Resumo Basico de Seguranca de Dignitarios

October 10, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Resumo Basico de Seguranca de Dignitarios...

Description

 

Visite nosso site sit e: www.grupojocemar. www .grupojocemar.com.br com.br

Visite nosso site www .grupojocemar.com.br com.br sit e: www.grupojocemar.

 

RESUMO B RESUMO BÁ Á SICO SOBRE SOBRE SEGURANÇA SEGU RANÇA DE DIGNIT DIGNITÁ Á RIOS Jocemar Joc emar Pereira Pereira da Silva Silv a

ÍNDICE 1 – Introdução Introdução............. ............................. .............................. ............................. ............................ ............................ .............................. ........................... ............... ... 04 2 - Os alvos............ alvos.......................... ........................... ............................ .............................. ............................ ............................ ............................. ....................... ......... 04 3 - Segurança pessoal – executivos e dignitário dignitários............ s........................... ............................... ............................. ................... ...... 05 4 - Segurança Segurança de dignitá dignitários......... rios....................... ............................. .............................. .......................... ............................ ............................... .............. 05 4.1- Técnicas, táticas e operacionalização...... operacionalização.................... ........................... ............................. ........................... ........................ ............. 06 4.2 - Objeto e modus operand operandi.................. i................................ ........................... ............................. ........................... ........................... .................... .... 07 4.2.1 - Objeto e modus operandi dos criminosos....... criminosos.................... ............................... .............................. .......................... .............. 07 4.2.1.1 – Escolha do alvo........... alvo......................... ............................. ............................. ............................ ............................. ............................. ................. ... 07 4.2.1.2 – Espionage Espionagem.............. m............................. .......................... .......................... ............................ ........................... .............................. ....................... ....... 07 4.2.1.3 – Planejam Planejamento ento da ação.......... ação........................... ............................... ............................ ........................... ............................. ..................... ..... 08 4.2.1.4 - Execução do crime........ crime....................... ............................. ........................... ............................ .............................. ............................ ............... .. 08 4.2.2 - Objeto e modus operandi da segurança................................................................. 09 5 - Análise de riscos............ riscos........................... ............................ .............................. ............................... ............................. ............................ ..................... ........ 09 5.1 - Riscos, ameaças, danos e perdas...... perdas..................... ............................... ............................. ............................. ........................... ........... 10 5.2 - Diagnóstico Diagnóstico............ .......................... ........................... ............................. ............................. ............................... ............................... .......................... ............. 10 5.3 - Aplicação de métodos.... métodos................... ................................ ............................... ........................... ............................ ............................... .................. 13 5.3.1 – Riscos provenientes de atos humanos.. humanos................... ............................... ................................ ................................. ............... 15 5.3.2 – Riscos proceden procedentes tes de acidentes. acidentes................. ............................ ................................. ................................. ........................ ............ 17 5.3.3 - Riscos oriundos de catástrofes naturais......... naturais....................... ............................ ........................... ............................ ............... 16 5.3.4 – Riscos gerados por imprevistos, falhas técnicas ou mecânicas .............. ............................. ...................... ....... 17  5.3.5 - Outros riscos............. ........................... ............................ ............................. .............................. ............................. ............................ ........................ .......... 17  5.3.6 – Considerações gerais para a aplicação dos métodos............................................19 5.3.7 – Aplicação de métodos via anéis de proteção............ proteção............................ ............................. ............................. ................ 20 6 - Planejamento Planejamento de contingên contingências................ cias.............................. ............................ ............................ ........................... .......................... ............. 22 6.1 – Necessidad Necessidade............ e............................. ................................ ............................ ............................ ............................. ............................. ........................ ......... 22 6.2 – Planejame Planejamento.......... nto....................... ............................. ............................... .......................... ............................ ............................. ......................... ............... .. 22 6.3 - Componentes do planejamento.................................................................................. 23 6.4 - Manejo de emergênci emergência............ a........................... .............................. .............................. ............................. ............................. ........................ ......... 24 6.5 - Gerenciamen Gerenciamento to de crises........... crises......................... ............................. ............................. .............................. .............................. ...................... ........ 25 6.5.1 - Conceito de crise.......... crise......................... .............................. ............................ ............................. ............................... ............................. ................. ... 25 6.5.2 - Características Características essenciais...................... essenciais.................................... ............................. .............................. .............................. ..................... ...... 25 6.5.3 - Objetivos.................... Objetivos................................... .............................. ............................. ............................. ............................. .............................. .................... .... 25

 

6.5.4 - Outras características de uma crise....................... crise...................................... .............................. .............................. ................... .... 25 6.5.5 - Descrição.................... Descrição.................................... .............................. ............................. ............................. ............................ ............................. .................... ..... 25 6.5.6 - Por que a capacidade de gerenciamento de crises é necessária para todas as organizações? organiza ções? ................ ............................ ............................. ................................ ............................ ............................ ........................... ............................ ................ 26 6.5.7 - Por que o gerenciamento de crises exige estudos e treinamentos especiais? 6.5.8 -- Classificação Objetivos fundamentais gerenciamen to deecrises........................ crises...................................... ...................... ........ 26 6.5.9 dos graus do de gerenciamento risco ou ameaça níveis de resposta..................... resposta..... .................... .... 26 6.5.10 - Fontes de informação nos eventos críticos................ críticos.............................. ............................ ............................. ............... 26 6.5.11 - Critérios de ação........ ação...................... .............................. ............................. ............................ ............................. ............................. ................... .... 27 6.5.12 - Elementos operacion operacionais ais essenciais.................... essenciais.................................. ............................. .............................. ..................... ...... 27 6.5.13 - Níveis básicos de gerencia gerenciamento....... mento..................... ............................ .............................. ............................... ....................... ........ 27 6.5.14 - Resposta imediata.. imediata................. ............................. ............................. .............................. .............................. ............................. ..................... ....... 27 6.5.15 - Perímetros táticos........ táticos....................... .............................. ............................. ............................. .............................. ............................. ................ .. 27 6.5.16 - Capacidad Capacidadee de resposta especial..... especial...................... ................................. ............................. .......................... ....................... .......... 28 6.5.17 - Componen Componentes tes táticos de uma “swat” ............... ............................ ............................ ............................. ......................... ........... 28 6.5.18 - Fundamen Fundamentos tos doutriná doutrinários........ rios.................... ............................. ............................... ............................. .............................. ................... .... 28 6.5.19 - Fundamen Fundamentos tos éticos........ éticos....................... ................................ ................................ .......................... ........................... ........................... ............. .. 28 6.5.20 - Fases da confronta confrontação........... ção.......................... ............................. ............................ ............................. .............................. ..................... ...... 28 6.5.21 – Erros comuns de gerencia gerenciamento....... mento..................... ............................. ............................ ............................ ......................... .......... 28 6.6 - Procedimen Procedimentos tos emergen emergenciais............ ciais............................. .............................. .............................. ............................. .......................... .............. 29 7 - Noções de planejam planejamento ento de segurança segurança................... ................................. ............................. ............................. ........................ .......... 29 7.1 – Conceito.... Conceito.................. ............................. ............................. ............................ ............................. ............................... ............................. ........................ ............. 31 7.2 – Princípios..... Princípios................... ............................. ............................ ............................ .............................. ............................. ............................. ........................ ......... 33 7.3 – Níveis........... Níveis.......................... ............................ ........................... ............................. ............................. ............................ ............................. ......................... .......... 33 7.4 – Metodolo Metodologia.......... gia........................ .............................. .............................. ............................ ............................. ............................. ........................... ............... 34 7.5 - Modularid Modularidade ade e faseamento faseamento............... ............................... ............................. ............................ .............................. ............................ ............. 34 7.6 - Fases do planejame planejamento........ nto......................... .................................. .............................. .......................... ............................. ........................... ........... 35 8 - Segurança corporativa estratégica estratégica................. .................................. ............................ ........................... ............................ ................... ....... 36 8.1 - Segurança da gestão das áreas e instalações............... instalações.............................. .......................... .......................... .................. ... 36 8.1.1 - Proteção perimetra perimetral.............. l............................ ............................. ............................. ............................ .............................. ........................... ........... 36 8.1.2 - Serviços de vigilância... vigilância.................. ............................. ............................. ............................ .............................. ............................... ................. ... 37 8.1.3 - Identificação Identificação e controle interno. interno................ ............................ ............................. ............................ ........................... ....................... ........ 38 8.1.4 - Incêndios Incêndios e emergência emergências................ s.............................. .............................. .............................. ......................... .......................... .................. ... 41 8.1.5 - Proteção contra furtos e assaltos..................... assaltos................................... ............................. ............................. .......................... ............ 44 8.1.6 - Iluminação Iluminação e energia elétrica................ elétrica................................. ............................. ............................ .............................. ...................... ........ 48 8.2 - Segurança das telecomuni telecomunicações........... cações............................ ............................ ............................ ............................... ...................... ........ 49

 

1 – INTRODUÇÃO

A Segurança Pessoal Privada é uma categoria de atividade de Vigilância legalizada, que presta serviços personalizados nesta área, em atendimento a contrato particular, entre o executivo ou dignitário contratante e a empresa contratada, para fins específicos de garantir a integridade física daqueles, em quaisquer situações em que eles se encontrem e que seja necessário a intervenção de segurança. Para a realização de tal atividade a empresa prestadora do serviço deverá possuir autorização do Departamento de Polícia Federal/DPF, da área onde estiver localizada a empresa de Vigilância. Assim como deverá possuir autorização para realizar os serviços supramencionados, também, o Vigilante que estiver designado para realizar tal missão deverá possuir o Curso de Formação de Vigilantes, com as devidas reciclagens em dia, bem como possuir o Curso de Extensão em Segurança Pessoal Privada e vínculo empregatício com a empresa contratada para a realização do serviço específico. Para a realização da Segurança Pessoal Privada, a empresa de Vigilância deverá se enquadrar dentro das legislações correspondentes ao assunto (PORTARIA DPF 387/06). POR CAMPONEZ FROTA 2 - OS ALVOS

Para individual avaliação ou efetiva do nível de riscopartir e a do adeqüabilidade demarginais um programa de segurança familiar, deveríamos raciocínio dos quando procuram identificar as suas futuras vítimas. As medidas básicas para a segurança individual, são ações conscientes que uma pessoa passa a adotar para proteger-se contra um constrangimento físico por parte de terceiros. Estas medidas poderiam variar de uma simples tranca nas portas e janelas, equipamentos de segurança nos veículos, evitar o trânsito por áreas e horários de alto risco, até um bem cuidado planejamento envolvendo pessoal e material especializado. O conjunto essas medidas constituiria um programa de segurança individual. A identificação dos alvos pelos seqüestradores, de forma geral, quer sejam bandidos comuns, sem maiores conhecimentos técnicos ou quadrilhas internacionais altamente treinadas neste tipo de ação criminosa, a seleção da vítima em potencial decorre de um mesmo processo organizado de busca de informações de toda a ordem, onde é organizada a primeira lista. Na segunda fase das ações são desenvolvidos sistemas de vigilância mais acurada que antecederá a decisão de quem seqüestrar. Na terceira fase, os seqüestradores fazem o jogo das vantagens e desvantagens, comparando as facilidades e dificuldades encontradas para cada possível vítima. Nesta fase, é bom lembrar do ditado: “Quando estou com muita fome para que vou caçar um tigre se existem muitos cordeiros disponíveis”? Resta-nos decidir se queremos ser tigres ou cordeiros. Se quisermos ser cordeiros deveremos desconsiderar as ações preventivas de segurança e pensarmos que, se Deus quiser não seremos atacados por delinqüentes, mas se quisermos ser tigres, poderemos tomar todas as providências de segurança necessárias para não sermos pegos de surpresa numa ação de delinqüentes. POR CAMPONEZ FROTA

 

3 - SEGURANÇA PESSOAL – EXECUTIV EXECUTIVOS OS E DIGNITÁRIOS

Muitas pessoas consideram que a adoção de medidas de alerta ou de segurança, contra a possibilidade de ações marginais, é exclusivamente destinada à responsabilidade do Estado, ficando numa posição contemplativa dos fatos que ocorrem com os outros. A síndrome do “isto não acontecerá comigo” freqüentemente conduz as pessoas a uma posição confortáv confortável el que as deixam inibidas e passam a não tomarem medidas preventivas contra quaisquer ações violentas que poderão sofrer. Como convivemos diariamente com a violência urbana e como muitos de nós já nos situamos na chave dos “alvos em potencial”, não seriam os executivos e os dignitários que estariam fora das pretensões agressivas dos delinqüentes, para cometerem seus crimes e tirarem proveito criminoso de suas investidas. Todas as medidas de segurança que possam ser desencadeadas por qualquer pessoa, sempre é algo muito positivo para a frustração de um atentado. Por isto, as medidas básicas de segurança pessoal devem ser uma tônica nas nossas vidas, bem como nas vidas daquelas pessoas que por deterem o poder político ou econômico, estão mais suscetíveis suscetíveis às açõe açõess crimin criminosas. osas. Dentro das regras preliminares, as pessoas deveriam estar em constante estado de alerta, pois os seqüestradores e os marginais comuns, procuram agir sobre quem lhes ofereça menor risco durante as suas ações. As pessoas que adotam pouca ou nenhuma medida de segurança, são as mais suscetíveis às ações de violência e de seqüestro. Independentemente de possuir uma segurança pessoal, toda a pessoa deve ter sempre em mente a preocupação com o que a cerca, informando qualquer fato estranho às autoridades policiais; planejar sempre ações alternativas em caso de um atentado, evitando alguns itinerários que possam ser de risco; identificar locais de apoio e pontos de fuga por onde quer ande, entre outros. A Segurança Pessoal Privada bem como a Segurança de Executivos e Dignitários possuem características afins, e aliada a presença física dos seus agentes, os quais deverão estar preparados e qualificados para o exercício das suas missões, não podem dispensar outros mecanismos de segurança que estão disponíveis a qualquer pessoa. A simples presença de um agente de segurança com o executivo ou o dignitário não dá garantias de que nada ocorrerá. A minimização do sucesso das possíveis ações delinqüentes, também passam por mudanças de comportamentos e novas atitudes decorrentess da posiçã decorrente posiçãoo social eem m que esta estass pessoas se encontram. O agente de segurança pessoal deverá, dentro da área da sua competência, procurar, além de dar garantias físicas ao seu motivador da atividade, procurar orientá-lo para a necessidade da mudança de hábitos rotineiros, para colocar a segurança em um nível aceitável. POR CAMPONEZ FROTA 4 - SEGURANÇA DE DIGNIT DIGNITÁRIOS ÁRIOS

Dignitário é o indivíduo que exerce um cargo elevado ou goza de um título proeminente. Devido a sua posição ele se torna alvo em potencial, seja de furto, roubo, seqüestro, sabotagem, desmoralização, desmoralização, ccorrupção, orrupção, ameaças, etc. Segurança pessoal é a parte da segurança que se preocupa com todas as medidas de segurança relacionadas às pessoas. Esta modalidade de segurança destina-se a neutralizar as ameaças postas pelos serviços de informação hostis ou por pessoas ou organizaçõess subversivas. organizaçõe

 

4.1- TÉCNICAS, TÉCNICAS, TÁTICAS E OPERACIONALIZA OPERACIONALIZAÇÃO ÇÃO

Para execução da segurança pessoal a primeira coisa a se fazer é executar técnicas preventivas. Logo a segurança pessoal age em torno de técnicas eminentemente preventivas e ostensivas; e eventualmente repressiva ou efensiva. As técnicas preventivas englobam todas as ações desencadeadas pela equipe de segurança, pelo dignitário e pela sua família, objetivando evitar quaisquer tipos de hostilidades. Além dessas ações, englobas também as medidas de segurança física, as quais tem a mesma finalidade: evitar crimes ou atentados. Segurança física - a parte de segurança que se preocupa com as medidas físicas destinadas a salvaguardar o pessoal e prevenir acessos não autorizados a informações, materiais e instalações, contra a espionagem, sabotagem, danificação e roubo, tanto nos locais de fabrico ou armazenagem como durante deslocações. O Agente de Segurança que executa a proteção de dignitário deve ter três qualidades: qualidad es: cconhecimen onhecimento to técnico; conhecimento tático e controle emocional. CONHECIMENTO TÉCNICO  é o saber acerca das leis, normas, regulamentos e doutrinas de segurança, funcionamento de todos os dispositivos de emergência e de proteção (alarmes, armas letais e não letais, extintores, hidrantes, viatura, etc.) CONHECIMENTO TÁTICO  é a forma em que a pessoa empregará o seu conhecimento técnico. Isto é: seu posicionamento, postura, agilidade, rapidez, eficácia, observância das leis, normas, doutrinas de segurança, etc. É sua tática que definirá se o agente vai viver ou morrer em um sinistro; se ele será absolvido ou condenado após sua ação. CONTROLE CONTRO LE EMOCIONAL EMOCIONAL  é o mecanismo psicológico que traz a tona a verdade ou a mentira; o profissionalismo ou o amadorismo; a sabedoria ou a ignorância, a razão ou a emoção; vitória ou a derrota. Como assim? Se a pessoa empregar todos os preceitos dos conhecimentos Técnicos x Táticos evidenciará a profissionalismo, a verdade, a sabedoria, a razão e a vitória; todavia, se for precipitado em sua ação evidenciará o amadorismo, a ignorância, a emoção, a derrota e a vergonha do ser humano. Os objetivos técnicos são:   Detectar os riscos;   Estabelecer os meios necessários (dispositivos, barreiras físicas e eletrônicas, equipamentos, alterações estruturais, enfim, todos os recursos logísticos, humanos e materiais) para tornar o ambiente seguro; 

  contingenciais; Elaborar manuais, normas e procedimentos de segurança preventivos e   Elaborar: planejamento de segurança; planejamento de emergência ou contigencial; contigencial ; planejamento de manutenção do nível de segurança e planos de auditoria. Os objetivos táticos são:   Cumprir normas e procedimentos de segurança estabelecidos;   Executar os projetos e planejamentos de segurança;   Inibir, dissuadir o agressor;   Responder a agressão dentro do menor tempo possíve possível;l;   Impedir a hostilidade; ou ao menos,   Retardar ao máximo a agressão;   Diminuir os efei efeitos tos neg negativos ativos ddee sini sinistros. stros.  A op eraci er aci on ali zação   ou execução da segurança, como achar melhor, está diretamente relacionada com o treinamento, pois como disse Antonio Celso Ribeiro

 

Brasiliano, “o problema da segurança está embasado no treinamento de seu homem, e não no homem propriamente dito”.  Em um treinamento deve ficar definidas as responsabilidades individuais e coletivas em relação a cada tarefa. Deve ficar claro qual é a missão a ser executada, quais serão as condições (de ação e de equipamentos/meios) equipamentos/meios) e qual é o padrão mínimo requerido/esperado. 4.2 - OBJ ETO E MODUS OPER OPERANDI ANDI

Antes de falar das estratégias da segurança, convém abordar as estratégias dos criminosos, pois um agente de segurança só será bom se ele entender como funciona o mundo do crime, ou uma mente criminosa. 4.2.1 - OBJETO E MODUS OPERANDI DOS CRIMINOSOS

O objeto dos criminosos é o crime - covardia, violência e hostilidade. O “Modus Operandi” é o modo de operação dos criminosos, ou seja, como pensam, agem, etc. No mundo do crime (principalmente quando se trata de atentado contra dignitários) também existe um faseamento, ou seja etapas para cometer um crime. 4.2.1.1 4.2.1. 1 – ESCOLHA DO AL ALVO VO

Esta é a primeira fase da operação criminosa. O precursor da quadrilha, baseando em dados populares, elabora elabora uma lista com as possíveis vítimas. Estes dados são visíveis a todos, exemplo:   Porte da empresa ou da família (a que pertence o dignitário) – pela movimentação de clientes, quantidade de funcionários e bens, é possível prever a o valor do patrimônio;   Perfil da segurança – após as observações acima, especialmente o setor de segurança, verifica-se o nível de eficiência da mesma, capacidade de reação e pontos vulneráveis. Cabe ressaltar que até o momento trata-se de uma análise completamente superficial, baseada em aparências. Com os dois itens citados é calculado (também aproximadamente) o custo/benefício da operação. O custo da operação, a possibilidade de êxito no assalto é proporcional ao nível de segurançadentre adotado pelo alvo.vítimas. É exatamente neste ponto que o alvo será descartado ou escolhido as possíveis Aqui já se pode verificar a importância de uma equipe de segurança séria, competente, com verdadeiros profissionais e não simples amadores ou aventureiros. Baseando nos dados expostos, é completamente possível livrar-se da mira dos criminosos já na primeira etapa. 4.2.1.2 – ESPIONAGEM

Concluída a escolha do alvo o precursor da quadrilha (chefe) já sabe a linha de ação a ser adotada. Monta-se a quadrilha, subdividida em equipes, onde uma equipe não conhece a outra, cada equipe tem seu chefe. Segue um plano de ação semelhante ao dos seqüestradores, aliás, os componentes da quadrilha têm suas fichas criminais repletas de infrações penais, como: assalto a mão armada, seqüestro seqüestros, s, tráfico de armas, etc.

