Você está na página 1de 61

Visite nosso site: www.grupojocemar.com.

br

Visite nosso site: www.grupojocemar.com.br


RESUMO BÁSICO SOBRE
SEGURANÇA DE DIGNITÁRIOS
Jocemar Pereira da Silva

ÍNDICE
1 – Introdução.................................................................................................................... 04
2 - Os alvos........................................................................................................................ 04
3 - Segurança pessoal – executivos e dignitários.............................................................. 05
4 - Segurança de dignitários............................................................................................... 05
4.1- Técnicas, táticas e operacionalização......................................................................... 06
4.2 - Objeto e modus operandi............................................................................................ 07
4.2.1 - Objeto e modus operandi dos criminosos................................................................ 07
4.2.1.1 – Escolha do alvo.................................................................................................... 07
4.2.1.2 – Espionagem......................................................................................................... 07
4.2.1.3 – Planejamento da ação......................................................................................... 08
4.2.1.4 - Execução do crime............................................................................................... 08
4.2.2 - Objeto e modus operandi da segurança................................................................. 09
5 - Análise de riscos........................................................................................................... 09
5.1 - Riscos, ameaças, danos e perdas............................................................................. 10
5.2 - Diagnóstico................................................................................................................ 10
5.3 - Aplicação de métodos............................................................................................... 13
5.3.1 – Riscos provenientes de atos humanos.................................................................. 15
5.3.2 – Riscos procedentes de acidentes.......................................................................... 17
5.3.3 - Riscos oriundos de catástrofes naturais................................................................. 16
5.3.4 – Riscos gerados por imprevistos, falhas técnicas ou mecânicas.................................... 17
5.3.5 - Outros riscos............................................................................................................. 17
5.3.6 – Considerações gerais para a aplicação dos métodos............................................19
5.3.7 – Aplicação de métodos via anéis de proteção......................................................... 20
6 - Planejamento de contingências.................................................................................... 22
6.1 – Necessidade.............................................................................................................. 22
6.2 – Planejamento............................................................................................................. 22
6.3 - Componentes do planejamento.................................................................................. 23
6.4 - Manejo de emergência............................................................................................... 24
6.5 - Gerenciamento de crises............................................................................................ 25
6.5.1 - Conceito de crise..................................................................................................... 25
6.5.2 - Características essenciais....................................................................................... 25
6.5.3 - Objetivos................................................................................................................. 25
6.5.4 - Outras características de uma crise........................................................................ 25
6.5.5 - Descrição................................................................................................................. 25
6.5.6 - Por que a capacidade de gerenciamento de crises é necessária para todas as
organizações? .................................................................................................................... 26
6.5.7 - Por que o gerenciamento de crises exige estudos e treinamentos especiais?
6.5.8 - Objetivos fundamentais do gerenciamento de crises.............................................. 26
6.5.9 - Classificação dos graus de risco ou ameaça e níveis de resposta......................... 26
6.5.10 - Fontes de informação nos eventos críticos........................................................... 26
6.5.11 - Critérios de ação................................................................................................... 27
6.5.12 - Elementos operacionais essenciais...................................................................... 27
6.5.13 - Níveis básicos de gerenciamento.......................................................................... 27
6.5.14 - Resposta imediata................................................................................................. 27
6.5.15 - Perímetros táticos.................................................................................................. 27
6.5.16 - Capacidade de resposta especial.......................................................................... 28
6.5.17 - Componentes táticos de uma “swat” .................................................................... 28
6.5.18 - Fundamentos doutrinários..................................................................................... 28
6.5.19 - Fundamentos éticos............................................................................................... 28
6.5.20 - Fases da confrontação.......................................................................................... 28
6.5.21 – Erros comuns de gerenciamento.......................................................................... 28
6.6 - Procedimentos emergenciais..................................................................................... 29
7 - Noções de planejamento de segurança........................................................................ 29
7.1 – Conceito..................................................................................................................... 31
7.2 – Princípios................................................................................................................... 33
7.3 – Níveis......................................................................................................................... 33
7.4 – Metodologia............................................................................................................... 34
7.5 - Modularidade e faseamento....................................................................................... 34
7.6 - Fases do planejamento............................................................................................... 35
8 - Segurança corporativa estratégica................................................................................ 36
8.1 - Segurança da gestão das áreas e instalações........................................................... 36
8.1.1 - Proteção perimetral.................................................................................................. 36
8.1.2 - Serviços de vigilância.............................................................................................. 37
8.1.3 - Identificação e controle interno................................................................................ 38
8.1.4 - Incêndios e emergências......................................................................................... 41
8.1.5 - Proteção contra furtos e assaltos............................................................................ 44
8.1.6 - Iluminação e energia elétrica................................................................................... 48
8.2 - Segurança das telecomunicações.............................................................................. 49
1 – INTRODUÇÃO

A Segurança Pessoal Privada é uma categoria de atividade de Vigilância legalizada,


que presta serviços personalizados nesta área, em atendimento a contrato particular, entre
o executivo ou dignitário contratante e a empresa contratada, para fins específicos de
garantir a integridade física daqueles, em quaisquer situações em que eles se encontrem e
que seja necessário a intervenção de segurança.
Para a realização de tal atividade a empresa prestadora do serviço deverá possuir
autorização do Departamento de Polícia Federal/DPF, da área onde estiver localizada a
empresa de Vigilância. Assim como deverá possuir autorização para realizar os serviços
supramencionados, também, o Vigilante que estiver designado para realizar tal missão
deverá possuir o Curso de Formação de Vigilantes, com as devidas reciclagens em dia,
bem como possuir o Curso de Extensão em Segurança Pessoal Privada e vínculo
empregatício com a empresa contratada para a realização do serviço específico.
Para a realização da Segurança Pessoal Privada, a empresa de Vigilância deverá
se enquadrar dentro das legislações correspondentes ao assunto (PORTARIA DPF
387/06).
POR CAMPONEZ FROTA
2 - OS ALVOS

Para avaliação efetiva do nível de risco e a adeqüabilidade de um programa de


segurança individual ou familiar, deveríamos partir do raciocínio dos marginais quando
procuram identificar as suas futuras vítimas.
As medidas básicas para a segurança individual, são ações conscientes que uma
pessoa passa a adotar para proteger-se contra um constrangimento físico por parte de
terceiros. Estas medidas poderiam variar de uma simples tranca nas portas e janelas,
equipamentos de segurança nos veículos, evitar o trânsito por áreas e horários de alto
risco, até um bem cuidado planejamento envolvendo pessoal e material especializado. O
conjunto essas medidas constituiria um programa de segurança individual.
A identificação dos alvos pelos seqüestradores, de forma geral, quer sejam
bandidos comuns, sem maiores conhecimentos técnicos ou quadrilhas internacionais
altamente treinadas neste tipo de ação criminosa, a seleção da vítima em potencial
decorre de um mesmo processo organizado de busca de informações de toda a ordem,
onde é organizada a primeira lista. Na segunda fase das ações são desenvolvidos
sistemas de vigilância mais acurada que antecederá a decisão de quem seqüestrar. Na
terceira fase, os seqüestradores fazem o jogo das vantagens e desvantagens,
comparando as facilidades e dificuldades encontradas para cada possível vítima. Nesta
fase, é bom lembrar do ditado: “Quando estou com muita fome para que vou caçar um
tigre se existem muitos cordeiros disponíveis”?
Resta-nos decidir se queremos ser tigres ou cordeiros. Se quisermos ser cordeiros
deveremos desconsiderar as ações preventivas de segurança e pensarmos que, se Deus
quiser não seremos atacados por delinqüentes, mas se quisermos ser tigres, poderemos
tomar todas as providências de segurança necessárias para não sermos pegos de
surpresa numa ação de delinqüentes.
POR CAMPONEZ FROTA
3 - SEGURANÇA PESSOAL – EXECUTIVOS E DIGNITÁRIOS

Muitas pessoas consideram que a adoção de medidas de alerta ou de segurança,


contra a possibilidade de ações marginais, é exclusivamente destinada à responsabilidade
do Estado, ficando numa posição contemplativa dos fatos que ocorrem com os outros. A
síndrome do “isto não acontecerá comigo” freqüentemente conduz as pessoas a uma
posição confortável que as deixam inibidas e passam a não tomarem medidas
preventivas contra quaisquer ações violentas que poderão sofrer. Como convivemos
diariamente com a violência urbana e como muitos de nós já nos situamos na chave dos
“alvos em potencial”, não seriam os executivos e os dignitários que estariam fora das
pretensões agressivas dos delinqüentes, para cometerem seus crimes e tirarem proveito
criminoso de suas investidas.
Todas as medidas de segurança que possam ser desencadeadas por qualquer
pessoa, sempre é algo muito positivo para a frustração de um atentado. Por isto, as
medidas básicas de segurança pessoal devem ser uma tônica nas nossas vidas, bem
como nas vidas daquelas pessoas que por deterem o poder político ou econômico, estão
mais suscetíveis às ações criminosas.
Dentro das regras preliminares, as pessoas deveriam estar em constante estado de
alerta, pois os seqüestradores e os marginais comuns, procuram agir sobre quem lhes
ofereça menor risco durante as suas ações. As pessoas que adotam pouca ou nenhuma
medida de segurança, são as mais suscetíveis às ações de violência e de seqüestro.
Independentemente de possuir uma segurança pessoal, toda a pessoa deve ter
sempre em mente a preocupação com o que a cerca, informando qualquer fato estranho
às autoridades policiais; planejar sempre ações alternativas em caso de um atentado,
evitando alguns itinerários que possam ser de risco; identificar locais de apoio e pontos de
fuga por onde quer ande, entre outros.
A Segurança Pessoal Privada bem como a Segurança de Executivos e Dignitários
possuem características afins, e aliada a presença física dos seus agentes, os quais
deverão estar preparados e qualificados para o exercício das suas missões, não podem
dispensar outros mecanismos de segurança que estão disponíveis a qualquer pessoa. A
simples presença de um agente de segurança com o executivo ou o dignitário não dá
garantias de que nada ocorrerá. A minimização do sucesso das possíveis ações
delinqüentes, também passam por mudanças de comportamentos e novas atitudes
decorrentes da posição social em que estas pessoas se encontram. O agente de
segurança pessoal deverá, dentro da área da sua competência, procurar, além de dar
garantias físicas ao seu motivador da atividade, procurar orientá-lo para a necessidade da
mudança de hábitos rotineiros, para colocar a segurança em um nível aceitável.
POR CAMPONEZ FROTA
4 - SEGURANÇA DE DIGNITÁRIOS

Dignitário é o indivíduo que exerce um cargo elevado ou goza de um título


proeminente. Devido a sua posição ele se torna alvo em potencial, seja de furto, roubo,
seqüestro, sabotagem, desmoralização, corrupção, ameaças, etc.
Segurança pessoal é a parte da segurança que se preocupa com todas as medidas
de segurança relacionadas às pessoas. Esta modalidade de segurança destina-se a
neutralizar as ameaças postas pelos serviços de informação hostis ou por pessoas ou
organizações subversivas.
4.1- TÉCNICAS, TÁTICAS E OPERACIONALIZAÇÃO

Para execução da segurança pessoal a primeira coisa a se fazer é executar


técnicas preventivas. Logo a segurança pessoal age em torno de técnicas
eminentemente preventivas e ostensivas; e eventualmente repressiva ou efensiva.
As técnicas preventivas englobam todas as ações desencadeadas pela equipe de
segurança, pelo dignitário e pela sua família, objetivando evitar quaisquer tipos de
hostilidades. Além dessas ações, englobas também as medidas de segurança física, as
quais tem a mesma finalidade: evitar crimes ou atentados.
Segurança física - a parte de segurança que se preocupa com as medidas físicas
destinadas a salvaguardar o pessoal e prevenir acessos não autorizados a informações,
materiais e instalações, contra a espionagem, sabotagem, danificação e roubo, tanto nos
locais de fabrico ou armazenagem como durante deslocações.
O Agente de Segurança que executa a proteção de dignitário deve ter três
qualidades: conhecimento técnico; conhecimento tático e controle emocional.
CONHECIMENTO TÉCNICO é o saber acerca das leis, normas, regulamentos e
doutrinas de segurança, funcionamento de todos os dispositivos de emergência e de
proteção (alarmes, armas letais e não letais, extintores, hidrantes, viatura, etc.)
CONHECIMENTO TÁTICO é a forma em que a pessoa empregará o seu
conhecimento técnico. Isto é: seu posicionamento, postura, agilidade, rapidez, eficácia,
observância das leis, normas, doutrinas de segurança, etc. É sua tática que definirá se o
agente vai viver ou morrer em um sinistro; se ele será absolvido ou condenado após sua
ação.
CONTROLE EMOCIONAL é o mecanismo psicológico que traz a tona a verdade ou
a mentira; o profissionalismo ou o amadorismo; a sabedoria ou a ignorância, a razão ou a
emoção; vitória ou a derrota. Como assim? Se a pessoa empregar todos os preceitos dos
conhecimentos Técnicos x Táticos evidenciará a profissionalismo, a verdade, a sabedoria,
a razão e a vitória; todavia, se for precipitado em sua ação evidenciará o amadorismo, a
ignorância, a emoção, a derrota e a vergonha do ser humano.
Os objetivos técnicos são:
9 Detectar os riscos;
9 Estabelecer os meios necessários (dispositivos, barreiras físicas e eletrônicas,
equipamentos, alterações estruturais, enfim, todos os recursos logísticos, humanos
e materiais) para tornar o ambiente seguro;
9 Elaborar manuais, normas e procedimentos de segurança preventivos e
contingenciais;
9 Elaborar: planejamento de segurança; planejamento de emergência ou contigencial;
planejamento de manutenção do nível de segurança e planos de auditoria.
Os objetivos táticos são:
9 Cumprir normas e procedimentos de segurança estabelecidos;
9 Executar os projetos e planejamentos de segurança;
9 Inibir, dissuadir o agressor;
9 Responder a agressão dentro do menor tempo possível;
9 Impedir a hostilidade; ou ao menos,
9 Retardar ao máximo a agressão;
9 Diminuir os efeitos negativos de sinistros.
A operacionalização ou execução da segurança, como achar melhor, está
diretamente relacionada com o treinamento, pois como disse Antonio Celso Ribeiro
Brasiliano, “o problema da segurança está embasado no treinamento de seu homem, e
não no homem propriamente dito”. Em um treinamento deve ficar definidas as
responsabilidades individuais e coletivas em relação a cada tarefa. Deve ficar claro qual é
a missão a ser executada, quais serão as condições (de ação e de equipamentos/meios) e
qual é o padrão mínimo requerido/esperado.

4.2 - OBJETO E MODUS OPERANDI

Antes de falar das estratégias da segurança, convém abordar as estratégias dos


criminosos, pois um agente de segurança só será bom se ele entender como funciona o
mundo do crime, ou uma mente criminosa.

4.2.1 - OBJETO E MODUS OPERANDI DOS CRIMINOSOS

O objeto dos criminosos é o crime - covardia, violência e hostilidade. O “Modus


Operandi” é o modo de operação dos criminosos, ou seja, como pensam, agem, etc. No
mundo do crime (principalmente quando se trata de atentado contra dignitários) também
existe um faseamento, ou seja etapas para cometer um crime.

4.2.1.1 – ESCOLHA DO ALVO

Esta é a primeira fase da operação criminosa. O precursor da quadrilha, baseando


em dados populares, elabora uma lista com as possíveis vítimas. Estes dados são visíveis
a todos, exemplo:
9 Porte da empresa ou da família (a que pertence o dignitário) – pela movimentação
de clientes, quantidade de funcionários e bens, é possível prever a o valor do
patrimônio;
9 Perfil da segurança – após as observações acima, especialmente o setor de
segurança, verifica-se o nível de eficiência da mesma, capacidade de reação e
pontos vulneráveis.
Cabe ressaltar que até o momento trata-se de uma análise completamente
superficial, baseada em aparências. Com os dois itens citados é calculado (também
aproximadamente) o custo/benefício da operação.
O custo da operação, a possibilidade de êxito no assalto é proporcional ao nível de
segurança adotado pelo alvo. É exatamente neste ponto que o alvo será descartado ou
escolhido dentre as possíveis vítimas.
Aqui já se pode verificar a importância de uma equipe de segurança séria,
competente, com verdadeiros profissionais e não simples amadores ou aventureiros.
Baseando nos dados expostos, é completamente possível livrar-se da mira dos
criminosos já na primeira etapa.

4.2.1.2 – ESPIONAGEM

Concluída a escolha do alvo o precursor da quadrilha (chefe) já sabe a linha de


ação a ser adotada. Monta-se a quadrilha, subdividida em equipes, onde uma equipe não
conhece a outra, cada equipe tem seu chefe. Segue um plano de ação semelhante ao dos
seqüestradores, aliás, os componentes da quadrilha têm suas fichas criminais repletas de
infrações penais, como: assalto a mão armada, seqüestros, tráfico de armas, etc.
A quantidade de equipes varia de acordo com a forma em que o assalto será
realizado, (roubo, furto, seqüestro, etc.) A equipe de espionagem é responsável pelo
levantamento de dados concernentes à vítima, tais como:
Para seqüestro de funcionários e seus familiares:
9 HORÁRIO de saída, chegada e permanência em casa e no local de trabalho das
vítimas, troca de turno, almoço, lanche, etc.;
9 ROTINA – quais são os costumes das vítimas em diversas situações: itinerário
casa-trabalho ou vice-versa, meio de transporte, amizades, lazer;
9 SENSO de observação, capacidade de defesa/reação, imprevisibilidade;
9 VULNERABILIDADES – os pontos fracos da segurança pessoal.

