um espaço online, use a tabela de perguntas a seguir, analise e trabalhe utilizando as respostas, encontrando-as e implementando as configurações apropriadas na própria plataforma escolhida pelo grupo:

Exemplo de tabela de design / implementação:

Considere a página do grupo ou pagina pessoal

https://www.facebook.com/APCNews 

O que você está fazendo para implementar isso?

Quem pode visualzar esse espaço?

Qualquer pessoa na internet

nosso grupo é público no Facebook e possível de encontrar buscando na internet

Para quem esse espaço se destina? 

Membros da APC, comunidade e potenciais membros da APC


convidamos a equipe da APC e os membros da rede a participarem, mencionamos-os em postagens, convidamos-os para eventos postados nesta página


Para quem esse espaço não se destina?

Membros da APC, comunidade e potenciais membros da APC

fechado / público - limitamos quem pode postar, mas tornamos a página localizável no Facebook e por meio de pesquisas na web 

Que tipo de coisas as pessoas fazem ou farão nesse espaço? 

notificações sobre o trabalho da APC e links para o conteúdo da rede da APC publicado em outro lugar


Quem pode criar conteúdo nesse espaço? Que tipo de conteúdo?

equipe e membros

Como você gostaria de comunicar as regras desse espaço?

na página onde conta sobre do nosso grupo

vamos escrever nossas regras com base neste gráfico de perguntas e respostas e postá-lo em nossa página sobre 

Nota para bem-estar: trazer à tona conceitos de risco e tecnologia pode causar estresse às participantes. Esteja ciente disso. Faça uma pausa para um exercício de respiração. Ou permita que elas dêem um passeio pelo local para se descontrair quando precisarem.

Recursos adicionais


wiggy-cactus-red-several.png

Criando espaços seguros online

Ferramentas alternativas para redes e comunicações [atividades práticas]

tactical_activ_circular_200px.png

Esta atividade é orientada principalmente para que indivíduos e grupos comecem a usar ferramentas alternativas a serviços proprietários "gratuitos".

Ela é mais eficaz quando os participantes fazem parte de uma rede para que possam começar a desenvolver novas formas de comunicação entre si.

Vamos nos concentrar em três ferramentas de comunicação entre as mais usadas: e-mail, aplicativos de bate-papo e alternativas ao Google Docs.

Objetivos 

Para quem essa atividade é destinada?

Esta  é uma atividade que pode ser feita com participantes de diferentes níveis de conhecimento e habilidade no uso de ferramentas online. 

Duração

Para fazer a atividade completa você provavelmente precisará de pelo menos 5 horas.

Recursos necessários para essa atividade

Dinâmica

O objetivo desta atividade é encorajar suas participantes a serem menos dependentes de serviços comerciais que violem a privacidade e a segurança das usuárias.

Praticando com Protonmail

Por que Protonmail?

Limitações do Protonmail

Para se inscrever em uma conta Protonmail: https://proton.me

Observações: Se todos vocês estiverem usando a mesma conexão de Internet (como fazemos em workshops de treinamento), Protonmail pode não permitir várias inscrições no mesmo endereço IP. Isso pode causar atraso na atividade. Ter vários pontos de acesso (com diferentes endereços IP) irá atenuar esse problema.

Jargon Watch: Essa área pode ter muitos jargões. Certifique-se de ter estabelecido uma maneira para as participantes pausarem e esclarecerem conceitos que elas não entendem enquanto você faz seu treinamento. Pode ser tão simples como lembrá-las de que podem levantar a mão a qualquer momento quando não entenderem algo, e você perguntar diretamente se elas não entendem um termo técnico.

Praticando com Signal

Por que Signal?

Limitações do Signal

Tarefas para fazer com o Signal

Praticando com cocumentos colaborativos Riseup / Ethercalc 

Porque?

Limitações

Configurar um pad: https://pad.riseup.net/

Configurar uma planilha: https://eveliyn.vedetas.org/ 

Considerações de segurança no uso de pads (blocos de nota online e colaborativos)

Praticando com Jit.si

Porque Jitsi?

Limitações

Tarefas para praticar no Jitsi

Observações para a instrutora: antes de começar, pratique a configuração dos serviços / ferramentas para o caso de alguma função ter mudado.

Recursos adicionais

Alternative To [em inglês] é um site de listas e classificações feitas por usuáries de ferramentas alternativas (plataformas, software, aplicativos). Possui notas / tags que mencionam as funcionalidades de segurança das ferramentas listadas. Este é um bom recurso para encontrar alternativas às ferramentas populares.

Depois de encontrar uma ferramenta alternativa, confirme seus recursos de segurança e privacidade fazendo uma pesquisa com os seguintes termos:


wiggy-cactus-yellow-several.png

Cuidados em relação aos telefones celulares

Trabalhar junto às participantes a fim de trocarmos estratégicas e táticas de uso dos telefones celulares de forma mais segura considerando as situações e contextos em que vivem. É **altamente recomendado** que os participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.

Cuidados em relação aos telefones celulares

Introdução e objetivos de aprendizagem

cuidados-celular_PT.png

Neste módulo, trabalharemos junto às participantes a fim de trocarmos estratégicas e táticas de uso dos telefones celulares de forma mais segura considerando as situações e contextos em que vivem.

Este módulo oferece guias para facilitação de conversas sobre como ativistas pelos direitos das mulheres e pessoas transvestigêneres/cuir e pelos direitos reprodutivos usam as tecnologias de comunicação de forma distinta de acordo com suas narrativas de gênero. Nós iremos falar sobre como temos utilizado nossos celulares para comunicações pessoais e privadas, para comunicações públicas e dos movimentos que fazemos parte, e, também, sobre estratégias e ferramentas que estamos utilizando para administrarmos nossas comunicações móveis com mais segurança.

Este módulo inclui:

Seguem questões frequentes que temos ouvido e tentaremos encampar neste módulo:

Objetivos de aprendizagem

Ao final deste módulo, é esperado que as participantes tenham:


wiggy-cactus-blue-several.png

Cuidados em relação aos telefones celulares

Atividades de aprendizagem e caminhos de aprendizagem

Esta página é essencial para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.

Atividades de aprendizagem

Atividades introdutórias

starter_activ_circular_200px.png

Atividades de aprofundamento

deepening_activ_circular_200px.png

Atividades práticas

tactical_activ_circular_200px.png

Atividades externas e baseadas em ferramentas

Onde os módulos incluem práticas e uso de ferramentas e softwares específicos, nós adicionamos links para recursos externos. Fazemos isso por algumas razões: os designs e recursos das ferramentas e os problemas de segurança mudam com frequência e, portanto, achamos melhor adicionar links aos recursos já com suas atualizações frequentes.

Caminhos de aprendizagem

Para facilitadoras que estiverem interessadas em alguma atividade específica, você pode usar somente uma atividade ou combinar algumas. Nós recomendamos começar com uma atividade inicial para abrir a discussão e as trocas entre as participantes sobre suas experiências com telefones celulares, e como gênero, sexualidade, raça, classe e capacitismo estão relacionados e impactam suas experiências.

Algumas recomendações específicas:

Para grupos que estejam considerando em usar o telefone celular para documentação de violência nós recomendamos a atividade de aprofundamento Debate: Documentação de Violência para abrir espaço para debater e discutir sobre desafios e oportunidades da documentação de violência e a atividade tática Usando dispositivos móveis para documentar violência: Planejamento e práticas.

Para grupos que queiram usar o telefone celular para comunicações para ações e organização, nós recomendamos as atividades táticas incluindo Planejando comunicações móveis para ações/organização e Faça Back-up! Bloqueie! Delete!.

Para participantes que usem o telefone celular para namoro online e sexting, nós recomendamos a atividade inicial Coletando telefones celulares e as atividades táticas Reinicie sua segurança em aplicativos de paquera online e Manda nudes, mas com segurança.

Nota da tradutora: Sexting é uma forma de expressão da sexualidade onde pessoas trocam com consentimento palavras ou imagens de conteúdo erótico, sexual. Atualmente, pode ser exemplificado mais popularmente com os nudes, mas também em formatos anteriores como o telessexo e o chat erótico.

Nota especial para o treinamento segurança em telefonia celular

É muito raro que todas as participantes em um treinamento tenham o mesmo tipo de telefone celular. Logo, é uma boa ideia dividir em pequenos grupos quando em atividades práticas: usuáries de iPhone, diferentes versões de Android e/ou outros tipos específicos de usuáries.

Recursos | Links | Leitura adicional


wiggy-cactus-blue-several.png

Cuidados em relação aos telefones celulares

Dispositivos móveis, intimidades, acesso diferenciado por gênero e cuidados [atividade introdutória]

Nota da tradutora: o termo “intimidades” foi traduzido do original Intimacy – acreditamos que intimidades neste contexto se referem a formas de expressar afeto e sexualidade. Desde compartilhar nudes e mensagens de amor e carinho, como também, por exemplo, de poder se expressar enquanto LGBTQIA+ dentro de grupo e comunidades em redes sociais.

Nota da tradutora: o termo “acesso diferenciado por gênero” foi traduzido do original Gendered Access – entendemos como um acesso diferenciado por gênero, orientado a gênero. Acreditamos que este acesso de gênero se vê mais presente em culturas onde mulheres tem menos acesso a telefonia celular do que homens e/ou tem seu acesso cercado pelos mesmos (pais, irmãos, familiares, maridos).

Nota da tradutora: o termo “cuidados” foi traduzido do orginal Safety – ambas as palavras safety e security em português podem ser traduzidas como segurança, entretanto acreditamos que safety geralmente remete a uma segurança mais subjetiva e holística, uma sensação de segurança, por isso utilizamos a palavra cuidado.

starter_activ_circular_200px.png

Esta é uma discussão introdutória sobre as maneiras com as quais as participantes estão usando seus dispositivos móveis. Facilitadoras podem usar este exercício para introduzirem conceitos sobre o acesso diferenciado por gênero, para ressaltarem como nós manifestamos nossas identidades neste espaço das comunicações móveis e quais são suas possibilidades e seus riscos para as participantes.

Nós recomendamos fazer esta atividade no começo da oficina sobre cuidados nos dispositivos móveis.

Esta atividade apresenta 3 estágios:

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Recursos necessários para esta atividade

Dinâmica

Nossos telefones celulares são espaços de interações íntimas. Nós nos conectamos com as pessoas que amamos, amantes, amigues e compartilhamos ligações, mensagens, vídeos, conversas privadas e imagens. Ao fazer isto, nós vemos nossos telefones celulares como objetos íntimos, mas eles também fazem parte de um contexto maior, ligado aos provedores de serviço (companhias telefônicas), regulados por políticas governamentais, sujeitos a roubos/furtos e a serem acessados sem o nosso consentimento.

O acesso ao telefone celular varia de acordo com gênero e seu uso por pessoas mulheres/transvestigêneres/cuir representa um desafio ao poder – a autonomia e apropriação tecnológica destas pessoas com relação ao uso de dispositivos pode ser intimidador aos grupos dominantes; ao mesmo tempo que em outros contextos estes dispositivos podem usados para denunciarem abusos sofridos por essas pessoas.

Discussão entre pares - 15 minutos

Divididas em pares para facilitar trocas pessoais. Peça para uma partilhar primeiro enquanto a outra escuta. Em seguida, peça às parceiras que troquem os papéis de escuta e fala. Cada pessoa deve ter cerca de 5 a 7 minutos para falar. Isso dependerá também de quanto tempo se leva para os pares se formarem.

Questões

Escreva as perguntas em algum lugar visível para todas ou em papéis distribuídos para cada dupla.

Devolutiva entre o grupo - 15 minutos

A facilitadora toma notas e sintetiza. Existe alguma estratégia específica que você quer tratar, alguma situação ou possível cenário?


wiggy-cactus-yellow-several.png

Cuidados em relação aos telefones celulares

Criando um cronograma de telefonia celular [atividade introdutória]

starter_activ_circular_200px.png

Essa é uma atividade introdutória na qual as participantes irão partilhar suas histórias pessoais com telefones celulares e envolver as pessoas por meio de movimento corporal e contação de histórias. Espera-se que as participantes falem e ouçam sobre as suas atitudes em relação aos telefones celulares e compartilhem as formas pessoais e significavas com que estão usando e acessando seus telefones celulares.