 

A quantidade de equipes varia de acordo com a forma em que o assalto será realizado, (roubo, furto, seqüestro, etc.) A equipe de espionagem é responsável pelo levantamentoo de dados cconcernen levantament oncernentes tes à vítima, tais como: Para seqüestro de funcionários e seus familiares:   HORÁRIO de saída, chegada e permanência em casa e no local de trabalho das vítimas, troca de turno, almoço, lanche, etc.;   ROTINA – quais são os costumes d das as vítima vítimass em diversas situ situações: ações: itinerário casa-trabalho ou vice-versa, meio de transporte, amizades, lazer;   SENSO de observação, capacidade de defesa/reaç defesa/reação, ão, imprevis imprevisibilidade; ibilidade;   VULNERABILIDADES – os pontos pontos fracos da segurança pessoal. 4.2.1.3 – PLANEJAMENTO DA AÇÃO

Na escolha do alvo havia uma lista das possíveis vítimas, escolhidas pelo seu aspecto geral. As mesmas foram para a segunda etapa: processo de espionagem, levantamento minucioso minucioso de todos os dados da futura vítima. Deste processo só uma vítima se classifica para próxima etapa. Esta felizarda é aquela que negligenciou no seu esquema de segurança e tornou-se presa fácil. Agora sim, com todos os dados da vítima, inicia-se a terceira etapa que consiste no planejamento da ação, feito sob medida, baseado nos dados coletados na espionagem, deve ser capaz de superar os obstáculos a serem encontrados no decorrer dos “trabalhos”. No planejamento é verificado:   Dia, hora e local principal e alternativo;   Veículos, equipamentos de segurança (colete, escudos, facas, algemas, cronômetros), equipamentos de comunicação, armamentos, munições, artefatos explosivos, uniformes falsos, perucas, máscaras...   Número de participantes e funções;   Necessidade de seq seqüestro, üestro, suborno, corrupções;   Plano de fuga. 4.2.1.4 - EXECUÇÃO DO CRIME

É a quarta etapa. Momento em que o planejamento da ação entrará em prática em seus mínimos detalhes. A forma de execução é variável, geralmente ocorre: 

           

Falsa blitz nno policial; Acidentes o trânsito com veículos de “terceiros” “terceiros” ou envolvend envolvendoo a viatura; Interceptação da viatura com caminhões; Seqüestro ou cárcere privado de funcionários ou familiares; Em aglomera aglomerações ções de pessoas; Inserção de obstáculos para parada ou desvio de rota; Ataque inesperado com armas de fogo e artefatos explosivos. Na execução do crime será feito o possível para que a equipe de segurança não desconfie e frustre a operação. Exemplos:   FILMAGEM – no processo de espionagem é utilizado câmeras de filmagem “profissionais” “profissiona is” que aproximam a imagem em até 800 vezes;   OS “OLHEIROS”, DISFARÇADOS DE FALSOS VENDEDORES, MENDIGOS, CARTEIROS, POLICIAIS se encarregam de espionar driblando facilmente o esquema de segurança; 

 

  MULHERES – sabendo o local de lazer do funcionário “cruzam por acaso” seu caminho chegando a ter estreitas relações, afim de imperceptivelmente coletar dados confidenciais e indispensáveis ao crime;   FALSOS EXECUTIVOS – pessoas engrava engravatadas tadas em carro de luxo, luxo, educadas e falantes, corteses e generosas são verdadeiras profissionais do crime que participam da operação na linha de frente. Lembre-se de que os veículos utilizados na operação são objetos de furto/roubo ou comprados, porém no nome de seu antigo proprietário, os criminosos não ligam em amassá-los ou destruí-los, pois na contabilidade do crime, já clonar veículos conhecidos pela equipe de segurança. 

4.2.2 - OBJETO E MODUS OPERANDI DA SEGURANÇA

O objeto da segurança é a salvaguarda de bens e pessoas através do emprego de técnicas e táticas preventivas, ostensivas e ofensivas, se necessário. O “Modus Operandi” (modo de operação), como já frisamos diversas vezes gira em torno da prevenção ativa e passiva.  A preve pr evenç nç ão ati ativa va eng lo ba:   equipe de segurança; sistemas de escolta ou acompanhamento; emprego tático de armas letais e não letais; táticas de defesa pessoal; monitoramento monitorame nto de instalações; controle de acesso e circulação circ ulação de pessoas, mercadorias e veículos; comunicação de segurança; rastreamento rastreamento de veículos e de pessoas; emprego de detectores e sensores; demais ações humanas voltadas a proteção de instalações e pessoas.  A preve pr evenç nç ão passi pas si v a eng lo ba: muros, portas, grades, cercas elétricas, alarmes, cofres, sala-forte, cadeados, paredes reforçadas, portas corta-fogo, blindagens, etc. 5 - ANÁLISE ANÁ LISE DE RISCO RISCOS S

Em segurança, consideramos risco todo evento capaz de produzir perdas ou danos, seja de ordem humana (vidas/integridade física) ou patrimonial (bens tangíveis e intangíveis). A análise de risco visa detectar todos os riscos aos quais o dignitário, sua família e empresa estão sujeitos. Após a detecção, os riscos precisam ser classificados de acordo com a probabilidade de acontecimento. Nesta classificação é necessário que conste o grau de risco/gravidade e seus efeitos/conseqüências/danos humanos, materiais ou financeiros (valor do prejuízo, transtornos e possibilidade de recuperação do patrimônio de contornar a situação). Com estes dados em mãos, adotam-se as medidas preventivas necessárias (elaboração de normas, projetos e sistemas de segurança, plano de contingência para cada risco, adoção de barreiras físicas e eletrônicas de segurança, equipe de vigilância, monitoramento, etc.) Os riscos podem ser: provenientes de atos humanos (criminosos ou não); procedentes de acidentes; oriundos de catástrofes naturais; causados por mudança política ou ainda gerados por imprevistos, falhas técnicas ou mecânicas.

 

5.1 - RISCOS, RISCOS, AMEAÇA AMEAÇAS, S, DANOS E PERDAS

Os riscos mais comuns em que os dignitários estão sujeitos são: furto, roubo ou assaltos; seqüestros; espionagem; chantagem; sabotagem; desmoralização; agressões físicas e morais. Os danos e perdas podem ser basicamente de três ordens: humana, moral e material. Os danos e perdas humanas   ocorrem quando há agressão/lesão física (podem ser causados por acidentes, brigas, confrontos, atentados). atentados). As perdas poderão ser parciais (só lesões físicas – fazer exame de corpo de delito) ou totais (ocorreu o evento morte). Os danos e perdas de ordem moral   ocorrem quando os bens intangíveis são afetados (danos morais ou danos à imagem da empresa). Os danos e perdas materiais   ocorrem quando há perda de patrimônio, seja ele físico (furto, roubo ou subtração de bens patrimoniais) ou em espécie (furto, roubo ou subtração de dinheiro “seqüestro, sabotagem, multas, etc.”) 5.2 - DIAGNÓSTICO

Com base nas informações de segurança e criminais do local onde ocorrerá a proteção de bens e pessoas, é necessário efetuar um diagnóstico preventivo (previsão), ou seja, prever se será necessário estabelecer mais programas, métodos, sistemas, dispositivos ou ações de segurança para proteger o bem ou o dignitário dentro do nível estabelecido para cada caso. Fica evidente que o diagnóstico vive da informação. As informações poderão ser obtidas dentro da própria empresa através de entrevistas, verificação de documentos, pesquisas, acompanhamento de trabalho ou de rotina (espionagem); ou através de um trabalho de campo que pode englobar as informações disponibilizadas pelos órgãos governamentais e não governamantais (mídia em geral). Este trabalho de campo também pode incorporar as informações obtidas por meio de investigações. As informações básicas são:   Clima da região, vias de acesso, opções de fuga, condições de tráfego em dias chuvosos e em horário de pico;   Iluminação da propriedade, adjacências e vias de acesso;   Tipo de cerca, portas e portões (altura, resistência, tipo de fechadura); quantidade de saídas/entradas; arborização do quintal e dos   Classe social ddos os vizinhos; distâ distância ncia de escolas, escola s, arredores; posto pol policial, icial, corpo de bombei bombeiros, ros, hospitais, mercados, mercados, oficinas, vizin vizinho ho mais pró próximo, ximo, etc.;   Histórico criminal do local: tipos de delinqüentes, sua periculosidade, objetivos, modo e freqüência de ação;   Dispositivos e ba barreiras rreiras físicas de segurança segurança existentes; existentes; dimen dimensão são do imóvel e sua suass vulnerabilidades para segurança;   Tipo de construção; facilidade facilidadess de comun comunicação icação fixa/ fixa/móvel. móvel. 

Para facilitar o diagnóstico de segurança, Jocemar Pereira da Silva, em seu livro Segurança empresarial e Residencial, evidenciou uma lista de INSPEÇÃO DE SEGURANÇA PATRIMONIAL. Esta inspeção de segurança complementa e acompanha a planilha de riscos mencionada no próximo item. Aqui serão identificados todos os atos e fatos que possam causar algum prejuízo direto ou indireto ao patrimônio. Cada vez que a

 

resposta for negativa (NÃO) significa que PODE SER MELHORADA A SEGURANÇA DO PATRIMÔNIO OU DE SUA POPULAÇÃO. É incoerente aqui descrever a lista de inspeção de segurança para cada cenário, de cada empresa ou residência. Portanto, serão mencionados os itens de segurança comuns às mais diversas atividades, mesmo porque, esta lista de inspeção é apenas uma diretriz, serve para iluminar a mente do agente de segurança, o qual deverá formular outras perguntas necessárias ao seu cenário de trabalho. SIM NÃO  

arm es - existem em todas as áreas vulneráveis?   1  Al armes ( çap ão – é protegido por cadeados?   2  Al çapão ( çap ão - sua abertura é localizada no exterior do imóvel?   3  Al çapão (  Aparel  Ap arel ho hoss de d e comu co muni nicaç cação ão - há mais de dois? Estão prontos para o uso?  (  Ar cond co ndic ic ionad io nado o – está instalado a uma altura superior a 2 metros do chão? Está protegido 5 por grades reforçadas e alarmes? ( vo res – estão afastadas do imóvel, das grades e dos muros?   6  Ár vores ( 7 Bens ou patrimônio - todos são identificados/marcados?  ( 8 Bens valiosos - são guardados no cofre do banco, ou ao menos no cofre camuflado?   ( 9 Botão de pânico (dispositivo de alarme) - há em todos os cômodos ou áreas de riscos?   ( 10 Cães de guarda - há cães? São treinados? São ferozes?   ( 11 Chaves - são rigidamente rigidamente controladas controladas e ficam fora da fechadura? fechadura? (

12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36

Cheques recebidos - são microfilmados, microfilmados, cruzados e nominativos? nominativos? ( Circuito fechado de televisão - cobre toda área perimetral?  ( Cofre - há um principal (usual) e um camuflado (para bens e documentos especiais)?   ( Cofres  – precisam de senhas ou chaves de 2 pessoas para abri-los?   ( Cofre camuflado - sua existência é de conhecimento restrito?   ( Controle admission al - é rígido e com criteriosas investigações?   ( Controle de acesso pessoal, veicular e m aterial aterial - é rígido?  ( Controle patrimonial - todos os bens são controlados?  ( Dias de pagamento pagamento ou de pico - a segurança é reforçada?  ( Documentos sigilosos - são guardados no cofre camuflado?  ( Ex-funcionários - são monitorados/investigados?  ( Fechaduras do novo imóvel - foram substituídas? Só foram manuseadas por pessoas “confiáveis”?  ( Funcionários – sem exceção, são investigados e treinados periodicamente?  ( Funcionários – são reconhecidos, bem pagos e incentivados?  ( Grades – ao invés de parafusadas, parafusadas, são chumbadas? chumbadas? ( Iluminação -é suficiente nas vias de acesso, arredores e imóvel?  ( Imóveis vizinhos - são mais vistosos/chamativos?  ( Índice de crimin alidade - é baixo?  ( Janelas - são protegidas por alarmes e grades internas?  ( Lixo – papéis destinados ao lixo são triturados ou queimados?  ( Mesas de trabalho – permanecem constantemente limpas (livres de papéis, documentos ou anotações)?.   ( Monitoramento eletrônico - é executado em todo o imóvel?  ( Muros/grades - têm altura superior a 2,40m? Sob os muros há cerca eletrificada, cacos de vidro, sensores infravermelhos, etc.?  ( Normas de segurança - são suficientes? São cumpridas?.  ( Objetos valiosos ou documentos importantes – nas viagens eles NÃO são mantidos no ( quarto, mas sim no cofre do hotel (em um envelope lacrado) ou junto ao seu dono?. 

) ( ) ) ( ) ) ( ) ) ( ) ) ( ) ) ( ) ) ( )

) ) ) )

( ( ( (

) ) ) )

) ) ) ) ) ) ) ) ) ) )

( ( ( ( ( ( ( ( ( ( (

) ) ) ) ) ) ) ) ) ) )

) ) ) ) ) ) ) ) )

( ( ( ( ( ( ( ( (

) ) ) ) ) ) ) ) )

) ( ) ) ( ) ) ( ) ) ( ) ) ( )

 

ri queza – este procedimento é inexistente?  37 Ostentação de riqueza ( Pagamentos e  compras são efetuados em dias variados? Usa-se cartão ou cheques? Os ( 38 salários dos funcionários são depositados em conta bancária?.   39 Plantão - sempre há alguém na residência ou empresa?   ( 40 Planos de s egurança – existem? São eficazes e satisfatórios?  ( 41 Portas - são reforçadas? Têm fechaduras especiais e alarmes?   ( Portões - são eletrônicos e com altura superior a 2,4m? São encimados por dispositivos de

42 segurança- atos (como nos muros)? (( 43 Punição anti-sociais são  investigados e punidos?   Quintal - são livres de arbustos (que servem de tocaias para marginais) e de objetos que ( 44 geram cobiça do alheio?   Recém Re cém con tratados - recebem bom treinamento, individual e coletivo, para cumprirem em sua 45 missão na área de segurança?   ( 46 Salário - é depositado na conta corrente dos funcionários?  ( 47 Segurança comunitária - há cooperação mútua entre/com os vizinhos?   ( 48 Sistema de segurança - é testado freqüentemente?  ( 49 Suspeitos - recebem atenção e tratamento adequado?   ( 50 Telefones - têm identificador de chamadas?  ( 51 Teto - é feito de laje ou material resistente?   ( Varreduras duras t elefônicas anti-grampo – são realizadas?  52 Varre ( Veículos - independente do local permanecem trancados? São inspecionados diariamente? Suas chaves são controladas? Possuem travas especiais, alarmes e outros dispositivos de

) ( ) ) ) ) )

( ( ( (

) ) ) )

)) (( )) ) ( ) ) ) ) ) ) ) ) )

( ( ( ( ( ( ( (

) ) ) ) ) ) ) )

Sempre permanecem estacionados em locais iluminados, movimentados e do seu ( ) ( ) interior são retirados documentos, objetos de valores e o aparelho de som ?  53 segurança? 54 Visitantes - são identificados na recepção? Usam crachás?   ( ) ( )  

NÃ SIM O di tori ria a de segu s eguran rança ça - são realizadas?  55  Au dito ( ) ( ) indesejáveis - são completamente extintas?  56 Brinc adeiras indesejáveis ( ) ( ) 57 Combate a incêndio - todos conhecem as técnicas?   ( ) ( ) 58 Conscientização - todos atos são conscientes e seguros?   ( ) ( ) 59 Drogas – seu uso é combatido, combatido, tanto tanto as entorpecent entorpecentes, es, como o alcoolismo alcoolismo e tabagismo? tabagismo?  ( ) ( ) 60 EPI - todos utilizam equipamentos de proteção individual?   ( ) ( ) Estresse – há cuidados para não extrapolar a jornada de trabalho? O mesmo cuidado é ( ) ( ) 61 dispensado aos fatores ergonômicos que acarretam o estresse?   62 Higiene – há um controle de higiene empresarial e residencial para evitar acidentes?  ( ) ( ) 63 Improvisação - são atos inexistentes no ambiente de trabalho?   ( ) ( ) 64 Normas de segurança - todos conhecem e cumprem?   ( ) ( ) 65 Normas de trânsito – são cumpridas, principalmente velocidade?  ( ) ( ) 66 Pedestres – transitam adequadamente, sem correrias?  ( ) ( ) os os 67 1  socorros - todos conhecem as técnicas de 1  socorros?  ( ) ( ) 68 Postura pessoal - é correta, principalmente para levantar pesos?   ( ) ( ) Restriç striç ão para fumar - é respeitada?  69 Re ( ) ( ) Segredo do prof issio nal - é mantido por todos?  70 Segre ( ) ( ) 71 Transporte de materiais - é realizado corretamente?  ( ) ( ) 72 Treinamento de segurança – são periódicos? Todos participam? Todos correspondem as expectativas? Todos sabem a localização dos alarmes, dos equipamentos de segurança e de emergência, da chave geral elétrica, dos telefones de ( ) ( ) emergência e dos planos de contingências?  