4.2.1.3 – PLANEJAMENTO DA AÇÃO

Na escolha do alvo havia uma lista das possíveis vítimas, escolhidas pelo seu
aspecto geral. As mesmas foram para a segunda etapa: processo de espionagem,
levantamento minucioso de todos os dados da futura vítima. Deste processo só uma vítima
se classifica para próxima etapa. Esta felizarda é aquela que negligenciou no seu
esquema de segurança e tornou-se presa fácil.
Agora sim, com todos os dados da vítima, inicia-se a terceira etapa que consiste no
planejamento da ação, feito sob medida, baseado nos dados coletados na espionagem,
deve ser capaz de superar os obstáculos a serem encontrados no decorrer dos
“trabalhos”. No planejamento é verificado:
9 Dia, hora e local principal e alternativo;
9 Veículos, equipamentos de segurança (colete, escudos, facas, algemas,
cronômetros), equipamentos de comunicação, armamentos, munições, artefatos
explosivos, uniformes falsos, perucas, máscaras...
9 Número de participantes e funções;
9 Necessidade de seqüestro, suborno, corrupções;
9 Plano de fuga.

4.2.1.4 - EXECUÇÃO DO CRIME

É a quarta etapa. Momento em que o planejamento da ação entrará em prática em


seus mínimos detalhes. A forma de execução é variável, geralmente ocorre:
9 Falsa blitz policial;
9 Acidentes no trânsito com veículos de “terceiros” ou envolvendo a viatura;
9 Interceptação da viatura com caminhões;
9 Seqüestro ou cárcere privado de funcionários ou familiares;
9 Em aglomerações de pessoas;
9 Inserção de obstáculos para parada ou desvio de rota;
9 Ataque inesperado com armas de fogo e artefatos explosivos.
Na execução do crime será feito o possível para que a equipe de segurança não
desconfie e frustre a operação. Exemplos:
9 FILMAGEM – no processo de espionagem é utilizado câmeras de filmagem
“profissionais” que aproximam a imagem em até 800 vezes;
9 OS “OLHEIROS”, DISFARÇADOS DE FALSOS VENDEDORES, MENDIGOS,
CARTEIROS, POLICIAIS se encarregam de espionar driblando facilmente o
esquema de segurança;
9 MULHERES – sabendo o local de lazer do funcionário “cruzam por acaso” seu
caminho chegando a ter estreitas relações, afim de imperceptivelmente coletar
dados confidenciais e indispensáveis ao crime;
9 FALSOS EXECUTIVOS – pessoas engravatadas em carro de luxo, educadas e
falantes, corteses e generosas são verdadeiras profissionais do crime que
participam da operação na linha de frente.
Lembre-se de que os veículos utilizados na operação são objetos de furto/roubo ou
comprados, porém no nome de seu antigo proprietário, os criminosos não ligam em
amassá-los ou destruí-los, pois na contabilidade do crime, já clonar veículos conhecidos
pela equipe de segurança.

4.2.2 - OBJETO E MODUS OPERANDI DA SEGURANÇA

O objeto da segurança é a salvaguarda de bens e pessoas através do emprego de


técnicas e táticas preventivas, ostensivas e ofensivas, se necessário.
O “Modus Operandi” (modo de operação), como já frisamos diversas vezes gira em
torno da prevenção ativa e passiva.
A prevenção ativa engloba: equipe de segurança; sistemas de escolta ou
acompanhamento; emprego tático de armas letais e não letais; táticas de defesa pessoal;
monitoramento de instalações; controle de acesso e circulação de pessoas, mercadorias e
veículos; comunicação de segurança; rastreamento de veículos e de pessoas; emprego de
detectores e sensores; demais ações humanas voltadas a proteção de instalações e
pessoas.
A prevenção passiva engloba: muros, portas, grades, cercas elétricas, alarmes,
cofres, sala-forte, cadeados, paredes reforçadas, portas corta-fogo, blindagens, etc.

5 - ANÁLISE DE RISCOS

Em segurança, consideramos risco todo evento capaz de produzir perdas ou danos,


seja de ordem humana (vidas/integridade física) ou patrimonial (bens tangíveis e
intangíveis).
A análise de risco visa detectar todos os riscos aos quais o dignitário, sua família e
empresa estão sujeitos. Após a detecção, os riscos precisam ser classificados de acordo
com a probabilidade de acontecimento. Nesta classificação é necessário que conste o
grau de risco/gravidade e seus efeitos/conseqüências/danos humanos, materiais ou
financeiros (valor do prejuízo, transtornos e possibilidade de recuperação do patrimônio ou
de contornar a situação).
Com estes dados em mãos, adotam-se as medidas preventivas necessárias
(elaboração de normas, projetos e sistemas de segurança, plano de contingência para
cada risco, adoção de barreiras físicas e eletrônicas de segurança, equipe de vigilância,
monitoramento, etc.)
Os riscos podem ser: provenientes de atos humanos (criminosos ou não);
procedentes de acidentes; oriundos de catástrofes naturais; causados por mudança
política ou ainda gerados por imprevistos, falhas técnicas ou mecânicas.
5.1 - RISCOS, AMEAÇAS, DANOS E PERDAS

Os riscos mais comuns em que os dignitários estão sujeitos são: furto, roubo ou
assaltos; seqüestros; espionagem; chantagem; sabotagem; desmoralização; agressões
físicas e morais.
Os danos e perdas podem ser basicamente de três ordens: humana, moral e
material.
Os danos e perdas humanas ocorrem quando há agressão/lesão física (podem
ser causados por acidentes, brigas, confrontos, atentados). As perdas poderão ser parciais
(só lesões físicas – fazer exame de corpo de delito) ou totais (ocorreu o evento morte).
Os danos e perdas de ordem moral ocorrem quando os bens intangíveis são
afetados (danos morais ou danos à imagem da empresa).
Os danos e perdas materiais ocorrem quando há perda de patrimônio, seja ele
físico (furto, roubo ou subtração de bens patrimoniais) ou em espécie (furto, roubo ou
subtração de dinheiro “seqüestro, sabotagem, multas, etc.”)

5.2 - DIAGNÓSTICO

Com base nas informações de segurança e criminais do local onde ocorrerá a


proteção de bens e pessoas, é necessário efetuar um diagnóstico preventivo (previsão), ou
seja, prever se será necessário estabelecer mais programas, métodos, sistemas,
dispositivos ou ações de segurança para proteger o bem ou o dignitário dentro do nível
estabelecido para cada caso.
Fica evidente que o diagnóstico vive da informação. As informações poderão ser
obtidas dentro da própria empresa através de entrevistas, verificação de documentos,
pesquisas, acompanhamento de trabalho ou de rotina (espionagem); ou através de um
trabalho de campo que pode englobar as informações disponibilizadas pelos órgãos
governamentais e não governamantais (mídia em geral). Este trabalho de campo também
pode incorporar as informações obtidas por meio de investigações.
As informações básicas são:
9 Clima da região, vias de acesso, opções de fuga, condições de tráfego em dias
chuvosos e em horário de pico;
9 Iluminação da propriedade, adjacências e vias de acesso;
9 Tipo de cerca, portas e portões (altura, resistência, tipo de fechadura); quantidade
de saídas/entradas; arborização do quintal e dos arredores;
9 Classe social dos vizinhos; distância de escolas, posto policial, corpo de bombeiros,
hospitais, mercados, oficinas, vizinho mais próximo, etc.;
9 Histórico criminal do local: tipos de delinqüentes, sua periculosidade, objetivos,
modo e freqüência de ação;
9 Dispositivos e barreiras físicas de segurança existentes; dimensão do imóvel e suas
vulnerabilidades para segurança;
9 Tipo de construção; facilidades de comunicação fixa/móvel.

Para facilitar o diagnóstico de segurança, Jocemar Pereira da Silva, em seu livro


Segurança empresarial e Residencial, evidenciou uma lista de INSPEÇÃO DE
SEGURANÇA PATRIMONIAL. Esta inspeção de segurança complementa e acompanha a
planilha de riscos mencionada no próximo item. Aqui serão identificados todos os atos e
fatos que possam causar algum prejuízo direto ou indireto ao patrimônio. Cada vez que a
resposta for negativa (NÃO) significa que PODE SER MELHORADA A SEGURANÇA DO
PATRIMÔNIO OU DE SUA POPULAÇÃO.
É incoerente aqui descrever a lista de inspeção de segurança para cada cenário, de
cada empresa ou residência. Portanto, serão mencionados os itens de segurança comuns
às mais diversas atividades, mesmo porque, esta lista de inspeção é apenas uma diretriz,
serve para iluminar a mente do agente de segurança, o qual deverá formular outras
perguntas necessárias ao seu cenário de trabalho.
SIM NÃO

1 Alarmes - existem em todas as áreas vulneráveis? ( ) ( )


2 Alçapão – é protegido por cadeados? ( ) ( )
3 Alçapão - sua abertura é localizada no exterior do imóvel? ( ) ( )
Aparelhos de comunicação - há mais de dois? Estão prontos para o uso? ( ) ( )
Ar condicionado – está instalado a uma altura superior a 2 metros do chão? Está protegido
5 por grades reforçadas e alarmes? ( ) ( )
6 Árvores – estão afastadas do imóvel, das grades e dos muros? ( ) ( )
7 Bens ou patrimônio - todos são identificados/marcados? ( ) ( )
8 Bens valiosos - são guardados no cofre do banco, ou ao menos no cofre camuflado? ( ) ( )
9 Botão de pânico (dispositivo de alarme) - há em todos os cômodos ou áreas de riscos? ( ) ( )
10 Cães de guarda - há cães? São treinados? São ferozes? ( ) ( )
11 Chaves - são rigidamente controladas e ficam fora da fechadura? ( ) ( )
12 Cheques recebidos - são microfilmados, cruzados e nominativos? ( ) ( )
13 Circuito fechado de televisão - cobre toda área perimetral? ( ) ( )
14 Cofre - há um principal (usual) e um camuflado (para bens e documentos especiais)? ( ) ( )
15 Cofres – precisam de senhas ou chaves de 2 pessoas para abri-los? ( ) ( )
16 Cofre camuflado - sua existência é de conhecimento restrito? ( ) ( )
17 Controle admissional - é rígido e com criteriosas investigações? ( ) ( )
18 Controle de acesso pessoal, veicular e material - é rígido? ( ) ( )
19 Controle patrimonial - todos os bens são controlados? ( ) ( )
20 Dias de pagamento ou de pico - a segurança é reforçada? ( ) ( )
21 Documentos sigilosos - são guardados no cofre camuflado? ( ) ( )
22 Ex-funcionários - são monitorados/investigados? ( ) ( )
Fechaduras do novo imóvel - foram substituídas? Só foram manuseadas por pessoas
23 “confiáveis”? ( ) ( )
24 Funcionários – sem exceção, são investigados e treinados periodicamente? ( ) ( )
25 Funcionários – são reconhecidos, bem pagos e incentivados? ( ) ( )
26 Grades – ao invés de parafusadas, são chumbadas? ( ) ( )
27 Iluminação -é suficiente nas vias de acesso, arredores e imóvel? ( ) ( )
28 Imóveis vizinhos - são mais vistosos/chamativos? ( ) ( )
29 Índice de criminalidade - é baixo? ( ) ( )
30 Janelas - são protegidas por alarmes e grades internas? ( ) ( )
31 Lixo – papéis destinados ao lixo são triturados ou queimados? ( ) ( )
Mesas de trabalho – permanecem constantemente limpas (livres de papéis, documentos ou
32 anotações)?. ( ) ( )
33 Monitoramento eletrônico - é executado em todo o imóvel? ( ) ( )
Muros/grades - têm altura superior a 2,40m? Sob os muros há cerca eletrificada, cacos de
34 vidro, sensores infravermelhos, etc.? ( ) ( )
35 Normas de segurança - são suficientes? São cumpridas?. ( ) ( )
Objetos valiosos ou documentos importantes – nas viagens eles NÃO são mantidos no
36 quarto, mas sim no cofre do hotel (em um envelope lacrado) ou junto ao seu dono?. ( ) ( )
37 Ostentação de riqueza – este procedimento é inexistente? ( ) ( )
Pagamentos e compras são efetuados em dias variados? Usa-se cartão ou cheques? Os
38 salários dos funcionários são depositados em conta bancária?. ( ) ( )
39 Plantão - sempre há alguém na residência ou empresa? ( ) ( )
40 Planos de segurança – existem? São eficazes e satisfatórios? ( ) ( )
41 Portas - são reforçadas? Têm fechaduras especiais e alarmes? ( ) ( )
Portões - são eletrônicos e com altura superior a 2,4m? São encimados por dispositivos de
42 segurança (como nos muros)? ( ) ( )
43 Punição - atos anti-sociais são investigados e punidos? ( ) ( )
Quintal - são livres de arbustos (que servem de tocaias para marginais) e de objetos que
44 geram cobiça do alheio? ( ) ( )
Recém contratados - recebem bom treinamento, individual e coletivo, para cumprirem em sua
45 missão na área de segurança? ( ) ( )
46 Salário - é depositado na conta corrente dos funcionários? ( ) ( )
47 Segurança comunitária - há cooperação mútua entre/com os vizinhos? ( ) ( )
48 Sistema de segurança - é testado freqüentemente? ( ) ( )
49 Suspeitos - recebem atenção e tratamento adequado? ( ) ( )
50 Telefones - têm identificador de chamadas? ( ) ( )
51 Teto - é feito de laje ou material resistente? ( ) ( )
52 Varreduras telefônicas anti-grampo – são realizadas? ( ) ( )
Veículos - independente do local permanecem trancados? São inspecionados diariamente?
Suas chaves são controladas? Possuem travas especiais, alarmes e outros dispositivos de
segurança? Sempre permanecem estacionados em locais iluminados, movimentados e do seu
53 interior são retirados documentos, objetos de valores e o aparelho de som ? ( ) ( )
54 Visitantes - são identificados na recepção? Usam crachás? ( ) ( )


SIM O
55 Auditoria de segurança - são realizadas? ( ) ( )
56 Brincadeiras indesejáveis - são completamente extintas? ( ) ( )
57 Combate a incêndio - todos conhecem as técnicas? ( ) ( )
58 Conscientização - todos atos são conscientes e seguros? ( ) ( )
59 Drogas – seu uso é combatido, tanto as entorpecentes, como o alcoolismo e tabagismo? ( ) ( )
60 EPI - todos utilizam equipamentos de proteção individual? ( ) ( )
Estresse – há cuidados para não extrapolar a jornada de trabalho? O mesmo cuidado é
61 dispensado aos fatores ergonômicos que acarretam o estresse? ( ) ( )
62 Higiene – há um controle de higiene empresarial e residencial para evitar acidentes? ( ) ( )
63 Improvisação - são atos inexistentes no ambiente de trabalho? ( ) ( )
64 Normas de segurança - todos conhecem e cumprem? ( ) ( )
65 Normas de trânsito – são cumpridas, principalmente velocidade? ( ) ( )
66 Pedestres – transitam adequadamente, sem correrias? ( ) ( )
67 1os socorros - todos conhecem as técnicas de 1os socorros? ( ) ( )
68 Postura pessoal - é correta, principalmente para levantar pesos? ( ) ( )
69 Restrição para fumar - é respeitada? ( ) ( )
70 Segredo profissional - é mantido por todos? ( ) ( )
71 Transporte de materiais - é realizado corretamente? ( ) ( )
72 Treinamento de segurança – são periódicos? Todos participam?
Todos correspondem as expectativas? Todos sabem a localização dos alarmes, dos
equipamentos de segurança e de emergência, da chave geral elétrica, dos telefones de
emergência e dos planos de contingências? ( ) ( )

SIM O
Almoxarifado e armazenagem – são arejados e organizados? Atendem à NR11 (norma
73 regulamentadora 11)? ( ) ( )
74 Brigada de incêndio – existe? Treina periodicamente? ( ) ( )
75 Caixa de 1os socorros - existe? Tem todos os medicamentos? ( ) ( )
Caldeiras e vasos de pressão - inspeções e testes hidrostáticos estão em dia? Suas
76 condições e operadores estão de acordo com a NR 13? ( ) ( )
77 Cobertura securitária – o imóvel e seus bens têm seguro? ( ) ( )
78 Corredores e escadas - estão limpos e desobstruídos? ( ) ( )
79 Edificações - são seguras? Atendem à NR 8? ( ) ( )
EPI (equipamento de proteção individual) - são fornecidos a todos funcionários que precisam,
80 conforme NR6? ( ) ( )
Equipamentos de emergência- existem? Estão em condições de uso os extintores, hidrantes,
81 geradores de eletricidade, baterias, etc. ( ) ( )
Equipamentos de segurança - alarmes, armas, faroletes, cordas, rádio de comunicação,
82 telefones, veículos, etc. são satisfatórios quantitativamente e qualitativamente? ( ) ( )
83 Extintores de incêndio – existem? São adequados ao local? ( ) ( )
84 Fiação elétrica – está em perfeito estado de conservação? ( ) ( )
85 GLP - o botijão de gás está fora do imóvel e em local adequado? ( ) ( )
86 Iluminação de emergência – está em boas condições? ( ) ( )
87 Inflamáveis - são armazenados convenientemente? ( ) ( )
88 Máquinas e equipamentos - as partes móveis estão protegidas? ( ) ( )
89 Organização - é satisfatória em todos os setores? ( ) ( )
90 Pisos - são antiderrapantes, livres de saliências e depressões? ( ) ( )
91 Planos de contingências – existem? São sempre realimentados? ( ) ( )
92 Proteção contra incêndio - é adequada? Atende à NR 23? ( ) ( )
93 Resíduos - seus destinos são convenientes? ( ) ( )
94 Riscos ambientais - são combatidos com eficiência? ( ) ( )
95 Saídas de emergências – existem? São suficientes, adequadas, sinalizadas e desobstruídas? ( ) ( )
Serviços e ambientes insalubres e periculosos - os limites de tolerância são respeitados?
96 Atendem às NR 15 e 16? ( ) ( )
97 Sinalização de segurança - é adequada? Atende à NR26? ( ) ( )
98 Ferramentas de mão – sem exceção, estão em bom estado? ( ) ( )

Cada resposta negativa indica que o patrimônio poderá ser atingido diretamente ou
indiretamente. Esta inspeção servirá para demonstrar o quanto o patrimônio está seguro
ou inseguro.