Essa atividade é similar à Linha do tempo da Internet, que convida participantes a partilharem suas experiências com tecnologias móveis dentro de um cronograma. Através desta atividade, a(s) facilitadora(s) também podem se tornar mais familiarizadas com as experiências e relações que as participantes têm com seus telefones celulares.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Recursos necessários para esta atividade

Etiquetas para marcar uma linha do tempo com datas em segmentos de 5 anos, 1990-2019. Podem ser números escritos no papel e colocados no chão (ex: 1990, 1995, 2000 etc.).

Dinâmica

Prepare um cronograma numa sala (como explicado acima). As participantes irão se deslocar e ficarão ao lado das datas respondendo a perguntas específicas que você fizer. Em um grupo grande, peça às participantes que se movam para uma data específica do cronograma respondendo as seguintes questões. Quando a linha de tempo for criada, pergunte quais serão as primeiras e as últimas datas. Se houver pessoas agrupadas em determinadas áreas do cronograma, pergunte em que período se encontram.

Dependendo do tamanho de seu grupo e de quanto tempo você terá, escolha 2 ou mais questões.

Peça a 1-2 participantes para responderem a questões específicas, por exemplo, “Como era naquela época?”.

Questões

Fechamento - 5-10 minutos

Pergunte para as participantes se elas têm comentários ou observações para compartilharem. Facilitadora, sintetize a atividade e conecte o que as pessoas compartilharam que tenha relação com acesso diferenciado por gênero e intimidades – considere o que as pessoas falaram sobre as atitudes que elas têm em relação aos seus telefones e às maneiras que elas gostam de usá-los.

Marcadores de diferença: De que forma varia o acesso a telefonia celular e a privacidade entre as participantes baseada em seu gênero, sexualidade, raça, classe?


wiggy-cactus-blue-several.png

Cuidados em relação aos telefones celulares

Escalando o Himalaia [atividade introdutória]

starter_activ_circular_200px.png

Esta é uma atividade introdutória para conscientizar as participantes sobre segurança nos telefones celulares e para facilitadoras e participantes avaliarem os tipos de medidas de segurança que as participantes estão tomando e as vulnerabilidades que podem ser as maiores prioridades a serem abordadas. Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Dinâmica

Facilitadora pede às participantes que fiquem de pé e formem uma linha ombro com ombro. Pergunta questões sobre segurança de dispositivos móveis para as participantes. Instrui as participantes a darem um passo à frente caso a resposta para a pergunta seja SIM, e um passo atrás caso a resposta seja NÃO.

Exemplo de perguntas

Fechamento - 5-10 minutos

Pergunte para as participantes se elas têm comentários ou observações para compartilharem. Facilitadora, sintetize a atividade e conecte a ‘escalada’ à agenda do dia ou série de sessões que vocês terão juntas.


wiggy-cactus-white-several.png

Cuidados em relação aos telefones celulares

Coletando telefones celulares [atividade introdutória]

starter_activ_circular_200px.png

Esta é uma atividade introdutória para sensibilizar as participantes sobre seus dispositivos móveis e outras pessoas quem tenham acesso a eles e a seus conteúdos.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade funciona particularmente bem no contexto pois as participantes da oficina vivenciam isso com frequência. Nós recomendamos este exercício caso as participantes estejam experienciando apreensão de dispositivos e desejem discutir os impactos disso e suas respostas emocionais.  

Observação sobre cuidados: Recomendamos fazer isso com muito cuidado. Obtenha o consentimento claro e enfático das participantes. Esta atividade provavelmente funcionará melhor em um contexto em que você e as participantes já construíram uma confiança mútua profunda.

Uma nota sobre os caminhos de aprendizagem: Esta é uma ótima atividade inicial para se preparar para discussões e atividades táticas sobre o preparo para situações de alto risco em que os telefones podem ser levados ou perdidos.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Dinâmica

Atividade: Colete os telefones celulares das participantes e discuta – 15 minutos

Colete os telefones celulares das participantes bem no início, tendo o consentimento claro e empático das mesmas, mas sem explicar o porquê de estar coletando-os.

Discussão

Pergunte:

Atividade: Devolver telefones celulares e Fechamento - 5-10 minutos

Devolva os celulares que foram inicialmente coletados das participantes.

Discussão

Pergunte:


wiggy-cactus-red-several.png

Cuidados em relação aos telefones celulares

Eu e meu telefone celular [atividade introdutória]

starter_activ_circular_200px.png

Esta é uma discussão introdutória. Ela foi desenhada como uma atividade de curta duração, para facilitar a reflexão das participantes sobre como elas usam seus telefones celulares de formas íntimas e para que comecem a partilhar práticas e preocupações sobre vigilância e privacidade relacionadas a isso.

Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Recursos necessários para esta atividade

Dinâmica

Discussão em pares - 15 minutos

Divididas em pares para facilitar trocas pessoas. Peça para uma partilhar primeiro enquanto a outra escuta. Em seguida, peça às parceiras que troquem os papéis de escuta e fala. Cada pessoa deve ter cerca de 5 a 7 minutos para falar. Isso dependerá também de quanto tempo se leva para os pares se formarem.

Questão 1: Quais são as coisas mais pessoais e privadas que você faz usando seu telefone celular?

Questão 2: Como você cuida destas interações, mídia, experiências?

Facilitadora, dê um ou dois exemplos sobre o que partilhar em pares. Por exemplo, nudes que você tira para seu próprio prazer e para se expressar, sexting ou conversas íntimas que você está tendo com pessoas.

Marcadores de diferença: De que forma varia o acesso a telefonia celular e a privacidade entre as participantes com base em seu gênero, sexualidade, raça, classe, capacidades?

Devolutiva do grupo todo - 15 minutos

A facilitadora toma notas e sintetiza. Peça para as pessoas compartilharem sobre o que elas falaram. Trace linhas em comum entre as conversas. De que forma as pessoas estão usando seus telefones e de que maneira estes usos são íntimos? Como as participantes partilharam que seu gênero está relacionado com o acesso que elas têm à telefonia celular, à sua privacidade? O que as pessoas estão fazendo para cuidarem de suas interações íntimas e suas mídias?  Com o que as pessoas estão preocupadas e como elas estão relacionando privacidade e gênero, sexualidade, raça, classe, capacidades, idade, etc.?


wiggy-cactus-blue-several.png

Cuidados em relação aos telefones celulares

Poderes das comunicações móveis – dispositivos, contas, serviços, estado, políticas [atividade de aprofundamento]

deepening_activ_circular_200px.png

Esta é uma atividade de mapeamento mental colaborativa. Através de uma conversa guiada, o grupo irá discutir como elas se relacionam com seus aparelhos telefônicos, contas de serviços, provedores de serviços para telefonia móvel e um pouco sobre como as políticas corporativas e governamentais entram nesse jogo.

Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 45 minutos, considerando como ela está escrita. Se você quiser agilizá-la, pode fazer menos perguntas às participantes e compartilhar um slide ou um exemplo do mapa mental.

Recursos necessários para esta atividade

Dinâmica

Pergunte às participantes uma série de questões e faça um mapa mental com as respostas delas. O objetivo é tentar mapear as maneiras pelas quais as participantes se relacionam com seus telefones celulares. As participantes irão discutir sobre poderes, controle e agenciamentos das tecnologias móveis na medida em que discutem como se relacionam com seus dispositivos móveis, contas de serviços, provedores de serviços para telefonia móvel e políticas corporativas e governamentais.

Sugestões para preparação

Desenhe um mapa mental num lugar visível para que as pessoas possam se guiar enquanto você faz as perguntas.

Exemplo de mapa mental. Clique para visualizá-lo maior. [em inglês]

mobile_screenshot.png

Questões para perguntar

Sobre dispositivos: Que tipo de telefone você usa? Como você conseguiu seu telefone? Você o divide com alguém? Como e com quem?

Sobre serviços móveis: Como você selecionou a operadora do seu telefone celular? Você compartilha um plano? Você gerencia seu plano? Se não, quem o faz? Você escolheu seu plano? Como?

Pergunte/discuta

A relação entre nós e nossa operadora de serviços de telefonia celular. Você assinou termos de serviço? O que você concordou quando assinou o contrato? Com o que a operadora concordou?

Nota para facilitadoras: Se você souber de preocupações específicas com as operadoras locais, tente encontrar e trazer exemplos de termos de serviço e/ou estudos de caso em que pessoas/clientes se envolveram com a operadora em torno da segurança.

Pergunte/discuta

A relação entre as operadoras de celular e o governo. Estas são administrados pelo governo? São empresas internacionais, locais ou regionais?
Notas de facilitação: Você pode querer pesquisar com antecedência, regulamentações governamentais ou influências sobre o uso de dispositivos móveis. Houve algum desligamento de serviço recente? As participantes estão familiarizadas com o desligamento específico de linhas individuais? As forças de segurança apreendem dispositivos?

Recursos adicionais

Estudos de caso: como a WRP continua usando esta atividade, adicione links relevantes para estudos de casos aqui


wiggy-cactus-yellow-several.png

Cuidados em relação aos telefones celulares

O que é um telefone? Como as comunicações móveis funcionam? [atividade de aprofundamento]

deepening_activ_circular_200px.png

O objetivo desta atividade é aprofundar o conhecimento de como as comunicações móveis funcionam para apoiar a capacidade do participante de avaliar e planejar os riscos das comunicações móveis. As facilitadoras devem incluí-la em qualquer oficina sobre comunicação móvel ou confirmar que todas as participantes já estão familiarizados com as informações desta atividade. É uma base para poder avaliar os riscos técnicos das comunicações móveis.

Esta atividade tem dois estágios:

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade é para qualquer pessoa participando de uma oficina sobre telefonia celular.

Tempo estimado

Esta atividade requer cerca de 45 minutos.

Recursos necessários para esta atividade

Dinâmica

Mencione ou discuta, dependendo do tempo disponível, que iremos falar sobre comunicações móveis – considerando dispositivos que são facilmente carregados na mão ou bolso e têm capacidades de comunicação desde chamadas de voz e SMS até internet e serviços de dados. Parte dessa sessão se aplica também a tablets.

Dentro dos nossos telefones - 5 minutos

Desmonte este telefone. Seu telefone é um pequeno computador. Todas peguem seus celulares e localizem:

Dispositivo e identidade SIM - 5 minutos

Seu telefone tem todas essas peças e alguns recursos de identificação, além da marca, modelo e sistema operacional, ele tem 2 nomes - um identificador de dispositivo e um identificador de cartão SIM. É importante saber sobre isso porque você pode ser identificado por qualquer um e seu telefone comunica essas informações com frequência, especialmente o IMSI.

International Mobile Equipment Identifier (IMEI): https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity

International Mobile Subscriber Identity (IMSI): https://pt.wikipedia.org/wiki/International_mobile_subscriber_identity

Nossos telefones se comunicando - 35 minutos

Usamos nossos telefones para nos comunicarmos com as pessoas: SMS, Mensagens, Redes Sociais, Apps, Chamadas. Nossos celulares também comunicam informações sobre nossos telefones e sobre nós mesmas - não apenas nossas mensagens, mas metadados, nossa localização, etc., e isso pode ser vinculado a outras informações sobre nós, como nossas redes sociais, nossas redes de organização, nossos hábitos e locais de trabalho.

É bom estar ciente disso, principalmente para que possamos entender como o uso de nossos telefones celulares pode atuar como um dispositivo de rastreamento no momento e como um registro histórico de nossas atividades depois que elas acontecem.

1. Seu telefone é tagarela

Seu telefone está chamando diferentes tipos de redes e através de diferentes tipos de comunicação para anunciar que está próximo e para se conectar ou verificar se alguém deseja se conectar.

Operadoras de celular 

As operadoras de celular têm torres e antenas com as quais seu telefone se comunica. Cada antena pode cobrir uma área específica. Seu telefone entra em contato com a(s) torre(s) que estiver mais próxima. Ele compartilha pelo menos seu IMSI para anunciar qual operadora de celular você está usando e seu número para que você possa receber mensagens, chamadas e comunicações em seu dispositivo. Cada vez que você está perto de uma torre, é como colocar um alfinete em uma linha do tempo mapeada onde você está. Você marca onde está, quando está lá e o que está fazendo naquele local em termos de uso do telefone.