 

 

NÃ SIM O

 Al moxar mo xar if ado e armazenag arm azenagem em – são arejados e organizados? Atendem à NR11  (norma 73 regulamentadora 11)?  74 Brigada de incêndio – existe? Treina periodicamente periodicamente? ? os 75 Caixa de 1  socorros - existe? Tem todos os medicamentos?  Caldeiras e vasos de pressão - inspeções e testes hidrostáticos estão em dia? Suas

( ) ( ) ( ) ( ) ( ) ( )

condições e operadores estão de acordo com a NR 13?  Cobertura securitária – o imóvel imóvel e seus bens têm seguro? seguro? Corredores e escadas - estão limpos e desobstruídos?  Edificações - são seguras? Atendem à NR 8?  EPI (equipamento de proteção individual) - são fornecidos a todos funcionários que precisam, conforme NR6? Equipamentos de emergênciaemergência- existem? Estão em condições de uso os extintores, hidrantes, geradores de eletricidade, baterias, etc. ( )  Equipamentos de segurança - alarmes, armas, faroletes, cordas, rádio de comunicação, telefones, veículos, etc. são satisfatórios quantitativamente e qualitativamente? ( )  Extintores de incêndio – existem? São adequados ao local?   Fiação elétrica – está em perfeito estado de conservação?   GLP - o botijão de gás está fora do imóvel e em local adequado?  Iluminação de emergência – está em boas condições?  Inflamáveis - são armazenados convenientemente? 

( ( ( (

( ( ( ( (

Máquinas Má quinas e equipamentos - as partes móveis estão protegidas?  Organização - é satisfatória em todos os setores?   Pisos - são antiderrapantes, livres de saliências e depressões?   Planos de conting ências – existem? São sempre realimentados?  Proteção contra incêndio - é adequada? Atende à NR 23? Resíduos - seus destinos são convenientes?  Riscos ambientais - são combatidos com eficiência?  Saídas Saí das de emergênc ias – existem? São suficientes, suficientes, adequadas, adequadas, sinaliza sinalizadas das e desobstruídas? desobstruídas? Serviços e ambientes insalubres e periculosos - os limites de tolerância são respeitados? 96 Atendem às NR 15 e 16?  97 Sinalização de segurança - é adequada? Atende à NR26? 98 Ferramentas de mão – sem exceção, estão em bom estado?  

( ( ( ( ( ( ( (

76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95

) ) ) )

( ( ( (

) ) ) )

( ) ( ) ( ) ) ) ) ) )

( ( ( ( ( (

) ) ) ) ) )

) ) ) ) ) ) ) )

( ( ( ( ( ( ( (

) ) ) ) ) ) ) )

( ) ( ) ( ) ( ) ( ) ( )

Cada resposta negativa indica que o patrimônio poderá ser atingido diretamente ou indiretamente. Esta inspeção servirá para demonstrar o quanto o patrimônio está seguro ou inseguro. 5.3 - APLICAÇÃO APL ICAÇÃO DE MÉTODOS

Para aplicação dos métodos, o primeiro passo é ter em mãos três informações básicas: 1. Todos os riscos e ameaças que possam afetar o patrimônio ou o dignitário de forma direta ou indireta; 2. A exata probabilidade de aconteciment acontecimentoo de cada risco ou ameaça; 3. Quais serão os efeitos ou dano danoss humanos, materiais e financeiros financeiros causados pelo sinistro. Estas informações necessárias para a aplicação de métodos poderão ser obtidas através da planilha que segue:

 

  LEGENDA: Tipo de risco   – englobam todas as situações que podem acarretar perdas humanas, materiais ou financeiras. Probabilidade de acontecimento   – mensura a possibilidade do risco/ameaça se tornar realidade, levando em consideração os bens a serem protegidos, sistema de segurança local, criminalidade local, padrão do imóvel, padrão e atividade dos vizinhos, etc. A probabilidade pode ser subdividida em quatro níveis: 1 = LEVE:  risco quase improvável, pois o patrimônio está muito bem protegido ou o risco não se aplica na realidade atual. São necessários apenas um plano de contingência e uma reavaliação periódica. A probabilidade de acontecer um sinistro varia entre 0 e 9%; 2 = MÉDIO:   patrimônio razoavelmente protegido; já existem diversas medidas de segurança, todavia ainda há vulnerabilidades para o patrimônio. A probabilidade de acontecer um sinistro varia entre 10 e 45%. Há necessidade de adotar mais medidas de segurança, porém em médio prazo; 3 = GRAVE:  a probabilidade de acontecer um sinistr sinistroo varia entre 46 e 74%; tal ocorrência é uma questão de tempo, pois o patrimônio encontra-se vulnerável e há muitas medidas de segurança para serem adotadas. Medidas de segurança em curto prazo devem ser adotadas;   4 = GRAVÍSSIMO:   situação atual insustentável, patrimônio encontra-se extremamente vulnerável; a qualquer momento ocorrerá um sinistro, pois a probabilidade oscila entre 75 e 100%. Este tipo de risco necessita de atenção imediata, jamais conviver com risco deste nível. * A LISTA DE INSPEÇÃO DE SEGURANÇA PATRIMONIAL (ITEM 3) AUXILIARÁ NA DETECÇÃO DAS VULNERABILIDADES E PROBABILIDADE DE ACONTECIMENTO. Efeito/conseqüência  – consiste no impacto causado no patrimônio em decorrência de um sinistro; geralmente é avaliado pelo seu valor econômico. O efeito também é subdividido em quatro níveis: * a porcentagem mencionada é em relação ao preço total de todo patrimônio do local, incluindo as instalações prediais. P = PEQUENA MONTA:   o prejuízo é desprezível, seu valor é irrisório, a ponto de não compensar investir em segurança para eliminar este tipo de risco; M = MÉDIA MONTA:   o estrago pode ser reparado rapidamente, a estrutura patrimonial

não é abalada, as atividades da empresa não serão prejudicadas. A perda patrimonial de 0 a 9% está dentro da margem de imprevistos; G = GRANDE MONTA:   o dano causa considerável desestabilização do patrimônio residencial ou empresarial, pode acarretar: fechamento temporário das instalações; comprometimento do funcionamento da empresa; limitação de crescimento; perda de produção ou perda patrimonial entre 10 e 69%; GG = GRAVÍSSIMA MONTA :   perda trágica, abala profundamente toda estrutura patrimonial; provoca fechamento imediato das instalações, falência ou perda patrimonial igual ou 70%.

 

5.3.1 – RISCOS PROVENIENTES DE ATOS HUMANOS (CRIMINOSOS OU NÃO) Planilha de reconhecimento, antecipação e avaliação avaliação dos risco s TIPO TI PO DE RI RISC SCOS OS QU QUE E PO PODE DEM M AFET AFETAR AR O PATRIMÔNIO DIRETA OU INDIRETAMENTE

EFEI EFEITO TO OU CONSEQÜÊNCIA

  ameaça de bomba   apropriação indébita

1 2 1 2

3 3

4 4

P M G GG P M G GG

  assalto ou furto nos deslocamentos   ataque de traficantes/terroristas   boatos perniciosos   brigas, rixas ou lesões corporais   comportamentos anti-sociais   desordens públicas, tumultos   desperdício, perdas e danos  espionagem, chantagem   estelionato   extorsão, suborno   fraudes no CPD (vírus, quebra)   furto interno ou externo   greves internas ou externas   guerra

1 1 1 1 1 1 1 1 1 1 1 1 1 1

2 2 2 2 2 2 2 2 2 2 2 2 2 2

3 3 3 3 3 3 3 3 3 3 3 3 3 3

4 4 4 4 4 4 4 4 4 4 4 4 4 4

P P P P P P P P P P P P P P

M M M M M M M M M M M M M M

G G G G G G G G G G G G G G

GG GG GG GG GG GG GG GG GG GG GG GG GG GG

  homicídio, latrocínio, genocídio   incêndio acidental   incêndio criminoso   intoxicações   manifestações   mutilação ou destruição dos bens   pessoas perturbadas, drogadas.   roubo   sabotagem   saque   seqüestro   terrorismo postal   vadiagem   vandalismo

1 1 1 1 1 1 1 1 1 1 1 1 1 1

2 2 2 2 2 2 2 2 2 2 2 2 2 2

3 4 3 4 3 4 3 4 3 4 3 4 3 4 3 4 3 4 3 4 3 4 3 4 3 4 3 4

P P P P P P P P P P P P P P

M M M M M M M M M M M M M M

G G G G G G G G G G G G G G

GG GG GG GG GG GG GG GG GG GG GG GG GG GG

3

P M G GG

• • • • • •

• • • •

• • • • • •

• • • • •

• • • •

• • • • • •

 

PR PROB OBAB ABIL ILID IDAD ADE E DE ACONTECIMENTO

 vazamento de informações

1 2

4

 

5.3.2 – RISCOS PROCEDENTES DE ACIDENTES  Planilha de reconhecimento, antecipação e avaliação avaliação dos risco s TI TIPO PO DE RI RISC SCOS OS QU QUE E PO PODE DEM M AFET AFETAR AR O PATRIMÔNIO DIRETA OU INDIRETAMENTE

PROB PROBAB ABIL ILID IDAD ADE E DE ACONTECIMENTO

  ambientais (contaminação/poluição)  1   com funcionários fora fora do expediente 1   com o patrimônio em geral 1   com veículos em via pública 1  com vítimas em geral (clientes, visitantes, etc.) 1  envolvendo agentes biológicos

2 2 2 2

3 3 3 3

4 4 4 4

P P P P

2

3

4

P M G GG

1 2

3

4

P M G GG

1 2

3

4

P M G GG

1 2

3

4

P M G GG

1 1 1 1 1

2 2 2 2 2

3 3 3 3 3

4 4 4 4 4

P P P P P

1 2

3

4

P M G GG

1 1 1 1 1 1 1 1

3 3 3 3 3 3 3 3

4 4 4 4 4 4 4 4

P P P P P P P P

• •

EFEI EFEITO TO OU CONSEQÜÊNCIA





M M M M

G G G G

GG GG GG GG





(bacilos, bactérias, fungos, parasitas, protozoários, vírus, entre outros)

 envolvendo agentes físicos (pressões anormais, infra-som, ruídos, •

radiações ionizantes e não-ionizantes, vibrações, temperaturas extremas e ultra-som)

envolvendo agentes químicos (fumos, gases, neblinas, névoas, poeiras, vapores)

DO TRABALHO   causados por atos inseguros





  causados por condições inseguras

  causados por imperícia   causados por imprudência   causados por negligência  proveniente da ergonomia

• • • •

(estresse, conforto, postura, iluminação) 

M M M M M

G G G G G

GG GG GG GG GG

    enchentes, desmoronamento   endemia, epidemia   infestação de pragas   raio   seca   tempestades   terremoto   vendaval



• • • • • • •

 

2 2 2 2 2 2 2 2

M M M M M M M M

G G G G G G G G

GG GG GG GG GG GG GG GG

 

5.3.4 –RISCO RISCOS S GERADOS POR IMPRE IMPREVISTO VISTOS, S, FAL FALHAS HAS TÉCNI TÉCNICAS CAS OU MECÂNICAS MECÂNICAS   Planilha de reconhecimento, antecipação e avaliação dos riscos TI TIPO PO DE RI RISC SCOS OS QU QUE E PO PODE DEM M AFET AFETAR AR O PATRIMÔNIO DIRETA OU INDIRETAMENTE

  Defeito ou reversão dos esgotos   Explosão   Falha em ar condicionado  Falha nos equipamentos de comunicação  Falha nos equipamentos de combate a incêndio   Falta d’água   Falta de combustível   Falta de matéria prima   Falta de energia elétrica   Goteiras, infiltrações   Incêndio   Pane no CPD   Pane nas máquinas ou equipam.   Perda de dados informatizados

• • •

PROB PROBAB ABIL ILID IDAD ADE E DE ACONTECIMENTO

EFEI EFEITO TO OU CONSEQÜÊNCIA

1 2 1 2 1 2

3 3 3

4 4 4

P M G GG P M G GG P M G GG

1 2

3

4

P M G GG

1 1 1 1 1 1 1 1 1 1

2 2 2 2 2 2 2 2 2 2

3 3 3 3 3 3 3 3 3 3

4 4 4 4 4 4 4 4 4 4

P P P P P P P P P P

1 2 1 2

3 3

4 4

P M G GG P M G GG

3

4

P M G GG

1 2

3 3

4 4

P M G GG P M G GG

1 2 1 2

3 3

4 4

P M G GG P M G GG





• • • • • • • • •

  Vazamentos de água  Vazamento de inflamável

• •





(líquido ou gasoso)     Entrada ou saída indevida de objet objetos, os, 1 2 mercadorias, pessoas e veículos   Eventos especiais: especiais: inaugurações, visitas de grupos/autoridades, festas 1 2

 Danos à imagem empresarial  Mudanças político-econômicas (municipal, estadual ou federal)   Outros riscos não mencionados

• •



M M M M M M M M M M

G G G G G G G G G G

GG GG GG GG GG GG GG GG GG GG

 

Mas só ter as informações em mãos não adianta, é necessário utiliza-las em favor da segurança. s egurança. A aplicação dos métodos em colocar a teoria do risco (prescrita até o momento) em prática para protegerconsiste o patrimônio e as vidas nele contidas. Mas por onde administradorr começará? administrado 1º executando o reconhecimento, antecipação e avaliação dos riscos; 2º analisando a relação custo x benefício para controlar cada risco; 3º  estendendo a mesma filosofia e cultura de segurança para toda a população do imóvel   a ser protegido   (dos colaboradores da limpeza ao alto escalão deve haver conscientização, apoio e comprometimento com a segurança). Expor-lhes os riscos  aos quais estão sujeitos e as mud anças  que advirão com a implantação da nova filosofia e sistemas de segurança. “Todos devem estar motivados para participar e colaborar com a segurança; a nova cultura de segurança não deve ser imposta, mas sim conquistada”;

 

4º elaborando o programa de controle (implantando sistemas, plano de trabalho, planos de contingências, normas e manuais de procedimentos); 5º executando intensos treinamentos, simulados, auditoria, realimentação e reavaliação do programa gerenciador. O desafio do administrador da segurança é salvaguardar as instalações prediais, o patrimônio nela contido e as pessoas que as utilizam permanentemente ou eventualmente. Para atingir este desafio é conveniente que ele se guie por dois princípios: 1º - princípio da economia   estabelece a necessidade de utilizar os recursos recursos hhumanos umanos e materiais, materiais, já ddisponíveis, isponíveis, em toda sua potencialidade. Só então, poderão ser pleiteados novos recursos materiais ou humanos;   prevê a compra de equipamentos de segurança, não pela sua estética e preço, mas pela sua eficácia. Respeitando sempre o critério da real necessidade, elevada eficácia, baixo custo, rara manutenção e longa durabilidade. Exemplo: portas reforçadas; fechaduras especiais; grades pantográficas; boa iluminação; muros, grades e portões altos; dispositivos de alarmes; CFTV, extintore extintores, s, lanternas; espelhos; etc.;   só permite o investime investimento nto em segurança depois de justificado justific ado (a curto, médio e longo prazo) pela relação custo x benefício.







2º - princípio princ ípio da eficiênci eficiência a   prevê a obrigatoriedade de investir primeiramente na cultura de segurança, mudança de hábitos e comprometimento com a prevenção;   estabelece a necessidade de integrar a tecnologia à segurança para que o homem tão somente comande a proteção dos bens (esta proteção é executada pelos sistemas e equipamentos de segurança);   prevê que o conjunto de medidas de segurança estabelecido deve ser suficientemente capaz de exterminar o risco ou, no mínimo, reduzir ou anular seus efeitos e conseqüências.







“as medidas de segurança eficientes não impedem, nem atrapalham o bom funcionamento da empresa”

Estando em mãos, “devidamente preenchidas”, a planilha de reconhecimento, antecipação e avaliação dos riscos e a lista de inspeção básica de segurança patrimonial (ilustradas no capítulo I), pode-se dar início ao programa de controle. Neste programa será determinada a linha de ação para controlar ou eliminar os riscos, ou seja, recursos humanos e materiais que serão empregados, tipo de treinamento necessário, perfil de qualificaç qualificação ão humana exigido, tipo de normas e procedimentos que serão estabele estabelecidos. cidos.

 

5.3.6 – CONSIDER CONSIDERAÇÕES AÇÕES GERAIS PARA A A PLICAÇÃO PLICAÇÃ O DOS MÉT MÉTODOS ODOS

  O administrador deve adaptar a lista de inspeção básica de segurança patrimonial e a planilha de reconhecimento, antecipação e avaliação dos riscos (ilustradas no capítulo I) de acordo com a sua realidade e vulnerabilidades;   Obedecendo aos princíp princípios ios citad citados os (economia (economia e eeficiência), ficiência), prioriza-se o comba combate te e o





 



 



 



   

• •

controle dos riscos que3tenham uma O máxima probabilidade de acontecimento 4– GRAVÍSSIMO e nível - GRAVE). próximo passo é exterminar os riscos(nível que têm uma conseqüência ou efeitos devastadores (GG – GRAVÍSSIMA MONTA e G – GRANDE MONTA); Sem exceção, todos os ri riscos scos devem ser controlado controladoss e combatid combatidos, os, mas sempre observando os princípios da economia e da eficiência. Sempre priorizar os riscos de maior probabilidade de acontecimento e de maior efeito/conseqüência; O administrador administrador de deve ve ser criativo e criar várias várias altern alternativas ativas de combate aaos os riscos; (no livro “Segurança Preventiva e Contingencial” serão mencionadas as soluções para cada risco); Uma atenção especial (reforço na segurança) deverá ser dada nas horas críticas de grande movimentação (horários de pico “rush”); É indispensável o total apoio da administraç administração ão geral; É de vital importância que todos funcionários participem e apoiem a segurança;



  É indispensável oferecer total apoio à equipe de segurança que executará fielmente as normas;   As ações e re responsabilida sponsabilidades des deve devem m ser definidas em nível coletivo e ind individual; ividual;   É fundamental manter uma equipe de segurança altamente qualificada para praticar o programa de segurança estabelecido;   É imprescindível que a equipe de segurança tenha CONDIÇÕES CONDIÇÕE S para executar o trabalho. As condições englobam não só apoio, treinamentos e equipamentos adequados, mas condições e conforto nas instalações prediais onde o serviço é executado;   As normas normas devem ser claras e objetivas, breves e co completas. mpletas.