5.3 - APLICAÇÃO DE MÉTODOS

Para aplicação dos métodos, o primeiro passo é ter em mãos três informações
básicas:
1. Todos os riscos e ameaças que possam afetar o patrimônio ou o dignitário de forma
direta ou indireta;
2. A exata probabilidade de acontecimento de cada risco ou ameaça;
3. Quais serão os efeitos ou danos humanos, materiais e financeiros causados pelo
sinistro.
Estas informações necessárias para a aplicação de métodos poderão ser obtidas
através da planilha que segue:
LEGENDA:
Tipo de risco – englobam todas as situações que podem acarretar perdas
humanas, materiais ou financeiras.
Probabilidade de acontecimento – mensura a possibilidade do risco/ameaça se
tornar realidade, levando em consideração os bens a serem protegidos, sistema de
segurança local, criminalidade local, padrão do imóvel, padrão e atividade dos vizinhos,
etc. A probabilidade pode ser subdividida em quatro níveis:
1 = LEVE: risco quase improvável, pois o patrimônio está muito bem protegido ou o risco
não se aplica na realidade atual. São necessários apenas um plano de contingência e uma
reavaliação periódica. A probabilidade de acontecer um sinistro varia entre 0 e 9%;
2 = MÉDIO: patrimônio razoavelmente protegido; já existem diversas medidas de
segurança, todavia ainda há vulnerabilidades para o patrimônio. A probabilidade de
acontecer um sinistro varia entre 10 e 45%. Há necessidade de adotar mais medidas de
segurança, porém em médio prazo;
3 = GRAVE: a probabilidade de acontecer um sinistro varia entre 46 e 74%; tal ocorrência
é uma questão de tempo, pois o patrimônio encontra-se vulnerável e há muitas medidas
de segurança para serem adotadas. Medidas de segurança em curto prazo devem ser
adotadas;
4 = GRAVÍSSIMO: situação atual insustentável, patrimônio encontra-se extremamente
vulnerável; a qualquer momento ocorrerá um sinistro, pois a probabilidade oscila entre 75
e 100%. Este tipo de risco necessita de atenção imediata, jamais conviver com risco deste
nível.
* A LISTA DE INSPEÇÃO DE SEGURANÇA PATRIMONIAL (ITEM 3) AUXILIARÁ NA
DETECÇÃO DAS VULNERABILIDADES E PROBABILIDADE DE ACONTECIMENTO.
Efeito/conseqüência – consiste no impacto causado no patrimônio em decorrência
de um sinistro; geralmente é avaliado pelo seu valor econômico. O efeito também é
subdividido em quatro níveis:
* a porcentagem mencionada é em relação ao preço total de todo patrimônio do local,
incluindo as instalações prediais.
P = PEQUENA MONTA: o prejuízo é desprezível, seu valor é irrisório, a ponto de não
compensar investir em segurança para eliminar este tipo de risco;

M = MÉDIA MONTA: o estrago pode ser reparado rapidamente, a estrutura patrimonial


não é abalada, as atividades da empresa não serão prejudicadas. A perda patrimonial de 0
a 9% está dentro da margem de imprevistos;
G = GRANDE MONTA: o dano causa considerável desestabilização do patrimônio
residencial ou empresarial, pode acarretar: fechamento temporário das instalações;
comprometimento do funcionamento da empresa; limitação de crescimento; perda de
produção ou perda patrimonial entre 10 e 69%;
GG = GRAVÍSSIMA MONTA: perda trágica, abala profundamente toda estrutura
patrimonial; provoca fechamento imediato das instalações, falência ou perda patrimonial
igual ou 70%.
5.3.1 – RISCOS PROVENIENTES DE ATOS HUMANOS (CRIMINOSOS OU NÃO)

Planilha de reconhecimento, antecipação e avaliação dos riscos


TIPO DE RISCOS QUE PODEM AFETAR O PROBABILIDADE DE EFEITO OU
PATRIMÔNIO DIRETA OU INDIRETAMENTE ACONTECIMENTO CONSEQÜÊNCIA

• ameaça de bomba 1 2 3 4 P M G GG
• apropriação indébita 1 2 3 4 P M G GG
• assalto ou furto nos deslocamentos 1 2 3 4 P M G GG
• ataque de traficantes/terroristas 1 2 3 4 P M G GG
• boatos perniciosos 1 2 3 4 P M G GG
• brigas, rixas ou lesões corporais 1 2 3 4 P M G GG
• comportamentos anti-sociais 1 2 3 4 P M G GG
• desordens públicas, tumultos 1 2 3 4 P M G GG
• desperdício, perdas e danos 1 2 3 4 P M G GG
• espionagem, chantagem 1 2 3 4 P M G GG
• estelionato 1 2 3 4 P M G GG
• extorsão, suborno 1 2 3 4 P M G GG
• fraudes no CPD (vírus, quebra) 1 2 3 4 P M G GG
• furto interno ou externo 1 2 3 4 P M G GG
• greves internas ou externas 1 2 3 4 P M G GG
• guerra 1 2 3 4 P M G GG
• homicídio, latrocínio, genocídio 1 2 3 4 P M G GG
• incêndio acidental 1 2 3 4 P M G GG
• incêndio criminoso 1 2 3 4 P M G GG
• intoxicações 1 2 3 4 P M G GG
• manifestações 1 2 3 4 P M G GG
• mutilação ou destruição dos bens 1 2 3 4 P M G GG
• pessoas perturbadas, drogadas. 1 2 3 4 P M G GG
• roubo 1 2 3 4 P M G GG
• sabotagem 1 2 3 4 P M G GG
• saque 1 2 3 4 P M G GG
• seqüestro 1 2 3 4 P M G GG
• terrorismo postal 1 2 3 4 P M G GG
• vadiagem 1 2 3 4 P M G GG
• vandalismo 1 2 3 4 P M G GG
• vazamento de informações 1 2 3 4 P M G GG
5.3.2 – RISCOS PROCEDENTES DE ACIDENTES
Planilha de reconhecimento, antecipação e avaliação dos riscos
TIPO DE RISCOS QUE PODEM AFETAR O PROBABILIDADE DE EFEITO OU
PATRIMÔNIO DIRETA OU INDIRETAMENTE ACONTECIMENTO CONSEQÜÊNCIA

• ambientais (contaminação/poluição) 1 2 3 4 P M G GG
• com funcionários fora do expediente 1 2 3 4 P M G GG
• com o patrimônio em geral 1 2 3 4 P M G GG
• com veículos em via pública 1 2 3 4 P M G GG
• com vítimas em geral (clientes,
visitantes, etc.) 1 2 3 4 P M G GG
• envolvendo agentes biológicos
(bacilos, bactérias, fungos, parasitas,
protozoários, vírus, entre outros) 1 2 3 4 P M G GG
• envolvendo agentes físicos
(pressões anormais, infra-som, ruídos,
radiações ionizantes e não-ionizantes,
vibrações, temperaturas extremas e
ultra-som) 1 2 3 4 P M G GG
envolvendo agentes químicos
(fumos, gases, neblinas, névoas,
poeiras, vapores) 1 2 3 4 P M G GG
DO TRABALHO
• causados por atos inseguros 1 2 3 4 P M G GG
• causados por condições inseguras 1 2 3 4 P M G GG
• causados por imperícia 1 2 3 4 P M G GG
• causados por imprudência 1 2 3 4 P M G GG
• causados por negligência 1 2 3 4 P M G GG
• proveniente da ergonomia
(estresse, conforto, postura, iluminação) 1 2 3 4 P M G GG

• enchentes, desmoronamento 1 2 3 4 P M G GG
• endemia, epidemia 1 2 3 4 P M G GG
• infestação de pragas 1 2 3 4 P M G GG
• raio 1 2 3 4 P M G GG
• seca 1 2 3 4 P M G GG
• tempestades 1 2 3 4 P M G GG
• terremoto 1 2 3 4 P M G GG
• vendaval 1 2 3 4 P M G GG
5.3.4 –RISCOS GERADOS POR IMPREVISTOS, FALHAS TÉCNICAS OU MECÂNICAS

Planilha de reconhecimento, antecipação e avaliação dos riscos


TIPO DE RISCOS QUE PODEM AFETAR O PROBABILIDADE DE EFEITO OU
PATRIMÔNIO DIRETA OU INDIRETAMENTE ACONTECIMENTO CONSEQÜÊNCIA

• Defeito ou reversão dos esgotos 1 2 3 4 P M G GG


• Explosão 1 2 3 4 P M G GG
• Falha em ar condicionado 1 2 3 4 P M G GG
• Falha nos equipamentos de
comunicação 1 2 3 4 P M G GG
• Falha nos equipamentos de
combate a incêndio 1 2 3 4 P M G GG
• Falta d’água 1 2 3 4 P M G GG
• Falta de combustível 1 2 3 4 P M G GG
• Falta de matéria prima 1 2 3 4 P M G GG
• Falta de energia elétrica 1 2 3 4 P M G GG
• Goteiras, infiltrações 1 2 3 4 P M G GG
• Incêndio 1 2 3 4 P M G GG
• Pane no CPD 1 2 3 4 P M G GG
• Pane nas máquinas ou equipam. 1 2 3 4 P M G GG
• Perda de dados informatizados 1 2 3 4 P M G GG
• Vazamentos de água 1 2 3 4 P M G GG
• Vazamento de inflamável
(líquido ou gasoso) 1 2 3 4 P M G GG

• Entrada ou saída indevida de objetos,


mercadorias, pessoas e veículos 1 2 3 4 P M G GG
• Eventos especiais: inaugurações,
visitas de grupos/autoridades, festas 1 2 3 4 P M G GG
• Danos à imagem empresarial 1 2 3 4 P M G GG
• Mudanças político-econômicas
(municipal, estadual ou federal) 1 2 3 4 P M G GG
• Outros riscos não mencionados 1 2 3 4 P M G GG

Mas só ter as informações em mãos não adianta, é necessário utiliza-las em favor


da segurança.
A aplicação dos métodos consiste em colocar a teoria do risco (prescrita até o
momento) em prática para proteger o patrimônio e as vidas nele contidas. Mas por onde o
administrador começará?
1º executando o reconhecimento, antecipação e avaliação dos riscos;
2º analisando a relação custo x benefício para controlar cada risco;
3º estendendo a mesma filosofia e cultura de segurança para toda a população do
imóvel a ser protegido (dos colaboradores da limpeza ao alto escalão deve haver
conscientização, apoio e comprometimento com a segurança). Expor-lhes os riscos aos
quais estão sujeitos e as mudanças que advirão com a implantação da nova filosofia e
sistemas de segurança. “Todos devem estar motivados para participar e colaborar com a
segurança; a nova cultura de segurança não deve ser imposta, mas sim conquistada”;
4º elaborando o programa de controle (implantando sistemas, plano de trabalho, planos de
contingências, normas e manuais de procedimentos);
5º executando intensos treinamentos, simulados, auditoria, realimentação e reavaliação do
programa gerenciador.
O desafio do administrador da segurança é salvaguardar as instalações prediais, o
patrimônio nela contido e as pessoas que as utilizam permanentemente ou eventualmente.
Para atingir este desafio é conveniente que ele se guie por dois princípios:
1º - princípio da economia
• estabelece a necessidade de utilizar os recursos humanos e materiais, já disponíveis,
em toda sua potencialidade. Só então, poderão ser pleiteados novos recursos materiais
ou humanos;
• prevê a compra de equipamentos de segurança, não pela sua estética e preço, mas
pela sua eficácia. Respeitando sempre o critério da real necessidade, elevada eficácia,
baixo custo, rara manutenção e longa durabilidade. Exemplo: portas reforçadas;
fechaduras especiais; grades pantográficas; boa iluminação; muros, grades e portões
altos; dispositivos de alarmes; CFTV, extintores, lanternas; espelhos; etc.;
• só permite o investimento em segurança depois de justificado (a curto, médio e longo
prazo) pela relação custo x benefício.

2º - princípio da eficiência
• prevê a obrigatoriedade de investir primeiramente na cultura de segurança, mudança
de hábitos e comprometimento com a prevenção;
• estabelece a necessidade de integrar a tecnologia à segurança para que o homem tão
somente comande a proteção dos bens (esta proteção é executada pelos sistemas e
equipamentos de segurança);
• prevê que o conjunto de medidas de segurança estabelecido deve ser suficientemente
capaz de exterminar o risco ou, no mínimo, reduzir ou anular seus efeitos e
conseqüências.

“as medidas de segurança eficientes não impedem, nem atrapalham o bom funcionamento
da empresa”

Estando em mãos, “devidamente preenchidas”, a planilha de reconhecimento,


antecipação e avaliação dos riscos e a lista de inspeção básica de segurança patrimonial
(ilustradas no capítulo I), pode-se dar início ao programa de controle.
Neste programa será determinada a linha de ação para controlar ou eliminar os
riscos, ou seja, recursos humanos e materiais que serão empregados, tipo de treinamento
necessário, perfil de qualificação humana exigido, tipo de normas e procedimentos que
serão estabelecidos.
5.3.6 – CONSIDERAÇÕES GERAIS PARA A APLICAÇÃO DOS MÉTODOS

• O administrador deve adaptar a lista de inspeção básica de segurança patrimonial e a


planilha de reconhecimento, antecipação e avaliação dos riscos (ilustradas no capítulo
I) de acordo com a sua realidade e vulnerabilidades;
• Obedecendo aos princípios citados (economia e eficiência), prioriza-se o combate e o
controle dos riscos que tenham uma máxima probabilidade de acontecimento (nível 4 –
GRAVÍSSIMO e nível 3 - GRAVE). O próximo passo é exterminar os riscos que têm
uma conseqüência ou efeitos devastadores (GG – GRAVÍSSIMA MONTA e G –
GRANDE MONTA);
• Sem exceção, todos os riscos devem ser controlados e combatidos, mas sempre
observando os princípios da economia e da eficiência. Sempre priorizar os riscos de
maior probabilidade de acontecimento e de maior efeito/conseqüência;
• O administrador deve ser criativo e criar várias alternativas de combate aos riscos; (no
livro “Segurança Preventiva e Contingencial” serão mencionadas as soluções para
cada risco);
• Uma atenção especial (reforço na segurança) deverá ser dada nas horas críticas de
grande movimentação (horários de pico “rush”);
• É indispensável o total apoio da administração geral;
• É de vital importância que todos funcionários participem e apoiem a segurança;
• É indispensável oferecer total apoio à equipe de segurança que executará fielmente as
normas;
• As ações e responsabilidades devem ser definidas em nível coletivo e individual;
• É fundamental manter uma equipe de segurança altamente qualificada para praticar o
programa de segurança estabelecido;
• É imprescindível que a equipe de segurança tenha CONDIÇÕES para executar o
trabalho. As condições englobam não só apoio, treinamentos e equipamentos
adequados, mas condições e conforto nas instalações prediais onde o serviço é
executado;
• As normas devem ser claras e objetivas, breves e completas.

A ordem para controlar os riscos é a seguinte:

1º - NA FONTE GERADORA – engloba todos os possíveis agressores e causadores do


sinistro advindos de atos inseguros (atos criminosos, despreparo operacional) ou de
condições inseguras (materiais ou equipamentos inadequados e inoportunos ao
local);

2º - NA TRAJETÓRIA – engloba todas as áreas perimetrais e vias de acesso em que o


agressor ou causador do dano deverá passar para afetar e causar algum dano ao
patrimônio (muros, grades, portões, portas, terrenos, jardins, saguões, telhado,
recepção, salas, etc.);

3º - NA ÁREA A SER AFETADA – é o patrimônio (tangível ou intangível) que está


sofrendo o risco ou ameaça. Esta área deverá ser severamente protegida, de forma
que o agente agressor esteja praticamente impossibilitado de atingi-la. E nesta área
“de segurança máxima” que devem estar concentrados os bens mais valiosos.
“observe que a segurança é executada de fora para dentro”

Para cada risco haverá duas linhas táticas:

1. TÁTICAS PREVENTIVAS – são as medidas e normas preventivas estabelecidas


neste programa, adotadas antes da concretização do risco, que devem prevalecer e
serem eficazes o suficiente para nunca ser necessário usar táticas contingenciais.

2. TÁTICAS CONTINGENCIAIS – são os procedimentos de segurança, previstos no


plano de contingência, adotados durante e após a ocorrência de um sinistro (o risco
se concretizou). Resta ao agente de segurança agir para reduzir seus efeitos e
conseqüências.

5.3.7 – APLICAÇÃO DE MÉTODOS VIA ANÉIS DE PROTEÇÃO

Tanto na segurança patrimonial como na pessoal, podemos aplicar o método de


segurança estabelecendo três anéis de proteção.

3º. Perímetro (externo)


Segurança ostensiva

2º. Perímetro (intermediário)


Segurança ostensiva

1º. Perímetro (interno) - VIP e


escolta ou segurança aproximada

ANEL DE PROTEÇÃO VOLTADO A SEGURANÇA DE DIGNITÁRIOS


ANEL DE PROTEÇÃO VOLTADO A SEGURANÇA PATRIMONIAL
3º. Perímetro (externo – Áreas de livre acesso: Rua, calçadas, pátio,
estacionamentos livres) – Prever segurança ostensiva por meio de
muros, grades, cerca elétrica, monitoramento eletrônico, vigilância
(rondas), etc.

2º. Perímetro (intermediário - Áreas de acesso parcialmente


liberado sob preciso controle da portaria e vigilância:
administrativo, área de vendas, seção de exposição, atendimento
ao público, etc.) Também pode ser considerada a trajetória, ou
seja, todas as áreas perimetrais e vias de acesso em que o
agressor ou causador do dano deverá passar para afetar e
causar algum dano ao patrimônio (muros, grades, portões,
portas, terrenos, jardins, saguões, telhado, recepção, salas, etc.)
Prever vigilância ostensiva e velada (através do
comprometimento de todos os familiares ou funcionários). É o elo
que separa integralmente as pessoas pertencentes ao 3º. e 1º.
Perímetro.