GPS 

Se o GPS estiver ativado, o telefone está se comunicando com satélites GPS, fazendo check-in de uma forma parecida, que é marcando com alfinetes em uma linha do tempo mapeada onde você está.

Wi-fi 

Se o seu wi-fi estiver ligado, conforme você passa pelas redes wi-fi, seu dispositivo pode tentar se conectar a essas redes, deixando um registro com a rede wi-fi, e também gravar o nome da rede no seu telefone.

Bluetooth / NFC 

Se estiverem ativados, outros dispositivos que usam Bluetooth e NFC podem se comunicar com seu dispositivo, tentar se conectar e compartilhar arquivos, etc.

Facilite a discussão: Quais coisas você precisa que estejam ligadas em quais momentos? Os registros de onde você está são um risco para você ou não?

2. Você é tagarela

Nós usamos nossos telefones para nos comunicarmos. Diferentes tipos de comunicação se mostram de forma diferente durante a comunicação e depois que as mensagens foram enviadas.

SMS 

Mensagens de texto e metadados - na comunicação, uma vez armazenados no dispositivo e nas operadoras, são enviados em texto não criptografado. Uma analogia útil é que um SMS é como um cartão postal. Se alguém o interceptar, pode ler todo o conteúdo, bem como metadados (ex.: remetente, destinatário, hora, data).

MMS 

Mensagens de mídia e metadados - na comunicação, podem ou não serem criptografadas, portanto, se alguém estiver tentando interceptar suas comunicações, varia se será possível vê-las. Depois de enviadas, você e os provedores e dispositivos móveis do seu destinatário têm um registro da mensagem e, portanto, a investigação sobre qualquer um deles pode revelar metadados (ex.: remetente, destinatário, hora, data) e conteúdo.

Chamadas 

Conteúdo e metadados da chamada - da mesma forma - as chamadas devem ser criptografadas conforme estão em andamento, mas o seu provedor e o provedor do destinatário armazenam metadados sobre a chamada (por exemplo, remetente, destinatário, hora, data) e se o seu oponente tem acesso aos seus provedores, eles podem ter acesso para ouvir chamadas ou gravá-las.

Para obter mais informações sobre aplicativos e aplicativos de mensagens, consulte: Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis

Uma observação sobre a vigilância de Estado: de país para país, a vigilância de Estado varia. Em alguns lugares, os governos terão acesso a todos e quaisquer dados que as operadoras tenham - então, com eles, você deve considerar que todos os seus metadados e conteúdos de serviços não criptografados são acessíveis aos governos em tempo real e após o fato, se houver um investigação para esses registros.
Sua melhor defesa contra a vigilância é a criptografia de ponta-a-ponta.

3. Um telefone é um pequeno computador

Bug de software - um telefone é um computador e pode ser infectado com malware, assim como um desktop ou laptop. Indivíduos e governos usam software para bugar os dispositivos móveis de outras pessoas. Este tipo de software geralmente usa partes do telefone para funcionar como um bug ou um dispositivo de rastreamento, ouvindo com o microfone ou enviando dados de localização.

4. A nuvem é um gabinete de arquivos

Alguns dados que meu telefone acessa não estão localizados no meu telefone, estão na nuvem. A "nuvem" é apenas um termo que significa "a internet" - dados que estão armazenados fisicamente em algum lugar com um dispositivo conectado à internet. Seus aplicativos podem estar acessando dados que estão na nuvem e não realmente em seu dispositivo.
Considerações: os meus dados estão criptografados no trânsito entre mim e o serviço? São criptografados quando armazenados pelo serviço? Sei de alguma ocasião em que oponentes tenham conseguido obter acesso a essas informações - quando, como?
Nota para a facilitadora: Enquanto você fala, os participantes podem fazer perguntas sobre partes dos telefones ou riscos associados aos métodos de comunicação mencionados. Tome o tempo para responder às perguntas. Se puder, mantenha uma lista contínua de questões e tópicos sobre os quais as pessoas pedem informações adicionais - uma lista contínua em um quadro branco bastará. Além disso, mantenha uma lista contínua de questões e tópicos que você não abordou nesta oficina específica, para que possa aborda-los mais tarde na oficina ou sugerir um acompanhamento após a oficina.

Recursos adicionais

O site My Shadow do Tactical Tech tem várias guias de treinamento excelentes para facilitar o aprendizado sobre tecnologia móvel.

 


wiggy-cactus-white-several.png

Cuidados em relação aos telefones celulares

Debate: Documentação de violência [atividade de aprofundamento]

deepening_activ_circular_200px.png

Esta é uma atividade de discussão aprofundada para facilitar a discussão sobre o uso de celulares para documentar a violência e como isso se relaciona com a perpetuação da violência. Este exercício pode ser usado para discutir casos específicos de mídias ativistas focadas na redução da violência, quando estes mesmos canais e mídias acabaram sendo utilizados para veicular e assim, muitas vezes, perpetuar a violência. As participantes compartilharão exemplos de como estão usando celulares para documentar a violência e se envolverão em debates sobre os impactos do compartilhamento de documentação da violência online.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Grupos que já utilizam ou estão pensando em utilizar telefones celular para documentar violência.

Tempo estimado

Esta atividade requer cerca de 60 minutos.

Recursos necessários para esta atividade

Dinâmica

Plenária - 10 minutos

Peça às participantes para compartilharem maneiras com as quais elas usam seus telefones celulares para documentarem violência.

Nota de cuidados: As pessoas podem compartilhar incidentes que ativam gatilhos para si mesmas e para outras pessoas na sala. Ao pedir que as pessoas compartilhem, ao pedir exemplos, reconheça quaisquer acordos e normas de seu espaço quanto a falar sobre violência. Você pode dizer reconhecer que o exercício discutirá atos de violência e que as pessoas que estão compartilhando são convidadas a compartilhar e cuidar de si mesmas, ou seja, a compartilhar de uma forma que não ultrapasse sua própria capacidade. Você pode pedir às pessoas que se cuidem e caso sintam gatilhos, que elas parem de compartilhar e/ou cuidem-se como precisarem.

Pergunte:

Facilitadoras poderão preparar exemplos de movimentos locais e recentes usando celulares para documentar a violência e pedir às participantes que compartilhem exemplos de como estão usando celulares para documentar a violência ou para compartilhar documentação. Os exemplos podem incluir: documentar a violência do Estado, encaminhar vídeos de atos violentos, violência ao vivo, as implicações de possuir a posse desse tipo de mídia.
Alguns exemplos estão vinculados na seção "Recursos adicionais" abaixo. Você pode escolher usá-los para estudos de caso em pequenos grupos ou selecionar exemplos mais atuais ou apropriados para suas participantes.

Explique que esta atividade visa facilitar o espaço de discussão e debate em torno deste uso.

Pequenos grupos - estudos de caso - 20 minutos

Dê a cada pequeno grupo um estudo de caso para ler e discutir. Você pode encontrar estudos de caso abaixo - escolha e edite cenários de caso, postagens de blog e artigos de notícias, ou escolha ou escreva exemplos que sejam mais relevantes para suas participantes.

Cenários

Esses cenários são exemplos de uma maneira de se escrever cenários para as participantes da oficina. Ao escrever mais de 1, você pode levantar várias questões que sabe que os participantes vão querer discutir. Os exemplos aqui são projetados para iniciar conversas sobre vincular documentação ao movimento, consentimento, impacto e perpetuação da violência.

Cenário 1

Sua comunidade tem enfrentado violência e assédio. Você e outras se organizaram para documentar atos específicos e compartilhar alguns deles em plataformas de mídia social com legendas e texto para explicar os incidentes e a violência em curso. Você pode ligá-los a recursos, incluindo uma lista de demandas de sua comunidade e recursos de apoio para pessoas que estão sofrendo violência semelhante.

Cenário 2

Você testemunha um ato de violência na rua e começa a transmiti-lo ao vivo para seu canal de mídia social, onde tem milhares de seguidores. Você não conhece as pessoas que está filmando e não conhece o contexto.

Cenário 3

Você e sua comunidade têm transmitido ao vivo as imagens das manifestações para mostrar o poder das manifestações e documentar incidentes de violência e danos causados aos manifestantes. Você fica ciente de que a filmagem está sendo usada pela polícia local e por grupos de oposição para atingir os manifestantes, e editada em conjunto para criar uma mídia de oposição sobre os manifestantes que também está sendo compartilhada nas redes sociais.

Plenária – devolutiva - 30 minutos

A devolutiva em grupo é uma oportunidade para cada grupo compartilhar seu caso de estudo e ter uma discussão com o grupo todo sobre os atuais desafios em se documentar violência e compartilhá-la online. Permita um tempo amplo para os grupos partilharem e para que possa haver engajamento.

Facilitadoras, à medida que os participantes compartilham, aponte os temas comuns. Quais são as principais preocupações das suas participantes em seus trabalhos - alguns problemas que podem surgir e sobre os quais você pode facilitar as sessões mais especificamente, podem incluir questões táticas de como documentar, armazenar, compartilhar; questões de verificação de mídia, falsificações profundas (deep fakes); uso da mídia para incitar violência e a possibilidade de compartilhar a documentação da violência como perpetuadora da violência e do dano.

Recursos adicionais

Estudos de caso e postagens em blogs sobre os impactos da documentação da violência


Exemplos de como as pessoas estão usando celulares para se organizarem - sugerimos reunir exemplos locais ou atuais relevantes de como as organizadoras estão usando celulares e pedir às participantes e anfitriãs exemplos durante a preparação da oficina.

Estudo de caso: transmissão ao vivo de atos violentos: os desafios éticos da transmissão ao vivo pela Internet, Irie Crenshaw e Justin Pehoski (Live streaming violent acts Case Study: The Ethical Challenges of Live Internet Broadcasting)

https://mediaengagement.org/research/matters-of-facebook-live-or-death/

O mundo está se voltando contra a transmissão ao vivo. Após o tiroteio em Christchurch, a Austrália está liderando a investida contra vídeo bruto e não filtrado, Casey Newton, 4 de abril de 2019 (The world is turning against live streaming, In the aftermath of the Christchurch shooting, Australia is leading the charge against raw, unfiltered video) https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope

Despacho do Brasil: Se for morto pela polícia, será culpado por padrão... a menos que haja vídeo?, Priscila Neri (Dispatch from Brazil: If killed by police, guilty by default... unless there's video?) https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/

O WhatsApp limitará drasticamente o encaminhamento em todo o mundo para impedir a disseminação de notícias falsas, após a violência na Índia e em Mianmar, Kurt Wagner, 19 de julho de 2018 (WhatsApp will drastically limit forwarding across the globe to stop the spread of fake news, following violence in India and Myanmar) https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar

Momento de vídeo viral da C-SPAN, Hadas Gold, 22/06/2016 (C-SPAN's viral video moment)

 https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696

Membros do Congresso dos EUA transmitem ao vivo uma manifestação exigindo uma votação sobre a legislação de controle de armas. (US Congress members livestream a sit-in demanding a vote on gun-control legislation.)


wiggy-cactus-red-several.png

Cuidados em relação aos telefones celulares

Planejando comunicações móveis para ações/organização [atividade práticas]

tactical_activ_circular_200px.png

Abaixo apontamos considerações de orientação para grupos que estão se organizando e participando de ações utilizando aplicativos de mensagens. Usando esta guia, você pode facilitar discussões para ajudar grupos a refletirem sobre como são suas formas de comunicação e fazer o design de protocolos de gerenciamento de grupos, mensagens e de dispositivos que atendam às necessidades de segurança dessa comunicação.

Esta atividade conta com 3 estágios:

Se os grupos não tiverem escolhido ainda qual aplicativo de mensagens querem usar, você pode fazer a atividade Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade é para participantes com variados níveis de experiência em usar telefones celulares. Se entre as participantes tiver pessoas que serão administradoras dos grupos de mensagens, planeje implementar os projetos na própria oficina.

Tempo estimado

Esta atividade requer cerca de 60 minutos para o mapeamento e projeto e até 3 horas se você irá instalar os aplicativos de mensagens, mapear, projetar e implementar o projeto.

Recursos necessários para esta atividade

Dinâmica

Mapeamento de comunicações e avaliação de riscos

Consideração: Privacidade

Considere que você pode ter diferentes tipos de mensagens para comunicar por meio do Signal e que algumas mensagens são mais públicas do que outras. Mapeie os tipos de comunicação que você faz e faça o design de grupos de acordo com suas considerações de privacidade.
Que tipo de comunicação você está fazendo e quais considerações você tem sobre quem tem acesso à comunicação? Sugira que as participantes considerem esses diferentes grupos. Pergunte se elas têm mais tipos de informações - por exemplo, há informações que apenas 2 pessoas devem saber, que apenas uma pessoa deve saber e documentar e não compartilhar?

QUEM

EXEMPLO DE COMUNICAÇÃO

1 precisa ser mantida entre um grupo bem pequeno de pessoas que se conhecem entre si

localização das principais organizadoras

2 é vital que as voluntárias saibam ou que pequenos grupos se coordenem

mudanças na localização da multidão

3 pode ser compartilhada abertamente

hora de início da manifestação, grupos que endossam esta ação publicamente

Planejamento: design de grupos e configurações

Trabalhe com as participantes para fazer o design de grupos que correspondam aos diferentes tipos de comunicação.

Sugestões de orientação sobre o design do grupo: Sugerimos começar com estas questões de design. Incluímos sugestões de exemplo para o gerenciamento de grupos e configurações para alguns tipos mais comuns de grupos. Pergunte às participantes o que vai funcionar e o que não vai para elas, facilite a modificação dos designs dos grupos para melhorar as partes que não funcionam.

Membros

Saiba com quem você está falando - VERIFICAÇÃO

Para cada tipo de comunicação, como você irá verificar com quem você está de fato falando?

Segurança de mensagens - configurações

Discuta, com base na sensibilidade das informações que você está comunicando, que tipo de acordos você deseja fazer sobre como as pessoas estão usando as configurações de mensagens. Por exemplo:

Modelos de design para grupos

1. Pequenos grupos altamente verificados para informações confidenciais

Consideração/risco: que as pessoas entrarão em grupos desconhecidos e que não sabem se as informações lá veiculadas podem ser publicizadas ou não.

2. Células - grupos de trabalho reduzidos

Consideração/risco: Que as pessoas se juntem ao grupo e enviem informações que não sejam úteis ou intencionalmente incorretas.

3. Grupo aberto, informação pública

Considere as informações neste canal como informações públicas em tempo real. Embora as informações de qualquer um dos outros grupos possam vazar ou ser compartilhadas fora do grupo, este é um grupo que você automaticamente considera público.

Segurança do dispositivo

Se o seu dispositivo for levado, evite que outras pessoas finjam ser você e leiam suas informações, como mensagens de sinal, catálogo de contatos, e-mail, etc. Para orientações de facilitação mais detalhadas sobre segurança de dispositivos, consulte a atividade: Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras.

Energia e serviço

E se as pessoas não puderem usar Signal ou outros aplicativos específicos, telefones, Internet, por qualquer motivo - energia, rede ocupada, desligamento etc. Você tem backup ou acesso redundante à Internet - um hotspot de wi-fi portátil, por exemplo (se ele usa dados de celular isso também diminuiria)? Existe um plano offline? Seu hub terá uma estação de carregamento de energia para voluntários?

Recursos adicionais


wiggy-cactus-blue-several.png

Cuidados em relação aos telefones celulares

Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras. [atividade práticas]

tactical_activ_circular_200px.png

Nesta atividade, nos planejamos e preparamos para situações em que participantes e seus telefones celulares podem correr risco fisicamente. Possíveis cenários:

Esta atividade é dividida em 4 estágios, com a opção de atividades mão-na-massa de instalação e preparação dos dispositivos. Os estágios são:

Opcionalmente, encaminhe esta atividade junto com exercícios mão-na-massa para praticar as estratégias e táticas.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade é para participantes com variados níveis de experiência em usar telefones celulares para a prática de táticas de segurança com um foco em cuidados e telefones celulares.

Tempo estimado

Esta atividade requer cerca de 80 minutos.

Recursos necessários para esta atividade

Dinâmica

O design deste exercício visa dar suporte para ativistas que estão planejando se engajar em situações que podem ser arriscadas, carregando consigo seus telefones celulares. No final haverá um mapa com ferramentas e táticas que podem ser usadas.

Práticas cotidianas para cuidarmos de nós mesmas – 20 minutos

Nota de cuidados: Esta atividade é uma atividade tática para planejar e se preparar para o uso de telefones celulares em situações em que as pessoas e seus dispositivos estão em risco. Comece reconhecendo que, para nos prepararmos para uma situação de risco, precisamos primeiro considerar como cuidamos de nós mesmos antes, durante e depois.

Comece aterrando e discutindo sobre como as pessoas cuidam de si mesmas em situações de alto risco.
Peça a cada pessoa que comece trabalhando por conta própria. Distribua papel e peça-lhes que considerem estas questões e escrevam as suas respostas:

Peça às participantes para dividirem o papel delas em 3 seções: antes, durante e depois.

Desta forma:

Exemplo do papel da participante

 ANTES

DURANTE 

DEPOIS













Quando no grupo completo, convide as participantes para compartilharem suas práticas. Escreva em um quadro branco ou folha de papel flip chart visível para todo o grupo. Deixe isso em um lugar que seja visível. Peça às pessoas que compartilhem as práticas que fazem individualmente e também com outras pessoas.
As participantes continuarão a usar este mesmo método simples para organizar práticas na próxima parte da oficina.

Planejamento e preparação dos nossos dispositivos – 45 minutos

Se você estiver trabalhando com as participantes se preparando para um evento específico, é melhor já trabalhar com este evento real. Caso contrário, a seguir estão alguns cenários que você pode usar caso as participantes da oficina não estejam se preparando para um evento específico ou caso seu grupo precise de mais base. Estes são alguns exemplos que compartilhamos, sintam-se livres para usá-los sempre que quiserem.

Cenário 1: Cuidados ao participar de protestos

Você está prestes a participar de um protesto em massa. Você precisa ser capaz de manter seus dados do telefone celular seguros e evitar ser rastreada no protesto, mas também precisa ser capaz de usar seu telefone para entrar em contato com aliadas para fins de emergência. Você também está pensando em usar seu telefone para documentar o protesto e quaisquer possíveis violações dos direitos humanos que acontecerão lá.

Cenário 2: Cuidados ao cruzar fronteiras (inseguras)

Você está em trânsito e prestes a cruzar a fronteira para um local inseguro. Você deseja poder usar seu telefone para manter contato com suas aliadas, mas não como um dispositivo de rastreamento pessoal. Pergunte às pessoas quais são suas estratégias quando sabem que outra pessoa pode ter acesso a seus telefones. Exemplos de situações podem incluir passagens de fronteira, embarque em voos, ir a um protesto/manifestação de rua.

Cenário 3: Cuidados quando existe ameaça de encarceramento e risco de acidente

Você ouviu de um contato confiável que está sendo alvo do governo para prisão e apreensão de dispositivos por causa de seu ativismo.

Cenário 4: Cuidados quando existe o risco de roubo e perseguição

Você está preocupada com a possibilidade de alguém roubar seu telefone e usar o conteúdo para assediá-la ou persegui-la.

Peça às participantes para dividirem o papel delas em 3 seções: antes, durante e depois. Desta forma:

Exemplo do papel da participante

ANTES

 DURANTE

DEPOIS













Em pequenos grupos, ajude as participantes a trabalharem as seguintes conjuntos de perguntas.

Como as pessoas são afetadas: Neste cenário/evento ou experiência para a qual você está se preparando, quais são os riscos? Quem é impactado por isso? Considere você mesmo, as pessoas que estão conectadas ao seu telefone de alguma forma, sua organização/o problema em que está trabalhando (se aplicável).
Você pode usar as perguntas a seguir como perguntas de orientação para que os grupos considerem, de uma forma tática, como reduzir os impactos nas pessoas.

Antes: Pense no que você fará para preparar seu celular para este possível cenário.

Durante: Pense em como você usará seu telefone durante os acontecimento do possível cenário.

Depois: Pense no que você fará após o possível cenário.

Dê aos grupos um mínimo de 30 minutos até um máximo de 45 minutos para que elaborem planos, estratégias e táticas.

No final da discussão em grupo, peça aos grupos para falarem sobre seus planos, estratégias e táticas.

Use os resultados do relatório para planejar sua prática mão-na-massa para segurança dos telefones celulares.

Interações/colheita de impressões (opcional) – 15 minutos

Notas de facilitação: Dependendo do seu estilo e das participantes, você pode querer aprofundar e adicionar contribuições como devolutivas em grupo ou planejar uma seção de contribuições. A seguir estão as notas que acreditamos podem ser úteis para o seu planejamento.

Antes

Durante

Depois que seu telefone estiver ficado fora de seu controle

Recursos adicionais

wiggy-cactus-yellow-several.png

Cuidados em relação aos telefones celulares

Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis [atividade práticas]

tactical_activ_circular_200px.png

Esta é uma atividade de discussão e interação que tem como foco permitir que as participantes escolham os aplicativos móveis por elas mesmas, especialmente depois da oficina.

Esta atividade tem 3 estágios:

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta sessão se aplica a qualquer pessoa que já usou um telefone celular e quer manejar melhor como fazer as escolhas de aplicativos.

Marcadores de diferença: esta atividade é desenhada como uma prática para avaliar a segurança de aplicativos móveis, especificamente aplicativos de mensagens instantâneas. Outros tipos de aplicativos que podem ser também relevantes para as participantes são:

Tempo estimado

Esta atividade requer cerca de 60 minutos.

Recursos necessários para esta atividade

Dinâmica

Discussão: O que você está usando e por quê? - 10 minutos

Em plenária, pergunte: Quais são os 5 aplicativos que você mais usa? Para que você os usa? Faça com que todas contribuam para a discussão.

Então pergunte: Como vocês escolheram estes aplicativos?

Para sintetizar, sumarize as razões e some-as às sugestões colhidas com o grupo.

Interações/colheita de ideias e impressões: Melhores práticas para escolher aplicativos – 5 minutos

Atividade mão-na-massa: Avaliação de aplicativos populares – 15 minutos

Vá até a loja de aplicativos e tente encontrar um aplicativo de uso corriqueiro. Em um ambiente urbano, talvez um aplicativo de chamada de táxi, mapa do sistema de metrô etc.

Como você escolhe? Verifique (1) quais permissões ele pede (2) quem está distribuindo o aplicativo e quem gerencia e é proprietário do serviço. Existem muitos aplicativos por aí que são cópias de aplicativos populares, feitos para se parecer com algo que você deseja, como um jogo ou um mapa do metrô, e eles são projetados para fazer outras coisas, como enviar sua localização para outra pessoa. O desenvolvedor ou empresa que está distribuindo o aplicativo será nomeado na loja de aplicativos. Compartilhe o que você sabe sobre quem é o proprietário/administra o serviço e pesquise as maneiras pelas quais os valores embutidos no aplicativo são semelhantes e/ou diferentes dos seus e como isso pode afetar sua privacidade e segurança ao usar o aplicativo. Se você estiver escolhendo entre vários aplicativos que parecem iguais, procure em outro lugar online para obter mais informações sobre o aplicativo e quem é o desenvolvedor ou empresa que o distribui e verifique se você está baixando o correto.

Atividade: Avaliação de aplicativos de mensagens – 30 minutos

Divida as pessoas em grupos menores. Nos pequenos grupos:

Em plenária: Faça a devolutiva, cada grupo compartilha um aplicativo até que todos os aplicativos citados sejam vistos coletivamente.

Questões guias/sugeridas:

Lista de aplicativos de mensagens instantâneas e considerações

SMS
Ligações
Facebook Messenger
Google Talk
Signal (aplicativo recomendado)
Telegram
WhatsApp

Recursos adicionais


wiggy-cactus-blue-several.png

Cuidados em relação aos telefones celulares

Usando dispositivos móveis para documentar violência: Planejamento e prática [atividade práticas]

Esta é uma atividade tática para ativistas que pretendem usar seus telefones celulares para documentar a violência. As participantes farão práticas de uma avaliação de segurança e um plano de documentação. As participantes colocarão a mão-na-massa com seus telefones celulares para praticar a documentação usando seus aplicativos e ferramentas escolhidas.

tactical_activ_circular_200px.png

Esta é uma atividade tática para ativistas que pretendem usar seus telefones celulares para documentar a violência. As participantes farão práticas de uma avaliação de segurança e um plano de documentação. As participantes colocarão a mão-na-massa com seus telefones celulares para praticar a documentação usando seus aplicativos e ferramentas escolhidas.

Nota de cuidados: Facilitadoras, esta é uma atividade longa e pode tomar quase um dia todo. Assegure-se de fazer pausas ao longo do processo. Reconheça que o ato de documentar é estressante e encoraje suas participantes a partilharem exercícios que elas acham que facilitam este processo de documentação, por exemplo, exercícios motores e de respiração.

Esta atividade tem 2 partes:

Parte 1: Avaliação e Planejamento
Primeiro as participantes irão planejar o trabalho, avaliando questões de segurança e o bem-estar das envolvidas. Com base nessa avaliação, farão planos de segurança e tomarão decisões sobre o gerenciamento de telefones celulares e mídia.

Parte 2: Configurações e Práticas
Em seguida, as participantes irão praticar táticas para documentar a violência usando telefones celulares.
Recomendamos também usar a atividade de aprofundamento Debate: Documentação de violência 

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Grupos que já usem ou estejam considerando usar telefones celulares para documentar violência.

Tempo estimado

Esta atividade requer cerca de 1 hora e 45 minutos.

Recursos necessários para esta atividade

Dinâmica

Introdução – 5 minutos

Compartilhe alguns exemplos recentes de movimentos que usam celulares para documentar violência e peça às participantes que compartilhem exemplos de como elas estão usando celulares para documentar violência ou para compartilhar a documentação. Os exemplos podem incluir: documentar violência do Estado, encaminhar vídeos de atos violentos, as possíveis implicações de ter a posse desse tipo de mídia.

Parte 1: Avaliação e planejamento – 30 minutos

Facilite que as participantes se dividam em pequenos grupos baseadas em situações similares que elas estejam vivenciando quando documentam violências.

Nota de cuidados: Facilitadoras, encorajem as participantes a avaliar e planejar suas próprias necessidades de cuidados. Documentar atos de violência pode ser estimulante e estressante para quem documenta. Incentive as participantes a compartilharem como elas obtêm recursos próprios, como estão trabalhando com outras ativistas para lidar com os impactos da documentação.

Veja também a Atividade Tática Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras.

Objetivo e planejamento: Discuta o objetivo da documentação


• O que você está documentando e por quê?
• Qual é a situação?
• Qual é o propósito da sua documentação? Se for para ser usado como evidência, planeje-a de acordo com os requisitos para que ela possa ser aceita como evidência. Para obter mais informações, consulte Recursos de vídeo como evidência da WITNESS: https://portugues.witness.org/tutoriais/video-como-evidencia/

Avaliação de riscos e cuidados: Discuta problemas de segurança já conhecidos e prováveis que aconteçam para as pessoas que estão documentando e sendo documentadas

Conheça seus direitos

Preparando seu dispositivo

Discussão: Por que ou por que não você usa seu celular pessoal para documentar violência?

Interações

Use informações da Atividade de Planejamento:  O que é um telefone? Como as comunicações móveis funcionam? para explicar como os telefones celulares estão ligados às pessoas que os usam, como a identificação funciona com vigilância em tempo real, como os metadados sobre o uso do telefone e os dados EXIF de mídia podem ser usados para te identificar.

Depois
Discussão

O que mais você deseja fazer após a documentação?


wiggy-cactus-yellow-several.png

Parte 2: Configurações e práticas - 60 minutes

Dependendo da disponibilidade de tempo que tiver, você pode fazer todas estas atividades ou separá-las em pequenos grupos de forma que as pessoas se juntem e façam as atividades de acordo com suas próprias necessidades.

Dicas e truques de gravação

Como usar foto, vídeo e / ou gravação de áudio para documentar a violência:

Gravando chamadas telefônicas

Entrada

Isso provou ser útil para profissionais do sexo que estavam sendo ameaçadas por autoridades.

Usando um aplicativo

Você pode instalar e usar um aplicativo que te permite gravar. Isso exigirá dados para download e dados para realização da chamada, pois o aplicativo usará dados e não a linha telefônica e levará algum planejamento prévio.

Usando um gravador

Se por algum motivo você não puder ou decidir por não usar um aplicativo, você tem opções de gravar usando um gravador ou pedir ajuda para gravar com o celular de outra pessoa. Você pode usar seu telefone no viva-voz e gravar usando um dispositivo de gravação de outra pessoa, ou usar o telefone dela como gravador de voz para gravar a chamada. Alguns telefones possuem um recurso de gravação de voz integrado.

Capturas de tela

Você pode fazer capturas de tela do seu telefone para documentar quando o assédio e a violência acontecem via mensagens de texto.

Tenha em mente que você não poderá capturar a tela de todos os aplicativos. Alguns aplicativos, como o Signal, têm uma configuração de segurança que permite ao usuário impedir que outros capturem a tela de conversas específicas.

Documentar os eventos para registros internos

Conforme um incidente está ocorrendo, seja ele breve, longo, acontecendo pela primeira vez ou reincidente, é importante documentar as informações sobre o evento. Considerando que muitas das outras táticas giram em torno da documentação para compartilhamento público e social, isso pode ser útil principalmente como uma prática interna. Onde o evento está ocorrendo, quando, quem está envolvido, o que está acontecendo. Manter o controle dessas informações pode ser útil na reconstrução de eventos, avaliação e planejamento de respostas.

Transmissão AO VIVO

Adaptado do material da WITNESS: Como fazer transmissão ao vivo em protestos (EUA) – How to Livestream Protests (US) https://library.witness.org/product/livestreaming-protests-usa/ [em inglês].

Você está transmitindo ao vivo em um evento como um protesto, manifestação, etc. Esteja certa de usar as atividades de Avaliação e Planejamento. Transmissão Ao Vivo pode ser uma ótima maneira de mostrar os eventos que estão ocorrendo e de envolver as pessoas que estão assistindo e apoiando. Também existem alguns riscos elevados, pois pode haver presença da polícia no protesto e ainda pode haver policiais observando ao vivo ou após a gravação, na intenção de identificar e criminalizar as ativistas.

Devolutiva - 10 minutos

Recursos adicionais


wiggy-cactus-yellow-several.png

Cuidados em relação aos telefones celulares

Reinicie sua segurança em aplicativos de paquera online [atividade práticas]

tactical_activ_circular_200px.png

Esta é uma atividade tática na qual as participantes compartilham dicas e truques para paquera online.

As participantes trabalharão em pequenos grupos ou em pares para atualizarem seus próprios perfis e práticas em aplicativos de paquera.

As participantes compartilharão suas diferentes necessidades e preferencias em relação aplicativos de encontros/paquera, privacidade e segurança.

As participantes compartilharão e praticarão diferentes táticas a fim de aumentar a privacidade no uso de seus aplicativos de encontros/paquera.

Nota Interseccional: Facilitadoras, abram espaço para as pessoas compartilharem como suas considerações e práticas de paquera online se relacionam com seu gênero e sexualidade. Dentre as participantes, como o gênero e a sexualidade se relacionam com os aplicativos que as pessoas estão usando para paquerar? Como eles se relacionam com as preocupações existentes sobre privacidade e segurança?

Esta atividade tem 2 partes:

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Pessoas que estejam utilizando aplicativos de encontros/paquera e querem usá-los com mais segurança.

Tempo estimado

Esta atividade requer cerca de 2 – 2.5 horas.

Nota para facilitadora: Este exercício leva cerca de 2,5 horas e nós recomendamos fazer algumas pausas durante o trabalho.

Recursos necessários para esta atividade

Dinâmica

Compartilhar dicas e truques de paquera online e segurança

Quebra gelo - 5 minutos

Paquera/Encontros mais segura – 30 minutos

Antes de entrar nos aplicativos e atividades mãos-na-massa com os dispositivos, facilite a partilha de dicas no uso de aplicativos de paquera entre as participantes.

Pergunte:

Escreva as respostas num flip chart ou em algum lugar visível para as participantes.

Compartilhe estas dicas de segurança adicionais e peça as participantes para compartilharem e adicione:

Aplicativos de paquera (dicas de segurança)

Interações: Novos modelos de namoro/paquera

Há alguma caraterística que lhe agrade particularmente nas aplicações de encontros existentes e que possa procurar nas novas aplicações?

Que possibilidades e características oferecem as novas aplicações (por exemplo, sinalizar de alguma forma os utilizadores com má reputação, documentar os burlões, partilhar dicas de encontros)?

Como é que já interage com os seus amigos de confiança e membros da sua comunidade de encontros em linha?

Mãos-na-massa: Reinicie sua segurança em encontros/paquera online - 60-90 minutos

Comece por fazer um leve “Doxxing” de você mesma – veja quais informações estão disponíveis sobre seu nome em seus apps de paquera. Usando a informação obtive através do seu perfil no aplicativo, busque a si mesma em outras plataformas. Tente procurar pelo seu nome ou informações que você partilhou no seu perfil. Reflita sobre quais as informações sobre você que estão disponíveis fora dos aplicativos e que você gostaria que as pessoas dos aplicativos não tivessem acesso. Com base nisso, refaça seu perfil.

Nota da tradutora: Doxxing é a prática de coletar informações pessoais de uma pessoa ou mais pessoas e divulgá-las com a intenção de causar mal, gerar ataques virtuais, exposição e gerar prejuízos sociais e financeiros. No contexto utilizado, trata-se de uma leve ironia, sugerindo que você utilize várias práticas geralmente utilizadas pelas pessoas que praticam doxxing em si mesmas e possa assim verificar que tipos de informações podem ser encontradas sobre você nas redes e quais delas podem ser utilizadas para te prejudicar.

Em duplas, siga as dicas de segurança e atualize seu perfil. Compartilhem entre si os perfis e dê suporte à sua parceira apontando se existem informações que a identifiquem ou se elas podem mudar mais elementos para que possam ser menos identificadas, e assim atenderem às próprias metas de segurança.

Renove suas fotos

Reveja e substitua quaisquer imagens, incluindo as do seu perfil e de outras contas, se elas não atenderam as dicas de segurança que você quer seguir. Considere remover metadados que possam te identificar e remover informações reveladoras sobre outras pessoas nas imagens.

Renove seus textos

Reveja e reescreva seu texto se ele estiver revelando mais informações que você gostaria, considerando sua segurança. Faça esta reescrita com uma parceira se quiser!

Configure separadamente um e-mail seguro.

Devolutiva - 10 minutos

Como foi fazer isso? O que foi surpreendente? O que foi fácil? O que foi difícil? Quais serão os próximos passos?

Facilitatoras: As participantes estão interessadas em sexting? Veja o módulo de sexting mais seguro.

Recursos adicionais

Privacidade e segurança em contextos conservadores: os apps de encontros para mulheres da diversidade sexual (Privacidad y seguridad en contextos conservadores: las apps de citas para mujeres de la diversidad sexual. Steffania Paola): https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para [em espanhol]

Self-Doxxing: https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing

Recursos de Segurança nos apps de paquera/pegação [em inglês]


wiggy-cactus-white-several.png

Cuidados em relação aos telefones celulares

Manda nudes, só que mais segura [atividade práticas]

tactical_activ_circular_200px.png

Esta é uma atividade tática na qual participantes trocam em si e praticam táticas para praticar todas as formas de sexting um pouco mais seguras.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Pessoas que já pratiquem ou que estejam interessadas em sexting e que queiram discutir e praticar formas mais seguras de sexting.

Tempo estimado

Esta atividade requer cerca de 2 horas.

Nota para facilitadora: Este exercício leva cerca de 2,5 horas e nós recomendamos tomar algumas pausas durante o trabalho.

Recursos necessários para esta atividade

Dinâmica

Em pares, discuta - 10 minutos

Devolutiva com o grupo todo e trocas de estratégias - 35 minutos

Facilite as participantes a compartilharem o que é divertido e prazeroso a respeito de praticar sexting através de seus telefones.

Marcadores de diferença: existem estigmas em relação ao sexting e como as participantes de diferentes gêneros, sexualidades, raças, classes, idades, vivenciam este estigma de diferentes formas? Como as participantes lidam com a desaprovação social desta prática?

Perguntas que você pode usar na discussão:

Troca de estratégias

Facilitadora, prepare pedaços grandes de papel com os seguintes títulos:

Facilite uma conversa a partir das questões-guia abaixo. Tome notas nos grandes papéis sobre as estratégias compartilhadas pelas participantes.

Chegando a acordos

O amor que fazemos, os dados que compartilhamos

– informações que vão junto com as nossas fotos e as histórias que elas contam:

Aplicativos e cuidados básicos / considerações com dispositivos

Mãos-na-massa: Aplicativos mais seguros e edição de imagens

Discussão sobre a escolha de aplicativos para sexting

Quais aplicativos as participantes estão usando para sexting e por quê? Quais precauções de segurança você toma ao escolher um aplicativo e quais os recursos de segurança que você gosta do aplicativo escolhido? Quais são as suas preocupações e receios?

Use aplicativos que sejam:

Avaliando SMS e MMS. SMS e MMS não oferecem estes recursos. Veja a atividade O que é um telefone? Como as comunicações móveis funcionam? para mais informações sobre SMS e MMS e vigilância.

Atividades mãos-na-massa

Facilitatora, esta atividade é uma oportunidade para as participantes praticarem estratégias de segurança recomendadas pelas facilitadoras que contribuíram com o FTX: Reiniciando com segurança. Selecione as atividades que acreditar serem mais relevantes para seu contexto. Algumas outras a serem consideradas:

Partilhe essa lista de tarefas com as participantes e instrua-as a praticarem estas dicas em grupos pequenos, usando a si mesmas e a internet para responderem as perguntas que aparecerem.

Mãos-na-massa com imagens

Mãos-na-massa com dispositivos e aplicativos

Devolutiva - 10 minutos

Como foi essa sessão para você?

Recursos adicionais

Oficina de Sexting das Luchadoras - momentos de sexting como conduzir, durante, depois. Armazenamento e compartilhamento, Mudança de consentimento e consentimento em todos esses momentos.

Notas da facilitadora: Como excluir imagens de aplicativos e dispositivos é um pouco mais complicado, aqui estão algumas instruções específicas para ajudar as participantes a “Saber como excluir imagens do seu dispositivo” (última atualização em maio de 2019): Saber como excluir imagens do seu dispositivo requer o entendimento de como fazer isso na memória do seu aplicativo e também saber a localização de onde suas imagens são armazenadas no seu telefone celular. Em dispositivos IOS isso é mais opaco, pois você não tem acesso a arquivos além dos aplicativos onde os arquivos são criados. Isso também depende se você está ou não usando os aplicativos de bate-papo para tirar fotos ou se está preparando as fotos com antecedência (usando o aplicativo da câmera do celular).

Para usuárias do Telegram, clique no cabeçalho de uma conversa, em seguida, procure Fotos e Vídeos, você pode excluir imagens de lá. Isso excluirá as imagens do aplicativo Telegram, mas se você salvou essas imagens em outra pasta do dispositivo, terá que usar um gerenciador de arquivos para excluí-las. Você também pode ver e explorar arquivos compartilhados com uma usuária ou grupo específico.

No Signal, clique no cabeçalho de uma conversa. Você verá miniaturas de mídia compartilhada. Você pode excluir de lá. Novamente, isso excluirá apenas as imagens/mídia compartilhada no Signal, e se você salvou em outro lugar no seu dispositivo, haverá uma cópia lá. Isso também se aplica à pessoa com quem você estiver praticando sexting, ou seja, a pessoa também deve excluir.

Para usuários de Android, Usando um gerenciador de arquivos Removendo mídia e imagens no Telegram: vá para Armazenamento interno e procure a pasta Telegram >> Imagens do Telegram / Vídeo do Telegram / Documentos do Telegram / Áudio do Telegram. Em seguida, exclua os arquivos dessas pastas. Para o Signal, se você salvar uma imagem / mídia fora do Signal, poderá escolher onde salvá-la. Outros locais onde suas fotos / mídia podem estar: Armazenamento interno >> Fotos. Geralmente, você obterá diretórios (pastas) que armazenam suas fotos. Por padrão, as imagens salvas do Signal são salvas aí.


wiggy-cactus-yellow-several.png

Princípios feministas da internet

Conduzir atividades introdutórias e de fortalecimento para os Princípios Feministas da Internet (PFI). Tais atividades foram desenvolvidas como exercícios de interação que abrem espaço para a conscientização de feministas para a internet como um espaço político, bem como conectar tais princípios às suas áreas de interesse específicas. É **altamente recomendado** que as participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.

Princípios feministas da internet

Introdução, objetivos e atividades de aprendizagem

ppos-feministas-internet_PT.png

Esta página é essencial para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.

Introdução

Este módulo de facilitação tem como objetivo conduzir atividades introdutórias e de fortalecimento para os Princípios feministas da internet (em português). Tais atividades foram desenvolvidas como exercícios de interação que abrem espaço para a conscientização de feministas para a internet como um espaço político, bem como conectar tais princípios às suas áreas de interesse específicas.

Qual o público-alvo deste módulo?

O ponto de convergência destes grupos é uma atuação feminista mais local e cara-a-cara, muitas vezes sem oportunidades para olhar a internet como espaço político através de uma perspectiva feminista

São grupos que irão se beneficiar deste módulo de facilitação através da compreensão da internet - como espaço e ferramenta que utilizam em suas atuações - a partir de uma perspectiva feminista, possibilitando tomadas de decisão sobre suas utilizações da internet com maior autonomia e conhecimento.

Objetivos

Participantes irão:

Atividades de aprendizagem 

As atividades de aprendizagem para este módulo estão divididas entre atividades introdutórias - exercícios que abrem as possibilidades de discussão sobre a internet como espaço político; e atividades de aprofundamento - que focam em aspectos específicos das PFIs.

Dependendo do tempo programado, a atividade pode ser uma combinação de uma parte introdutória e uma segunda parte de aprofundamento, para uma sessão mais abrangente dentro do tema.

Atividades introdutórias

starter_activ_circular_200px.png

Atividades de aprofundamento

deepening_activ_circular_200px.png

Recursos | Links | Pra ler mais tarde

blue-yellowplants.png

wiggy-cactus-yellow-several.png

Princípios feministas da internet

Ressignificando a internet [atividade introdutória]

starter_activ_circular_200px.png

Esta atividade é direcionada para encorajar participantes a pensar sobre os aspectos positivos da internet nas nossas vidas -- pessoalmente, profissionalmente, na articulação dos movimentos e na criação de redes. A atividade se torna mais proveitosa quando feita no início das oficinas e em momentos onde participantes revelam o desconforto e sentimento negativo com relação à internet.

As participantes se reúnem em pares ou trios e se apresentam dizendo o nome, organização, país e uma coisa que gostam sobre a internet - seja pessoal, relacionado ao ativismo ou no geral. Não vale resposta coletiva, tem que ser individual (ainda vale concordar e complementar). É interessante fazer a atividade em roda, para que se vejam e para encorajar interações rápidas. Para garantir que a atividade não vai se estender demais, uma possibilidade é que cada participante fale em "tempo de fósforo": cada uma (ou a facilitadora) acende um fósforo e termina antes de a chama apagar.

Recursos para esta atividade

Duração

10 a 15 minutos dependendo do número de participantes, aproximadamente 40 segundos cada


wiggy-cactus-yellow-several.png

Princípios feministas da internet

Imaginar uma internet feminista (3 opções) [atividade introdutória]

Opção 1

Participantes elaboram individualmente suas ideias sobre uma internet feminista, por 10 minutos. Pode ser escrita, desenho etc. A pessoa facilitadora também pode oferecer a ideia de completar frases como "Uma internet feminista é..." ou "Na minha internet feminista teria...". É um momento para experimentar e sonhar. Pode ser interessante dar uma "agitada" no grupo pedindo para algumas pessoas darem ideias básicas do que seria a internet feminista. Cada participante pode ler ou explicar as suas definições para o grupo. A facilitadora pode tomar nota das palavras-chave das definições de cada participante em um flip chart ou quadro. As definições, caso anotadas em uma folha de flip chart, poderão ser colocadas numa parede, para visualizar e reforçar estas ideias, sem a necessidade inicial de discutir cada uma das definições.

Uma noção de facilitação visual é sumarizar as palavras que surgem e as que são constantes, conectando de forma simplificada como elas se conectam às demais e aos princípios feministas da internet. A discussão pode ser aprofundada com participantes definindo quais acham ser as palavras mais importantes ou apenas costurando estas definições com uma apresentação ou um exercício mais aprimorado sobre as PFI.

Recursos necessários

Canetas marcadoras, sulfite, papel kraft, post-it colorido ou sulfite colorido dividido ao meio, fitas adesivas.

Duração

30-40 minutos total: 10 minutos para apresentar e conduzir o trabalho individual. 20-30 minutos para ler e analisar as definições das participantes, dependendo do tamanho do grupo.

Opção 2

Imaginar uma internet feminista em grupos

A ideia é a mesma do exercício anterior mas com grupos de 4 pessoas. Neste caso, deve-se dedicar mais tempo para o debate dentro dos grupos do que para a devolutiva.

Duração

35 minutos total - 20 minutos de trabalho em grupo, 15 minutos de devolutiva.

Opção 3

Criando o ambiente online dos seus sonhos

(adaptado de Criando o ambiente online dos seus sonhos)

Iniciar com o questionamento: por que estamos online? Quais as razões e a importância disto para nós? Peça às pessoas participantes exemplos de coisas que fazem online que são significativas para elas, em diferentes aspectos das suas vidas.

Depois, peça a elas que imaginem-se construindo o ambiente online ideal, baseadas nas respostas para ambas as questões. Convide-as a participar em grupos de 3 a 5 pessoas para que imaginem juntas estes espaços.

Incentive os grupos a projetar este espaço da forma mais criativa possível, diga para que preparem uma apresentação da ideia para o restante do grupo. É possível encorajar os grupos a agregar elementos lúdicos para a apresentação, como batalha de rap/repente sobre o quanto aquele ambiente é incrível, uma apresentação teatral, um cordel etc.

Novamente reunidas em um único grupo, a facilitadora deve escrever os elementos-chave de todos os ambientes, conectando com os princípios feministas da internet.

Estes elementos servirão pra destacar e exemplificar os princípios quando forem apresentados no próximo exercício, e catalizar sentimentos e ideias comuns que partam dos grupos.

Recursos necessários

Papel kraft, canetinhas coloridas para cada grupo, fitas adesivas

Duração

1 hora: 5 minutos para a introdução, 25 minutos para o trabalho em grupo, 30 minutos para a apresentação e o fechamento da atividade.


wiggy-cactus-white-several.png

Princípios feministas da internet

A corrida da internet [atividade introdutória]

starter_activ_circular_200px.png

Esta atividade é uma adaptação da "corrida dos privilégios" voltada para a internet, a fim de ilustrar as realidades de acesso à internet e as tecnologias computacionais. Ela pode ser usada para iniciar a discussão sobre a desigualdade no acesso fazendo intersecções de classe, raça, idade, identidade de gênero e território.

Dinâmicas

Convidar as pessoas participantes a ficarem lado a lado, formando uma linha. Esta linha será o ponto de partida que servirá de referência a quem facilitar. Escolha um lugar para ficar que será definido como o ponto de chegada, e informe a quem irá participar.

O objetivo aqui será mostrar, através das distâncias, as disparidades de acesso entre diferentes grupos identitários quando o assunto é a internet, tendo as pessoas participantes como ponto de exemplo. É importante ressaltar que a atividade não é base de comparação entre as pessoas, e sim para as suas realidades culturais, territorias e étnicas, e criar rupturas com a ideia de que utilizamos uma internet neutra.

Sugestões para as instruções:

Nota: Estas sugestões são apenas para orientar a condução da atividade. Cada contexto terá diferentes noções sobre o que é privilégio no acesso à internet. Se alguma destas sugestões não se aplica ao seu contexto, é altamente encorajado alterar para uma instrução que faça sentido com o grupo. Reflita também quais são as suas próprias noções de privilégio enquanto facilitadora, para pensar nas instruções de forma sensível às participantes.)

Privilégios técnicos

Privilégios de linguagem e comunicação

Privilégios de raça e território

Privilégios de gênero

Privilégio econômico

Privilégios etários

Baseando-se no seu contexto, você pode criar novas instruções, ou adaptar de acordo com o tempo e o fluxo de cada grupo.

Fechando a atividade

Depois de terminar a corrida (seja por alguém ter cruzado a linha de chegada ou por terminar as instruções), peça a quem está participando para observarem um tempo umas às outras para refletirem em conjunto este resultado.

Uma vez que as devolutivas tenham sido processadas, traga as seguintes questões para aprofundar o tema?

Anote os termos-chave mais relevantes no quadro ou flip chart.


wiggy-cactus-yellow-several.png

Princípios feministas da internet

Linha do tempo da internet [atividade introdutória]

starter_activ_circular_200px.png

Nesta atividade o objetivo é trabalhar o reconhecimento da experiência adquirida com a internet pelas participantes.

Recursos para esta atividade

Uma parede grande pra pendurar post-its, ou uma folha larga de papel kraft. Você também pode preparar uma linha de tempo com divisões por anos (ou décadas) onde as pessoas colocam os post-its relacionados com estes períodos de tempo.

Duração

Dependendo do número de participantes e da quantidade de perguntas, até uma hora.

Dinâmicas

Nesta sessão interativa, participantes debaterão e compartilharão suas experiências no uso das tecnologias digitais, por exemplo:

Cada pessoa irá escrever em post-its respostas curtas pra essas perguntas (como a data e o resumo do assunto) e então colocar na parede ou papel com a linha do tempo. No fim da atividade, o resultado será um mural com diversas primeiras experiências de internet das pessoas que participaram. Facilitadoras podem ajudar a organizar a linha do tempo e questionar brevemente sobre o que mudou desde então para como temos usado a internet no momento.


wiggy-cactus-blue-several.png

Princípios feministas da internet

Como funciona a internet? [atividade introdutória]

starter_activ_circular_200px.png

Esta atividade introduz conceitos e recursos básicos da internet, para que cada participante entenda melhor seu funcionamento.

Recursos para esta atividade

Folhas de papel que representem os recursos da internet, escritos ou desenhados. Um exemplo de card se encontra em [link para cards?]

Duração

Uma hora e meia seria ideal.

Dinâmicas

Dando corpo à internet

A facilitadora poderá filtrar quais recursos básicos utilizar dependendo do cenário apresentado e da familiaridade de quem for participar. Esses recursos podem ser representados com cards, com os nomes escritos em folhas de papel, ou com participantes representando cada um deles.

No cenário "Como eu me conecto com...?" - usando um site popular como exemplo, os recursos seriam estes:

No cenário "Qual caminho um e-mail faz pra chegar da pessoa A até a pessoa B?", seriam estes recursos:

No cenário "Como uma mensagem de chat chega de um celular para outro?", os recursos seriam estes:

Você pode propor que diferentes pessoas representem esses recursos segurando os nomes ou desenhos que simbolizem cada um no centro da sala. As outras pessoas irão sugerir e tentar montar o cenário, indicando em que ordem cada ação acontece.

Como alternativa, quem estiver representando pode montar uma atuação de como cada recurso interage, ou também você pode espalhar os papéis com nomes e desenhos de recursos no chão e pedir para o grupo tentar montar o cenário colaborativamente. Nestas opções, é necessário que já tenham sido discutidos alguns conceitos básicos de como se conectar à internet, ou que a pessoa que estiver facilitando oriente as participantes conforme a atividade se desenrola.

É possível estender o exercício para introduzir conceitos de criptografias de sessão (HTTPS) ou de ponta-a-ponta (PGP)

Para fazer o HTTPS, você pode usar um envelope para representar o certificado seguro, este envelope é mandado vazio para você pelo site, e você coloca a mensagem dentro dele e envia de volta pro site. Isso representa a criptografia de sessão (ou trânsito). Pode ser usado tanto no cenário do site quanto no do e-mail, pois funciona da mesma maneira.

Na criptografia de ponta-a-ponta (Signal, Protonmail, PGP etc), você vai precisar de dois envelopes, um para a pessoa A e outro para a pessoa B. A mensagem da pessoa A vai dentro do envelope da pessoa B, e vice-versa. Representa a troca de chaves que só as duas pessoas podem trocar entre si.

Interações sobre o tema

A facilitadora poderá criar interações acerca da temática, que podem se dar como uma conversa, podem incluir a história da internet, colocações sobre a composição política da internet ou a histórias dos movimentos de mulheres/pessoas negras/LGBTI+/indígenas atuando na internet.

Pode ser um bom exercício e debate sobre as disputas de poder e da propriedade dos dados e dos ambientes na internet, vigilância, riscos e vulnerabilidades das redes.


wiggy-cactus-yellow-several.png

Princípios feministas da internet

O que significa uma ferramenta? O que significa um espaço? [atividade de aprofundamento]

deepening_activ_circular_200px.png

Nota: Baseado no módulo "Movement Building" criado pelo programa de direito das mulheres da APC, que não está incluso neste material. Algumas adaptações foram feitas com base nas experiências locais da equipe de tradução.

Atividade 1: O que significa uma ferramenta? - 15 minutes

Uma pequena introdução pode ser feita pela facilitadora, convidando as pessoas a pensarem o que é uma tecnologia. Após um breve debate, é importante explicar que uma tecnologia é uma ferramenta feita para facilitar ou tornar prática a feitura de algo. Que toda ferramenta, mesmo que não seja digital, é uma tecnologia, porque tem como objetivo facilitar o fazer das coisas. A partir disso, pergunte às pessoas participantes qual é a sua ferramenta favorita. Pode ser qualquer coisa, uma caneta, uma faca, um tear, agulhas de crochê, liquidificador etc. Peça que tomem nota e, a partir disso, respondam duas perguntas:

Notas de facilitação

Reforce a ideia de que as ferramentas são criadas com objetivos, mas também com intenções e valores atrelados a elas. Elas não são inteiramente neutras, e geralmente a maneira com que são projetadas pode afetar ou orientar a maneira como são usadas. Por exemplo, as diferenças entre os cabos de uma peixeira, uma faca de cozinha e uma faca militar, ou entre um copo e uma taça.

Da mesma maneira, as ferramentas que usamos online também são projetadas com um olhar para suas utilizações das pessoas que as consomem. Podem ser direcionadas com diferenciações de gênero, serem heteronormativas, cisnormativas, racializadas etc. Traga alguns exemplos para ilustrar isto. Sites de relacionamento geralmente são projetados usando casais heterosexuais como norma (assim como sites de pornografia orientam-se para o prazer cismasculino), sites como o Facebook e o Google levaram anos para incluir outros gêneros além de homem e mulher, além de considerarem documentos civis para considerarem uma identidade como "real".

Abra as discussões pedindo exemplos de como participantes percebem valores, presunções e preconceitos embutidos nas tecnologias digitais que utilizam, e como eles podem afetar como as pessoas utilizam cada uma delas.

Atividade 2: O que significa um espaço?

Recursos necessários

Um lugar aberto ou pelo menos amplo, sulfite colorida cortada em quatro, canetas marcadoras.

Duração

45 minutos

Dinâmicas

Peça às participantes para que lembrem as ferramentas que escolheram na atividade anterior. A partir disso, dê-lhes um desafio:

Sabendo tudo isso, todo mundo se reúne em grupos. Participantes deverão pensar coletivamente sobre como podem usar as ferramentas que possuem de uma forma criativa para resolver este desafio e permitir que as pessoas se movimentem livremente por este espaço. Podem usar a ferramenta escolhida como acharem melhor, não precisa ser de uma forma restrita à utilidade original dela. O absurdo está liberado. Voltando para a roda, os grupos compartilham suas soluções.

A partir daí, traga à reflexão os desafios e os resultados deste exercício:

Após toda a discussão, faça um fechamento breve, conectando com essa experiência, com a cultura da gambiarra, e o que significa ser agente de mudança dentro dos muitos significados que isso possa ter. Podem ser usados vários exemplos desse tipo de ação nas redes. No link em inglês, o exemplo da campanha #fbrape. Aqui no Brasil, podemos citar na mesma proporção a #meuamigosecreto.

The Day the Everyday Sexism Project Won and Facebook Changed

Notas de facilitação

Durante a discussão, costure as relações entre as ferramentas, os espaços e as ações tomadas neste espaço usando estas ferramentas, como cada uma afeta a outra.

Relembre o quanto a estrutura da sala afeta as nossas interações. Quando as cadeiras estão diretamente colocadas junto à mesa, isso afeta a nossa interpretação sobre como usar as cadeiras, como se fossem duas coisas a serem usadas juntas. Quantas vezes estamos em um espaço e realmente nos sentimos livres para movimentar as cadeiras e mesas da forma que nos faz confortáveis? Tente conectar estas analogias com a ideia da internet como ferramenta para um espaço que regula nossas formas de interagirmos entre nós. Que a construção destes espaços também é feita com um nível de tendenciosidade de quem os planeja. Por exemplo, a diferença entre espaços de construção de conhecimento com uma construção professoral ou uma construção mais aberta como a de uma oficina.

Em outras palavras, as ferramentas na internet não são inertes, mesmo que sejam projetadas e reguladas para serem enxergadas desta maneira. São espaços que afetam e estruturam as nossas interações em menor ou maior proporção.

São diversos espaços, apesar de ser a mesma internet. Da mesma forma que um terreno pode ser ocupado e transformado de diversas maneiras, cada espaço na internet, representado por sites e plataformas, também estará sofrendo transformações de acordo com quem ocupa e regula, direta ou indiretamente, aquele espaço.

Ainda assim, são diferentes acessos, e diferentes direitos a estes terrenos. Algumas pessoas têm permissão a um espaço muito pequeno, que restringe a sua liberdade de construir ou trabalhar a terra, outras não conseguem uma escritura, outras possuem quantidades enormes de terra que continuam crescendo e se apropriando de outras menores.

Na internet, também é mais difícil romper com essas estruturas dos grandes que possuem mais recursos. Porém isto não nos retira o poder de negociação e cobrança do direito a essas terras. Por exemplo, é difícil negociar os valores do Facebook e das suas plataformas, de como são construídas e reguladas, mas ainda é possível trazer a discussão deste direito para dentro dos seus mecanismos. Os casos das hashtags acima descrevem bem as possibilidades de abertura criadas pela ação coletiva. Ainda que sigam mudando as regras, estas possibilidades nos lembram que podemos mudar a forma de usar as ferramentas como resposta a isso.

Detalhes da campanha #Fbrape que permitiu alterar as políticas do FB para denúncias de páginas com apologia e disseminação de estupro. Estas respostas também geram reação nas outras redes (no caso acima, nas políticas do Twitter), e como os construtores destes espaços e "donos da terra" percebem as mudanças de lógicas e valores que afetam as interações e seus interesses enquanto espaços em disputa.

É preciso enxergar como direito

Nossa capacidade, como usuáries, de transformar estes espaços online e seus valores de forma igualitária e livre. Uma vez que tais valores e as regras que os condensam afetam e regulam nossas interações, que não são apenas digitais, mas representações de nossas corporeidades na rede.

Atividade 3: Movimentos sociais e a internet

Este exercício pode ser útil para criar uma percepção positiva da internet enquanto espaço de ação efetiva, e não apenas um espaço de agressão e resposta reativa.

Recursos necessários

Flipchart, Canetas marcadoras e fita adesiva

Duração

60 minutos: 15 para a primeira atividade, 20 para o trabalho em grupos, 10 minutos para observar o trabalho dos demais grupos, e mais 15 para uma rodada de discussão e fechamentos.

Dinâmicas

Peça às participantes para refletirem sobre uma das ferramentas que utilizam em seus ativismos, e trabalhem estas questões:

Divida todas as pessoas em pares ou grupos com 4, dependendo do tamanho da oficina. Peça para que pensem em um desafio recente nas suas atuações políticas, ou que identifiquem uma situação que foi significativa em seus contextos.

A partir daí, poderão responder algumas questões relacionadas a diversos elementos humanos destas situações. Descrevam como vocês acham que a internet transformou as seguintes relações:

Uma vez que essas questões forem mapeadas por cada grupo, estes grupos penduram suas folhas de flipchart em uma parede ou podem agrupá-las no centro da sala, e conforme cada grupo vá terminando, podem circular pela sala e contemplar os mapas dos outros grupos.

Após todos os grupos terminarem e circularem, traga todas as pessoas para uma roda para conversar um pouco sobre o que viram, o que fizeram, como se sentiram. Sinta-se disposta a trazer algumas perguntas orientadoras:


wiggy-cactus-red-several.png

Gestão de riscos

[Em construção] Apresentar aos participantes os conceitos subjacentes à avaliação de risco e como aplicar as estruturas de avaliação de risco à sua segurança pessoal e/ou organizacional.

Gestão de riscos

Gestão de riscos

Disponível somente em inglêsespanhol e francês.

Gestão de riscos

Avaliação de riscos em organização de movimentos [material fundamental]

Visão geral

Quando pensamos na avaliação de risco ao nível da organização de movimentos, isto significa expandir o leque de considerações para incluir também espaços, processos, recursos ou atividades que são conduzidas coletivamente - formal ou informalmente.

Movimentos são maiores do que uma organização, e são constituídos por relações de compromisso político e ação conjunta entre diferentes colaboradoras. As pessoas colaboradoras do movimento podem ser indivíduos, organizações, coletivos, membros da comunidade ou grupos, e cada uma pode trazer diferentes tipos de conhecimentos, competências, contextos e prioridades para um movimento. A forma com que estas pessoas se organizam, descobrem papéis e áreas de responsabilidade e chegam a consensos são dimensões importantes da organização de um movimento, onde a avaliação do risco pode também trazer à tona potenciais pontos de estresse.

Perspectiva de avaliação de riscos para movimentos

Geralmente, é mais fácil identificar os movimentos através de retrospectivas, uma vez que crescem organicamente ao longo do tempo e em resposta às preocupações como contextos e momentos específicos. Às vezes, pensamos que os movimentos são iguais a protestos, uma vez que este é o local estratégico onde muitos movimentos se tornam visíveis e crescem. Mas nem todos os movimentos terminam (ou começam) em protesto. Por exemplo, muitos movimentos LGBTIQ++ organizados em territórios onde a exposição possui um risco elevado organizam-se e tomam medidas de forma menos visível, tais como a criação de comunidades online, onde indivíduos podem se reunir, conversar, fornecer apoio e estratégias para diferentes tipos de intervenções.

Um movimento é composto por muitos momentos ou fases diferentes, como alcançar a comunidade, construir evidências concretas e aprofundar a compreensão acerca dos objetivos, construir consensos, tomar ações efetivas, manter um espaço para cuidados coletivos, distribuir recursos e assim por diante.

Em cada um destes momentos ou fases, pode haver períodos específicos em que a avaliação coletiva dos riscos pode ser feita por pessoas responsáveis pelo espaço ou processo. Pode ser útil, nestes momentos, pensar sobre a segurança do movimento como uma via para criar condições que permitam que as diversas fases ou tarefas do movimento possam se consolidar e prosperar.

Camadas de risco

Uma forma de iniciar o processo de avaliação do risco a partir das perspectivas do movimento é desconstruir as diferentes camadas que precisam ser consideradas. Há três componentes que interagem entre si:

1. Relacionamentos e protocolos

2. Espaços e infraestruturas

3. Dados e informações

As seções seguintes descrevem o que cada camada é, e alguns dos seus componentes, incluindo perguntas para fomentar discussões que possam ajudar a desconstruir, analisar e compreender os riscos, tendo em vista a elaboração de um plano de risco.


wiggy-cactus-blue-several.png

1. Relações/protocolos

Relações construídas com base em confiança são o cerne de movimentos bem estabelecidos. Isto é particularmente importante, uma vez que movimentos não são representados por sua forma ou tamanho, e sim pela força e resiliência das suas relações a diferentes níveis.

A avaliação dos riscos pode acontecer ao nível de indivíduos, organização ou grupos informais. Quando pensada de uma perspectiva de construção de movimento, é necessário prestar atenção às relações entre esses níveis.

Por exemplo, se uma pessoa está sofrendo muito estresse porque está pegando trabalho atrás de trabalho, isto irá afetar sua capacidade de participar integralmente, o que por sua vez pode ter impacto no trabalho de organização como um todo. Se uma organização estiver sendo atacada pelo governo, outras organizações ou pessoas do movimento associadas a ela podem também tornar-se alvos de ataques semelhantes. Ou, se houver agressões entre membros de um coletivo, isto pode enfraquecer o movimento como um todo, tanto por pressões externas como internas.

Em outras palavras, o risco, em uma perspectiva de movimento, é algo que é assumido coletivamente, e é afetado pelas práticas e bem-estar dos diferentes nós/atores que fazem parte da organização do movimento.

Para gerir os riscos ao nível das relações, as três áreas a seguir podem ser consideradas:

a) Cuidados coletivos

Os cuidados coletivos são tanto uma responsabilidade individual como uma questão de responsabilidade coletiva de uma pessoa por outra. Isto significa que a avaliação e o planejamento dos riscos têm de levar em consideração o estado de bem-estar de diferentes indivíduos, bem como em relação entre uns e outros em termos de espaços, plataformas, recursos e processos partilhados.

b) Inclusão e representatividade

Esta camada diz respeito a processos e critérios para incluir pessoas em diferentes espaços de organização. Algumas vezes, tais processos só são avaliados quando ocorre uma falha de segurança, como o vazamento de informações sobre um evento em grupos hostis, porque tudo acontece em grupos de WhatsApp ou Facebook. Pensar em mecanismos de inclusão pode ajudar no desenvolvimento de diferentes níveis de segurança na troca de informação e canais de comunicação. Pensar sobre representatividade em atividades de movimento pode também ajudar a transparecer os riscos particulares que indivíduos ou grupos de pessoas poderão sofrer, e como mitigar, distribuir ou preparar-se para esse risco.

c) Gestão de conflitos

Esta é frequentemente uma área que é menos abordada nos movimentos, uma vez que assumimos políticas, valores e interesses comuns. No entanto, é importante permitir que os conflitos emerjam, sejam debatidos e planejados, pois podem servir para apoiar a missão global de justiça do movimento, bem como assegurar que as vulnerabilidades internas ou diferenças de poder sejam encaminhadas.

Um plano não precisa ser complexo, mas pode começar com uma discussão franca e realizada com cuidado, destacando valores coletivos e chegando a acordos, e depois fazer um plano em torno disto incluindo quem deve ser envolvide em situações de conflito, que medidas podem ser tomadas, e como os valores coletivos podem ser reforçados.

2. Espaços/infraestrutura

A camada digital é uma componente cada vez mais crítica para a organização e construção de movimento nos tempos atuais. Quando os movimentos não estão localizados dentro de um espaço institucional, as infraestruturas e plataformas digitais tornam-se um importante espaço partilhado para reunir, coordenar e planear atividades, documentar decisões/transparência, bem como manter o arquivo vivo da história coletiva, etc. É hoje uma parte crítica do ecossistema dos movimentos.

Muitas vezes, a infraestrutura digital dos movimentos é uma combinação de diferentes plataformas, ferramentas e contas que são utilizadas ou emergem ao longo do tempo em evolução com o movimento, à medida que este cresce. Diferente de uma organização, pode haver várias pessoas cuidando de diferentes tipos de espaços para diferentes fins, que também podem servir diferentes comunidades. Alguns desses espaços podem ser contas pessoais, outros podem ser contas temporárias criadas para uma atividade ou evento, e alguns podem ser subscrições e espaços criados especificamente para uma junção de diferentes informações, conteúdos e correntes comunitárias. Reservar um momento para compreender isto como um ecossistema - interligando componentes de uma infraestrutura partilhada pelo movimento - e para avaliar potenciais riscos pode ajudar a emergir responsabilidade coletiva, cuidado e administração destes espaços, bem como a desenvolver planos de segurança em torno de potenciais compromissos.

As seguintes áreas podem ser discutidas ao pensar na avaliação de riscos em espaços e infraestruturas, com algumas questões que podem ser consideradas:

a) Decisões sobre plataformas/ferramentas/anfitriões

O movimento e a organização do trabalho dependem fortemente do compartilhamento de informação e de uma comunicação eficaz. Como tal, pensar nos riscos relacionados com a plataforma ou ferramenta utilizada para organizar, e onde serão armazenados, pode ter uma grande implicação na segurança e proteção das pessoas, grupos e trabalho do movimento. Ao avaliar os riscos relacionados com a vulnerabilidade a violações e ataques, pode ser útil considerar se existem soluções feministas/ativistas desenvolvidas ou hospedadas para essa necessidade específica, uma vez que geralmente prestam maior atenção às questões de privacidade e segurança.

É também importante considerar a acessibilidade, a usabilidade, a facilidade e a probabilidade de adoção efetiva pelos membros do movimento de maior visibilidade. Nem sempre é melhor escolher a solução tecnicamente mais segura, especialmente quando é necessário um grande investimento em tempo e energia para aprender a utilizá-la, o que pode nem sempre ser possível ou preferível.

b) Posse e recursos

O compartilhamento de propriedade e gestão de infraestruturas digitais é ao mesmo tempo uma responsabilidade e um catalizador de poder e de potencial. Quanto mais um movimento for capaz de levantar diálogos politizados em torno de valores e entendimento partilhados sobre governança, economia e construção de comunidades, mais sustentáveis poderão ser algumas das práticas tecnológicas conjuntas.

c) Administração e protocolos

No contexto da organização do movimento, pensar nas infraestruturas como espaço partilhado significa que ter clareza em torno da forma como estes espaços são geridos, e por quem, pode ajudar a suscitar não só os cuidados coletivos, mas também os riscos potenciais relacionados com o acesso, os cuidados e a potencial perda de informação e espaço comunitário.


wiggy-cactus-red-several.png

3. Dados/informações

Durante a organização, dados e informações são produzidas e geradas a todo instante. Podem ser dados formais ou informais, deliberados ou implícitos. Uma forma de compreender os riscos de crescimento de volume de dados é olhar para a prática de dados de uma atividade ou estratégia específica de um movimento. É possível elaborar esta análise através da criação de um grupo de trabalho pela realização de tarefas ou estratégias específicas para o movimento, ou através de uma atividade coletiva. Esta análise também pode ser utilizada em nível de organização, pois cada organização lida com diferentes dados, e cada unidade dentro de uma organização também o faz.

Aqui, há algumas considerações de segurança e proteção para cada fase do ciclo de vida dos dados. Há uma atividade chamada “Ciclo de vida dos dados como forma de entender riscos" que coloca em prática esta seção‧

a) Criação/compartilhamento/coleta de dados

b) Armazenamento de dados

c) Processamento de dados

d) Publicação/partilha de informação a partir dos dados processados

e) Arquivamento

f) Eliminação

Conclusão

Este documento de base tem como objetivo ajudar a fornecer uma visão conceitual de como pensar sobre a avaliação de riscos na perspectiva da organização do movimento. Muitas vezes, a avaliação de risco é feita ao nível de um indivíduo, ou de uma organização. Pensar sobre isto ao nível dos movimentos significa pedir a participantes que se situem como partes significativas, mas não totalitárias, de uma comunidade maior de pessoas organizadoras.

Isto pode ser útil como um terreno comum para grupos de pessoas que estão organizadas de forma diferente se reunirem e pensarem através de um plano comum, quando um contexto, objetivo ou atividade partilhada é identificada. Pode também ajudar a facilitar processos de pensamento coletivo em torno da sustentabilidade e organização, antecipando e planejando riscos relacionados com dinâmicas de grupo e relacionais, e onde as tecnologias de informação e comunicação desempenham um papel crítico como infraestrutura de movimento.
Você pode compartilhar isto como um recurso adicional para leitura de fundo com os participantes, ou escolher camadas específicas para aprofundar ainda mais como um exercício ou discussão em grupo.

Leituras adicionais

Mais recursos para ampliar a compreensão da construção do movimento e da organização coletiva, bem como sobre as realidades digitais:


wiggy-cactus-blue-several.png