A ordem para controlar os riscos é a seguinte: 1º - NA FONTE GERADORA – engloba todos os possíveis agressores agressores e causadores do sinistro advindos de atos inseguros (atos criminosos, c riminosos, despreparo despreparo operacional) ou de condições inseguras (materiais ou equipamentos inadequados e inoportunos ao local); 2º - NA TRAJETÓRIA – engloba todas as áreas perimetrais e vias de acesso em que o agressor ou causador do dano deverá passar para afetar e causar algum dano ao patrimônio (muros, grades, portões, portas, terrenos, jardins, saguões, telhado, recepção, salas, etc.); 3º - NA ÁREA A SER AFETADA – é o patrimônio (tangível ou intangível) que está sofrendo o risco ou ameaça. Esta área deverá ser severamente protegida, de forma que o agente agressor esteja praticamente impossibilitado de atingi-la. E nesta área “de segurança máxima” que devem estar concentrados os bens mais valiosos.

 

  “observe que a segurança é executada de fora para dentro”

Para cada risco haverá duas linhas táticas: 1. TÁTICAS PREVENTIVAS – são as medidas e normas preventivas estabelecidas neste programa, adotadas antes da concretização do risco, que devem prevalecer e serem eficazes o suficiente para nunca ser necessário usar táticas contingenciais. 2. TÁTICAS CONTINGENCIAIS – são os procedimentos de segurança, previstos no plano de contingência, adotados durante e após a ocorrência de um sinistro (o risco se concretizou). Resta ao agente de segurança agir para reduzir seus efeitos e conseqüências. 5.3.7 – APLICAÇÃO APLICA ÇÃO DE MÉTODOS VI VIA A ANÉIS DE PROTEÇ PROTEÇÃO ÃO

Tanto na segurança patrimonial como na pessoal, podemos aplicar o método de segurança estabelecendo três anéis de proteção.

3º. Perímetro (externo) Segurança ostensiva 2º. Perímetro (intermediário) Segurança ostensiva 1º. Perímetro (interno) - VIP e escolta ou segurança aproximada

 ANEL DE PROTEÇÃO VOLTADO VOL TADO A SEGURANÇA DE DIGNITÁRIOS

 

   ANEL NEL DE PROTEÇÃO PROTEÇÃ O VOLTADO VOLT ADO A SEGURANÇA PA PATRIMONIAL TRIMONIAL  A 3º. Perímetro (externo – Áreas de livre li vre acesso:  Rua, calçadas, pátio, estacionamentos livres) – Prever segurança ostensiva  por meio de muros, grades, cerca elétrica, monitoramento eletrônico, vigilância (rondas), etc. 2º. Perímetro (intermediário - Áreas de acesso parcialmente liberado sob preciso controle da portaria e vigilância: administrativo, área de vendas, seção de exposição, atendimento ao público, etc.) Também pode ser considerada a trajetória, ou seja, todas as áreas perimetrais e vias de acesso em que o agressor ou causador do dano deverá passar para afetar e causar algum dano ao patrimônio (muros, grades, portões, portas, terrenos, jardins, saguões, telhado, recepção, salas, etc.) Prever vigilância ostensiva e velada (através do comprometimento de todos os familiares ou funcionários). É o elo que separa integralmente as pessoas pertencentes ao 3º. e 1º. Perímetro.

1º. Perímetro (interno – Áreas detesouraria, acesso proibido restrito. ser consideradas áreas restritas: gabinetes da presidência/diretoria, cofres,oucaixa forte,Podem sala forte, casa de força, laboratórios, produção, etc. Para chegar até essas áreas, deve existir uma parafernália de obstáculos e barreiras de segurança, o suficiente para desestimular a ação criminosa.   As vias de acesso a essas áreas devem ser monitoradas e equipadas com dispositivos de alarmes;   O departamento não deve ser identificado por sinalização. Exemplo: Gabinete do Presidente; Diretor Geral; Casa de Força. A sinalização deve se ater a placas indicando a proibição de circulação de pessoas. Se o acesso é proibido, a pessoa que utiliza o departamento ou sala sabe muito bem o caminho e não precisa de sinalização;   Nenhuma das quatro paredes destas áreas/departamentos pode ser extremidade do imóvel, pois a área restrita deve ser no centro da construção, ou seja: ao seu redor devem existir outros cômodos, cujo acesso também é de considerável controle e vigilância;   A segurança é executada de fora para dentro;   A elevação d do o nível da segurança de áreas restritas é diretamente proporcional à proximidade, ou seja, quanto mais a pessoa se aproximar destas áreas, mais obstáculos e procedimentos de segurança ela deve encontrar;   Quem trabalha nas áreas restritas não pode encontrar dificuldades ou muitos obstáculos para

evacuar-se dodelocal emoucaso de emergência;   Dependendo quem do tipo de material que que permanecer na área restrita, é fundamental que a construção do cômodo seja especial. Exemplo: prova de impacto, prova de fogo, etc.;   Todos os bens e documentos valiosos ou suscetíveis devem estar concentrados nesta área restrita;   Quanto mais importante for o dignitário ou quanto mais valioso for o patrimônio, maior será o nível de segurança a ser executado, ou seja, maior é a necessidade de concentração no 1º. perímetro.



 

6 - PLA NEJA NEJAMENTO MENTO DE CO CONTING NTINGÊNCIAS ÊNCIAS

Planejamento de contingência se resume em um documento normativo que descreve de forma clara, concisa e completa a resposta ou ação que deverá ser desencadeada diante de adversidades ou em caso de acontecimento de um sinistro, perda ou dano, seja ele de ordem pessoal (humana) ou patrimonial (bens tangíveis e intangíveis). É neste plano que o homem buscará informações para desencadear suas atitudes diante de um sinistro. No plano, estarão pré-estabelecidas todas as táticas contingenciais (o que deve ser feito e como será executado). O planejamento de contingência é uma segurança reserva (uma carta na manga); ele visa assegurar a continuidade operacional da empresa/residência reduzir ou anular as conseqüências do sinistro e evitar que outros sinistros aconteçam em decorrência das condições especiais. 6.1 – NECESSIDADE

O planejamento de contingência demonstra sua necessidade de implantação pelos seguintes motivos: 1. Toda empresa ou dignitário estão sujeitos a uma enorme quantidade de riscos. Se não existir umados previsão sobre as ações que devem ser desencadeadas dianteseja do acontecimento riscos/sinistros, a empresa ou o dignitário poderá ir a ruína, porque não sabe o que e como fazer; ou porque adotou procedimentos inconvenientes inconveni entes a situação apresentada. Ver item 5.3 - APLICAÇÃO DE MÉTODOS. 2. Se o planejamento de contingência foi estruturado corretamente, haverá uma resposta imediata invocando os procedimentos de recuperação da normalidade da vida empresarial ou da vida do dignitário; 3. Ainda que aconteça um sinistro os danos serão minimizados ou anulados, conforme o caso; 4. A empresa ou dignitário poderá vislumbrar cenários prospectivos prospectivos,, ou seja, fazer planejamentos a longo prazo se houver uma segurança preventiva e contingencial bem estruturada. Diminuirá incertezas e aumentará a convicção da realização dos objetivos individuais e corporativo corporativos. s. 6.2 – PLANEJAMENTO O planejamento de evacuação em emergências deve responder, principalmente, as seguintes questões: a) Para onde evacuar; b) Quais os meios de evacuação; c) Como evacuar; d) Quando e a ordem de quem se procede à evacuação. Resumidamente podemos vislumbrar um planejamento de contingência na seguinte ordem: 1. Antecipação e reconhecimento de riscos, ameaças ou vulnerabilidades – prever a probabilidade do acontecimento de cada risco, bem como seu impacto negativo; 

 

2. Organização das estratégias – Definir a prioridade para fazer frente a cada ameaça apresentada. Estabelecer quais serão as ações a serem desencadeadas diante do acontecimento de cada risco; começar pelos riscos que tenham uma máxima probabilidade de acontecimento (nível 4 – GRAVÍSSIMO e nível 3 GRAVE); em seguida os riscos que têm uma conseqüência ou efeitos devastadores (GG – GRAVÍSSIMA MONTA e G – GRANDE MONTA);  3. Treinamento da equipe – treinar a equipe, coletivamente e individualmente. Englobar todas as situações possíveis de cada risco, enfocar no treinamento o posicionamento, postura, agilidade, rapidez, eficácia, observância das leis, normas, doutrinas de segurança, enfim, demonstrar o que a empresa espera que se faça diante de cada situação;  4. Execução de simulações –  de forma que a simulação se aproxime o máximo possível da realidade;  5. Avaliação de desempenho – verificar se os objetivos foram alcançados. Se não foram, detectar e sanar os erros.  6. Re Reavaliação avaliação e realimentação do pl planejame anejamento nto – verificar constantemente se os riscos continuam os mesmos e se as ações continuam eficazes para combate-los. combate-los.  6.3 - COMPONENTES COMPONENTES DO PLA PLANEJAMENTO NEJAMENTO

Oseplanos de contingências ter algumas informações como: nome, telefone endereço comercial e devem residencial de diversas pessoasbásicas ou empresas úteis. Exemplo:   Emergência ddee segurança: convo convocação cação de pessoas espe especializadas, cializadas, vizinh vizinhos, os, vigilância, alarme, meios de transporte, armazéns ou local para abrigar bens e pessoas, etc.;   Emergência Emergênciass médica médicas: s: hospi hospitais, tais, mé médicos, dicos, aambulância mbulância,, siate e em empresas presas do rramo; amo;   Emergência Emergênciass pol policiais: iciais: Grupos Especiais, Polícia Militar, Civil e Fed Federal; eral;   Emergências internas: diretores, encarregado de segurança, chefes, gerentes ou funcionários do setor atingido, deptº. jurídico, transportes...   Defesa Civil, IML, Salvamento aéreo, Departamento de Trânsito;   Responsávei Responsáveiss pela emergência, equipes de auxílio e os colaboradores para aquela situação específica (entidades privadas, públicas, profissionais liberais, etc.);   Utilidade imediata: responsáveis pelo fornecimento e manutenção do CPD, máquinas em geral (veículos, ar condicionado, geradores), telecomunicação, água, luz, esgoto, remoção do lixo, guincho, etc. Cada plano terá somente as informações estritamente necessárias, pois o mesmo deve ser breve. O PLANO SERÁ MONTADO CRONOLOGICAMENTE, o que facilita para seu detentor tomar as medidas certas, na hora, jeito e ordem certa. Além dos telefones e endereços necessários, haverá mais medidas importante importantes, s, como: -  Passo a passo as atitudes a serem desencadeadas; Procedimentos os de evacuação da área; -  Procediment -  Procedimentos e atitudes de todas as equipes: Abandono, Abrigo, Brigada de Incêndio, Comunicação, Comunicação, Evacuação de área, Médica, Primeiros Socorros ou Auxílio Médico, Resgate de patrimônio, Resgate de pessoas, Segurança Patrimonial, Segurança Pessoal, Trânsito, Transporte, Reconstrução e Aproveitamento; Aproveitamento; •













 



Todos os contatos e procedimentos devem ter uma diretriz principal e duas diretrizes alternativas, para que o sucesso da operação seja garantido. Geralmente as contingências são atendidas pela equipe de segurança e vigilância patrimonial e/ou pela brigada de incêndio. Dependendo do local é auxiliada pelos componentess da CIPA – comissão Interna de Prevenção de Acidentes. componente 6.4 - MANEJO MANEJ O DE EMERGÊ EMERGÊNCIA NCIA

A equipe de segurança deve saber conduzir uma emergência de forma conveniente. Geralmente a forma será estabelecida de acordo com a política de segurança de cada organização. Entretanto, vamos fazer aqui algumas considerações gerais, expondo como deve ser a atividade de segurança antes, durante e após um sinistro. SITUAÇÃO NORMAL - DIA-A-DIA   Execute a vig vigilância ilância osten ostensiva siva com extremo nnível ível de observação observação e ate atenção. nção. Espera Espera-se que o Agente de Segurança detecte quaisquer atitudes, movimentações suspeitas ou vulnerabilidades que coloquem em risco a empresa, as vidas que por ela passam e seu patrimônio;   Cumpra e faça cumprir todas as normas de segurança estabelecidas na empresa;   Desenvolva com resp responsabilida onsabilidade, de, serenida serenidade de e eficácia tod todas as as suas atribuiçõ atribuições es

estabelecidas II desta obra;combate a incêndio,   Esteja semprepela aptoempresa a aplicareasprevistas técnicasnodecapítulo primeiros socorros, controle pacífico de conflitos e tumultos, manejo de armas não letais; manejo de armas de fogo; dispositivos de segurança preventivos e emergencia emergenciais is e autodefe autodefesa; sa;   Cumpra com as dema demais is responsa responsabilidades bilidades previstas ao seu cargo cargo..



DURANTE INTERFERÊNCIA ILÍCITA OU SINISTRO   Aja de forma segura segura   (que não coloque vidas em risco), decidida (com certeza de que sua ação é correta, legítima e necessária) e segura (com certeza que não trará riscos adicionais para as vidas presentes e para o patrimônio);   Mantenha a calma e a tranqüilidade no ambiente, ou seja, desencadeie atitudes para evitar pânico e tumulto;   Empregue esforços no sentido de proteger as vidas presentes (aplicação das técnicas de abandono de área, primeiros socorros, combate a incêndio, orientações

de procedimentos proteger o utilizados patrimônio dados sobre as pessoas, seguros, métodos eetc.), equipamentos na(memorização ação criminosados – reação após observado o primeiro item e a política de segurança da empresa) capturar os criminosos (acionamento dos alarmes, da polícia ou de reforços para a segurança);   Coopere com os serviços de segurança do trabalho, médicos, bombeiros, brigadistass e autorida brigadista autoridades des civis e militares nos caso casoss de emergência; emergência;   Utilize o escalonamento da força para resolver quaisquer tipos de problemas.  APÓS A INTERFERÊNCIA IL ILÍCITA ÍCITA   Reforce a segurança;   Acione auxílio e socorro imediato (administração da empresa, seu superior, polícia, empresa de segurança, bombeiro, enfim, aqueles que estiverem previstos nos planos de emergência);   Evite conceder entrevistas;

 

          

Isole o local do crime; Colha informações e provas do crime; Arrole testemunhas; Preencha o livro de Registro de ocorrências ocorrências;; Preste escla esclarecimentos recimentos e depoimen depoimentos tos sobre a ocorrência. ocorrência.

6.5 - GERENCIAMENTO DE CRISES 6.5.1 - CONCEITO DE CRISE

Um evento ou situação crucial que exige uma resposta especial da polícia, a fim de melhor assegurar um solução aceitável. (FBI/NA) 6.5.2 - CARACTERÍSTI CA RACTERÍSTICAS CAS ESSEN ESSENCIAIS CIAIS

1. Compressão de tempo ( urgência ) 2. Ameaça de vida 3. Necessidade de: a) Postura organizacional não-rotineira; b) Planejamento analítico especial e capacidade de implementação; e c) Considerações legais especiais. 6.5.3 - OBJETIVOS OBJ ETIVOS

        

1 - Preservar Preservar Vidas Reféns Cidadãos Policiais Causadore Causadoress da Crise 2 - Aplicar Apl icar a lei

6.5.4 - OUTRAS CARACTERÍS CARA CTERÍSTICAS TICAS DE UMA CRISE

  -Imprevisibilidade   -Requer muitos recursos (materiais e humanos)  

-Evento de baixa probabilidade e graves conseqüências    -Caótica   -Acompanhament -Acompanhamento o detalhado. GERENCIAMENTO DE CRISES: “É O PROCESSO DE IDENTIFICAR, OBTER E  APLICAR OS RECURSOS NECESSÁRIOS À ANTECIPAÇÃO, ANTECIPAÇÃO, PREVENÇÃO E RESOLUÇÃO DE UMA CRISE” ( FBI/NA). 6.5.5 - DESCRIÇÃO 

  É um processo racional e analítico de resolver problemas baseado em probabilidades.   Trata-se de uma ciência que deve lidar, sob uma tremenda compressão de tempo, com os mais complexos problemas sociais, econômicos, políticos, ideológicos e psicológicos da humanidade, nos momentos mais perigosos de sua evolução, isto é, quando eles se manifestam em termos destrutivos. 

 

6.5.6 - POR QUE A CAPACIDADE CA PACIDADE DE GERENCIAMENTO DE CRI CRISES SES É NECESSÁRIA NECESSÁRIA PARA TODAS AS ORGANIZAÇÕES?

  A crise é nã não-seletiv o-seletivaa (ninguém está imune a ela), é inesperada   A ação da mídia (imprensa)



6.5.7 - POR QUE O GERENCIAMENTO DE CRISES EXIGE ESTUDOS E TREINAMENTOS TREINAMENT OS ESPECI ESPECIAIS? AIS?

  As cara características cterísticas da crise ca causam usam stress;   O stress reduz a capacidade de desempenho;   O gerenciamento de crises é uma complexa tarefa de resolução de problemas;   Os resultados da incompetênc incompetência ia profissi profissional onal podem ser imediatos. “AS CONSEQÜÊNCIAS DE UMA RESPOSTA MAL PREPARADA OU ILEGAL PODEM SER PIORES DO QUE A PRÓPRIA CRISE” (FBI/NA) 

6.5.8 - OBJETIVOS FUNDAMENTAIS DO GERENCIAMENTO DE CRISES

  Preservar vidas   Aplicar a lei 

6.5.9 - CLASSIFICAÇÃO DOS GRAUS DE RISCO OU AMEAÇA E NÍVEIS DE RESPOSTA

        

        

CLASSIFICAÇÃO Primeiro Grau - Alto Risco Segundo Grau - Altíssimo Risco Terceiro Grau - Ameaça Extraordinár Extraordinária ia Quarto Grau – Ameaça Exótica NÍVEIS DE RESPOSTA 1 - Recursos locais 2 - Recursos locais locais espe especializados cializados ((emprego emprego de SWAT) 3 - Recursos locais locais especia especializados lizados + recursos ddoo QG 4 - Os do nível três + outros recursos.

6.5.10 - FONTES DE INFORMAÇÃO NOS EVENTOS CRÍTICOS

                

Reféns libertado libertados/escapados s/escapados Negociadores Franco atiradores Vigilância técnica Investigações Documentos Mídia Exploração tática

 

6.5.11 - CRITÉRIOS DE AÇÃO     Necessidade;   Validade do Risco, justificad justificada a quando a probabilidade de redução da ameaça exercer os perigos a serem enfrentados e a continuidade do STATUS;   Aceitabilida Aceitabilidade de (legal, moral e ética). 6.5.12 - ELEMENTOS OPERACIONAIS ESSENCIAIS

Componentes Logísticos: Componentes a) Negociadores b) Táticos c) Técnicos d) Investigativos e) De apoio f) De patrulha g) Gerenciais h) SWAT (grupo de operações especiais) i) Informações 6.5.13 - NÍVEIS BÁSICOS DE GERENCIAMENTO

  Decisório (político)   De coordenação (estratégico (estratégico))   De Resposta (tático) 

6.5.14 - RESPOSTA RESPOSTA IMEDIATA IMEDIATA

Objetivos a serem alcançados: a) Conter a ameaça b) Isolar o ponto crítico, estabelecendo os perímetros táticos c) Iniciar as negociaçõe negociaçõess d) Instalar o posto de comando (PC) e o Posto de Comando Tático (PCT) e) Elaborar e produzir um esboço ou diagrama da área crítica f) Assumir as posições táticas (SWAT) 6.5.15 - PERÍMETROS TÁTICOS 1. INTERNO (zona estéril) - Nele somente permanecem os bandidos, os reféns (se houver) e os policiais designados. Obs.: deve ser patrulhado por policiais alertas e agressivos. 2. EXTERNO (zona tampão) - Nele ficam instalados o PC e o PCT. Trânsito e permanência admitidos para os demais policiais, pessoal médico, de apoio e mídia (quando da realização de Briefings).