1º. Perímetro (interno – Áreas de acesso proibido ou restrito. Podem ser consideradas áreas restritas:
gabinetes da presidência/diretoria, tesouraria, cofres, caixa forte, sala forte, casa de força, laboratórios,
produção, etc. Para chegar até essas áreas, deve existir uma parafernália de obstáculos e barreiras de
segurança, o suficiente para desestimular a ação criminosa.
9 As vias de acesso a essas áreas devem ser monitoradas e equipadas com dispositivos de alarmes;
9 O departamento não deve ser identificado por sinalização. Exemplo: Gabinete do Presidente;
Diretor Geral; Casa de Força. A sinalização deve se ater a placas indicando a proibição de
circulação de pessoas. Se o acesso é proibido, a pessoa que utiliza o departamento ou sala sabe
muito bem o caminho e não precisa de sinalização;
9 Nenhuma das quatro paredes destas áreas/departamentos pode ser extremidade do imóvel, pois a
área restrita deve ser no centro da construção, ou seja: ao seu redor devem existir outros cômodos,
cujo acesso também é de considerável controle e vigilância;
9 A segurança é executada de fora para dentro;
9 A elevação do nível da segurança de áreas restritas é diretamente proporcional à proximidade, ou
seja, quanto mais a pessoa se aproximar destas áreas, mais obstáculos e procedimentos de
segurança ela deve encontrar;
9 Quem trabalha nas áreas restritas não pode encontrar dificuldades ou muitos obstáculos para
evacuar-se do local em caso de emergência;
9 Dependendo de quem ou do tipo de material que permanecer na área restrita, é fundamental que a
construção do cômodo seja especial. Exemplo: prova de impacto, prova de fogo, etc.;
9 Todos os bens e documentos valiosos ou suscetíveis devem estar concentrados nesta área restrita;
9 Quanto mais importante for o dignitário ou quanto mais valioso for o patrimônio, maior será o nível
de segurança a ser executado, ou seja, maior é a necessidade de concentração no 1º. perímetro.
6 - PLANEJAMENTO DE CONTINGÊNCIAS

Planejamento de contingência se resume em um documento normativo que


descreve de forma clara, concisa e completa a resposta ou ação que deverá ser
desencadeada diante de adversidades ou em caso de acontecimento de um sinistro, perda
ou dano, seja ele de ordem pessoal (humana) ou patrimonial (bens tangíveis e
intangíveis).
É neste plano que o homem buscará informações para desencadear suas atitudes
diante de um sinistro. No plano, estarão pré-estabelecidas todas as táticas contingenciais
(o que deve ser feito e como será executado).
O planejamento de contingência é uma segurança reserva (uma carta na manga);
ele visa assegurar a continuidade operacional da empresa/residência reduzir ou anular as
conseqüências do sinistro e evitar que outros sinistros aconteçam em decorrência das
condições especiais.

6.1 – NECESSIDADE

O planejamento de contingência demonstra sua necessidade de implantação pelos


seguintes motivos:
1. Toda empresa ou dignitário estão sujeitos a uma enorme quantidade de riscos. Se
não existir uma previsão sobre as ações que devem ser desencadeadas diante do
acontecimento dos riscos/sinistros, a empresa ou o dignitário poderá ir a ruína, seja
porque não sabe o que e como fazer; ou porque adotou procedimentos
inconvenientes a situação apresentada. Ver item 5.3 - APLICAÇÃO DE MÉTODOS.
2. Se o planejamento de contingência foi estruturado corretamente, haverá uma
resposta imediata invocando os procedimentos de recuperação da normalidade da
vida empresarial ou da vida do dignitário;
3. Ainda que aconteça um sinistro os danos serão minimizados ou anulados, conforme
o caso;
4. A empresa ou dignitário poderá vislumbrar cenários prospectivos, ou seja, fazer
planejamentos a longo prazo se houver uma segurança preventiva e contingencial
bem estruturada. Diminuirá incertezas e aumentará a convicção da realização dos
objetivos individuais e corporativos.

6.2 – PLANEJAMENTO

O planejamento de evacuação em emergências deve responder, principalmente, as


seguintes questões:
a) Para onde evacuar;
b) Quais os meios de evacuação;
c) Como evacuar;
d) Quando e a ordem de quem se procede à evacuação.
Resumidamente podemos vislumbrar um planejamento de contingência na seguinte
ordem:
1. Antecipação e reconhecimento de riscos, ameaças ou vulnerabilidades –
prever a probabilidade do acontecimento de cada risco, bem como seu impacto
negativo;
2. Organização das estratégias – Definir a prioridade para fazer frente a cada
ameaça apresentada. Estabelecer quais serão as ações a serem desencadeadas
diante do acontecimento de cada risco; começar pelos riscos que tenham uma
máxima probabilidade de acontecimento (nível 4 – GRAVÍSSIMO e nível 3 -
GRAVE); em seguida os riscos que têm uma conseqüência ou efeitos devastadores
(GG – GRAVÍSSIMA MONTA e G – GRANDE MONTA);
3. Treinamento da equipe – treinar a equipe, coletivamente e individualmente.
Englobar todas as situações possíveis de cada risco, enfocar no treinamento o
posicionamento, postura, agilidade, rapidez, eficácia, observância das leis, normas,
doutrinas de segurança, enfim, demonstrar o que a empresa espera que se faça
diante de cada situação;
4. Execução de simulações – de forma que a simulação se aproxime o máximo
possível da realidade;
5. Avaliação de desempenho – verificar se os objetivos foram alcançados. Se não
foram, detectar e sanar os erros.
6. Reavaliação e realimentação do planejamento – verificar constantemente se os
riscos continuam os mesmos e se as ações continuam eficazes para combate-los.

6.3 - COMPONENTES DO PLANEJAMENTO

Os planos de contingências devem ter algumas informações básicas como: nome,


telefone e endereço comercial e residencial de diversas pessoas ou empresas úteis.
Exemplo:
• Emergência de segurança: convocação de pessoas especializadas, vizinhos,
vigilância, alarme, meios de transporte, armazéns ou local para abrigar bens e
pessoas, etc.;
• Emergências médicas: hospitais, médicos, ambulância, siate e empresas do ramo;
• Emergências policiais: Grupos Especiais, Polícia Militar, Civil e Federal;
• Emergências internas: diretores, encarregado de segurança, chefes, gerentes ou
funcionários do setor atingido, deptº. jurídico, transportes...
• Defesa Civil, IML, Salvamento aéreo, Departamento de Trânsito;
• Responsáveis pela emergência, equipes de auxílio e os colaboradores para aquela
situação específica (entidades privadas, públicas, profissionais liberais, etc.);
• Utilidade imediata: responsáveis pelo fornecimento e manutenção do CPD,
máquinas em geral (veículos, ar condicionado, geradores), telecomunicação, água,
luz, esgoto, remoção do lixo, guincho, etc.
Cada plano terá somente as informações estritamente necessárias, pois o mesmo
deve ser breve. O PLANO SERÁ MONTADO CRONOLOGICAMENTE, o que facilita para
seu detentor tomar as medidas certas, na hora, jeito e ordem certa. Além dos telefones e
endereços necessários, haverá mais medidas importantes, como:
- Passo a passo as atitudes a serem desencadeadas;
- Procedimentos de evacuação da área;
- Procedimentos e atitudes de todas as equipes: Abandono, Abrigo, Brigada de
Incêndio, Comunicação, Evacuação de área, Médica, Primeiros Socorros ou Auxílio
Médico, Resgate de patrimônio, Resgate de pessoas, Segurança Patrimonial,
Segurança Pessoal, Trânsito, Transporte, Reconstrução e Aproveitamento;
- Todos os contatos e procedimentos devem ter uma diretriz principal e duas
diretrizes alternativas, para que o sucesso da operação seja garantido.
Geralmente as contingências são atendidas pela equipe de segurança e vigilância
patrimonial e/ou pela brigada de incêndio. Dependendo do local é auxiliada pelos
componentes da CIPA – comissão Interna de Prevenção de Acidentes.

6.4 - MANEJO DE EMERGÊNCIA

A equipe de segurança deve saber conduzir uma emergência de forma conveniente.


Geralmente a forma será estabelecida de acordo com a política de segurança de cada
organização. Entretanto, vamos fazer aqui algumas considerações gerais, expondo como
deve ser a atividade de segurança antes, durante e após um sinistro.

SITUAÇÃO NORMAL - DIA-A-DIA


9 Execute a vigilância ostensiva com extremo nível de observação e atenção. Espera-
se que o Agente de Segurança detecte quaisquer atitudes, movimentações
suspeitas ou vulnerabilidades que coloquem em risco a empresa, as vidas que por
ela passam e seu patrimônio;
9 Cumpra e faça cumprir todas as normas de segurança estabelecidas na empresa;
9 Desenvolva com responsabilidade, serenidade e eficácia todas as suas atribuições
estabelecidas pela empresa e previstas no capítulo II desta obra;
9 Esteja sempre apto a aplicar as técnicas de primeiros socorros, combate a incêndio,
controle pacífico de conflitos e tumultos, manejo de armas não letais; manejo de
armas de fogo; dispositivos de segurança preventivos e emergenciais e autodefesa;
9 Cumpra com as demais responsabilidades previstas ao seu cargo.

DURANTE INTERFERÊNCIA ILÍCITA OU SINISTRO


9 Aja de forma segura (que não coloque vidas em risco), decidida (com certeza de
que sua ação é correta, legítima e necessária) e segura (com certeza que não trará
riscos adicionais para as vidas presentes e para o patrimônio);
9 Mantenha a calma e a tranqüilidade no ambiente, ou seja, desencadeie atitudes
para evitar pânico e tumulto;
9 Empregue esforços no sentido de proteger as vidas presentes (aplicação das
técnicas de abandono de área, primeiros socorros, combate a incêndio, orientações
de procedimentos seguros, etc.), proteger o patrimônio (memorização dos dados
sobre as pessoas, métodos e equipamentos utilizados na ação criminosa – reação
após observado o primeiro item e a política de segurança da empresa) capturar os
criminosos (acionamento dos alarmes, da polícia ou de reforços para a segurança);
9 Coopere com os serviços de segurança do trabalho, médicos, bombeiros,
brigadistas e autoridades civis e militares nos casos de emergência;
9 Utilize o escalonamento da força para resolver quaisquer tipos de problemas.

APÓS A INTERFERÊNCIA ILÍCITA


9 Reforce a segurança;
9 Acione auxílio e socorro imediato (administração da empresa, seu superior, polícia,
empresa de segurança, bombeiro, enfim, aqueles que estiverem previstos nos
planos de emergência);
9 Evite conceder entrevistas;
9 Isole o local do crime;
9 Colha informações e provas do crime;
9 Arrole testemunhas;
9 Preencha o livro de Registro de ocorrências;
9 Preste esclarecimentos e depoimentos sobre a ocorrência.

6.5 - GERENCIAMENTO DE CRISES

6.5.1 - CONCEITO DE CRISE

Um evento ou situação crucial que exige uma resposta especial da polícia, a fim de
melhor assegurar um solução aceitável. (FBI/NA)

6.5.2 - CARACTERÍSTICAS ESSENCIAIS

1. Compressão de tempo ( urgência )


2. Ameaça de vida
3. Necessidade de: a) Postura organizacional não-rotineira; b) Planejamento
analítico especial e capacidade de implementação; e c) Considerações legais
especiais.

6.5.3 - OBJETIVOS

1 - Preservar Vidas
9 Reféns
9 Cidadãos
9 Policiais
9 Causadores da Crise
2 - Aplicar a lei

6.5.4 - OUTRAS CARACTERÍSTICAS DE UMA CRISE

9 -Imprevisibilidade
9 -Requer muitos recursos (materiais e humanos)
9 -Evento de baixa probabilidade e graves conseqüências
9 -Caótica
9 -Acompanhamento detalhado.
GERENCIAMENTO DE CRISES: “É O PROCESSO DE IDENTIFICAR, OBTER E
APLICAR OS RECURSOS NECESSÁRIOS À ANTECIPAÇÃO, PREVENÇÃO E
RESOLUÇÃO DE UMA CRISE” ( FBI/NA).
6.5.5 - DESCRIÇÃO

9 É um processo racional e analítico de resolver problemas baseado em


probabilidades.
9 Trata-se de uma ciência que deve lidar, sob uma tremenda compressão de tempo,
com os mais complexos problemas sociais, econômicos, políticos, ideológicos e
psicológicos da humanidade, nos momentos mais perigosos de sua evolução, isto
é, quando eles se manifestam em termos destrutivos.
6.5.6 - POR QUE A CAPACIDADE DE GERENCIAMENTO DE CRISES É NECESSÁRIA
PARA TODAS AS ORGANIZAÇÕES?

9 A crise é não-seletiva (ninguém está imune a ela), é inesperada


9 A ação da mídia (imprensa)

6.5.7 - POR QUE O GERENCIAMENTO DE CRISES EXIGE ESTUDOS E


TREINAMENTOS ESPECIAIS?

9 As características da crise causam stress;


9 O stress reduz a capacidade de desempenho;
9 O gerenciamento de crises é uma complexa tarefa de resolução de problemas;
9 Os resultados da incompetência profissional podem ser imediatos.
“AS CONSEQÜÊNCIAS DE UMA RESPOSTA MAL PREPARADA OU ILEGAL PODEM
SER PIORES DO QUE A PRÓPRIA CRISE” (FBI/NA)

6.5.8 - OBJETIVOS FUNDAMENTAIS DO GERENCIAMENTO DE CRISES

9 Preservar vidas
9 Aplicar a lei

6.5.9 - CLASSIFICAÇÃO DOS GRAUS DE RISCO OU AMEAÇA E NÍVEIS DE


RESPOSTA

CLASSIFICAÇÃO
9 Primeiro Grau - Alto Risco
9 Segundo Grau - Altíssimo Risco
9 Terceiro Grau - Ameaça Extraordinária
9 Quarto Grau – Ameaça Exótica
NÍVEIS DE RESPOSTA
9 1 - Recursos locais
9 2 - Recursos locais especializados (emprego de SWAT)
9 3 - Recursos locais especializados + recursos do QG
9 4 - Os do nível três + outros recursos.

6.5.10 - FONTES DE INFORMAÇÃO NOS EVENTOS CRÍTICOS

9 Reféns libertados/escapados
9 Negociadores
9 Franco atiradores
9 Vigilância técnica
9 Investigações
9 Documentos
9 Mídia
9 Exploração tática
6.5.11 - CRITÉRIOS DE AÇÃO
9 Necessidade;
9 Validade do Risco, justificada quando a probabilidade de redução da ameaça
exercer os perigos a serem enfrentados e a continuidade do STATUS;
9 Aceitabilidade (legal, moral e ética).

6.5.12 - ELEMENTOS OPERACIONAIS ESSENCIAIS

Componentes Logísticos:
a) Negociadores
b) Táticos
c) Técnicos
d) Investigativos
e) De apoio
f) De patrulha
g) Gerenciais
h) SWAT (grupo de operações especiais)
i) Informações

6.5.13 - NÍVEIS BÁSICOS DE GERENCIAMENTO

9 Decisório (político)
9 De coordenação (estratégico)
9 De Resposta (tático)

6.5.14 - RESPOSTA IMEDIATA

Objetivos a serem alcançados:


a) Conter a ameaça
b) Isolar o ponto crítico, estabelecendo os perímetros táticos
c) Iniciar as negociações
d) Instalar o posto de comando (PC) e o Posto de Comando Tático (PCT)
e) Elaborar e produzir um esboço ou diagrama da área crítica
f) Assumir as posições táticas (SWAT)

6.5.15 - PERÍMETROS TÁTICOS

1. INTERNO (zona estéril) - Nele somente permanecem os bandidos, os reféns (se


houver) e os policiais designados. Obs.: deve ser patrulhado por policiais alertas e
agressivos.

2. EXTERNO (zona tampão) - Nele ficam instalados o PC e o PCT.


Trânsito e permanência admitidos para os demais policiais, pessoal médico, de
apoio e mídia (quando da realização de Briefings).
6.5.16 - CAPACIDADE DE RESPOSTA ESPECIAL

9 Uma organização de resposta constituída por administradores públicos e da polícia


especialmente treinados na tomada de decisões em situação de crise.
9 Equipes de resposta tática treinadas para intervenção em situações de alto risco.
9 Negociadores capazes de se comunicarem com os perpetradores e ganharem sua
confiança.
9 Pessoal capaz de neutralizar dispositivos explosivos e descartar materiais
explosivos.

6.5.17 - COMPONENTES TÁTICOS DE UMA “SWAT”


9 Atacantes (Assaulters)
9 Franco-atiradores (Snipers)

6.5.18 - FUNDAMENTOS DOUTRINÁRIOS


9 Unidade paramilitar ou militar de pequeno porte ( 5 a 10 homens);
9 Hierarquia, disciplina e lealdade;
9 Voluntariado;
9 Treinamento constante;
9 Dedicação exclusiva;
9 Compromisso de matar.

6.5.19 - FUNDAMENTOS ÉTICOS


9 Responsabilidade coletiva;
9 Fidelidade aos objetivos doutrinários;
9 Voluntariado;
9 Dever de silêncio.

6.5.20 - FASES DA CONFRONTAÇÃO


9 Fase I - Pré-confrontação (preparo e prevenção)
9 Fase II - Resposta Imediata
9 Fase III - Plano Específico
9 Fase IV - Resolução

6.5.21 – ERROS COMUNS DE GERENCIAMENTO

9 Supor que o elemento não matará os reféns.


9 Deixar de considerar mais de uma opção tática ou estratégica.
9 Falha de antecipação.
9 Falta de treinamento em gerenciamento superior.
9 Falha na escolha de liderança.
9 Insegurança sob stress.
9 Falha em apoiar a negociação ou em usar a inteligência da negociação.
6.6 - PROCEDIMENTOS EMERGENCIAIS

9 Aja de forma segura (que não coloque vidas em risco), decidida (com certeza de
que sua ação é correta, legítima e necessária) e segura (com certeza que não trará
riscos adicionais para as vidas presentes e para o patrimônio);
9 Mantenha a calma e a tranqüilidade no ambiente, ou seja, desencadeie atitudes
para evitar pânico e tumulto;
9 Empregue esforços no sentido de proteger as vidas presentes (aplicação das
técnicas de abandono de área, primeiros socorros, combate a incêndio, orientações
de procedimentos seguros, etc.), proteger o patrimônio (memorização dos dados
sobre as pessoas, métodos e equipamentos utilizados na ação criminosa – reação
após observado o primeiro item e a política de segurança da empresa) capturar os
criminosos (acionamento dos alarmes, da polícia ou de reforços para a segurança);
9 Coopere com os serviços de segurança do trabalho, médicos, bombeiros,
brigadistas e autoridades civis e militares nos casos de emergência;
9 Utilize o escalonamento da força para resolver quaisquer tipos de problemas.

7 - NOÇÕES DE PLANEJAMENTO DE SEGURANÇA

Um planejamento de segurança deve detectar os pontos fortes e fracos da


empresa; os riscos ou ameaças que a empresa está sujeita; a relação custo x benefício
para investimento na segurança (até que ponto compensa); a probabilidade do
acontecimento de cada ameaça, bem como seu impacto negativo e finalmente a prioridade
para fazer frente a cada ameaça apresentada.
9 O planejamento de segurança deve estar em sincronia com a política e objetivos da
organização;
9 O administrador ou o executor do planejamento de segurança deve estar inserido
na administração geral da empresa; ou ao menos ter total apoio do primeiro
escalão;
9 O administrador ou o executor do planejamento de segurança deve ter poder e
liberdade de ação

ERROS MAIS COMUNS NA GESTÃO DE SEGURANÇA PATRIMONIAL


Embora cada pessoa, física ou jurídica seja única, há problemas que só mudam de
endereço, pois, empresas e residências colecionam os mesmos problemas.
Demonstraremos abaixo as 10 principais falhas mais encontradas nas empresas e
residências durante o processo de inspeção, consultoria ou auditoria de segurança.
Certifique-se de que sua residência ou empresa não esteja enquadrada em nenhuma
destas falhas enumeradas abaixo cronologicamente:
1. Cultura de segurança antiquada, ou seja, “cultura de segurança corretiva”. Neste
caso somente após um sinistro são desencadeadas medidas de segurança para
evitar outro ou para diminuir o dano. Não existe antecipação de ações preventivas,
as quais só são incorporadas após a “porta arrombada”. Com essa cultura a
empresa sempre perde tempo e dinheiro para resolver situações simples que
deveriam ter sido antecipadas por um bom programa baseado em uma cultura de
segurança preventiva.
2. Inexistência de política de segurança. Falha que conduz os funcionários ou
familiares a agirem conforme seus preceitos ou pontos de vista, que geralmente,
diferem das ações esperadas pela empresa, família ou pelos princípios técnicos
primários de segurança.

3. Falta de apoio, colaboração e comprometimento com a segurança por parte de


todos, a começar pelo primeiro escalão ou pelos filhos. A falta de união, integração,
apoio ou comprometimento torna praticamente impossível um ambiente empresarial
ou residencial seguro. Em uma administração eficaz de segurança, este tipo de
problemas é eliminado pela raiz.

4. Controle inadequado do acesso e circulação de pessoas, veículos e


mercadorias. Geralmente os modelos adotados facilitam ou permitem que
aconteçam furtos, roubos, desvios, espionagem, sabotagem, ameaças ao
patrimônio tangível e intangível, facilitação para o surgimento de crimes contra a
pessoa e contra o patrimônio, etc.

5. Inexistência ou deficiência no planejamento de ações de segurança preventiva


e contingencial. Há duas conseqüências para este tipo de deficiência; a primeira é
o descumprimento das metas pessoais, familiares ou corporativas; a segunda é a
ruína repentina ou gradativa. Estes programas visam à continuidade operacional e
executar de forma global a missão da segurança (executar estratégias de
inteligência capazes de impedir ou retardar quaisquer tipos de agressões contra a
pessoa ou patrimônio, ou ainda, em última instância, diminuir ou minimizar ao
extremo as conseqüências de sinistros, incidentes ou ações hostis).

6. Inexistência de pessoas ou setores especializados em executar e administrar


a segurança corretamente (SESMT – Serviços Especializados em Engenharia de
Segurança e em Medicina do Trabalho, ASC – Assessoria de Segurança
Corporativa, BI – Brigadas de Incêndio, CIPA – Comissão Interna de Prevenção de
Acidentes, CSC – Comitê de Segurança Contingencial, etc.) Estas deficiências
transformam as empresas em laboratório de teste, causando-lhes graves prejuízos,
transtornos e aborrecimentos. Obviamente que as demais falhas estão
relacionadas, direta ou indiretamente com esta, ou com a incompetência dos
profissionais que estão gerindo estes setores que devem ser “especializados”.

7. Carência de diretrizes operacionais e de treinamentos de segurança


adequados. Como conseqüência sempre acontece aquilo que não deveria
acontecer e torna vã (inútil) toda a estrutura montada (sistemas, pessoas,
equipamentos, normas existentes, barreiras estáticas ou móveis) para proteger a
empresa ou residência. O resultado final é a frustração pessoal, familiar ou
corporativa.

8. Falta de racionalização dos recursos físicos, materiais, financeiros e humanos


já existentes – O fruto desta falha é o desperdício, investimentos desnecessários,
desproporcionalidade no estabelecimento das relações custo x benefício, falta de
implantação de ações preventivas simples; mas eficazes, etc.
9. Falta de integração e sincronia entre os Setores afins internos e externos
(relativos à segurança) - Esta falha causa desperdícios, principalmente nos
treinamentos e impossibilita o progresso da segurança empresarial, uma vez que
ela deve ser administrada de forma macro, global e com visão tridimensional
(segurança pessoal, patrimonial e do trabalho).

10. Falta de auditoria de segurança – Desta falha resultam uma série de


afirmações ou indagações, podemos exemplificar:
9 A pessoa física ou jurídica nunca sabe se está ou não segura;
9 Sempre há incerteza se os investimentos em segurança estão compensando.
9 Nunca se sabe se a equipe ou sistemas de segurança adotados
correspondem às necessidades.
9 Está ou não acontecendo crimes, desvios, desperdícios ou ações
indesejáveis na empresa?
9 Em que nível de segurança a empresa ou residência está? Quais são os
tipos de crimes, ações ou fontes hostis que o sistema de segurança
consegue impedir?

Para saber as soluções ou demais falhas com suas respectivas soluções contate o
Grupo Jocemar & Associados ou participe dos cursos de Administração & Gerenciamento
de Segurança níveis I, II, III e IV disponibilizados no site www.grupojocemar.com.br

7.1 – CONCEITO

Antes de abordar de abordar o conceito literal de planejamento, torna-se necessário


entender conceito geral de segurança. A matéria que vamos abordar é uma visão do
especialista em segurança Plácido Ladercio Soares.
Conceito de Segurança Empresarial: Conceituar o que quer que seja é sempre
uma tarefa difícil e as discordâncias são inevitáveis. No entanto, profissionais de
Segurança de todo mundo, concordam que uma boa definição de Segurança Empresarial
pode ser a seguinte:
“Conjunto de Medidas, capazes de gerar um estado, no qual os interesses vitais de
uma empresa, estejam livres de danos, interferências e perturbações”.
O conceito acima, aparentemente simples, reveste-se, no entanto, de grande
profundidade e complexidade. Vamos analisar individualmente cada uma das designações
grifadas em negrito.
Conjunto de Medidas: A segurança só é eficiente se for sustentada sobre um
conjunto de medidas, onde umas possam influenciar outras. Assim, a segurança isolada
ou localizada geralmente não é eficiente. Não adianta ter uma boa segurança na portaria,
por exemplo, se o sistema anti-furto simplesmente não existe. Não adianta muito ter uma
vigilância de primeira qualidade se a instituição empresarial simplesmente não possui um
bom sistema de prevenção e combate a incêndios. Assim, as chamas podem queimar e
consumir toda a empresa, incluindo aí, muitas vezes, o próprio vigilante. Por isso, a
segurança só será eficiente se for organizada dentro de um conjunto de medidas inter-
relacionadas e complementares.
Estado: Estado é diferente de situação. Enquanto a situação é sempre localizada e
passageira, o estado é sempre abrangente e permanente. Assim quando uma pessoa diz
que “está passando por uma situação difícil”, ela está querendo dizer que, sobre aquele
assunto específico e naquele momento as coisas não estão bem, mas que podem
melhorar de uma hora para outra. Estamos assim diante de uma situação. Por outro lado,
quando uma autoridade decreta um “Estado de calamidade pública”, ela está dizendo que
a situação é genérica, abrangente e não tem data certa para ser alterada. Isso diferencia
situação de estado. Assim uma empresa não deve ter situações de segurança, mas sim
um estado de segurança, ou seja, a segurança deve abranger toda a empresa por todo o
tempo. Só assim a segurança será eficiente e cumprirá sua função no ambiente
empresarial.
Interesses Vitais: Vital, vem de “vida”, assim, interesses vitais são todos aqueles
que são indispensáveis para manter a empresa viva e em atividade. Infelizmente no meio
empresarial há um conceito de segurança meramente patrimonial, com a adoção de
medidas contra furtos, assaltos, incêndios e coisas do gênero mas, na maioria das vezes,
não existem medidas capazes de proteger os negócios da empresa, que, em última
análise é o que mantém a empresa funcionando. De nada adianta manter grandes
instalações, super protegidas, se a empresa simplesmente perder seu mercado, em razão
de atos de espionagem e concorrência desleal. Assim a segurança dos negócios
(inteligência) é tão importante quanto a segurança patrimonial (física).
Danos, Interferências e Perturbações: Finalmente, esse estado, criado por um
conjunto de medidas, deve proteger os interesses vitais da organização empresarial de
danos, interferências e perturbações.
Os danos geralmente estão relacionados a perdas materiais, como furtos, roubos,
acidentes, incêndios e outras ocorrências capazes de causar prejuízo material à empresa.
As interferências, regra geral, estão relacionadas a atos de espionagem,
sabotagem, furto de informações e concorrência desleal, ou seja, atos capazes de interferir
nos negócios da empresa, causando-lhe prejuízos financeiros.
As perturbações estão sempre relacionadas com aquelas situações que alteram,
ameaçam ou interrompem as atividades normais da empresa, geralmente com prejuízos
financeiros, como greves, paralisações, alcoolismo e drogas no ambiente de trabalho,
entre outros eventos.
Tipos de Planejamento - Os Planos de Segurança podem, regra geral, ser
classificados dentro da seguinte hierarquia:
9 Plano Institucional (ou Estratégico)
9 Plano Setorial (ou Intermediário)
9 Plano Operacional (ou de Execução)
O Plano Institucional é um planejamento amplo e abrangente, envolvendo toda a
empresa e deve ser elaborado dentro de uma visão ideal de segurança para o local.
O Plano Setorial é aquele elaborado para áreas ou setores específicos da empresa
como portaria, garagem, lavanderia, cozinha, almoxarifado, restaurante, entre outros.
Já o Plano Operacional é elaborado em seus mínimos detalhes, visando a solução
dos problemas apontados nos planejamentos anteriores.

Pode-se dizer, assim, que um conjunto de Planos Operacionais constitui-se num


Plano Setorial e um conjunto de Planos Setoriais constitui-se no Plano Institucional de
Segurança da empresa.
7.2 – PRINCÍPIOS

9 Inserir a gestão de segurança na Administração Geral de cada instituição;


9 Administrar a segurança, em suas três esferas “patrimonial, pessoal e do trabalho”
de forma macro e sincrônica;
9 Gerir a segurança com visão tridimensional: BEM (patrimônio a ser protegido) -
AMEAÇA (risco que cada bem está sujeito) - MEDIDA DE PROTEÇÃO (ações
empregadas para eliminar ou diminuir as conseqüências de cada risco) e com o
profundo envolvimento e adequação do trinômio da segurança EXECUTANTE
(agente que executa a proteção) - MEIOS (instalações prediais e dispositivos de
segurança utilizados para auxiliar na proteção) - CONTRATANTE (pessoa física ou
jurídica que terá seus bens tangíveis e intangíveis protegidos);
9 Gerir a segurança em torno de uma política preventiva; ou seja, desenvolvimento de
um serviço de segurança de inteligência, onde emprega-se O&M em suas ações
operacionais táticas e estratégicas, preventivas e corretivas. Essa Organização &
Métodos têm como sustentáculos a observação, informação, ação e comunicação,
fatores que antecedem as situações de risco, configurando assim o seu principal
objetivo: A PREVENÇÃO;
9 Gerir a segurança em torno dos seis princípios de Henry Fayol: PREVISÃO,
PLANEJAMENTO, ORGANIZAÇÃO, unidade de COMANDO, COORDENAÇÃO e
CONTROLE.
9 Buscar total integração da mão-de-obra com a tecnologia disponível;
9 Proteger o patrimônio com o mínimo de intervenção humana;
9 Suprir as deficiências do homem, deixando-o na nobre função de coordenar e no
máximo reagir a uma contingência;
9 Trabalhar em busca de qualidade e segurança total;
9 Trabalhar em face da continuidade operacional – (preocupar-se com a imagem da
instituição, integridade das instalações, ativos tangíveis e intangíveis, ameaças e
riscos em geral, agressão ecológica, comportamento social e anti-social dos
colaboradores e prestadores de serviço, com a população);
9 Administrar em função da otimização, onde perdas organizacionais devem ser
evitadas, para tanto aproveitar “ao extremo” os recursos físicos, humanos, materiais
e financeiros já existentes na organização.
Para saber as soluções ou demais falhas com suas respectivas soluções contate o
Grupo Jocemar & Associados ou participe dos cursos de Administração & Gerenciamento
de Segurança níveis I, II, III e IV disponibilizados no site www.grupojocemar.com.br

7.3 – NÍVEIS

Antonio Celso Ribeiro Brasiliano, em seu livro Planejamento da Segurança


Empresarial – Metodologia e Implantação, classificou o planejamento de segurança em
quatro níveis: estratégico; tático; técnico e operacional. Resumindo a tese do especialista,
podemos dizer que:
Planejamento nível estratégico – envolve toda a empresa, traçando sua política e
filosofia de segurança. É ele que estabelece qual será a missão do Departamento de
Segurança.
Planejamento nível tático – com base no planejamento estratégico, este
planejamento estabelece os meios necessários para implantar o sistema integrado de
segurança; racionaliza os recursos humanos e materiais; fixa prazos para consecução dos
objetivos; e finalmente determina as responsabilidades individuais e coletivas, tanto na
execução, como na implantação.
Planejamento nível técnico – do ponto de vista técnico e seguindo diretrizes dos
planejamentos anteriores, detalhas as características do melhor sistema, dos
equipamentos, perfil das equipes e condições para manutenção das instalações.
Planejamento nível operacional – detalha como será cumprido ou executado os
planejamentos anteriores. A forma mais convencional é através de normas ou de
procedimentos operacionais padrão. Evidenciam-se os procedimentos de rotina e
emergenciais e os responsáveis pela execução e implantação das medidas.

7.4 – METODOLOGIA

A metodologia de planejamento deve girar em torno da missão da SEGURANÇA,


que é: proteger pessoas, bens tangíveis e intangíveis, sistemas, informações, etc. contra
riscos internos e externos.
Os métodos mais comuns consistem na elaboração de: auditorias de segurança,
avaliações e antecipações de riscos, campanhas de segurança, programas preventivos,
normas de segurança e de procedimentos, programas contingenciais, programas de
integração & desenvolvimento corporativo, programas de acompanhamento & capacitação
profissional, pesquisas, perícias de segurança, serviços de inteligência - investigações,
contra-espionagem, proteção da informação, etc.
A conseqüência destes métodos é a continuidade operacional, ou seja, cada setor
tem paz, tranqüilidade e condições seguras para desenvolver seu trabalho sem
interferências internas ou externas, e conseqüentemente cumprir suas metas. Após cada
setor cumprir suas metas, o objetivo macro (empresarial) também é alcançado. Renova-se
então o processo, fazendo resplandecer o progresso corporativo e social.

7.5 - MODULARIDADE E FASEAMENTO

Por Plácido Ladercio Soares


O Planejamento tem por objetivo atender determinados objetivos na área de
Segurança Estratégica da Empresa, por isso deve ser elaborado de forma a descrever os
problemas com clareza, identificando suas origens e desenvolvimento, além de propor
soluções exeqüíveis no sentido de solucioná-los. Para isso é necessário elaborar o
documento com o seguinte conteúdo:

FASE 1 (Identificação do Problema):


Objetivo: Abordar as razões e a necessidade do Planejamento, procurando mostrar
claramente à chefia a existência de um problema e a necessidade de solucioná-lo.
Descrição do Problema: Fazer a descrição ou relato do problema existente.
Avaliação da Situação: Avaliar e analisar o problema ou situação sob o ponto de
vista técnico, fazendo uma abordagem pormenorizada da situação. Descer aos mínimos
detalhes.
Medidas Resolutivas: Apontar as soluções, procurando mostrar todas as
alternativas possíveis para a resolução do problema. Aqui deve-se mostrar os aspectos
positivos e negativos de cada alternativa, como custos, tempo, material necessário, entre
outros.
FASE 2 (Resolução do Problema)
Execução de Tarefas: Relacionar, com detalhes, as providências adotadas, de
acordo com a fase 1 do Planejamento.
Medidas Futuras: Fazer uma análise da situação sob a perspectiva de futuro,
procurando demonstrar se o problema está definitivamente resolvido ou se o
estabelecimento deve tomar medidas extras ou adicionais para garantir a segurança no
futuro.
Conclusão: Finalmente, fazer um relato completo da situação, descrevendo passo
a passo tudo o que aconteceu desde a identificação do problema até sua solução.