 

6.5.16 - CAPACIDADE DE RESPOSTA RESPOSTA ESPECI ESPECIAL AL

  Uma organiza organização ção de resposta con constituída stituída por administradores administradores públicos públicos e da polícia especialmente treinados na tomada de decisões em situação de crise.   Equipes de resposta tática treinadas para intervenção em situações de alto risco.   Negociadores capazes de se comunicarem com os perpetradores e ganharem sua 

  confiança. Pessoal capaz de neutralizar dispositivos explosivos e descartar materiais explosivos.



6.5.17 - COMP COMPONENT ONENTES ES TÁTICOS DE DE UMA “ SWAT”   Atacantes (Assaulters)   Franco-atira Franco-atiradores dores (Snipers) 6.5.18 - FUNDAMENTOS DOUTRINÁRIOS   Unidade paramilitar ou militar de pequeno porte ( 5 a 10 homens);   Hierarquia, disciplina e lealdade;   Voluntariado;   Treinamento constante;   Dedicação exclusiva;   Compromiss Compromisso o de matar. 6.5.19 - FUNDAMENTOS ÉTICOS   Responsabilid Responsabilidade ade coletiva;   Fidelidade aos objetivos doutrinários;   Voluntariado;   Dever de silêncio. 6.5.20 - FASES DA CONFRONTAÇÃ CONFRONTAÇÃO O   Fase I - Pré-confrontaç Pré-confrontação ão (preparo e prevenção)   Fase II - Resposta Imediata   Fase III - Plano Específico   Fase IV - Resolução 6.5.21 – ERROS COMUNS DE GERENCIAMENTO   Supor que o elemento não matará os reféns.   Deixar de considerar mais de uma opção tática ou estratégic estratégica. a.   Falha de antecipação.   Falta de treinamento em gerenciamento superior.   Falha na e escolha scolha de liderança.   Inseguran Insegurança ça sob stress.   Falha em apoiar a negociação ou em usar a inteligência da negociação.  

 

6.6 - PROCEDIMENTOS EMERGENCIAIS

  Aja de forma segura (que não coloque vidas em risco), decidida (com certeza de que sua ação é correta, legítima e necessária) e segura (com certeza que não trará riscos adicionais para as vidas presentes e para o patrimônio);   Mantenha a calma e a tranqüilidade no ambiente, ou seja, desencadeie atitudes 

para evitar pânico e tumulto;   Empregue esforços no sentido de proteger as vidas presentes (aplicação das técnicas de abandono de área, primeiros socorros, combate a incêndio, orientações de procedimentos seguros, etc.), proteger o patrimônio (memorização dos dados sobre as pessoas, métodos e equipamentos utilizados na ação criminosa – reação após observado o primeiro item e a política de segurança da empresa) capturar os criminosos (acionamento dos alarmes, da polícia ou de reforços para a segurança);   Coopere com os serviços de segurança do trabalho, médicos, bombeiros, brigadistass e autorida brigadista autoridades des civis e militares nos caso casoss de emergência; emergência;   Utilize o escalonamento da força para resolver quaisquer tipos de problemas.



7 - NOÇÕES DE PLANEJAMENTO PLANEJ AMENTO DE SEGUR SEGURANÇA ANÇA  

Um planejamento de segurança deve detectar os pontos fortes e fracos da empresa; os riscos ou que (até a empresa está sujeita; a relação custo x benefício para investimento na ameaças segurança que ponto compensa); a probabilidade do acontecimento de cada ameaça, bem como seu impacto negativo e finalmente a prioridade para fazer frente a cada ameaça apresentada.   O planejamen planejamento to de segura segurança nça deve estar em sincro sincronia nia com a política e ob objetivos jetivos da organização;   O administrador ou o executor do planejamento de segurança deve estar inserido na administração geral da empresa; ou ao menos ter total apoio do primeiro escalão;   O administrador ou o executor do planejamento de segurança deve ter poder e liberdade de ação ERROS MAIS MAIS COMUNS NA GESTÃO DE SEGURANÇA PA PATRIMO TRIMONIAL NIAL Embora  cada pessoa, física ou jurídica seja única, há problemas que só mudam de

endereço, pois, empresas e residências colecionam os mesmos problemas. Demonstraremos abaixo as 10 principais falhas mais encontradas nas empresas e residências durante o processo de inspeção, consultoria ou auditoria de segurança. Certifique-se de que sua residência ou empresa não esteja enquadrada em nenhuma destas falhas enumeradas abaixo cronologicamente: 1. Cultura de segurança antiquada, ou seja, “cultura de segurança corretiva”. Neste caso somente após um sinistro são desencadeadas medidas de segurança para evitar outro ou para diminuir o dano. Não existe antecipação de ações preventivas, as quais só são incorporadas após a “porta arrombada”. Com essa cultura a empresa sempre perde tempo e dinheiro para resolver situações simples que deveriam ter sido antecipadas por um bom programa baseado em uma cultura de segurança preventiva.

 

2. Inexistência de política de segurança. Falha que conduz os funcionários ou familiares a agirem conforme seus preceitos ou pontos de vista, que geralmente, diferem das ações esperadas pela empresa, família ou pelos princípios técnicos primários de segurança. 3. Falta de apoio, colaboração e comprometimento com a segurança por parte de todos, a começar pelo primeiro escalão ou pelosimpossível filhos. A falta de união, empresarial integração, apoio ou comprometimento torna praticamente um ambiente ou residencial seguro. Em uma administração eficaz de segurança, este tipo de problemas é eliminado pela raiz. 4. Controle inadequado do acesso e circulação de pessoas, veículos e mercadorias. Geralmente os modelos adotados facilitam ou permitem que aconteçam furtos, roubos, desvios, espionagem, sabotagem, ameaças ao patrimônio tangível e intangível, facilitação para o surgimento de crimes contra a pessoa e contra o patrimônio, etc. 5. Inexistência ou deficiência no planejamento de ações de segurança preventiva e contingencial. Há duas conseqüências para este tipo de deficiência; a primeira é o descumprimento das metas pessoais, familiares ou corporativas; a segunda é a ruína repentina ou gradativa. programas visam à continuidade operacionalde e executar de forma global aEstes missão da segurança (executar estratégias inteligência capazes de impedir ou retardar quaisquer tipos de agressões contra a pessoa ou patrimônio, ou ainda, em última instância, diminuir ou minimizar ao extremo as conseqüências de sinistros, incidentes ou ações hostis). 6. Inexistência de pessoas ou setores especializados em executar e administrar a segurança corretamente (SESMT – Serviços Especializados em Engenharia de Segurança e em Medicina do Trabalho, ASC – Assessoria de Segurança Corporativa, BI – Brigadas de Incêndio, CIPA – Comissão Interna de Prevenção de Acidentes, CSC – Comitê de Segurança Contingencial, etc.) Estas deficiências transformam transforma m as empresas em laboratório de teste, causando-lhes graves prejuízos, transtornos e aborrecimentos. Obviamente que as demais falhas estão relacionadas, direta ou indiretamente com esta, ou com a incompetência dos profissionais que estão gerindo estes setores que devem ser “especializados”. 7. Ca Carênci rência a de diretri ze zess op eracionais e de treinamentos de segur segurança ança adequados. Como conseqüência sempre acontece aquilo que não deveria acontecer e torna vã (inútil) toda a estrutura montada (sistemas, pessoas, equipamentos, normas existentes, barreiras estáticas ou móveis) para proteger a empresa ou residência. O resultado final é a frustração pessoal, familiar ou corporativa.   8. Fa Falta lta de racion alizaçã alização o dos recurso s fí físic sicos, os, ma materiais, teriais, financ financeiros eiros e hum humanos anos  já exi sten st entes tes  – O fruto desta falha é o desperdício, investimentos desnecessários, desproporcionalidade no estabelecimento das relações custo x benefício, falta de implantaçãoo de ações preventivas simples; mas eficazes, etc.   implantaçã

 

9. Falta de integração e sincronia entre os Setores afins internos e externos (relativos à segurança) - Esta falha causa desperdícios, principalmente nos treinamentos e impossibilita o progresso da segurança empresarial, uma vez que ela deve ser administrada de forma macro, global e com visão tridimensional (segurança pessoal, patrimonial e do trabalho).   10.. 10

Fa Falta lta de audito auditoria ria de segur segurança ançaexemplificar: – Desta falha resultam uma série de   afirmações ou indagações, podemos   A pessoa física ou jurídica nunca sabe se está ou não segura;   Sempre há incerteza se os investimentos em segurança estão compensando.   Nunca se sabe se a equipe ou sistemas de segurança adotados correspondem corresponde m às necessidades.   Está ou não acontecendo crimes, desvios, desperdícios ou ações indesejáveis na empresa?   Em que nível de seguran segurança ça a empresa ou residên residência cia está? Quais são os tipos de crimes, ações ou fontes hostis que o sistema de segurança consegue impedir?

Para saber as soluções ou demais falhas com suas respectivas soluções contate o Grupo Jocemar & Associados ou participe dos cursos de Administração & Gerenciamento de Segurança níveis I, II, III e IV disponibilizados no site www.grupojocemar.com.br   7.1 – CONCEITO Antes de abordar de abordar o conceito literal de planejamento, torna-se necessário entender conceito geral de segurança. A matéria que vamos abordar é uma visão do especialista em segurança Plácido Ladercio Soares. Conceito de Segurança Empresarial: Conceituar o que quer que seja é sempre uma tarefa difícil e as discordâncias são inevitáveis. No entanto, profissionais de Segurança de todo mundo, concordam que uma boa definição de Segurança Empresarial pode ser a seguinte: “ Conjunto de Medida Medidas, s, capaz capazes es de gera gerarr um esta estado, do, no q ual os i nteresse nteressess vi tais de uma empresa, estejam livres de danos, interferências e perturbações”. O conceito acima, aparentemente simples, reveste-se, no entanto, de grande profundidade e complexidade. Vamos analisar individualmente cada uma das designações grifadas em negrito. Conjunto de Medidas:   A segurança só é eficiente se for sustentada sobre um conjunto de medidas, onde umas possam influenciar outras. Assim, a segurança isolada ou localizada geralmente não é eficiente. Não adianta ter uma boa segurança na portaria, por exemplo, se o sistema anti-furto simplesmente não existe. Não adianta muito ter uma vigilância de primeira qualidade se a instituição empresarial simplesmente não possui um bom sistema de prevenção e combate a incêndios. Assim, as chamas podem queimar e consumir toda a empresa, incluindo aí, muitas vezes, o próprio vigilante. Por isso, a segurança só será eficiente se for organizada dentro de um conjunto de medidas interrelacionadas e complementares. Estado:  Estado é diferente de situação. Enquanto a situação é sempre localizada e passageira, o estado é sempre abrangente e permanente. Assim quando uma pessoa diz que “está passando por uma situação difícil”, ela está querendo dizer que, sobre aquele

 

assunto específico e naquele momento as coisas não estão bem, mas que podem melhorar de uma hora para outra. Estamos assim diante de uma situação. Por outro lado, quando uma autoridade decreta um “Estado de calamidade pública”, ela está dizendo que a situação é genérica, abrangente e não tem data certa para ser alterada. Isso diferencia situação de estado. Assim uma empresa não deve ter situações de segurança, mas sim um estado de segurança, ou seja, a segurança deve abranger toda a empresa por todo o tempo. Só assim a segurança será eficiente e cumprirá sua função no ambiente empresarial. Interesses Vitais:  Vital, vem de “vida”, assim, interesses vitais são todos aqueles que são indispensáveis para manter a empresa viva e em atividade. Infelizmente no meio empresarial há um conceito de segurança meramente patrimonial, com a adoção de medidas contra furtos, assaltos, incêndios e coisas do gênero mas, na maioria das vezes, não existem medidas capazes de proteger os negócios da empresa, que, em última análise é o que mantém a empresa funcionando. De nada adianta manter grandes instalações, super protegidas, se a empresa simplesmente perder seu mercado, em razão de atos de espionagem e concorrência desleal. Assim a segurança dos negócios (inteligência) é tão importante quanto a segurança patrimonial (física). Danos, Interferências e Perturbações:   Finalmente, esse estado, criado por um conjunto de medidas, deve proteger os interesses vitais da organização empresarial de danos, interferências e perturbações. Os danos geralmente relacionados perdas materiais, furtos, roubos, acidentes, incêndio incêndios s e outras estão ocorrências capazesa de causar prejuízo como material à empresa. As interferências, regra geral, estão relacionadas a atos de espionagem, sabotagem, furto de informações e concorrência desleal, ou seja, atos capazes de interferir nos negócios da empresa, causando-lhe prejuízos financeiros. As perturbações estão sempre relacionadas com aquelas situações que alteram, ameaçam ou interrompem as atividades normais da empresa, geralmente com prejuízos financeiros, como greves, paralisações, alcoolismo e drogas no ambiente de trabalho, entre outros eventos. Tipos de Planejamento - Os Planos de Segurança podem, regra geral, ser classificados dentro da seguinte hierarquia:   Plano Instituc Institucional ional (ou Estratégico) Estratégic o)   Plano Setorial (ou Intermediário)   Plano Operacional (ou de Execução) O Plano Pla no Institucional um planejamento envolvendo empresa e deve ser elaborado édentro de uma visãoamplo ideal edeabrangente, segurança para o local. toda a O Plano Setorial  é aquele elaborado para áreas ou setores específicos da empresa como portaria, garagem, lavanderia, cozinha, almoxarifado, restaurante, entre outros. Já o Plano Operacional  é elaborado em seus mínimos detalhes, visando a solução dos problemas apontados nos planejamentos anteriores.

Pode-se dizer, assim, que um conjunto de Planos Operacionais constitui-se num Plano Setorial e um conjunto de Planos Setoriais constitui-se no Plano Institucional de Segurança da empresa.

 

7.2 – PRINCÍPIOS

  Inserir a gestão de segurança na Administr Administração ação Geral de cada instituiç instituição; ão;   Administr Administrar ar a segurança, em suas três esferas “patrimonial, pessoal e do trabalho” de forma macro e sincrônica;   Gerir a segurança com visão tridimensional: BEM   (patrimônio a ser protegido) -



 AMEA  AMEAÇA ÇA   (risco PROTEÇÃO cada ou bem está sujeito) - MEDIDA DE empregadas paraque eliminar diminuir as conseqüências de cada risco) e  (ações com o profundo envolvimento e adequação do trinômio da segurança   EXECUTANTE  (agente que executa a proteção) - MEIOS  (instalações prediais e dispositivos de segurança utilizados para auxiliar na proteção) -  CONTRATANTE (pessoa física ou  jurídica que que terá seu seuss bens tangíve tangíveis is e intang intangíveis íveis protegi protegidos); dos);   Gerir a segurança em torno de uma política preventiva; ou seja, desenvolvimento desenvolvimen to de um serviço de segurança de inteligência, onde emprega-se O&M em suas ações operacionais táticas e estratégicas, preventivas e corretivas. Essa Organização & Métodos têm como sustentáculos a observação, informação, ação e comunicação, fatores que antecedem as situações de risco, configurando assim o seu principal objetivo: A PREVENÇÃO;   Gerir a segurança em torno dos seis princípios de Henry Fayol: PREVISÃO, PLANEJAMENTO, ORGANIZAÇÃO, unidade de COMANDO, COORDENAÇÃO e   CONTROLE.   Buscar total integração da mão-de-obra com a tecnologia disponível;   Proteger o patrimônio com o mínimo de intervenção humana;   Suprir as deficiências do homem, deixando-o na nobre função de coordenar e no máximo reagir a uma contingência;   Trabalhar em busca de qualidade e segurança total;   Trabalhar em face da continuidade operacional – (preocupar-se com a imagem da instituição, integridade das instalações, ativos tangíveis e intangíveis, ameaças e riscos em geral, agressão ecológica, comportamento social e anti-social dos colaboradores e prestadores de serviço, com a população);   Administrar em função da otimização, onde perdas organizacionais devem ser evitadas, para tanto aproveitar “ao extremo” os recursos físicos, humanos, materiais e financeiros já existentes na organização. Para saber as soluções ou demais falhas com suas respectivas soluções contate o 

Grupo Jocemarníveis & Associados oudisponibilizados participe dos cursos Administração & Gerenciamento   de Segurança I, II, III e IV no sitedewww.grupojocemar.com.br  7.3 – NÍVEIS

Antonio Celso Ribeiro Brasiliano, em seu livro Planejamento da Segurança Empresarial – Metodologia e Implantação, classificou o planejamento de segurança em quatro níveis: estratégico; tático; técnico e operaciona operacional.l. Resumindo a tese do especialista especialista,, podemos dizer que:  Planejamento nível estratégico – envolve toda a empresa, traçando sua política e filosofia de segurança. É ele que estabelece qual será a missão do Departamento de Segurança. Planejamento nível tático – com base no planejamento estratégico, este planejamento estabelece os meios necessários para implantar o sistema integrado de

 

segurança; racionaliza racionaliza os recursos humanos e materiais; fixa prazos para consecução dos objetivos; e finalmente determina as responsabilidades individuais e coletivas, tanto na execução, como na implantação. Planejamento nível técnico – do ponto de vista técnico e seguindo diretrizes dos planejamentos anteriores, detalhas as características do melhor sistema, dos equipamentos, perfil das equipes e condições para manutenção das instalações. Planejamento nível A operacional – detalha como será cumprido executado os planejamentos anteriores. forma mais convencional é através de ou normas ou de procedimentos operacionais padrão. Evidenciam-se os procedimentos de rotina e emergenciais e os responsáveis pela execução e implantação das medidas. 7.4 – METODOLOGIA  

A metodologia de planejamento deve girar em torno da missão da SEGURANÇA, que é: proteger pessoas, bens tangíveis e intangíveis, sistemas, informações, etc. contra riscos internos e externos. Os métodos mais comuns consistem na elaboração de: auditorias de segurança, avaliações e antecipações de riscos, campanhas de segurança, programas preventivos, normas de segurança e de procedimentos, programas contingenciais, programas de integração & desenvolvimento corporativo, programas de acompanhamento & capacitação profissional, pesquisas, perícias de segurança, contra-espionagem, proteção da informação, etc. serviços de inteligência - investigações, A conseqüência destes métodos é a continuidade operacional, ou seja, cada setor tem paz, tranqüilidade e condições seguras para desenvolver seu trabalho sem interferências internas ou externas, e conseqüentemente cumprir suas metas. Após cada setor cumprir suas metas, o objetivo macro (empresarial) também é alcançado. Renova-se então o processo, fazendo resplandecer o progresso corporativo e social. 7.5 - MODULARIDADE E FASEAMENTO FA SEAMENTO

Por Plácido Ladercio Soares  O Planejamento tem por objetivo atender determinados objetivos na área de Segurança Estratégica da Empresa, por isso deve ser elaborado de forma a descrever os problemas com clareza, identificando suas origens e desenvolvimento, além de propor soluções no sentido de solucioná-los. Para isso é necessário elaborar o documentoexeqüíveis com o seguinte conteúdo: FASE 1 (I (Identifi dentifi cação do Probl Problema) ema):: Objetivo: Abordar as razões e a necessidade do Planejamento, procurando mostrar claramente à chefia a existência de um problema e a necessidade de solucioná-lo. Descriç De scriç ão do Problema Problema:: Fazer a descrição ou relato do problema existente.  Avali  Av ali ação aç ão da Sit uaç ão: Avaliar e analisar o problema ou situação sob o ponto de vista técnico, fazendo uma abordagem pormenorizada da situação. Descer aos mínimos detalhes. Medidas Resolutivas: Apontar as soluções, procurando mostrar todas as alternativas possíveis para a resolução do problema. Aqui deve-se mostrar os aspectos positivos e negativos de cada alternativa, como custos, tempo, material necessário, entre outros.