7.6 - FASES DO PLANEJAMENTO

O planejamento de segurança passa pelas seguintes fases:


1. Definição de objetivos e políticas de segurança – prever o nível de segurança a
que se pretende alcançar;
2. Efetuar a antecipação e reconhecimento de riscos, ameaças ou
vulnerabilidades – prever a probabilidade do acontecimento de cada risco, bem
como seu impacto negativo;
3. Organizar as estratégias – Definir a prioridade para fazer frente a cada ameaça
apresentada;
4. Prever a relação custo x benefício – analisar até que ponto compensa investir
para combater cada risco apresentado;
5. Elaborar o planejamento técnico – prever o que será necessário para prevenir o
problema (prevenção ativa e passiva). A prevenção ativa engloba: equipe de
segurança; sistemas de escolta ou acompanhamento; emprego tático de armas
letais e não letais; táticas de defesa pessoal; monitoramento de instalações;
controle de acesso e circulação de pessoas, mercadorias e veículos; comunicação
de segurança; rastreamento de veículos e de pessoas; emprego de detectores e
sensores; demais ações humanas voltadas a proteção de instalações e pessoas.
A prevenção passiva engloba: muros, portas, grades, cercas elétricas, alarmes,
cofres, sala-forte, cadeados, paredes reforçadas, portas corta-fogo, blindagens, etc.
6. Elaborar e executar o planejamento operacional – treinar a equipe,
coletivamente e individualmente. Englobar todas as situações possíveis de cada
risco, enfocar no treinamento o posicionamento, postura, agilidade, rapidez,
eficácia, observância das leis, normas, doutrinas de segurança, enfim, demonstrar o
que a empresa espera que se faça diante de cada situação;
7. Executar simulações – de forma que a simulação se aproxime o máximo possível
da realidade;
8. Avaliação de desempenho – verificar se os objetivos foram alcançados. Se não
foram, detectar e sanar os erros.
9. Reavaliação e realimentação do planejamento – verificar constantemente se os
riscos continuam os mesmos e se as ações continuam eficazes para combatê-los.
8 - SEGURANÇA CORPORATIVA ESTRATÉGICA

A palavra Corporativa está empregada no sentido de corporação, associação,


empresa, instituição, organização, etc.
Já a palavra estratégica está no sentido de geral/global, institucional. Logo:
Qualquer planejamento de segurança que vise à proteção da empresa ou
organização de forma globalizada (macro), recebe o nome de planejamento estratégico.
A segurança estratégica passa por três etapas básicas: (Antonio C. R. Brasiliano)
1. Levantamento da cultura existente na organização;
2. Elaboração de política e filosofia de segurança;
3. Definição do Departamento de Segurança Empresarial.

8.1 - SEGURANÇA DA GESTÃO DAS ÁREAS E INSTALAÇÕES

Por Plácido Ladercio Soares


MANUAL DE ORGANIZAÇÃO, PLANEJAMENTO E ADMINISTRAÇÃO DE
SEGURANÇA EMPRESARIAL.

8.1.1 - PROTEÇÃO PERIMETRAL

Tipos de Cercado: De uma forma geral, são utilizados numa Proteção Perimetral
um dos seguintes materiais: Muros; Alambrados; Grades; Estrutura de madeira; Estacas
de concreto eCercas de arame farpado
Os materiais mais utilizados em Proteção Perimetral são, no entanto, o muro, a
grade e o alambrado. Vamos conhecer as vantagens e desvantagens de cada um.

MATERIAL VANTAGENS DESVANTAGENS

Muros Resistência Alto Custo - Nenhuma visibilidade


Difícil Violação interna ou externa

Resistência - Visibilidade
Grades interna e externa - Difícil Alto Custo
Violação
Alambrados Baixo Custo - Fácil Instalação Pouca Resistência
- Visibilidade interna e externa Fácil Violação

Empresa protegida com muro Empresa protegida com grades Empresa protegida com
alambrado
Tipos de materiais que podem ser colocados no topo do cercado

CONDIÇÕES PARA UMA BOA PROTEÇÃO PERIMETRAL

9 Observação das Zonas Livres Interna e Externa


9 Terreno Plano
9 Poucas Árvores e Vegetações
9 Instalações de Alarmes e Detectores
9 Realização de inspeções e manutenções

8.1.2 - SERVIÇOS DE VIGILÂNCIA

A vigilância é de fundamental importância para a segurança patrimonial da


empresa. Enquanto a Proteção Perimetral trata-se de uma segurança estática, constituída
por barreiras, a Vigilância é a segurança dinâmica, desenvolvida pelo elemento humano.

Em empresas de grande porte, é recomendável o sistema de patrulhamento interno


e perimetral.
A primeira providência a ser tomada pela empresa é optar pela vigilância própria ou
por serviços terceirizados.
O primeiro caso só é recomendável para grandes corporações, em razão das
muitas exigências legais para conseguir uma autorização de funcionamento de um
sistema próprio de vigilância armada, além de custos muito elevados.
As exigências são praticamente as mesmas para a constituição de uma empresa de
vigilância, daí a dificuldade em se conseguir esse tipo de autorização para as empresas de
menor porte.
Assim, o mais recomendável é a contratação de serviços terceirizados de vigilância,
principalmente da vigilância armada.
A maioria das empresas adota um sistema misto, ou seja, a vigilância armada fica a
cargo de empresas terceirizadas, enquanto os serviços de portaria e vigilância desarmada
fica a cargo da própria empresa.
Contratação de Empresas de Vigilância

9 A contratação de serviços terceirizados de vigilância exige, no entanto, alguns


cuidados por parte da empresa.
9 Procure fazer uma pesquisa de mercado para verificar a idoneidade da empresa
que pretende contratar.
9 Converse com clientes atuais da empresa de vigilância que pretenda contratar e
procure verificar critérios como qualidade, eficiência, honestidade e custos.
9 Procure averiguar também a qualidade técnica de seus vigilantes, procurando saber
onde foram treinados e se são reciclados periodicamente, como manda a lei.
9 Exija a apresentação do Certificado de funcionamento, fornecido pela Polícia
Federal. Ele é uma prova de que a empresa está operando dentro da lei.

8.1.3 - IDENTIFICAÇÃO E CONTROLE INTERNO

Sistemas de Identificação

A portaria ou recepção da empresa é de vital importância para a segurança, uma


vez que é por ela que entram e saem dirigentes, funcionários, visitantes e fornecedores.
Também é por ela que tentam passar ladrões, assaltantes, seqüestradores, terroristas,
espiões e outros tipos de criminosos.
Daí a importância em treinar adequadamente os funcionários que nela trabalham.
É importante que existam funcionários da Segurança apoiando os porteiros e
recepcionistas, sempre atentos a qualquer anormalidade.
Além do apoio humano, é necessário que o local seja monitorado com câmeras de
circuito interno de TV, controladas diretamente pela central de segurança.
O pessoal da Segurança, em serviço na recepção deve estar munido de
equipamentos de comunicação, capazes de mantê-los em contato permanente com a
central de segurança.
O ingresso de qualquer pessoa, no interior da empresa, só deve ser permitido
dentro de um processo de identificação e controle de acesso eficiente.
O sistema mais prático e simples de identificação é através de crachás. Por isso,
adote um sistema específico para cada tipo de pessoa, como dirigentes, funcionários,
estagiários fornecedores, serviços terceirizados e visitantes, entre outros.
Existem no mercado diversas empresas especializadas em criar sistemas de
identificação, cabendo à empresa escolher o sistema que melhor se adapte à sua situação
particular.

Crachás:

Os funcionários de empresas de serviços terceirizados, como empreiteiras,


manutenção, jardinagem e outros, devem receber crachás para circularem apenas nas
áreas onde prestarão seus serviços, devendo ser vedado seu acesso a outras áreas.
Alguns modelos de catracas, que podem ser utilizados no controle de acesso de
funcionários, visitantes e fornecedores.

Entrada e Saída de Funcionários


Para o público interno é recomendável crachás com fotos e códigos de barras. Já
para o público externo, o recomendável é o sistema que fotografa automaticamente o
visitante, guardando a foto e seus dados em arquivo no computador.
Essas informações poderão ser úteis, posteriormente, em casos de furtos, assaltos
e seqüestros, ou mesmo para comprovar a presença ou não de determinada pessoa na
empresa, em determinado dia e horário.
Os funcionários de empresas de serviços terceirizados devem receber crachás para
circularem apenas nas áreas onde prestam seus serviços, devendo ser vedado seu
acesso a outras áreas.

Crachás com múltiplas funções são os mais indicados para o controle de acesso de funcionários.

Entrada e Saída de Visitantes


Todo visitante deverá ser cadastrado na recepção, com os seguintes dados, que
deverão ficar arquivados:
Nome completo do visitante;
Endereço;
Número do Documento de Identidade;
Nome da pessoa ou setor que veio visitar;
Assunto ou motivo da visita; Horário de entrada; e
Horário de saída.

Entrada e Saída de Fornecedores


Adote um sistema semelhante para fornecedores e prestadores de serviço.
9 Pedir a apresentação da Ordem de Serviço ou Nota Fiscal.
9 Telefonar para a empresa, pedindo confirmação do serviço ou fornecimento.
9 Comunicar à direção da empresa sobre a presença do funcionário e pedir
autorização para entrada.
Segurança dos Estacionamentos

Os estacionamentos também devem contar com sistemas de segurança,


envolvendo a presença física de vigilantes, instalação de circuito fechado de TV, sistemas
de controle de acesso e boa iluminação no período noturno.
Procure manter estacionamentos específicos para funcionários, visitantes e
fornecedores. Os critérios de admissão aos estacionamentos por parte de visitantes e
fornecedores, devem obedecer aos mesmos critérios adotados para o ingresso de
pessoas, já mencionados anteriormente.
Providencie credenciais ou autorizações para os veículos dos funcionários,
capazes de identificá-los junto aos vigilantes. De preferência utilize sistemas de controle,
através de cartões magnéticos específicos.

Os estacionamentos também devem contar com serviços de segurança eficientes

Segurança de Áreas Restritas

Para áreas restritas como diretoria, laboratórios, centros de pesquisa, tesouraria,


áreas de risco, depósitos, almoxarifados, entre outros, deve-se criar um sistema
complementar de identificação, como digitação de códigos, leitura de mãos ou de íris ou
qualquer outro sistema igualmente eficiente.
Por ocasião da demissão de algum dirigente ou funcionário, é necessário recolher
seu crachá, chaves e outros objetos da empresa, que estejam em seu poder. Se a pessoa
demitida tiver acesso a áreas restritas, deve-se providenciar uma alteração nos códigos ou
senhas.

Equipamentos de leitura biométrica, catracas codificadas e leitura de íris são ideais


para o controle de acesso em áreas restritas ou de alta segurança.
Mapa de Controle

Procure fazer um mapa das atividades internas da empresa e mantenha-o em


arquivo. Nunca se sabe quando será necessário consultar dados e eventos ocorridos no
passado.
O ideal é desenvolver um programa de computador, capaz de armazenar todos os
dados sobre entradas e saídas de funcionários, visitantes e fornecedores.

8.1.4 - INCÊNDIOS E EMERGÊNCIAS

O Risco de Incêndios em Empresas

Um incêndio na empresa pode provocar uma verdadeira catástrofe, que pode ir


desde danos materiais consideráveis, passando pela perda completa das instalações,
podendo causar ainda a perda de vidas humanas.
Por isso, a empresa deve tomar todas as medidas no sentido de evitar um incêndio
e, também, de controlá-lo, caso ele venha a ocorrer, apesar de todas as precauções.

Um incêndio na empresa pode ter conseqüências Incêndio em prédio comercial em


catastróficas Madri, em 14 de fevereiro de 2005

Projeto de Prevenção de Incêndios

Comece providenciando um projeto de prevenção de incêndio específico para a


empresa, que deverá ser elaborado e assinado por Engenheiro de Segurança
especializado.
Existe no mercado um grande número de profissionais habilitados para a
elaboração desse tipo de Projeto. Antes de contratá-los, no entanto, procure obter
informações sobre suas qualificações técnicas e legalidade de suas atividades.

Classes de Incêndio e Agentes Extintores

Mantenha extintores de incêndio em todos os ambientes e instalações da empresa.


Todos os dirigentes e funcionários devem receber treinamento sobre como manusear
corretamente um extintor de incêndio.
Observe sempre o prazo de validade dos extintores. Providencie para que eles
sejam recarregados quando estiverem próximos do vencimento da validade.
Os incêndios são divididos em classes e para cada classe de incêndio deve ser
utilizado um agente extintor adequado. Os incêndios podem ser divididos, basicamente,
em três classes:
9 Sólidos (madeira, papelão, tecidos...)
9 Inflamáveis (gasolina, diesel, álcool...)
9 Eletro-Eletrônicos (fiações, equipamentos eletrônicos, transformadores...)
As ilustrações abaixo, mostram cada um dos agentes extintores que devem ser
aplicados em cada classe de incêndio.
O triângulo verde, o quadrado vermelho e o círculo azul, estão estampados nos
extintores, bastando verificar qual deles deve ser utilizado em determinado tipo de
incêndio.

A manutenção constante dos extintores de incêndio é de vital importância para a segurança da


empresa.

Brigadas de Incêndio

Faça um Plano de Emergência para os casos de incêndio, abordando o


comportamento de cada funcionário.
O Plano deve conter instruções sobre evacuação do local, socorro a feridos e
acidentados e deslocamento para a rede hospitalar.
O Plano também deve prever um plano de contingência para restabelecer as
atividades normais da empresa o mais rápido possível, apesar do sinistro, através da
locação de novas instalações, contratação de serviços terceirizados, entre outras
providências.
Todo incêndio ou princípio de incêndio deve ser rigorosamente investigado por
peritos especializados. A possibilidade de incêndio criminoso nunca deve ser descartada.
É interessante que a empresa contrate empresas especializadas para o treinamento
de sua Brigada de Incêndio.

Equipamentos Contra Incêndio

Mantenha hidrantes em locais estratégicos da empresa, bem como reservatórios de


água com grande capacidade de armazenamento.
Instale sensores de temperatura em todos os andares e ambientes da empresa,
capazes de denunciar um princípio de incêndio. De preferência, instale chuveiros
(Sprinklers) capazes de lançar jatos de água quando ocorrer um aquecimento exagerado
do ambiente.
A empresa deve manter um sistema de som ambiente, com um canal exclusivo de
penetração pela Segurança capaz de emitir avisos sobre incêndios e outros perigos.
De uma forma geral, os equipamentos contra incêndio indispensáveis a uma
empresa são os seguintes: Porta Corta Fogo; Sinalizadores; Alarmes Contra Incêndios;
Sensores de Temperatura; Chuveiros (Sprinklers); Hidrantes; Extintores de Incêndio.

Como Lidar com a Situação

Procure saber onde fica a unidade mais próxima do Corpo de Bombeiros e quanto
tempo levaria para que uma guarnição chegasse ao local. Providencie um Plano de
Emergência a ser empregado até a chegada dos Bombeiros.
Convide membros do Corpo de Bombeiros para uma visita à empresa e colha a
opinião deles sobre a segurança do local.
O gráfico a seguir demonstra um fluxograma básico de procedimentos, em casos de
incêndio, obedecendo a padrões internacionais:
8.1.5 - PROTEÇÃO CONTRA FURTOS E ASSALTOS

Ameaças ao Patrimônio da Empresa

Os furtos e assaltos contra empresas vêm crescendo a cada dia. Os furtos podem
ser divididos em internos e externos. No primeiro caso, os furtos são praticados pelo
público interno, ou seja, pelos próprios funcionários.
No segundo caso os furtos são praticados por pessoas que entram na empresa com o
objetivo de furtar.
Já os assaltos e arrombamentos são praticados por criminosos profissionais, que
planejam e executam a operação criminosa.
Existem diversas medidas e providências, que a empresa pode adotar para dificultar
ou impedir a ação dos criminosos.
Para evitar crimes praticados pelo público interno, a empresa deve dar atenção
especial à sua política de Recursos Humanos, tomando cuidados especiais na contratação
de pessoal, principalmente daqueles que terão acesso às finanças e aos bens da
organização.
A primeira providência a ser adotada é criar mecanismos capazes de impedir a
prática de crimes por parte do público interno. Não são raros os casos de envolvimento de
funcionários e dirigentes na ocorrência de crimes dentro da empresa, tanto os praticando
diretamente, como contribuindo para sua execução, através do fornecimento de
informações para que criminosos possam agir contra o estabelecimento empresarial.
Por isso, a empresa deve ter uma política correta de contratação de pessoal, dando
especial atenção ao aspecto da Segurança, ou seja, evitando contratar pessoas que
possam vir, de alguma forma, causar dano à organização.

Medidas Preventivas

Não existem métodos perfeitos ou infalíveis para evitar essas ações criminosas,
mas existem algumas medidas e providências que a empresa pode adotar, para dificultar
ou impedir a ação dos criminosos. Assim, recomenda-se a adoção das seguintes medidas:
Não deixe objetos de valor em locais onde possam ser facilmente subtraídos.
Instale alarmes e circuito-fechado de TV em locais estratégicos, principalmente na
diretoria, corredores, portaria, estacionamentos, corredores, depósitos, almoxarifados,
laboratórios e outras áreas consideradas sensíveis ou importantes sob o aspecto da
segurança.
Se possível, contrate uma empresa de segurança, que mantenha um serviço de
monitoramento com apoio de um tático-movel, capaz de ser acionado em socorro da
empresa, quando isso se fizer necessário.
Utilize trancas e fechaduras de boa qualidade. Adote o sistema de segredos para as
áreas mais sensíveis e importantes da empresa.
Desenvolva campanhas educativas junto a dirigentes e funcionários. Tente mantê-
los como aliados na defesa do patrimônio da instituição.
Controle Interno

Faça também um levantamento do patrimônio móvel da empresa e numere-os com


etiquetas com a logomarca da organização. Isso costuma desestimular furtos.

Modelos de etiquetas de controle patrimonial

Faça um rígido controle dos materiais existentes nos depósitos e almoxarifados,


para evitar furtos ou desperdícios por parte de maus funcionários.
O acesso a depósitos e almoxarifados deve ser restrito ao pessoal que neles
trabalham.
Todos os fornecedores e prestadores de serviço devem ser cadastrados e as
entradas e saídas da empresa devem ser registradas pela Segurança.
De preferência, carros e caminhões devem ser inspecionados na entrada e na
saída, não apenas para conferir eventuais desvios de materiais, como também para
checar a possibilidade de ingresso não autorizado de pessoas no interior da instituição,
como ladrões, seqüestradores, sabotadores ou terroristas.
Realize constantes auditorias em todos os setores da empresa, procurando rastrear
a movimentação de bens ou valores, no sentido de verificar possíveis casos de desvio ou
má utilização.

O acesso a depósitos e almoxarifados deve ser restrito ao público que neles trabalham

Atenção com as Finanças

Procure evitar grandes quantidades de dinheiro no caixa ou nos cofres da empresa.


Os serviços bancários devem ser utilizados ao máximo.
O pessoal encarregado de lidar com as finanças e o patrimônio da empresa deve
ser de absoluta confiança e o recrutamento desses funcionários deve obedecer a padrões
rigorosos. Da mesma forma, auditorias constantes devem ser realizadas para verificar
todos os detalhes sobre a entrada e a saída de dinheiro. Essas auditorias devem ser
realizadas por pessoal especializado e, de preferência, por empresas independentes,
especialmente contratadas para isso.
Evite grandes quantidades de dinheiro no caixa da empresa. Na medida em que o
dinheiro for entrando, deve imediatamente ser colocado no cofre, através de uma
operação de segurança bem planejada e eficiente executada.
Os cofres da empresa devem ser instalados em locais de difícil acesso, não
devendo ficar exposto na sala da diretoria, tesouraria ou qualquer outra, uma vez que isso
pode chamar a atenção de ladrões. Mantenha o cofre sempre camuflado, atrás de um
móvel, por exemplo.
Todos os dias o dinheiro deve ser retirado dos cofres e depositado no banco. A
empresa deve providenciar sistemas de segurança para o transporte do dinheiro até o
estabelecimento bancário. De preferência utilize sempre sistemas on-line, com
transferência direta de valores, sem qualquer contato com dinheiro vivo.
O pagamento dos funcionários não deve ser feito em dinheiro, na própria empresa.
Utilize sempre o sistema bancário. Da mesma forma, procure fazer o pagamento a
fornecedores e prestadores de serviço sempre com cheque ou por sistemas on-line.

Evite grandes quantidades de dinheiro na Procure utilizar cofres de boa qualidade e


empresa.O sistema bancário deve ser utilizado mantenha-os em locais onde não sejam
ao máximo. facilmente vistos.

Procure saber onde fica o órgão policial mais próximo e quanto tempo levaria para
que uma viatura chegasse até a empresa.
Convide o Delegado de Polícia e o Comandante da Polícia Militar da região para
uma visita à empresa, e procure obter informações sobre a criminalidade na região e a
melhor maneira de lidar com a situação.
Faça um levantamento topográfico nos arredores da empresa, procurando
estabelecer uma possível rota de fuga. Isso poderá facilitar o trabalho da polícia em casos
de assalto.

Equipamentos de Segurança

A empresa deve dispor do maior número possível de equipamentos de segurança.


O mercado possui um número enorme desses equipamentos e uma análise detalhada e
individual de cada estabelecimento é que vai determinar quais equipamentos poderão ser
utilizados. Aqui, no entanto, vamos nos ater a equipamentos básicos, essências e até
mesmo indispensáveis.
No que diz respeito à segurança das instalações da empresa, basicamente dois
equipamentos são necessários e, ao mesmo tempo, indispensáveis: alarmes e sensores.
Igualmente, existe no mercado um número enorme desses equipamentos. Uma análise
mais aprofundada, feita por profissional especializado é que vai determinar, exatamente,
quais os tipos de equipamentos adequados para cada organização. Nas ilustrações
abaixo, alguns modelos encontráveis no mercado:
Central de Alarmes Sensores

Organograma de Segurança

Deve existir na empresa, uma entral de Segurança, com um sistema de


monitoramento eletrônico, por imagem, das principais dependências da empresa,
conforme ilustração abaixo:

Circuito Fechado de TV.


As principais áreas a serem monitoras, durante todo o período de atividade da
empresa, são as seguintes: portão de entrada, recepção, estacionamentos, depósitos, vias
públicas, linhas de produção, áreas administrativas e outras áreas consideradas sensíveis
ou importantes sob o ponto de vista da segurança.

O Apoio da Polícia

Mantenha um canal de comunicação eficiente com as autoridades policiais da área,


procurando obter delas informações sobre a criminalidade da região e informando-as a
respeito de qualquer suspeita sobre possível ação de criminosos, bem como sobre os
meios mais rápidos de contar com seus serviços.
8.1.6 - ILUMINAÇÃO E ENERGIA ELÉTRICA

Importância de uma Boa Iluminação:


A empresa deve tomar todas as providências necessárias quanto à manutenção da
segurança das instalações elétricas, evitando assim acidentes e desperdícios, bem como
garantindo a iluminação e o fornecimento de energia elétrica em todos os ambientes.
Procure iluminar corretamente as áreas externas da empresa, como pátios, jardins,
calçadas, estacionamentos e outros ambientes, evitando a existência de pontos escuros.
Como já foi dito, o ideal é que não haja grande quantidade de árvores ou
vegetações nos arredores da empresa.
No entanto, se você resolver mantê-los, providencie para que esses locais estejam
bem iluminados, evitando assim que possam servir de esconderijo para criminosos.
A iluminação das vias públicas, nos arredores das instalações da empresa também
deve ser satisfatória. Em casos de deficiência, peça ajuda à companhia de energia elétrica
responsável pela área.

Uma boa iluminação nos arredores da empresa também contribui para a segurança.

Iluminação de Emergência

Instale sistemas de iluminação de emergência nos pontos sensíveis da empresa,


que possam ser acionados automaticamente, em casos de queda de energia elétrica.

Modelo de iluminação de emergência

Treinamento de Pessoal

O pessoal da manutenção deve estar em condições de restabelecer, o mais rápido


possível, o fornecimento de energia elétrica, quando o problema for provocado por fatores
internos.
O pessoal da Segurança, bem como dirigentes e funcionários devem ser treinados
em questões relacionadas com energia elétrica, visando garantir a segurança e evitar
desperdícios.
Não deixe a empresa no escuro com a desculpa de economizar. Lembre-se sempre
que os criminosos preferem agir nas sombras.
Segurança das Instalações Elétricas

Proteja as instalações elétricas da empresa e dificulte ao máximo o acesso até elas.


Estudos indicam que, em casos de assalto ou atentados, a primeira coisa que os
criminosos fazem é cortar o fornecimento de energia elétrica, uma vez que isso os abriga
na escuridão, além de neutralizar alguns equipamentos de segurança e dificultar o trabalho
do pessoal da segurança.
As instalações elétricas que oferecem riscos para a vida humana devem ser
corretamente sinalizadas para evitar acidentes. Somente pessoal autorizado deve ter
acesso às instalações elétricas da empresa.

As áreas que oferecem riscos para a vida humana devem ser corretamente sinalizadas

8.2 - SEGURANÇA DAS TELECOMUNICAÇÕES

DATA: Terça-feira, 22 de Março de 1994 - NÚMERO: 68/94 SÉRIE I-B


EMISSOR: Presidência do Conselho de Ministros
DIPLOMA/ACTO: Resolução do Conselho de Ministros n.º 16/94

Instruções para a segurança nacional


Segurança das telecomunicações - SEGNAC 3
CAPÍTULO 1 -
1 - Generalidades:

1.1 - Objeto:

1.1.1 - As presentes instruções definem princípios básicos, normas e procedimentos


destinados a garantir a segurança projetiva das matérias classificadas no âmbito dos
organismos do Estado, quando transmitidas por meios elétricos e eletrônicos.

1.1.2 - Excluem-se do âmbito destas instruções:


9 A segurança das matérias classificadas no âmbito das Forças Armadas;
9 A segurança das matérias classificadas que forem objeto de disposições especiais
estabelecidas em acordos internacionais a que o nosso país tenha aderido.

1.1.3 - A revisão e as propostas de alteração às presentes normas competem à Comissão


Técnica do Sistema de Informações da República Portuguesa, em coordenação com a
Autoridade Nacional de Segurança.

1.2 - Princípios básicos:

Os utilizadores dos meios de comunicação, nos seus locais de trabalho, nas suas próprias
residências ou noutros locais públicos ou privados, devem proceder ao cumprimento das
medidas preconizadas nas presentes instruções, constituindo estas uma necessidade
permanente de segurança ditada pela larga experiência de análise das vulnerabilidades
dos diversos meios de telecomunicações.

1.2.1 - Finalidades:
9 Determinar a cada membro envolvido na comunicação de matérias classificadas a
necessidade de uso de meios de telecomunicações pelo menos com o mesmo grau
de classificação de segurança;
9 Instruir os membros diretamente envolvidos na comunicação de matérias
classificadas sobre os requisitos gerais de segurança de telecomunicações.

CAPÍTULO 2

2 - Meios de telecomunicação não seguros:

São os seguintes os principais meios de telecomunicação não seguros a que se


reportam as presentes instruções: I) Intercomunicador; II) Telefone; III) Radiotelefone -
telemóvel; IV) Telecópia - fax; V) Telex; VI) Teleconferência; VII) Correio eletrônico.

2.1 - Intercomunicador:

O intercomunicador é um meio de comunicação de voz, limitado a um número


restrito de utilizadores e circunscrito a departamento ou edifício, cuja utilização está caindo
em desuso. Devido à sua vulnerabilidade, é proibida a sua utilização para discussão e
comunicação de matérias classificadas, devendo cada aparelho ter indicação de «Meio
não seguro».
Se, apesar de tudo, se encontrarem intercomunicadores instalados em áreas de
segurança das classes 1 e 2 (SEGNAC 1, capítulo 5), quando estiverem ativados, deverão
ter, bem visível, a indicação de tal situação. Pretende-se, assim, evitar que possam ser
indevidamente escutadas no exterior dessas áreas conversações que ali decorram.

2.2 - Telefone:

2.2.1 - Âmbito de utilização:

Um telefone pode ter os seguintes acessos:


I) Rede telefônica pública;
II) Rede telefônica privada (PPCA), com ou sem acesso à rede telefônica pública ou a
outras redes telefônicas privadas;
III) Ligação ponto a ponto.
a) Acesso à rede telefônica pública:

Normalmente designados «linhas de rede», os telefones ligados à rede telefônica


pública permitem, através da marcação de um número telefônico, o acesso à
universalidade dos seus assinantes.

b) Acesso a uma rede telefônica privada:

Normalmente designados «extensões», os telefones ligados a centrais telefônicas


privadas permitem, através da marcação de um número de extensão, a ligação a qualquer
das outras extensões dessa central.
No caso de acesso à rede telefônica pública, ou a outra rede telefônica privada, a
marcação do respectivo número de telefone, ou do número da extensão, terá de ser
antecedida por um número de acesso à respectiva rede.

c) Ligações ponto a ponto:

Este tipo de ligação só permite a comunicação direta entre dois interlocutores.

2.2.2 - Tipos de equipamento telefônico:

Os telefones podem ser de vários tipos: Telefones simples; Telefones com


características especiais; Telefones chefe/secretária e telefones intercomunicadores.

a) Telefone simples:

Telefone de marcador rotativo (disco), ou de teclas, não possuindo qualquer outro


dispositivo ou características que lhe permitam outras operações para além de fazer e
receber chamadas.

b) Telefone com características especiais:

Telefone que, além das funções descritas no número anterior, está preparado com
outros dispositivo especiais ou permite outras funções, como sejam:
9 Alta voz - que possibilita a conversação sem utilizar o micro-telefone, permitindo
que várias pessoas, numa mesma sala, possam participar na conversação
telefônica;
9 Memória/programação - que possibilita memorizar os números de telefone mais
utilizados e de programar outras facilidades;
9 Telefone sem fios - telefone cuja ligação do microauscultador à base do aparelho é
feita por via rádio (sem fios), permitindo fazer e receber chamadas distanciadas da
base do aparelho.

c) Telefone chefe/secretária e telefone intercomunicador:

Telefone que permite a partilha de uma ou mais linhas de rede por dois ou mais
locais distintos, através de um comutador, tendo também, como facilidade, a possibilidade
de intercomunicação entre todos os postos.
2.2.3 - Vulnerabilidades:

As ligações dos telefones às centrais públicas ou privadas passam por uma


sucessão de meios, quer dentro das instalações, quer no exterior, de fácil acesso, que
podem permitir a intercepção das comunicações, em qualquer ponto do circuito, sem
recurso a equipamentos sofisticados.
A própria linha telefônica é um inegável veículo de fornecimento de energia
permanente aos mais variados equipamentos de escuta, que poderão ser colocados em
qualquer parte do seu percurso.
Existem centrais telefônicas privadas onde é possível programar facilidades que
permitem a escuta e corte de chamadas sem sinal de intervenção.
O próprio equipamento telefônico é susceptível de fáceis alterações, as quais
podem ser um veículo de escuta permanente em determinada área e que não é detectável
pelo utilizador.

2.2.4 - Conclusões:

Face ao exposto no número anterior, há que considerar o seguinte:

a) É proibida a utilização de telefones não seguros para discussão e comunicação de


matérias classificadas. O mesmo se aplica as conversações que, embora não versando
matérias classificadas, possam, em conjugação com outras, comprometer informações
classificadas;

b) Em situações de exceção e quando a urgência na comunicação for absolutamente


essencial e ou a informação já não possa ser explorada em tempo útil e não se dispuser
de outros meios mais seguros, é da inteira responsabilidade do utilizador a discussão ou
comunicação de matérias classificadas, bem como de matérias não classificadas, mas
consideradas sensíveis, através de meios telefônicos. Nestas circunstâncias, a
comunicação de matérias classificadas deverá utilizar os meios telefônicos que a seguir se
indicam, por ordem de prioridade, que deve ser observada tanto no originador como no
destinatário:
I) Postos públicos;
II) Extensão de central telefônica privada para acesso à rede pública;
III) Linha de rede pública telefônica;
IV) Ligação ponto a ponto.
Em caso algum matérias classificadas de Muito secreto poderão ser transmitidas
em claro, através de meios de comunicação telefônicos;

c) A programação das centrais telefônicas privadas deve ser rigorosa e frequentemente


controlada por pessoal especializado, com vista a evitar a utilização de facilidades que
permitam a escuta e corte de comunicações;

d) No que respeita à utilização de telefone sem fios, as vulnerabilidades destes são


acrescidas das descritas no n.º 2.3.2, para radiotelefones, pelo que deverão ser
observadas as recomendações do n.º 2.3.3 sempre que sejam utilizados;

e) Os telefones equipados com alta voz não devem estar instalados em áreas de
segurança das classes 1 e 2 (SEGNAC 1, capítulo 5). Mas, se tal vier a verificar-se,
quando se encontrarem ativados, deverão ter, bem visível, a indicação de tal situação.
Pretende-se, assim, evitar que possam ser indevidamente escutadas, no exterior dessas
áreas, comunicações que ali decorram;

f) Para alertar os utilizadores quanto às vulnerabilidades das ligações telefônicas, cada


telefone deverá ter a indicação de «Meio não seguro».
2.3 - Radiotelefone - telemóvel:

2.3.1 - Âmbito de utilização:

Um radiotelefone é um meio de comunicação de voz sem fios, integrado numa rede


rádio privativa, que pode ser fixo, portátil ou instalado em viatura, permitindo ou não o
acesso a redes telefônicas.

2.3.2 - Vulnerabilidades:

Todas as redes rádio são passíveis de ser escutadas com relativa facilidade, sem
qualquer possibilidade de tal fato ser detectado. Qualquer simples receptor pode,
inadvertida ou propositadamente, captar a emissão destas redes rádio, desde que estejam
reunidas determinadas condições técnicas, tais como proximidade física, condições
especiais de transmissão, etc.
Esta vulnerabilidade é agravada quando as redes rádio partilham os meios de
telecomunicações com outras entidades com acesso aos mesmos canais e,
inevitavelmente, ouvem todas as comunicações que por lá passam.

2.3.3 - Conclusões:

Deste modo, há que considerar o seguinte:

a) É proibida a utilização de radiotelefones para tratamento e comunicação de matérias


classificadas. O mesmo se aplica as conversações que, embora não versando matérias
classificadas, possam, em conjugação com outras, comprometer qualquer informação
classificada;
b) Em situações de exceção e quando a urgência na comunicação for absolutamente
essencial e a informação já não possa ser explorada em tempo útil e não se disponha de
outros meios mais seguros, é da inteira responsabilidade do utilizador a discussão e
comunicação de matérias classificadas, bem como de matérias não classificadas, mas
consideradas sensíveis, através de meios de comunicação radiotelefônicos.
Em caso algum matérias classificadas de Secreto e Muito secreto poderão ser transmitidas
em claro através de meios de comunicação radiotelefônicos;

c) Com a finalidade de advertir os utilizadores das vulnerabilidades das ligações rádio,


cada radiotelefone, desde que não esteja instalado em viatura, deverá ter indicação de
«Meio não seguro».
2.4 - Telecópia - fax:

2.4.1 - Âmbito de utilização:

É um meio de comunicação de documentos através de redes telefônicas, utilizando


para o efeito um telecopiador acoplado a um telefone.
A sua capacidade de acesso é a mesma que para os telefones, conforme descrito
no n.o 2.2.1
2.4.2 - Vulnerabilidades:

Para além das vulnerabilidades do telefone descritas no n.º 2.2.3, acrescem as


devidas à possibilidade de mistificação dos documentos
. A mistificação consiste em deturpar e alterar os documentos, o que pode ser feito
através de um outro equipamento que se introduza, com fins fraudulentos, no circuito.

2.4.3 - Conclusões:

Deste modo, há que considerar o seguinte:

a) À semelhança de outras formas de circulação e distribuição de documentos, deverá


existir um sistema de controlo de todas as entradas e saídas de documentos, com
especificação, designadamente, de originador, destinatário e grupo data/hora;

b) Quando da comunicação de matérias classificadas, deverão ser respeitados os


procedimentos referentes à distribuição e transferência de documentos classificados
constantes no n.º 7.2 do SEGNAC 1;

c) É proibida a utilização de telecópia para comunicação de matérias classificadas.


Em situações de exceção e quando a rapidez de comunicação for absolutamente
essencial e a informação já não possa ser explorada em tempo útil e não se disponha de
outros meios mais seguros, as matérias classificadas poderão ser transmitidas em claro.
Este procedimento apenas poderá ser adotado com autorização expressa, caso a caso, do
chefe de escalão envolvido, que será inteiramente responsável pelo fato.
Em caso algum matérias classificadas no grau de Muito secreto poderão ser transmitidas
em claro;

d) As vulnerabilidades da utilização da telecópia poderão ser diminuídas se forem


utilizadas, quer pelo originador, quer pelo destinatário, as prioridades estabelecidas para
os meios telefônicos para ligação das telecópias indicadas no n.º 2.2.4, alínea b);

e) Para alertar os utilizadores quanto às vulnerabilidades da utilização da telecópia, cada


equipamento deverá ter a indicação de «Meio não seguro».
2.5 - Telex:

2.5.1 - Âmbito de utilização:

É um meio de telecomunicação de textos através da rede telegráfica nacional ou em


ligação ponto a ponto, utilizando para o efeito normalmente um teleimpressor.

2.5.2 - Vulnerabilidades:

Do mesmo modo que para o telefone, a ligação dos teleimpressores à rede


telegráfica nacional passa por uma sucessão de meios, quer dentro das instalações, quer
no exterior, de fácil acesso, que podem permitir a intercepção das comunicações em
qualquer ponto do circuito através de um outro equipamento que se lhe introduza com fins
fraudulentos.
Para além disso, acrescem, do mesmo modo que para a telecópia, as vulnerabilidades
devidas à possibilidade de mistificação dos textos que podem ser deturpados ou alterados.

2.5.3 - Conclusões:

Deste modo, há que considerar o seguinte:

a) À semelhança de outras formas de circulação e distribuição de documentos deverá


existir um sistema de controlo de todas as entradas e saídas de documentos, com
especificação, designadamente, de originador, destinatário e grupo data/hora;

b) Quando da telecomunicação de matérias classificadas, deverão ser respeitados os


procedimentos referentes à distribuição e transferência de documentos classificados
constantes no n.º 7.2 do SEGNAC 1;

c) É proibida a utilização de telex para telecomunicação de matérias classificadas.


Em situações de exceção e quando a rapidez de telecomunicação for absolutamente
essencial e a informação já não possa ser explorada em tempo útil e não se disponha de
outros meios mais seguros, as matérias classificadas poderão ser transmitidas em claro.
Este procedimento apenas poderá ser adotado com autorização expressa, caso a caso, do
chefe de escalão envolvido, que será inteiramente responsável pelo fato.
Em caso algum matérias classificadas no grau Muito secreto poderão ser
transmitidas em claro;
d) Para alertar os utilizadores quanto às vulnerabilidades da utilização do telex, cada
equipamento deverá ter indicação de «Meio não seguro».

2.6 - Teleconferência:

2.6.1 - Âmbito de utilização:

A teleconferência ou videoconferência é um meio de comunicação de voz e


imagens efetuado através de canais de alta capacidade em ligações por cabo ou
radiodifusão.
Esta forma de transmissão permite pôr em contacto um número limitado de
participantes colocados em salas especiais equipadas com microfones, câmaras e écrans
de televisão.
Desta forma podem todos os intervenientes ver e ouvir-se uns aos outros, bem
como utilizar meios de apoio à exposição (mapas, diagramas, gráficos, etc.).

2.6.2 - Vulnerabilidades:

Apesar de, para efeitos de otimização de transmissão, a videoconferência pressupor


a digitalização e codificação dos sinais, quando o meio de ligação utilizado é a
radiodifusão (por circuito de satélite ou não), as suas vulnerabilidades são muito
semelhantes às do radiotelefone.
Quando o meio físico de transmissão é o cabo blindado ou fibras ópticas, as
vulnerabilidades são menores, mas, mesmo assim, é fundamental o bom
acondicionamento e segurança eletromagnética e acústica das salas de teleconferência.

2.6.3 - Conclusões:

a) Em caso algumas matérias classificadas como Secreto e Muito secreto poderão ser
transmitidas em claro através da teleconferência em circuitos não seguros. O mesmo se
aplica as conversações que, embora não versando matérias classificadas, possam, em
conjugação com outras, comprometer informações classificadas;

b) Em situações de exceção e quando a urgência na comunicação for absolutamente


essencial e ou a informação já não possa ser explorada em tempo útil e não se dispuser
de outros meios seguros, é da inteira responsabilidade do utilizador a discussão ou
comunicação de matérias classificadas, bem como de matéria não classificada, mas
consideradas sensíveis, através da teleconferência.

2.7 - Meios de telecomunicações não seguros em áreas de segurança das classes 1


e 2:

Qualquer equipamento de telecomunicações, antes de ser instalado numa zona de


segurança da classe 1 (SEGNAC 1, capítulo 5), deverá ser rigorosamente verificado.
Depois de instalado, deverá ser sujeito a inspeções rigorosas e freqüentes, por
forma a assegurar que estranhos ou pessoas não autorizadas possam ter acesso à
informação classificada, através desse mesmo equipamento, no exterior dessas áreas.

2.8 - Correio eletrônico:

2.8.1 - Âmbito de utilização:

O correio eletrônico é um meio de transmissão de documentos sob a forma


eletrônica que se assemelha ao serviço postal.
2.8.2 - Vulnerabilidades:

Este meio de comunicação apresenta como principais vulnerabilidades:

a) Nas linhas de transmissão de dados, quer pública, quer privada, poderão ser colocados
equipamentos que permitam a intercepção das telecomunicações;

b) Os pontos onde as mensagens são temporariamente guardadas até chegarem ao seu


destino - sistemas informáticos - poderão ser acedidos por pessoal não credenciado.
As conseqüências destas vulnerabilidades poderão ser a quebra de
confidencialidade ou de integridade de matérias classificadas.

2.8.3 - Conclusões:

a) Para proteger efetivamente as matérias classificadas relativamente às vulnerabilidades


apontadas, os documentos devem ser mantidos cifrados desde a sua emissão até à sua
recepção;

b) A transmissão de matérias classificadas via correio eletrônico só poderá ser feita de


modo cifrado;

c) Os documentos classificados só poderão existir em claro nos sistemas informáticos


enquanto se encontrarem em trabalho; ao terminar a sua produção ou consulta, todos os
documentos em claro deverão ser cifrados;

d) Deverão ser respeitados todos os restantes procedimentos referentes à preparação,


transferência e consulta de documentos constantes do SEGNAC 1;

e) Deverão ser cumpridas, quando da transmissão de dados por meios informáticos, as


normas constantes do SEGNAC 4.

CAPÍTULO 3

3 - Meios de comunicação seguros:

3.1 - Comunicação por meios seguros:

Consideram-se seguras as comunicações por meios elétricos e eletrônicos sempre


que:

a) O circuito, embora não protegido por equipamento de cifra, esteja aprovado


especificamente pela Autoridade Nacional de Segurança, até um determinado grau de
classificação de segurança;

b) O circuito esteja protegido por equipamento de cifra que tenha merecido a aprovação
específica e prévia da Autoridade Nacional de Segurança, bem como a sua instalação, até
um determinado grau de classificação de segurança.
3.2 - Circuitos aprovados:

Considera-se que um circuito é aprovado para comunicação em claro sempre que


todo o seu traçado reúna condições de segurança que lhe permitam transmitir informações
classificadas até um determinado grau de classificação de segurança.
Compete à Autoridade Nacional de Segurança a sua aprovação na fase de projeto e
inspeção na fase de instalação e utilização.
Os graus de classificação de segurança a atribuir aos circuitos aprovados são os
mesmos que se utilizam nas matérias classificadas conforme o n.º 3 do SEGNAC 1.
Os terminais servidos por estes circuitos e postos à disposição dos utilizadores
deverão ter a indicação de «Meio seguro» para comunicação por voz, para comunicação
de textos e documentos por telecópia e para comunicação por telex.

3.3 - Segurança cripto:

3.3.1 - Equipamento cripto:

Os equipamentos cripto destinam-se a cifrar ou codificar as comunicações que não


podem ser transmitidas em claro, sendo necessária, para o efeito, a utilização de chaves
de cifra. Para o telefone, radiotelefone e telecópia e telex são utilizados equipamentos
cripto, acoplados diretamente às linhas ou equipamentos de transmissão - on line.
O telex também é utilizado para transmitir textos já cifrados e que, em oposição ao
sistema anterior, se designa por off-line.
Os graus de classificação de segurança a atribuir aos equipamentos de cifra são os
mesmos que se utilizam nas matérias classificadas conforme o n.º 3 do SEGNAC 1.
Os terminais postos à disposição dos utilizadores que dispõem de equipamentos
cripto acoplados - on-line - devem ter a indicação de «Meio seguro».

3.3.2 - Chaves de cifra:

Os equipamentos critpo devem permitir a utilização de diferentes chaves de cifra, as


quais deverão ser preparadas por um organismo dependente do Ministério da Defesa
Nacional e alteradas segundo as regras a fixar para cada caso.
As regras de gestão das chaves de cifra dos equipamentos cripto são estabelecidas
pela Autoridade Nacional de Segurança. A destruição das chaves de cifra far-se-á
segundo o n.º 7.4 do SEGNAC 1, ou segundo quaisquer outras normas que venham a ser
estabelecidas pela Autoridade Nacional de Segurança.

3.3.3 - Localização dos equipamentos:


A segurança física dos locais onde se encontram localizados os equipamentos
cripto é estabelecida por regras emanadas da Autoridade Nacional de Segurança, com
base no preconizado no capítulo 5 do SEGNAC 1.

3.3.4 - Publicações cripto:


Com a designação «publicações cripto» deve considerar-se toda a documentação
associada a um sistema cripto, tal como instrução de operação, manuais para os
utilizadores, manuais de instalação e manutenção, instruções de segurança cripto e todo o
restante material cripto impresso, com exceção das «chaves de cifra».
3.3.5 - Aprovação dos equipamentos cripto:

Existindo atualmente no mercado grande número de sistemas e equipamentos


cripto, cujas características técnicas e de segurança interessa analisar, e ainda com vista a
garantir o seu máximo aproveitamento, compatibilidade e atribuição do respectivo grau de
segurança, impõe-se que:

a) A Autoridade Nacional de Segurança proceda ao estudo e definição das redes e


equipamentos cripto a instalar em cada um dos organismos do Estado, de modo a permitir
a sua compatibilização e máximo aproveitamento, tendo em atenção os vários níveis de
segurança em que terão necessidade de operar;

b) A Autoridade Nacional de Segurança aprove, específica e previamente, cada tipo de


equipamento, bem como a sua instalação, até um determinado grau de segurança.

CAPÍTULO 4

4 - Centro de comunicações:

4.1 - Finalidade:

É uma área onde, além dos serviços de recepção, transmissão, registro e


distribuição de documentos e textos, classificados ou não, se pretende que estejam
reunidos todos os equipamentos e meios de telecomunicações postos ao serviço de uma
determinada entidade ou organismo.

4.2 - Meios:

O centro de comunicações deverá, sempre que possível, centralizar todas as infra-


estruturas de telecomunicações (v. n.º 5) do departamento ou departamentos que serve.
No domínio dos equipamentos telefônicos, o centro de comunicações deve incluir as
centrais das redes telefônicas privadas (PPCA) e respectivos operadores, centrais
radiotelefônicas e ainda os equipamentos criptofônicos, se estes forem partilhados por
mais de uma extensão.
No domínio da telecópia e do telex, os respectivos terminais, bem como os
equipamentos cripto, se os houver, deverão ficar igualmente instalados nesta mesma área.

4.3 - Funcionamento do centro de comunicações:

Sempre que a dimensão do centro, em termos de meios e volume de tráfego de


telecomunicações, o justifique, deverá aquele dispor de pessoal próprio devidamente
credenciado, habilitado com curso ou estágio sobre «segurança cripto», podendo os
originadores dos textos ou documentos, ou funcionários em quem eles deleguem, utilizar
os meios disponíveis naquele centro sempre que as circunstâncias o justifiquem.
Nas situações em que não se justifique a existência de pessoal próprio, a utilização
do centro deverá ser sujeita às regras de acesso próprio da área de segurança da classe 1
(SEGNAC 1, capítulo 5).
Deverão existir registros de todos os textos e documentos entrados e saídos de
acordo com os modelos constantes do SEGNAC 1. Quando os textos e documentos forem
classificados, deverão seguir-se as regras aplicáveis e relativas ao manuseamento de
matérias e documentos classificados conforme o n.º 7 do SEGNAC 1.

4.4 - Segurança do centro de comunicações:

4.4.1 - Segurança da exploração:

A responsabilidade pela segurança da exploração do centro de comunicações é da


competência dos gabinetes e núcleos de segurança dos respectivos organismos
(SEGNAC 1, capítulo 2), que providenciarão no sentido de garantir o funcionamento do
mesmo, dentro das regras de segurança das comunicações regulamentadas nas
presentes instruções e das emanadas da Autoridade Nacional de Segurança.

4.4.2 - Segurança física:

A área do centro de comunicações deve ser considerada como área de segurança


da classe 1 (SEGNAC 1, capítulo 5), sendo a responsabilidade da segurança física da
competência dos gabinetes e núcleos de segurança dos respectivos organismos, conforme
o fixado no capítulo 2 do SEGNAC 1, que providenciarão no sentido de garantir o
funcionamento do mesmo dentro das regras de segurança das telecomunicações
regulamentadas nas presentes normas e nas emanadas da Autoridade Nacional de
Segurança.
Compete à Autoridade Nacional de Segurança a definição de subáreas para
instalação dos equipamentos e documentos cripto, bem como a localização e segurança
das respectivas chaves de cifra.

CAPÍTULO 5

5 - Infra-estruturas de telecomunicações:

5.1 - Instalações de telecomunicações:

As infra-estruturas de telecomunicações deverão, sempre que possível, estar


centralizadas no centro de comunicações (n.º 4.2). Contudo, sempre que tal não possa
verificar-se, devido à sua vulnerabilidade, devem ser consideradas as seguintes medidas
de segurança:

a) A localização das centrais telefônicas privadas e respectivos operadores deve ser


considerada como área de segurança de classe 1 (SEGNAC 1, capítulo 5);

b) Todos os repartidores e caixas de distribuição devem estar protegidos com fechaduras


ou cadeados da classe B (SEGNAC 1, n.º 5.7) ou com selos de inviolabilidade.
Qualquer infra-estrutura de telecomunicação das áreas de segurança das classes 1
e 2 (SEGNAC 1, capítulo 5) deverá ser sempre aprovada pela Autoridade Nacional de
Segurança, na fase de projeto ou concurso, e regularmente inspecionada, depois da sua
entrada em funcionamento.
5.2 - Classificação da documentação das redes e meios de telecomunicações:

5.2.1 - Toda a informação de redes de telecomunicações que mostre a capacidade global


de telecomunicações de um organismo, bem como documentos sobre aquelas redes que
mostrem detalhes importantes, deve ser, no mínimo, classificada de Secreto.

5.2.2 - Toda a informação e dados relativos a telecomunicações cuja divulgação possa


comprometer de algum modo os interesses do organismo deve ser, no mínimo,
classificada de Confidencial

CAPÍTULO 6

6 - Comportamento de segurança nas telecomunicações:

6.1 - Generalidades:

Ainda como reforço dos procedimentos anteriormente indicados para garantia da


segurança das telecomunicações, poder-se-á acrescentar a utilização de sistemas de
autenticação.

6.2 - Autenticação:

A autenticação é uma medida de segurança destinada a proteger um sistema de


telecomunicações contra possíveis mistificações. Existem vários sistemas de autenticação,
que poderão ser utilizados conforme as circunstâncias o aconselhem.
A Autoridade Nacional de Segurança poderá dar o seu apoio técnico nesta matéria.

6.3 - Quebras de segurança e comprometimentos:

Sempre que se verifiquem quebras de segurança das telecomunicações e ou


comprometimentos, deverão ser observados os procedimentos constantes do capítulo 9 do
SEGNAC 1.
Quando se trate de quebras de segurança ou comprometimentos de equipamentos
critpo e respectivas chaves de cifra, deverá ser dado imediato conhecimento à Autoridade
Nacional de Segurança, que atuará em conformidade com o estabelecido especificamente
para este material.

6.4 - Destruição de equipamento de cifra em situações de emergência:

No que respeita à destruição de equipamento cripto e respectivas chaves de cifra


em situações de emergência, dever-se-á proceder conforme o n.º 7.4.6 do SEGNAC 1 e
ou segundo quaisquer outras normas que a Autoridade Nacional de Segurança ditar para
esse efeito.

Você também pode gostar