 

  FASE 2 (Re (Resol solução ução d o Pro Problema) blema) Execução de Tarefas: Relacionar, com detalhes, as providências adotadas, de acordo com a fase 1 do Planejamento. Medidas Futuras: Fazer uma análise da situação sob a perspectiva de futuro, procurando demonstrar se o problema está definitivamente resolvido ou se o

estabelecimento deve tomar medidas extras ou adicionais para garantir a segurança no futuro. Conclusão: Finalmente, fazer um relato completo da situação, descrevendo passo a passo tudo o que aconteceu desde a identificação do problema até sua solução. 7.6 - FASES DO PLANEJAMENTO

O planejamento de segurança passa pelas seguintes fases: 1. De Defin finição ição de objeti objetivos vos e pol políticas íticas de segur segurança ança – prever o nível de segurança a que se pretende alcançar;  2. Efetuar a antecip ação e rreconheci econhecimento mento de ri sco scos, s, ameaças ou vulnerabilidades – prever a probabilidade do acontecimento de cada risco, bem como seu impacto negativo;  3. Organizar a ass estratégias – Definir a prioridade para fazer frente a cada ameaça   apresentada; 4. Prever a relação custo x b benefí enefício cio – analisar até que ponto compensa investir para combater cada risco apresentado;   5. Elaborar o planejamento técnico – prever o que será necessário para prevenir o preve evenç nç ão ati va eng lo ba:   equipe de problema (prevenção ativa e passiva).  A pr segurança; sistemas de escolta ou acompanhamento; emprego tático de armas letais e não letais; táticas de defesa pessoal; monitoramento de instalações; controle de acesso e circulação de pessoas, mercadorias e veículos; comunicação de segurança; rastreamento de veículos e de pessoas; emprego de detectores e sensores; demais ações humanas voltadas a proteção de instalações e pessoas.   A prev pr evenç enç ão passi pas si v a eng lo ba: muros, portas, grades, cercas elétricas, alarmes, cofres, sala-forte, cadeados, paredes reforçadas, portas corta-fogo, blindagens, etc.  6. Elaborar e executar o planejamento operacio nal – treinar a equipe, coletivamente e individualmente. Englobar todas as situações possíveis de cada

risco, no treinamento o posicionamento, postura, enfim, agilidade, rapidez, eficácia,enfocar observância das leis, normas, doutrinas de segurança, demonstrar o que a empresa espera que se faça diante de cada situação;   7. Executar sim simulações ulações – de forma que a simulação se aproxime o máximo possível da realidade;  8. Avaliação de desempenho – verificar se os objetivos foram alcançados. Se não foram, detectar e sanar os erros.  9. Re Reavaliação avaliação e realimentação do pl planejame anejamento nto – verificar constantemente se os riscos continuam os mesmos e se as ações continuam eficazes para combatê-los. combatê-los. 

 

8 - SEGURANÇA CORPORATIVA ESTRATÉGICA

A palavra Corporativa está empregada no sentido de corporação, associação, empresa, instituição, organização, etc. Já a palavra estratégica está no sentido de geral/global, institucional. Logo: Qualquer planejamento de segurança que vise à proteção da empresa ou organização de forma globalizada (macro), recebe o nome de planejamento A segurança estratégica passa por três etapas básicas: (Antonio C. R.estratégico. Brasiliano) 1. Levantamento da cultura existente na organização; 2. Elaboração de política e filosofia de segurança; 3. Definição do Departamento de Segurança Empresarial. 8.1 - SEGURANÇA DA GESTÃO DAS ÁREAS E INSTALAÇÕES Por Plácido Ladercio Soares MANUAL DE ORGANIZAÇÃO, PLANEJAMENTO E ADMINISTRAÇÃO DE SEGURANÇA EMPRESARIAL. 8.1.1 - PROTEÇÃO PERIMETRAL PERIMETRAL de Cercado: uma forma geral, são utilizados numade Proteção Perimetral um dosTipos seguintes materiais:DeMuros; Alambrados; Grades; Estrutura madeira; Estacas de concreto eCercas de arame farpado Os materiais mais utilizados em Proteção Perimetral são, no entanto, o muro, a grade e o alambrado. Vamos conhecer as vantagens e desvantagens de cada um.

MATERIAL Muros

Grades Alambrados

Empresa protegida com muro

VANTAGENS Resistência Difícil Violação

DESVANTAGENS Alto Custo - Nenhuma visibilidade interna ou externa

Resistência - Visibilidade interna e externa - Difícil Violação Baixo Custo - Fácil Instalação

Pouca Resistência

- Visibilidade interna e externa

Fácil Violação

Empresa protegida com grades

Alto Custo

Empresa alambrado

protegida

com

 

  Tipos de materiais que podem ser colocados no topo do cercado

CONDIÇÕES CONDI ÇÕES PARA UMA B OA PROTEÇÃO PERIM PERIMETRAL ETRAL

          

Observaç Observação ão das Zonas Livres Interna e Externa Terreno Plano Poucas Árvores e Vegetaçõe Vegetaçõess Instalações de Alarmes e D Detectores etectores Realização de inspeções e manutenções

8.1.2 - SERVIÇOS DE VIGILÂNCIA

A vigilância é de fundamental importância para a segurança patrimonial da empresa. Enquanto a Proteção Perimetral P erimetral trata-se de uma segurança estática, constituída por barreiras, a Vigilância é a segurança dinâmica, desenvolvida pelo elemento humano.

Em empresas de grande porte, é recomendável o sistema de patrulhamento interno e perimetra perimetral.l. A primeira providência a ser tomada pela empresa é optar pela vigilância própria ou por serviços terceirizados. O primeiro caso só é recomendável para grandes corporações, em razão das muitas exigências legais para conseguir uma autorização de funcionamento de um sistema próprio de vigilância armada, além de custos muito elevados. As exigências são praticamente as mesmas para a constituição de uma empresa de vigilância, daí a dificuldade em se conseguir esse tipo de autorização para as empresas de menor porte. Assim, o mais recomendável é a contratação de serviços terceirizad terceirizados os de vigilância, principalmente da vigilância armada. A maioria das empresas adota um sistema misto, ou seja, a vigilância armada fica a cargo de empresas terceirizadas, enquanto os serviços de portaria e vigilância desarmada fica a cargo da própria empresa.

 

Contratação de Empresas de Vigi Vigilância lância

  A contratação de serviços terceirizados de vigilância exige, no entanto, alguns cuidados por parte da empresa.   Procure fazer uma pesquisa de mercado para verificar a idoneidade da empresa que pretende contratar. 



  Converse com clientes da empresaeficiência, de vigilância que pretenda contratar e procure verificar critériosatuais como qualidade, honestidade e custos.   Procure averiguar também a qualidade técnica de seus vigilantes, procurando saber onde foram treinados e se são reciclados periodicamente, como manda a lei.   Exija a apresentação do Certificado de funcionamento, fornecido pela Polícia Federal. Ele é uma prova de que a empresa está operando dentro da lei. 8.1.3 - IDENTIFICAÇÃO E CONTROLE INTERNO Sistemas de Identificação

A portaria ou recepção da empresa é de vital importância para a segurança, uma vez que é por ela que entram e saem dirigentes, funcionários, visitantes e fornecedores. Também é por ela que tentam passar ladrões, assaltantes, seqüestradores, terroristas, espiõesDaí e outros tipos deem criminosos. a importância treinar adequadamente os funcionários que nela trabalham. É importante que existam funcionários da Segurança apoiando os porteiros e recepcionistas, sempre atentos a qualquer anormalidade. Além do apoio humano, é necessário que o local seja monitorado com câmeras de circuito interno de TV, controladas diretamente pela central de segurança. O pessoal da Segurança, em serviço na recepção deve estar munido de equipamentos de comunicação, capazes de mantê-los em contato permanente com a central de segurança. O ingresso de qualquer pessoa, no interior da empresa, só deve ser permitido dentro de um processo de identificação e controle de acesso eficiente. O sistema mais prático e simples de identificação é através de crachás. Por isso, adote um sistema específico para cada tipo de pessoa, como dirigentes, funcionários, estagiários fornecedores, fornecedores, serviços terceirizado terceirizadoss e visitantes, entre outros. Existemcabendo no mercado diversas empresas especializadas criarà sistemas de identificação, à empresa escolher o sistema que melhor seem adapte sua situação particular. Crachás:

Os funcionários de empresas de serviços terceirizados, como empreiteiras, manutenção, jardinagem e outros, devem receber crachás para circularem apenas nas áreas onde prestarão seus serviços, devendo ser vedado seu acesso a outras áreas.

 

  Alguns modelos de catracas, que podem ser utilizados no controle de acesso de funcionários, visitantes e fornecedores. Entrada e Saída Saída de F Func uncion ionários ários Para o público interno é recomendável crachás com fotos e códigos de barras. Já para o público externo, o recomendável é o sistema que fotografa automaticamente o visitante, guardando a foto e seus dados em arquivo no computador. Essas informações poderão ser úteis, posteriormente, em casos de furtos, assaltos e seqüestros, ou mesmo para comprovar a presença ou não de determinada pessoa na empresa, em determinado dia e horário. Os funcionários de empresas de serviços terceirizados devem receber crachás para circularem apenas nas áreas onde prestam seus serviços, devendo ser vedado seu

acesso a outras áreas.

Crachás com múltiplas funções são os mais indicados para o controle de acesso de funcionários.

Entrada e Saída Saída de Vis Visitantes itantes Todo visitante deverá ser cadastrado na recepção, com os seguintes dados, que deverão ficar arquivados: Nome completo do visitante; Endereço;

Número Documento de que Identidade; Nome dado pessoa ou setor veio visitar; Assunto ou motivo da visita; Horário de entrada; e Horário de saída. Entrada e Saída Saída de Forn ecedores Adote um sistema semelhante para fornecedores e prestadores de serviço.   Pedir a apresentação da Ordem de Serviç Serviçoo ou Nota Fiscal.   Telefonar para a empresa, pedindo confirmaç confirmação ão do serviço ou forneciment fornecimento. o.   Comunicar à direção da empresa sobre a presença do funcionário e pedir autorização para entrada.

 

Segurança Se gurança d os Estacionamentos Estacionamentos

Os estacionamentos também devem contar com sistemas de segurança, envolvendo a presença física de vigilantes, instalação de circuito fechado de TV, sistemas de controle de acesso e boa iluminação no período noturno. Procure manter estacionamentos específicos para funcionários, visitantes e fornecedores. Os critérios de admissão aos estacionamentos por parte visitantesde e fornecedores, devem obedecer aos mesmos critérios adotados para de o ingresso pessoas, já mencionados anteriormente. Providencie credenciai credenciaiss ou autorizações para os veículos dos funcionár funcionários, ios, capazes de identificá-los junto aos vigilantes. De preferência utilize sistemas de controle, através de cartões magnético magnéticoss específicos.

Os estacionamentos também devem contar com serviços de segurança eficientes Segur Se gurança ança de Áreas R Restrit estritas as

Para áreas restritas como diretoria, laboratórios, centros de pesquisa, tesouraria, áreas de risco, depósitos, almoxarifados, entre outros, deve-se criar um sistema complementar de identificação, como digitação de códigos, leitura de mãos ou de íris ou qualquer outro sistema igualmente eficiente. Por ocasião da demissão de algum dirigente ou funcionário, é necessário recolher seu crachá, chaves e outros objetos da empresa, que estejam em seu poder. Se a pessoa demitida tiver acesso a áreas restritas, deve-se providenciar uma alteração nos códigos ou senhas.

Equipamentos de leitura biométrica, catracas codificadas e leitura de íris são ideais para o controle de acesso em áreas restritas ou de alta segurança.

 

Mapa Ma pa de Contro le

Procure fazer um mapa das atividades internas da empresa e mantenha-o em arquivo. Nunca se sabe quando será necessário consultar dados e eventos ocorridos no passado. O ideal é desenvolver um programa de computador, capaz de armazenar todos os dados sobre entradas e saídas de funcionários, visitantes e fornecedores. 8.1.4 - INCÊNDIOS E EMERGÊNCIAS O Risc Risco o de Incêndios em Empresas

Um incêndio na empresa pode provocar uma verdadeira catástrofe, que pode ir desde danos materiais consideráveis, passando pela perda completa das instalações, podendo causar ainda a perda de vidas humanas. Por isso, a empresa deve tomar todas as medidas no sentido de evitar um incêndio e, também, de controlá-lo, caso ele venha a ocorrer, apesar de todas as precauções.

Um incêndio na empresa pode ter conseqüências catastróficas

Incêndio em prédio comercial em Madri, em 14 de fevereiro de 2005

Projeto de Prevenção de Incêndios

Comece providenciando um projeto de prevenção de incêndio específico para a empresa, que deverá ser elaborado e assinado por Engenheiro de Segurança especializado. Existe no mercado um grande número de profissionais habilitados para a elaboração desse tipo de Projeto. Antes de contratá-los, no entanto, procure obter informações sobre suas qualificações técnicas e legalidade de suas atividades. atividades. Classes de Incêndio e Agentes Extintores

Mantenha extintores de incêndio em todos os ambientes e instalações da empresa. Todos os dirigentes e funcionários devem receber treinamento sobre como manusear corretamente um extintor de incêndio. Observe sempre o prazo de validade dos extintores. Providencie para que eles sejam recarregados quando estiverem próximos do vencimento da validade.

 

Os incêndios são divididos em classes e para cada classe de incêndio deve ser utilizado um agente extintor adequado. Os incêndios podem ser divididos, basicamente, em três classes:   Sólidos (madeira, papelão, tecidos... tecidos...))   Inflamáveis (gasolina, diesel, álcool...)   Eletro-Eletr Eletro-Eletrônicos ônicos (fiaçõ (fiações, es, equipa equipamentos mentos elet eletrônicos, rônicos, tran transformador sformadores...) es...) As em ilustrações abaixo, mostram cada um dos agentes extintores que devem ser aplicados cada classe de incêndio. O triângulo verde, o quadrado vermelho e o círculo azul, estão estampados nos extintores, bastando verificar qual deles deve ser utilizado em determinado tipo de incêndio.

A manutenção constante dos extintores de incêndio é de vital importância para a segurança da empresa.

Brigadas de Incêndio

Faça um Plano de Emergência para os casos de incêndio, abordando o comportamento de cada funcionário. O Plano deve conter instruções sobre evacuação do local, socorro a feridos e acidentados e deslocamento para a rede hospitalar. O Plano também deve prever um plano de contingência para restabelecer as atividades normais normais da emp empresa resa o mais rá rápido pido possível, apesar do sinistro, sinistro, através ddaa locação de novas instalações, contratação de serviços terceirizados, entre outras providências. Todo incêndio ou princípio de incêndio deve ser rigorosamente investigado por peritos especializados. A possibilidade de incêndio criminoso nunca deve ser descartada. É interessante que a empresa contrate empresas especializadas para o treinamento de sua Brigada de Incêndio. Equipamentos Equipame ntos Contra Incêndio

Mantenha hidrantes em locais estratégicos da empresa, bem como reservatórios de água com grande capacidade de armazenamento. Instale sensores de temperatura em todos os andares e ambientes da empresa, capazes de denunciar um princípio de incêndio. De preferência, instale chuveiros (Sprinklers) capazes de lançar jatos de água quando ocorrer um aquecimento exagerado do ambiente.

 

A empresa deve manter um sistema de som ambiente, com um canal exclusivo de penetração pela Segurança capaz de emitir avisos sobre incêndios e outros perigos. De uma forma geral, os equipamentos contra incêndio indispensáveis a uma empresa são os seguintes: Porta Corta Fogo; Sinalizadores; Alarmes Contra Incêndios; Sensores de Temperatura; Chuveiros (Sprinklers); Hidrantes; Extintores de Incêndio. Como Lidar com a Situação Procure saber onde fica a unidade mais próxima do Corpo de Bombeiros e quanto tempo levaria para que uma guarnição chegasse ao local. Providencie um Plano de Emergência a ser empregado até a chegada dos Bombeiros. Convide membros do Corpo de Bombeiros para uma visita à empresa e colha a opinião deles sobre a segurança do local. O gráfico a seguir demonstra um fluxograma básico de procedimentos, em casos de incêndio, obedecendo a padrões internacionais:

 

8.1.5 - PROTEÇÃO PROTEÇÃO CONTRA FURTOS E ASSAL ASSALTOS TOS  Am eaças ao Pat ri mô môni ni o d a Emp Empre resa sa

Os furtos e assaltos contra empresas vêm crescendo a cada dia. Os furtos podem ser divididos em internos e externos. No primeiro caso, os furtos são praticados pelo público interno, ou seja, pelossão próprios funcionários. No segundo caso os furtos praticados por pessoas que entram na empresa com o objetivo de furtar. Já os assaltos e arrombamentos são praticados por criminosos profissionais, que planejam e executam a operação criminosa. Existem diversas medidas e providências, providências, que a empresa pode adotar para dificultar ou impedir a ação dos criminosos. Para evitar crimes praticados pelo público interno, a empresa deve dar atenção especial à sua política de Recursos Humanos, tomando cuidados especiais na contratação de pessoal, principalmente daqueles que terão acesso às finanças e aos bens da organização. A primeira providência a ser adotada é criar mecanismos capazes de impedir a prática de crimes por parte do público interno. Não são raros os casos de envolvimento de funcionários e dirigentes na ocorrência de crimes dentro da empresa, tanto os praticando diretamente, como para agir sua contra execução, através do empresarial. fornecimento de informações para quecontribuindo criminosos possam o estabelecimento Por isso, a empresa deve ter uma política correta de contratação de pessoal, dando especial atenção ao aspecto da Segurança, ou seja, evitando contratar pessoas que possam vir, de alguma forma, causar dano à organização. Medidas Preventivas

Não existem métodos perfeitos ou infalíveis para evitar essas ações criminosas, mas existem algumas medidas e providências que a empresa pode adotar, para dificultar ou impedir a ação dos criminosos. Assim, recomenda-se a adoção das seguintes medidas: Não deixe objetos de valor em locais onde possam ser facilmente subtraídos. Instale alarmes e circuito-fechado de TV em locais estratégicos, principalmente na diretoria, corredores, portaria, estacionament estacionamentos, os, corredores, depósitos, almoxarifados almoxarifados,, laboratórios segurança. e outras áreas consideradas sensíveis ou importantes sob o aspecto da Se possível, contrate uma empresa de segurança, que mantenha um serviço de monitoramento com apoio de um tático-movel, tático-mov el, capaz de ser acionado em socorro da empresa, quando isso se fizer necessário. Utilize trancas e fechaduras de boa qualidade. Adote o sistema de segredos para as áreas mais sensíveis e importante importantess da empresa. Desenvolva campanhas educativas junto a dirigentes e funcionários. Tente mantêlos como aliados na defesa do patrimônio da instituição.

 

Controle Interno

Faça também um levantamento do patrimônio móvel da empresa e numere-os com etiquetas com a logomarca da organização. Isso costuma desestimular furtos.

Modelos de etiquetas de controle patrimonial Faça um rígido controle controle dos materiais materiais existent existentes es nos depósito depósitoss e almoxarifado almoxarifados, s, para evitar furtos ou desperdícios por parte de maus funcionários. O acesso a depósitos e almoxarifados deve ser restrito ao pessoal que neles trabalham. Todos os fornecedores e prestadores de serviço devem ser cadastrados e as entradas e saídas da empresa devem ser registradas pela Segurança. De preferência, carros e caminhões devem ser inspecionados na entrada e na saída, apenas para desviosdede materiais, como da também para checar não a possibilidade de conferir ingressoeventuais não autorizado pessoas no interior instituição, como ladrões, seqüestradores, sabotadores ou terroristas. Realize constantes auditorias em todos os setores da empresa, procurando rastrear a movimentação de bens ou valores, no sentido de verificar possíveis casos de desvio ou má utilização.

O acesso a depósitos e almoxarifados deve ser restrito ao público que neles trabalham

 Aten  At enção ção co m as Fin anç as

Procure evitar grandes quantidades de dinheiro no caixa ou nos cofres da empresa. Os serviços bancários devem ser utilizados ao máximo. O pessoal encarregado de lidar com as finanças e o patrimônio da empresa deve ser de absoluta confiança e o recrutamento desses funcionários deve obedecer a padrões rigorosos. Da mesma forma, auditorias constantes devem ser realizadas para verificar todos os detalhes sobre a entrada e a saída de dinheiro. Essas auditorias devem ser realizadas por pessoal especializado e, de preferência, por empresas independentes, especialmente contratadas contratadas para isso.

 

Evite grandes quantidades de dinheiro no caixa da empresa. Na medida em que o dinheiro for entrando, deve imediatamente ser colocado no cofre, através de uma operação de segurança bem planejada e eficiente executada. Os cofres da empresa devem ser instalados em locais de difícil acesso, não devendo ficar exposto na sala da diretoria, tesouraria ou qualquer outra, uma vez que isso pode chamar a atenção de ladrões. Mantenha o cofre sempre camuflado, atrás de um móvel,Todos por exemplo. os dias o dinheiro deve ser retirado dos cofres e depositado no banco. A empresa deve providenciar sistemas de segurança para o transporte do dinheiro até o estabelecimento bancário. De preferência utilize sempre sistemas on-line, com transferência direta de valores, sem qualquer contato com dinheiro vivo. O pagamento dos funcionários não deve ser feito em dinheiro, na própria empresa. Utilize sempre o sistema bancário. Da mesma forma, procure fazer o pagamento a fornecedores e prestadores de serviço sempre com cheque ou por sistemas on-line.

Evite grandes quantidades de dinheiro na empresa.O sistema bancário deve ser utilizado ao máximo.

Procure utilizar cofres de boa qualidade e mantenha-os em locais onde não sejam facilmente vistos.

Procure saber onde fica o órgão policial mais próximo e quanto tempo levaria para que uma viatura chegasse até a empresa. Convide o Delegado de Polícia e o Comandante da Polícia Militar da região para uma visita à empresa, e procure obter informações sobre a criminalidade na região e a melhor maneira de lidar com a situação. Faça um levantamento topográfico nos arredores da empresa, procurando estabelecer uma possível rota de fuga. Isso poderá facilitar o trabalho da polícia em casos de assalto. Equipamentos de Segurança A empresa deve dispor do maior número possível de equipamentos de segurança. O mercado possui um número enorme desses equipamentos e uma análise detalhada e individual de cada estabelecimento é que vai determinar quais equipamentos poderão ser utilizados. Aqui, no entanto, vamos nos ater a equipamentos básicos, essências e até mesmo indispensáve indispensáveis. is. No que diz respeito à segurança das instalações da empresa, basicamente dois equipamentos são necessários e, ao mesmo tempo, indispensáveis: alarmes e sensores. Igualmente, existe no mercado um número enorme desses equipamentos. Uma análise mais aprofundada, feita por profissional especializado é que vai determinar, exatamente, quais os tipos de equipamentos adequados para cada organização. Nas ilustrações abaixo, alguns modelos encontráveis no mercado:

 

  Central de Alarmes

Sensores

Organograma Organogr ama de S Segurança egurança

Deve existir na empresa, uma entral de Segurança, com um sistema de monitoramento eletrônico, por imagem, das principais dependências da empresa, conforme ilustração abaixo:

Circuito Fechado de TV. As principais áreas a serem monitoras, durante todo o período de atividade da empresa, são as seguintes: portão de entrada, recepção, estacionamentos, depósitos, vias públicas, linhas de produção, áreas administrativas e outras áreas consideradas sensíveis ou importantes sob o ponto de vista da segurança. O Apoio da da P Polícia olícia

Mantenha um canal de comunicação eficiente com as autoridades policiais da área, procurando obter delas informações sobre a criminalidade da região e informando-as a respeito de qualquer qualquer su suspeita speita sobre possível ação de crim criminosos, inosos, bem como sobre os meios mais rápidos de contar com seus serviços.

 

8.1.6 - ILUMINAÇÃO E ENERGIA ELÉTRICA Importância de uma Bo a Iluminaçã Iluminação: o: A empresa deve tomar todas as providências necessárias quanto à manutenção da segurança das instalações elétricas, evitando assim acidentes e desperdícios, bem como garantindo a iluminação e o fornecimento de energia elétrica em todos os ambientes.

Procure iluminar corretamente as áreas externas empresa, de como pátios, jardins, calçadas, estacionamen estacionamentos tos e outros ambientes, evitandoda a existência pontos escuros. Como já foi dito, o ideal é que não haja grande quantidade de árvores ou vegetações nos arredores da empresa. No entanto, se você resolver mantê-los, providencie para que esses locais estejam bem iluminados, evitando assim que possam servir de esconderijo para criminosos. A iluminação das vias públicas, nos arredores das instalações da empresa também deve ser satisfatória. Em casos de deficiência, peça ajuda à companhia de energia elétrica responsável pela área.

Uma boa iluminação nos arredores da empresa também contribui para a segurança.   Iluminação Ilumin ação de E Emergênci mergência a Instale sistemas de iluminação de emergência nos pontos sensíveis da empresa, que possam ser acionados automaticamente, em casos de queda de energia elétrica.

Modelo de iluminação de emergência Treinamento de Pessoal

O pessoal da manutenção deve estar em condições de restabelecer, o mais rápido possível, o fornecimento de energia elétrica, quando o problema for provocado por fatores internos. O pessoal da Segurança, bem como dirigentes e funcionários devem ser treinados em questões relacionadas com energia elétrica, visando garantir a segurança e evitar desperdícios. Não deixe a empresa no escuro com a desculpa de economizar. Lembre-se sempre que os criminosos preferem agir nas sombras. Segur Se gurança ança das IInst nstalações alações E Elétric létric as Proteja as instalações elétricas da empresa e dificulte ao máximo o acesso até elas. Estudos indicam que, em casos de assalto ou atentados, a primeira coisa que os

 

criminosos fazem é cortar o fornecimento de energia elétrica, uma vez que isso os abriga na escuridão, além de neutralizar alguns equipamentos de segurança e dificultar o trabalho do pessoal da segurança. As instalações elétricas que oferecem riscos para a vida humana devem ser corretamente sinalizadas para evitar acidentes. Somente pessoal autorizado deve ter acesso às instalações elétricas da empresa.

As áreas que oferecem riscos para a vida humana devem ser corretamente sinalizadas

8.2 - SEGURANÇA DAS DA S TELECOMUNIC TELECOMUNICAÇÕES AÇÕES

DATA: Terça-feira, Terça-feira, 22 de Março de 19 1994 94 - NÚMERO: 68/94 SÉRIE I-B EMISSOR: Presidência do Conselho de Ministros DIPLOMA/ACTO: Resolução do Conselho de Ministros n.º 16/94

Instruções para a segurança nacional Segur Se gurança ança das telecom telecomuni unicações cações - SEG SEGNAC NAC 3 CAPÍTULO 1 1 - Generalidades: 1.1 - Objeto:

1.1.1 - As presentes instruções definem princípios básicos, normas e procedimentos destinados a garantir a segurança projetiva das matérias classificadas no âmbito dos organismos do Estado, quando transmitidas por meios elétricos e eletrônicos. 1.1.2 - Excluem-se do âmbito destas instruções:   A segurança das matéri matérias as classificadas no âmbito da dass Forças Armadas; Armadas;   A segurança das maté matérias rias classificadas que que forem objeto de disposições disposições especiais especiais estabelecidas em acordos internacionais a que o nosso país tenha aderido. 1.1.3 - A revisão e as propostas de alteração às presentes normas competem à Comissão Técnica do Sistema de Informações da República Portuguesa, em coordenação com a Autoridade Nacional de Segurança. 1.2 - Princípios básicos:

Os utilizadores dos meios de comunicação, nos seus locais de trabalho, nas suas próprias residências ou noutros locais públicos ou privados, devem proceder ao cumprimento das

 

medidas preconizadas nas presentes instruções, constituindo estas uma necessidade permanente de segurança ditada pela larga experiência de análise das vulnerabilidades dos diversos meios de telecomunica telecomunicações. ções. 1.2.1 - Finalidades:   Determinar a cada membro envolvido na comunicaç comunicação ão de matérias classif classificadas icadas a necessidade de de usosegurança; de meios ;de telecomunicações pelo menos com o mesmo grau de classificação segurança   Instruir os membros diretamente envolvidos na comunicação de matérias classificadas sobre os requisitos gerais de segurança de telecomunica telecomunicações. ções. CAPÍTULO 2 2 - Meios Meios de telecomun icação não seguro s:

São os seguintes os principais meios de telecomunicação não seguros a que se reportam as presentes instruções: I) Intercomunicador; II) Telefone; III) Radiotelefone telemóvel; IV) Telecópia - fax; V) Telex; VI) Teleconferê Teleconferência; ncia; VII) Correio eletrônico. eletrônico. 2.1 - Intercomunicador:

O intercomunicador é um meio de comunicação de voz, limitado a um número restrito de utilizadores e circunscrito a departamento ou edifício, cuja utilização está caindo em desuso. Devido à sua vulnerabilidade, é proibida a sua utilização para discussão e comunicação de matérias classificadas, devendo cada aparelho ter indicação de «Meio não seguro». Se, apesar de tudo, se encontrarem intercomunicadores instalados em áreas de segurança das classes 1 e 2 (SEGNAC 1, capítulo 5), quando estiverem ativados, deverão ter, bem visível, a indicação de tal situação. Pretende-se, assim, evitar que possam ser indevidamente escutadas no exterior dessas áreas conversações que ali decorram. 2.2 - Telefon Telefone: e: 2.2. 2. 2.1 1 - Âmbito de util utilização: ização:

Um telefone pode ter os seguintes acessos: I) Rede telefônica pública; II) Rede telefônica privada (PPCA), com ou sem acesso à rede telefônica pública ou a outras redes telefônicas privadas; III) Ligação ponto a ponto.

 

a) Acesso à rede telefônica pública:

Normalmente designados «linhas de rede», os telefones ligados à rede telefônica pública permitem, através da marcação de um número telefônico, o acesso à universalidadee dos seus assinantes. universalidad b) Acesso a uma rede telefônica priv ada: Normalmente designados «extensões», os telefones ligados a centrais telefônicas privadas permitem, através da marcação de um número de extensão, a ligação a qualquer das outras extensões dessa central. No caso de acesso à rede telefônica pública, ou a outra rede telefônica privada, a marcação do respectivo número de telefone, ou do número da extensão, terá de ser antecedida por um número de acesso à respectiva rede. c) Ligações ponto a ponto:

Este tipo de ligação só permite a comunicação direta entre dois interlocutores. 2.2. 2. 2.2 2 - Tipos de de e equi quipamento pamento telefôn telefônico ico::

Os telefones podem ser de vários tipos: Telefones simples; Telefones com característicass especiais; Telefones chefe/secretária e telefones intercomunicadores. característica intercomunicadores. a) Telefone Telefone simp simples: les:

Telefone de marcador rotativo (disco), ou de teclas, não possuindo qualquer outro dispositivo ou características que lhe permitam outras operações para além de fazer e receber chamadas. b) Telefone com características especiais:

Telefone que, além das funções descritas no número anterior, está preparado com outros dispositivo especiais ou permite outras funções, como sejam:  Alta ta vo z  - que possibilita a conversação sem utilizar o micro-telefone, permitindo    Al que várias pessoas, numa mesma sala, possam participar na conversação telefônica;   Memória/programação   - que possibilita memorizar os números de telefone mais utilizados e de programar outras facilidades;   Te Telefone lefone sem fio s  - telefone cuja ligação do microauscultador à base do aparelho é feita por via rádio (sem fios), permitindo fazer e receber chamadas distanciadas da base do aparelho.



c) Telefone chefe/secretária e telefone intercomunicador:

Telefone que permite a partilha de uma ou mais linhas de rede por dois ou mais locais distintos, através de um comutador, tendo também, como facilidade facilidade,, a possibilidad possibilidadee de intercomunicação entre todos os postos.

 

2. 2.2. 2.3 3 - Vuln Vulnerabilid erabilidades: ades:

As ligações dos telefones às centrais públicas ou privadas passam por uma sucessão de meios, quer dentro das instalações, quer no exterior, de fácil acesso, que podem permitir a intercepção das comunicações, em qualquer ponto do circuito, sem recurso a equipamentos sofisticados. A própria linha variados telefônica é um inegável veículoque depoderão fornecimento de energia permanente aos mais equipamentos de escuta, ser colocados em qualquer parte do seu percurso. Existem centrais telefônicas privadas onde é possível programar facilidades que permitem a escuta e corte de chamadas sem sinal de intervenção. O próprio equipamento telefônico é susceptível de fáceis alterações, as quais podem ser um veículo de escuta permanente em determinada área e que não é detectável pelo utilizador. 2.2. 2. 2.4 4 - Concl Conclusõ usões: es:

Face ao exposto no número anterior, há que considerar o seguinte: a) É proibida a utilização de telefones não seguros para discussão e comunicação de matérias mesmoem se aplica as conversações embora não versando matérias classificadas. classificadas, O possam, conjugação com outras,que, comprometer informações classificadas; b) Em situações de exceção e quando a urgência na comunicação for absolutamente essencial e ou a informação já não possa ser explorada em tempo útil e não se dispuser de outros meios mais seguros, é da inteira responsabilidade do utilizador a discussão ou comunicação de matérias classificadas, bem como de matérias não classificadas, mas consideradas sensíveis, através de meios telefônicos. Nestas circunstâncias, a comunicação de matérias classificadas deverá utilizar os meios telefônicos que a seguir se indicam, por ordem de prioridade, que deve ser observada tanto no originador como no destinatário: I) Postos públicos; II) Extensão de central telefônica privada para acesso à rede pública; III) Linha de rede pública telefônica; IV) Ligação ponto a ponto. Em caso algum matérias classificadas de Muito secreto poderão ser transmitidas em claro, através de meios de comunicação telefônicos; c) A programação das centrais telefônicas privadas deve ser rigorosa e frequentemente controlada por pessoal especializado, com vista a evitar a utilização de facilidades que permitam a escuta e corte de comunicações; d) No que respeita à utilização de telefone sem fios, as vulnerabilidades destes são acrescidas das descritas no n.º 2.3.2, para radiotelefones, pelo que deverão ser observadas as recomendações do n.º 2.3.3 sempre que sejam utilizados; e) Os telefones equipados com alta voz não devem estar instalados em áreas de

 

segurança das classes 1 e 2 (SEGNAC 1, capítulo 5). Mas, se tal vier a verificar-se, quando se encontrarem ativados, deverão ter, bem visível, a indicação de tal situação. Pretende-se, assim, evitar que possam ser indevidamente escutadas, no exterior dessas áreas, comunicações que ali decorram; f) Para alertar os utilizadores quanto às vulnerabilidades das ligações telefônicas, cada telefone deverá- telemóvel: ter a 2.3 - Radiotelefone

indicação

de

«Meio

não

seguro».

2.3. 2. 3.1 1 - Âmbito de util utilização: ização:

Um radiotelefone é um meio de comunicação de voz sem fios, integrado numa rede rádio privativa, que pode ser fixo, portátil ou instalado em viatura, permitindo ou não o acesso a redes telefôni telefônicas. cas. 2.3. 2. 3.2 2 - Vuln Vulnerabilid erabilidades: ades:

Todas as redes rádio são passíveis de ser escutadas com relativa facilidade, sem qualquer possibilidade de tal fato ser detectado. Qualquer simples receptor pode, inadvertida ou propositadamente, captar a emissão destas redes rádio, desde que estejam reunidas determinadas técnicas, tais como proximidade física, condições especiais de transmissão,condições etc. Esta vulnerabilidade é agravada quando as redes rádio partilham os meios de telecomunicações com outras entidades com acesso aos mesmos canais e, inevitavelmente, ouvem todas as comunicações que por lá passam. 2.3. 2. 3.3 3 - Concl Conclusõ usões: es:

Deste modo, há que considerar o seguinte: a) É proibida a utilização de radiotelefones para tratamento e comunicação de matérias classificadas. O mesmo se aplica as conversações que, embora não versando matérias classificadas, possam, em conjugação com outras, comprometer qualquer informação classificada; b) Em situações de exceção e quando a urgência na comunicação for absolutamente essencial e a informação já não possa ser explorada em tempo útil e não se disponha de outros meios mais seguros, é da inteira responsabilidade do utilizador a discussão e comunicação de matérias classificadas, bem como de matérias não classificadas, mas consideradas sensíveis, através de meios de comunicação radiotelefônicos. Em caso algum matérias classificadas de Secreto e Muito secreto poderão ser transmitidas em claro através de meios de comunicação radiotelefônicos; radiotelefônicos; c) Com a finalidade de advertir os utilizadores das vulnerabilidades das ligações rádio, cada radiotelefone, desde que não esteja instalado em viatura, deverá ter indicação de «Meio não seguro».

 

2.4 - Telecópi Telecópia a - fax: 2. 2.4. 4.1 1 - Âmbito de util utilização: ização:

É um meio de comunicação de documentos através de redes telefônicas, utilizando para o efeito um telecopiador acoplado a um telefone. sua capacidade de acesso é a mesma que para os telefones, conforme descrito no n.o A2.2.1 2.4. 2. 4.2 2 - Vuln Vulnerabilid erabilidades: ades: Para além das vulnerabilidades do telefone descritas no n.º 2.2.3, acrescem as devidas à possibilidade de mistificação dos documentos . A mistific mistificação ação consist consiste e em deturpar e alterar os documentos, o que pode ser feito através de um outro equipamento que se introduza, com fins fraudulentos, no circuito. 2.4. 2. 4.3 3 - Concl Conclusõ usões: es:

Deste modo, há que considerar o seguinte: a) À semelhança de outras formas de circulação e distribuição de documentos, deverá existir um sistema de controlode deoriginador, todas as destinatário entradas ee saídas de documentos, com especificação, designadamente, grupo data/hora; b) Quando da comunicação de matérias classificadas, deverão ser respeitados os procedimentos referentes à distribuição e transferência de documentos classificados constantes no n.º 7.2 do SEGNAC 1; c) É proibida a utilização de telecópia para comunicação de matérias classificadas. Em situações de exceção e quando a rapidez de comunicação for absolutamente essencial e a informação já não possa ser explorada em tempo útil e não se disponha de outros meios mais seguros, as matérias classificadas poderão ser transmitidas em claro. Este procedimento apenas poderá ser adotado com autorização expressa, caso a caso, do chefe de escalão envolvido, que será inteiramente responsável pelo fato. Em caso algum matérias classificadas no grau de Muito secreto poderão ser transmitidas em claro; d) As vulnerabilidades da utilização da telecópia poderão ser diminuídas se forem utilizadas, quer pelo originador, quer pelo destinatário, as prioridades estabelecidas para os meios telefônicos para ligação das telecópias indicadas no n.º 2.2.4, alínea b); e) Para alertar os utilizadores quanto às vulnerabilidades da utilização da telecópia, cada equipamento deverá ter a indicação de «Meio não seguro».

 

2.5 - Telex: Telex: 2. 2.5. 5.1 1 - Âmbito de util utilização: ização:

É um meio de telecomunicação de textos através da rede telegráfica nacional ou em ligação ponto a ponto, utilizando para o efeito normalmente um teleimpressor. 2.5. 2. 5.2 2 - Vuln Vulnerabilid erabilidades: ades:

Do mesmo modo que para o telefone, a ligação dos teleimpressores à rede telegráfica nacional passa por uma sucessão de meios, quer dentro das instalações, quer no exterior, de fácil acesso, que podem permitir a intercepção das comunicações em qualquer ponto do circuito através de um outro equipamento que se lhe introduza com fins fraudulentos. Para além disso, acrescem, do mesmo modo que para a telecópia, as vulnerabilidades devidas à possibilidade de mistificação dos textos que podem ser deturpados ou alterados. 2.5. 2. 5.3 3 - Concl Conclusõ usões: es:

Deste modo, há que considerar o seguinte: a) À semelhança de outras formas de circulação e distribuição de documentos deverá existir um sistema de controlo de todas as entradas e saídas de documentos, com especificação, designadamente, de originador, destinatário e grupo data/hora; b) Quando da telecomunicação de matérias classificadas, deverão ser respeitados os procedimentos referentes à distribuição e transferência de documentos classificados constantes no n.º 7.2 do SEGNAC 1; c) É proibida a utilização de telex para telecomunicação de matérias classificadas. Em situações de exceção e quando a rapidez de telecomunicação for absolutamente essencial e a informação já não possa ser explorada em tempo útil e não se disponha de outros meios mais seguros, as matérias classificadas poderão ser transmitidas em claro. Este procedimento apenas poderá ser adotado com autorização expressa, caso a caso, do chefe de escalão envolvido, que será inteiramente responsável pelo fato. Em caso algum matérias classificadas no grau Muito secreto poderão ser transmitidas em claro; d) Para alertar os utilizadores quanto às vulnerabilidades da utilização do telex, cada equipamento deverá ter indicação de «Meio não seguro». 2.6 2. 6 - Teleconferênci a: 2.6. 2. 6.1 1 - Âmbito de util utilização: ização:

A teleconferência ou videoconferência é um meio de comunicação de voz e imagens efetuado através de canais de alta capacidade em ligações por cabo ou radiodifusão.

 

Esta forma de transmissão permite pôr em contacto um número limitado de participantes colocados em salas especiais equipadas com microfones, câmaras e écrans de televisão. Desta forma podem todos os intervenientes ver e ouvir-se uns aos outros, bem como utilizar meios de apoio à exposição (mapas, diagramas, gráficos, etc.). 2.6. 2. 6.2 2 - Vuln Vulnerabilid erabilidades: ades: Apesar de, para efeitos de otimização de transmissão, a videoconferência pressupor a digitalização e codificação dos sinais, quando o meio de ligação utilizado é a radiodifusão (por circuito de satélite ou não), as suas vulnerabilidades são muito semelhantes às do radiotelefone. Quando o meio físico de transmissão é o cabo blindado ou fibras ópticas, as vulnerabilidades são menores, mas, mesmo assim, é fundamental o bom acondicionamento acondiciona mento e segurança eletromagnética e acústica das salas de teleconferência. 2.6. 2. 6.3 3 - Concl Conclusõ usões: es:

a) Em caso algumas matérias classificadas como Secreto e Muito secreto poderão ser transmitidas em claro através da teleconferência em circuitos não seguros. O mesmo se aplica as conversações que, embora informações não versando matérias classificadas, possam, em conjugação com outras, comprometer informaçõe s classificadas; b) Em situações de exceção e quando a urgência na comunicação for absolutamente essencial e ou a informação já não possa ser explorada em tempo útil e não se dispuser de outros meios seguros, é da inteira responsabilidade do utilizador a discussão ou comunicação de matérias classificadas, bem como de matéria não classificada, mas consideradass sensíveis, através da teleconfer considerada teleconferência. ência. 2.7 - Meios de telecomunicações não seguros em áreas de segurança das classes 1 e 2:

Qualquer equipamento de telecomunicações, antes de ser instalado numa zona de segurança da classe 1 (SEGNAC 1, capítulo 5), deverá ser rigorosamente verificado. verificado. Depois de instalado, deverá ser sujeito a inspeções rigorosas e freqüentes, por forma a assegurar que estranhos ou pessoas não autorizadas possam ter acesso à informação classificada, através desse mesmo equipamento, no exterior dessas áreas. 2.8 2. 8 - Correio eletrôn ico: ico : 2.8. 2. 8.1 1 - Âmbito de util utilização: ização:

O correio eletrônico é um meio de transmissão de documentos sob a forma eletrônica que se assemelha ao serviço postal.

 

2. 2.8. 8.2 2 - Vuln Vulnerabilid erabilidades: ades:

Este meio de comunicação apresenta como principais vulnerabilidades: a) Nas linhas de transmissão de dados, quer pública, quer privada, poderão ser colocados equipamentos que permitam a intercepção das telecomunicações; b) Os pontos onde as mensagens são temporariamente guardadas até chegarem ao seu destino - sistemas informáticos - poderão ser acedidos por pessoal não credenciado. As conseqüências destas vulnerabilidades poderão ser a quebra de confidencialidade ou de integridade de matérias classificadas. 2.8. 2. 8.3 3 - Concl Conclusõ usões: es:

a) Para proteger efetivamente as matérias classificadas relativamente às vulnerabilidades apontadas, os documentos devem ser mantidos cifrados desde a sua emissão até à sua recepção; b) A transmissão de matérias classificadas via correio eletrônico só poderá ser feita de modo cifrado; c) Os documentos classificados só poderão existir em claro nos sistemas informáticos enquanto se encontrarem em trabalho; ao terminar a sua produção ou consulta, todos os documentos em claro deverão ser cifrados; d) Deverão ser respeitados todos os restantes procedimentos referentes à preparação, transferência transferên cia e consulta de documentos constantes do SEGNAC 1; e) Deverão ser cumpridas, quando da transmissão de dados por meios informáticos, as normas constantes do SEGNAC 4. CAPÍTULO 3 3 - Meios Meios de comun icação seguros: 3.1 3.1 - C Comunicação omunicação por meios seguros:

Consideram-se seguras as comunicações por meios elétricos e eletrônicos sempre que: a) O circuito, embora não protegido por equipamento de cifra, esteja aprovado especificamente pela Autoridade Nacional de Segurança, até um determinado grau de classificação de segurança; b) O circuito esteja protegido por equipamento de cifra que tenha merecido a aprovação específica e prévia da Autoridad A utoridadee Nacional de Segurança, bem como a sua instalação, até um determinado grau de classificação de segurança.

 

3.2 3.2 - Circuitos aprovados:

Considera-se que um circuito é aprovado para comunicação em claro sempre que todo o seu traçado reúna condições de segurança que lhe permitam transmitir informações classificadas até um determinado grau de classificação de segurança. Compete à Autoridade Nacional de Segurança a sua aprovação na fase de projeto e inspeção fasede de classificação instalação e utilização. Osna graus de segurança a atribuir aos circuitos aprovados são os mesmos que se utilizam nas matérias classificadas conforme o n.º 3 do SEGNAC 1. Os terminais servidos por estes circuitos e postos à disposição dos utilizadores deverão ter a indicação de «Meio seguro» para comunicação por voz, para comunicação de textos e documentos por telecópia e para comunicação por telex. 3.3 3. 3 - Segurança crip to: 3.3. 3. 3.1 1 - Equipamento c ripto: rip to:

Os equipamentos cripto destinam-se a cifrar ou codificar as comunicações que não podem ser transmitidas em claro, sendo necessária, para o efeito, a utilização de chaves de cifra. Para o telefone, radiotelefone e telecópia e telex são utilizados equipamentos cripto, O acoplados diretamente às linhas equipamentos transmissão telex também é utilizado para ou transmitir textos jádecifrados e que,- on emline. oposição ao sistema anterior, se designa por off-line. Os graus de classificação de segurança a atribuir aos equipamentos de cifra são os mesmos que se utilizam nas matérias classificadas conforme o n.º 3 do SEGNAC 1. Os terminais postos à disposição dos utilizadores que dispõem de equipamentos cripto acoplados - on-line - devem ter a indicação de «Meio seguro». 3.3.2 3.3 .2 - Chaves de ccifr ifra: a:

Os equipamentos critpo devem permitir a utilização de diferentes chaves de cifra, as quais deverão ser preparadas por um organismo dependente do Ministério da Defesa Nacional e alteradas segundo as regras a fixar para cada caso. As regras de gestão das chaves de cifra dos equipamentos cripto são estabelecidas pela Autoridade Nacional de Segurança. A destruição das chaves de cifra far-se-á segundo o n.º 7.4 do SEGNAC 1, ou segundo quaisquer outras normas que venham a ser estabelecidas pela Autoridade Nacional de Segurança. 3.3. 3. 3.3 3 - Localizaçã Loc alização o dos equipamento equipamentos: s: A segurança física dos locais onde se encontram localizados os equipamentos cripto é estabelecida por regras emanadas da Autoridade Nacional de Segurança, com base no preconizado no capítulo 5 do SEGNAC 1. 3.3. 3. 3.4 4 - Publicações Public ações cri pto: Com a designação «publicações cripto» deve considerar-se toda a documentação associada a um sistema cripto, tal como instrução de operação, manuais para os utilizadores, manuais de instalação e manutenção, instruções de segurança cripto e todo o restante material cripto impresso, com exceção das «chaves de cifra».

 

3.3.5 - Aprovação dos equipamentos cripto:

Existindo atualmente no mercado grande número de sistemas e equipamentos cripto, cujas características técnicas e de segurança interessa analisar, e ainda com vista a garantir o seu máximo aproveitamento, compatibilidade e atribuição do respectivo grau de segurança, impõe-se que: a) A Autoridade Nacional de Segurança proceda ao estudo e definição das redes e equipamentos cripto a instalar em cada um dos organismos do Estado, de modo a permitir a sua compatibilização e máximo aproveitamento, tendo em atenção os vários níveis de segurança em que terão necessidade de operar; b) A Autoridade Nacional de Segurança aprove, específica e previamente, cada tipo de equipamento, bem como a sua instalação, até um determinado grau de segurança. CAPÍTULO 4 4 - Centro Centro de comun icações: 4.1 - Finalidade:

É uma área onde, além dos serviços de recepção, transmissão, registro e distribuição de documentos e textos, classificados ou não, se pretende que estejam reunidos todos os equipamentos e meios de telecomunicações postos ao serviço de uma determinada entidade ou organismo. 4.2 - Meios:

O centro de comunicações deverá, sempre que possível, centralizar todas as infraestruturas de telecomunicações (v. n.º 5) do departamento ou departamentos que serve. No domínio dos equipamentos telefônicos, o centro de comunicações deve incluir as centrais das redes telefônicas privadas (PPCA) e respectivos operadores, centrais radiotelefônicas e ainda os equipamentos criptofônicos, se estes forem partilhados por mais de uma extensão. No domínio da telecópia e do telex, os respectivos terminais, bem como os equipamentos cripto, se os houver, deverão ficar igualmente instalados nesta mesma área. 4.3 4.3 - F Funcion uncion ame amento nto d o centro de comuni cações:

Sempre que a dimensão do centro, em termos de meios e volume de tráfego de telecomunicações, o justifique, deverá aquele dispor de pessoal próprio devidamente credenciado, habilitado com curso ou estágio sobre «segurança cripto», podendo os originadores dos textos ou documentos, ou funcionários em quem eles deleguem, utilizar os meios disponíveis naquele centro sempre que as circunstâncias o justifiquem. Nas situações em que não se justifique a existência de pessoal próprio, a utilização do centro deverá ser sujeita às regras de acesso próprio da área de segurança da classe 1 (SEGNAC 1, capítulo 5).

 

Deverão existir registros de todos os textos e documentos entrados e saídos de acordo com os modelos constantes do SEGNAC 1. Quando os textos e documentos forem classificados, deverão seguir-se as regras aplicáveis e relativas ao manuseamento de matérias e documentos classificados classificados conforme o n.º 7 do SEGNAC 1. 4.4 - Segurança do centro de comunicações: 4.4. 4. 4.1 1 - Segurança d da a exploração: explo ração:

A responsabilidade pela segurança da exploração do centro de comunicações é da competência dos gabinetes e núcleos de segurança dos respectivos organismos (SEGNAC 1, capítulo 2), que providenciarão no sentido de garantir o funcionamento do mesmo, dentro das regras de segurança das comunicações regulamentadas nas presentes instruções e das emanadas da Autoridade Nacional de Segurança. 4.4.2 - Segurança física:

A área do centro de comunicações deve ser considerada como área de segurança da classe 1 (SEGNAC 1, capítulo 5), sendo a responsabilidade da segurança física da competência dos gabinetes e núcleos de segurança dos respectivos organismos, conforme o fixado no capítulo 2 do SEGNAC 1, regras que providenciarão no das sentido de garantir o funcionamento do mesmo dentro das de segurança telecomunicações regulamentadas nas presentes normas e nas emanadas da Autoridade Nacional de Segurança. Compete à Autoridade Nacional de Segurança a definição de subáreas para instalação dos equipamentos e documentos cripto, bem como a localização e segurança das respectivas chaves de cifra. CAPÍTULO 5 5 - Infra-estruturas de telecomunicações: 5.1 5. 1 - Instalações de telecomun icações:

As infra-estruturas de telecomunicações deverão, sempre que possível, estar centralizadas no centro de comunicações (n.º 4.2). Contudo, sempre que tal não possa verificar-se, devido à sua vulnerabilidade, devem ser consideradas as seguintes medidas de segurança: a) A localização das centrais telefônicas privadas e respectivos operadores deve ser considerada como área de segurança de classe 1 (SEGNAC 1, capítulo 5); b) Todos os repartidores e caixas de distribuição devem estar protegidos com fechaduras ou cadeados da classe B (SEGNAC 1, n.º 5.7) ou com selos de inviolabilidade. inviolabilidade. Qualquer infra-estrutura de telecomunicação das áreas de segurança das classes 1 e 2 (SEGNAC 1, capítulo 5) deverá ser sempre aprovada pela Autoridade Nacional de Segurança, na fase de projeto ou concurso, e regularmente inspecionada, depois da sua entrada em funcionamento.

 

5. 5.2 2 - Classificação Classific ação da document ação das redes e meios de telecomu telecomunicaçõ nicaçõ es:

5.2.1 - Toda a informação de redes de telecomunicações que mostre a capacidade global de telecomunicações de um organismo, bem como documentos sobre aquelas redes que mostrem detalhes importantes, importantes, deve ser, no mínimo, classificada de Secreto. 5.2.2 - Toda adeinformação e dados a telecomunicações cuja ser, divulgação possa comprometer algum modo os relativos interesses do organismo deve no mínimo, classificada de Confiden Confidencial cial CAPÍTULO 6 6 - Comportamento de s egurança nas telecomunicações: 6.1 - Generalidades:

Ainda como reforço dos procedimentos anteriormente indicados para garantia da segurança das telecomunicações, poder-se-á acrescentar a utilização de sistemas de autenticação. 6.2 6. 2 - Autentic Autenticação: ação:

A autenticação é uma medida de segurança destinada a proteger um sistema de telecomunicações telecomunicaçõ es contra possíveis mistificações. Existem vários sistemas de autenticação, que poderão ser utilizados conforme as circunstâncias o aconselhem. A Autoridade Nacional de Segurança poderá dar o seu apoio técnico nesta matéria. 6.3 6. 3 - Quebras de segurança e compro metimento s:

Sempre que se verifiquem quebras de segurança das telecomunicações e ou comprometimentos, deverão ser observados os procedimentos constantes do capítulo 9 do SEGNAC 1. Quando se trate de quebras de segurança ou comprometimentos de equipamentos critpo e respectivas chaves de cifra, deverá ser dado imediato conhecimento à Autoridade Nacional de Segurança, que atuará em conformidade com o estabelecido especificamente para este material. 6.4 6. 4 - Destr Destruiç uição ão de equipamento de d e cifra em situ ações de eme emergênc rgência: ia:

No que respeita à destruição de equipamento cripto e respectivas chaves de cifra em situações de emergência, dever-se-á proceder conforme o n.º 7.4.6 do SEGNAC 1 e ou segundo quaisquer outras normas que a Autoridade Nacional de Segurança ditar para esse efeito.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF