Escolar Documentos
Profissional Documentos
Cultura Documentos
Tecnico Seguranca
Tecnico Seguranca
TÉCNICO – SEGURANÇA
Técnico do Banco Central do Brasil
2014
APOSTILA PROCAP CONCURSO 2013
TÉCNICO – SEGURANÇA
Sumário
INTRODUÇÃO
Nesta unidade, será conceituada a Gestão de Riscos, sua importância e os objetivos de sua existência
para obtenção de resiliência organizacional, que pode ser entendida como a capacidade de uma organização
de resistir aos efeitos de um incidente.
Além disso, diferenciam-se as fases do processo de gestão de riscos e os critérios que devem ser
considerados em uma metodologia aplicada à gestão de riscos em segurança.
A finalidade dessa abordagem é deixar claro o papel e a importância da gestão de riscos por meio do
entendimento das grandes fases desse processo, além de evidenciar os principais conceitos e etapas de uma
metodologia de análise de riscos aplicada à gestão de segurança.
A gestão de riscos caracteriza-se por ser uma atividade de assessoramento aos gestores de uma
organização, oferecendo subsídios para a priorização de investimentos em áreas ou processos que, por serem
críticos, possam causar grandes prejuízos à organização (sejam eles financeiros, reputacionais, patrimoniais,
entre outros), se atingidos por potenciais ameaças.
Por meio da identificação do nível de risco dos processos críticos da instituição, das deficiências dos
controles e das necessidades de estabelecimento de medidas mitigação, inclusive por meio da elaboração de
planos de continuidade de negócios, o gerenciamento de riscos auxilia na prevenção de incidentes, contribuindo
para obtenção de resiliência organizacional que, como já definida anteriormente, pode ser entendida como
a capacidade de uma organização de resistir aos efeitos de um incidente.
A gestão de riscos é conceituada pela ABNT NBR ISO 31000 (2009, p. 2), como “atividades coordenadas
para dirigir e controlar uma organização no que se refere a riscos”. Pode-se depreender desse conceito que
a gestão de riscos deve ser uma atividade estruturada, com interferência na cultura de gestão, nas políticas e
práticas institucionais, de forma a prevenir incidentes e assessorar a tomada de decisão quanto à priorização
de investimentos.
Segundo a ISO 31000, a gestão de riscos tem como objetivo “identificar, avaliar e monitorar os riscos
para a tomada de medidas que os reduzam a níveis aceitáveis”. Isso quer dizer que a gestão de riscos é uma
atividade essencialmente preventiva, ou seja, estuda os processos, suas forças e fraquezas e identifica as
necessidades de melhoria de maneira sistematizada, permitindo a priorização dos investimentos com foco
na prevenção de incidentes.
Entre os principais benefícios advindos dessa gestão preventiva, pode-se citar:
Dessa forma, é possível compreender que uma gestão organizacional responsável deve considerar a gestão
de riscos como processo importante e utilizar seus resultados para assessorar a tomada de decisões estratégicas.
Para que a gestão de riscos seja eficaz, é preciso que esteja ancorada em um processo estruturado
que permita a identificação, a avaliação, a mensuração e o reporte desses riscos. Além disso, esse processo
de gestão precisa estar alinhado à estratégia organizacional e fazer parte da cultura e da gestão.
Obviamente que o processo de gestão de riscos deve se adaptar às peculiaridades de cada organização
e de cada processo, entretanto a ISO 31000 estabelece uma metodologia mais ou menos flexível, que segue
cinco grandes etapas, conforme fluxograma a seguir:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos
5
Fluxograma 1: Processo de gestão de riscos
O estabelecimento do contexto consiste na identificação das variáveis internas e externas que afetam a
organização. O objetivo dessa fase é o entendimento da organização e dos seus processos. Como exemplo
de variáveis externas, pode-se citar: questões culturais, contexto econômico, político e social, marcos
regulatórios, stakeholders, entre outros. Como exemplo de variáveis internas, têm-se: cultura e estrutura
organizacional, políticas, metas e objetivos estratégicos, recursos disponíveis etc.
Após o entendimento do contexto, parte-se para definição da metodologia de avaliação de riscos, que
permite que várias etapas sejam realizadas de forma sistematizada para gerar uma matriz de riscos em que
os processos possam ser comparados em relação a seus níveis de risco.
Atualmente, existem várias metodologias e técnicas que podem ser empregadas no processo de
avaliação de riscos. A maioria delas consiste na mensuração de probabilidades e impactos de ocorrência de
determinados tipos de eventos. O importante é que todas elas devem ser adaptadas a cada instituição ou
processo, de forma a refletir as peculiaridades e os impactos na estratégia de cada uma das organizações.
A ISO 31000 divide o processo de avaliação de riscos em três etapas: identificação, análise e avaliação
dos riscos, como se verá a seguir.
Nessa etapa, são identificados os possíveis eventos de risco a que a organização está sujeita e que
possam gerar impactos aos objetivos estratégicos, como fraudes, furtos, falha de tecnologia etc. Dependendo
da metodologia utilizada, também são identificadas as possíveis causas para cada um desses eventos de risco.
É importante que, nessa etapa, sejam envolvidos os gestores e os executores dos processos, que
poderão identificar com maior precisão as situações de riscos a que estão mais expostos.
Após a identificação dos riscos, cada um deles é analisado segundo uma série de critérios. Mais
frequentemente os riscos são analisados segundo sua probabilidade de ocorrência e consequências positivas
ou negativas que são capazes de gerar.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos
6
Um fator importante a ser considerado nessa etapa são os controles que podem ser analisados segundo
sua existência e efetividade.
As análises de risco podem ser realizadas com diferentes graus de detalhamento, dependendo
principalmente dos objetivos a serem atingidos e dos recursos disponíveis. Além disso, podem possuir
abordagens qualitativas, quantitativas ou uma combinação dessas duas.
A avaliação de riscos nada mais é que a comparação do nível de risco de cada um dos processos analisados,
segundo critérios preestabelecidos, que auxiliem a tomada de decisão quanto ao tratamento dos riscos.
Após a análise dos processos, eles são ordenados de maneira a evidenciar a diferenciação dos níveis de
risco e a priorização para tratamento. Isso normalmente ocorre com a construção de uma matriz de risco
que permita identificar os diferentes níveis de probabilidade e impacto a que os processos estão sujeitos,
juntamente com os diferentes níveis de risco preestabelecidos.
Além disso, é importante estabelecer os critérios de risco, ou seja, o “apetite ao risco da organização”.
Isso quer dizer que, com base na estratégia da instituição, devem ser definidos os níveis de tolerância a riscos,
de forma a ser possível construir uma matriz de ricos que indique alternativas de mitigação coerentes com
a estratégia organizacional.
Após a priorização dos riscos, fica mais fácil escolher as alternativas para tratamento dos riscos.
Usualmente, após avaliados, os ricos são julgados segundo uma linha geral de ação para tratamento, quais
sejam, aceitar, mitigar, transferir e evitar.
Essas opções de tratamento devem levar em conta o custo-benefício da implementação ou alteração de
controles, de mudanças de procedimentos e, até mesmo, da descontinuidade de alguns processos. Requisitos
legais, ambientais e sociais devem ser levados em consideração, assim como as possibilidades de criação de
procedimentos de contingência.
Após essa primeira definição, para os processos que necessitem de melhorias para que seu nível de
risco fique dentro do limite aceitável pela organização, devem ser elaborados planos de mitigação de riscos,
que consistem em planos de ação, descrevendo as ações a serem adotadas, os recursos necessários, os
responsáveis por cada uma delas e os respectivos prazos.
A comunicação e a consulta aos stakeholders é uma etapa que deve acontecer durante todo o processo
de gestão de riscos. Ela tem como objetivo comunicar os riscos e o resultado das ações de mitigação, mas
também é fundamental ao estabelecimento adequado dos cenários e à identificação de riscos com maior
efetividade, já que todos os envolvidos são ouvidos e contribuem para o processo.
Além disso, uma vez que as pessoas influenciam a avaliação de riscos, tendem a contribuir com as
estratégias de mitigação, apoiando o processo e gerando melhores resultados na diminuição dos níveis de risco.
Em resumo, será apresentado um fluxograma com a evidenciação dos pontos-chave de cada uma das
fases do processo de gestão de riscos.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos
7
Fluxograma 2: Detalhamento do processo de gestão de riscos
Fonte: adaptado de Gestão de Riscos – A norma AS/NZS 4360:2004. Risk Tecnologia (2004).
O primeiro passo dessa metodologia é entender as vulnerabilidades de cada processo, que podem ser
entendidas como uma falha ou um ponto potencialmente inseguro em um sistema, cuja exploração por uma
fonte de ameaça possa causar danos e prejuízos.
Todo processo é vulnerável por natureza. Essa vulnerabilidade pode variar em um maior ou menor
grau e é denominada “inerente”. A vulnerabilidade inerente está naturalmente associada ao processo e é
fruto de suas características, como localização, construção, exposição, entre outros.
A identificação e a análise da vulnerabilidade dos processos da organização devem levar em consideração
os possíveis caminhos que uma ameaça pode adotar para atingir o seu objetivo. Deve-se estar atento para
aspectos como as características da edificação, de suas instalações e equipamentos, o comportamento das
pessoas e sua localização, bem como práticas gerenciais e operacionais.
3.2 Identificação das ameaças que podem afetar o processo e a avaliação de suas fontes
A identificação das ameaças e de suas fontes consiste na realização de entrevista com pessoas que
tenham profundo conhecimento do processo que está sendo analisado, sobre quais ameaças poderiam afetar
as rotinas estabelecidas. Para isso, devem ser respondidas três perguntas para caracterizar cada ameaça:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos
8
• Quem ou o que fez? – Indica a origem, a fonte da ameaça, que pode ser um indivíduo, um
fenômeno natural ou uma falha tecnológica, por exemplo.
• Como fez? – Indica o meio pelo qual a fonte de ameaça explorou o processo ou ativo.
• O que fez? – Indica o produto final da exploração do ativo ou processo, o impacto.
É importante dizer que as ameaças e as suas fontes podem ser de vários tipos.
Algumas podem ser causadas por ação humana intencional, outras por falhas, além de existir ameaças
causadas pela ação da natureza. Entre os mais comuns, estão os seguintes exemplos:
O levantamento das ameaças e de suas fontes é muito importante para que se tenha conhecimento
do que a organização está mais exposta e determine o foco que os controles devem ter.
Nesta etapa, são avaliados o conjunto de controles existentes e a sua capacidade de minimizar a
probabilidade de que uma fonte de ameaça explore as vulnerabilidades de um processo. Quanto mais eficazes
forem os controles, menor a probabilidade de exploração da vulnerabilidade.
Os controles podem ser definidos como equipamentos e/ou procedimentos operacionais que visam
reduzir as vulnerabilidades de um ativo ou processo. Eles podem ser de natureza técnica ou não técnica,
preventivos ou de detecção. Uma proteção eficiente deve prever a combinação de controles de várias
naturezas, sempre atentando para uma adequada relação custo-benefício. Como exemplo, pode-se citar:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos
9
3.5 Determinação do potencial de exploração do processo
Para construção dessa matriz, são utilizadas as pontuações obtidas na etapa de avaliação das ameaças
e os níveis de vulnerabilidade residual, determinados pela matriz da tabela 1.
O próximo passo é a definição do impacto, ou seja, a magnitude dos prejuízos que poderiam ser causados
pela exploração de uma vulnerabilidade por dada fonte de ameaça. Do ponto de vista de segurança, quando
o efeito de uma ameaça concretizada atinge pessoas, o impacto é mais grave. Além disso, dependendo da
instituição, também devem ser considerados críticos os impactos operacionais e na qualidade dos serviços
prestados ou dos produtos oferecidos.
Dessa forma, apesar de cada organização precisar adaptar a metodologia à sua realidade, de forma
a considerar as dimensões que são mais relevantes, pode-se dar como exemplo seis tipos de impacto que
poderiam ser aplicados à maioria dos casos:
• Lesões a pessoas.
• Prejuízos financeiros e materiais.
• Redução ou interrupção das atividades.
• Queda na qualidade do produto ou serviço.
• Prejuízos à imagem.
• Reação em cascata (efeito sistêmico).
É importante que, nessa fase, sejam levados em consideração os efeitos negativos de uma ameaça que
possam afetar negativamente a organização. Para isso, é importante ter em mente a missão, os valores e os
objetivos organizacionais.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos
10
3.7 Determinação do nível de risco
Como pode ser observado na matriz acima, as opções de tratamento do risco são definidas de acordo
com cada nível de risco e dependem da tolerância ao risco de cada organização.
CONSIDERAÇÕES FINAIS
Com base no que foi apresentado nesta unidade, pode-se depreender que a gestão de riscos é um
processo de natureza preventiva, que tenta antecipar e identificar possíveis ameaças que possam afetar a
missão e os objetivos estratégicos de uma organização.
A partir de um gerenciamento eficaz dos riscos, com a utilização de metodologia adequada e adaptada
à realidade organizacional, é possível priorizar os processos em relação ao seu nível de risco e realizar os
investimentos necessários para melhoria dos controles e para estabelecimento de medidas de redução de
impactos, como é o caso da gestão da continuidade de negócios, que será abordada na próxima unidade.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos
11
REFERÊNCIAS
BRASIL. BCB. Manual de Metodologia de Gestão de Riscos de Segurança. Brasília: Banco Central do Brasil, 2011.
TECNOLOGIA, Risk. Gestão de Riscos: a norma AS/NZS 4360:2004. São Paulo: Risk
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos
12
UNIDADE 2 – GESTÃO DE CONTINUIDADE DE NEGÓCIOS
INTRODUÇÃO
Nesta unidade, será abordado o conceito de Gestão de Continuidade de Negócios, bem como será evidenciada a
sua relação e diferenciação com a gestão de riscos, deixando claro seu papel na obtenção de resiliência organizacional.
Ademais, serão explicitadas as fases do processo da gestão da continuidade e serão definidos seus
principais produtos e seus pontos mais importantes.
Com isso, pretende-se deixar clara a importância da gestão de continuidade para uma organização,
evidenciando sua relação com a gestão de riscos, gestão de emergências e gestão de crises.
A partir dessas definições, pode-se entender que, assim como a Gestão de Riscos, a GCN precisa
estar alinhada à estratégia organizacional e ser apoiada pela alta administração. Somente dessa forma, a GCN
poderá ser eficaz e proteger os reais processos críticos de situações de descontinuidade.
Para que se possa entender as questões envolvidas nas definições anteriores, é importante entender
que os processos críticos são aqueles que, por sua relevância para a missão da organização, não podem
ser interrompidos sem causar prejuízos financeiros ou de imagem. Isso quer dizer que, apesar de todos
os processos serem importantes para o funcionamento de uma organização, nem todos os processos são
críticos, pois esse conceito se refere apenas aos processos que possuem um tempo aceitável de interrupção
muito curto sem causar grandes prejuízos à organização.
Em linhas gerais, pode-se dizer que os principais produtos resultantes de um processo de GCN são os
planos de resposta a incidentes, nos quais estão previstos procedimentos para lidar adequadamente com o
problema, tendo em vista a necessidade da continuidade da execução das atividades da organização. Entre os
planos existentes, os dois principais são os planos de continuidade de negócios e os planos de emergência.
Os Planos de Continuidade de Negócios (PCN) são elaborados para prever as ações que devem ser
tomadas em caso de interrupção dos processos críticos. Dessa forma, pode-se dizer que um PCN nada
mais é que um conjunto de procedimentos previamente definidos e documentados, cujo objetivo é garantir
a continuidade operacional dos processos críticos que estejam sob o impacto de um incidente que venha
a paralisar total ou parcialmente um processo crítico por um tempo maior que a tolerância à paralisação.
Já os planos de emergência (PE) têm como objetivo responder imediatamente a uma situação de
emergência, que pode ser considerada como uma situação com potencial de provocar danos ou lesões a
pessoas, ao meio ambiente, ao patrimônio ou a vários deles de uma só vez. Portanto, um PE pode ser definido
como um conjunto de procedimentos documentados a serem executados imediatamente por determinadas
pessoas da organização em situações de emergência, com o objetivo de minimizar os impactos às pessoas,
ao patrimônio e à imagem da organização.
Muitas vezes um incidente pode gerar a necessidade de acionamento de planos de emergência e de
contingência. O papel da GCN é exatamente tentar antecipar o maior número de cenários possíveis e os
respectivos procedimentos para conter os impactos.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios
13
2 RELAÇÃO DA GCN COM A GESTÃO DE RISCOS
A GCN, por ter foco na continuidade operacional dos processos críticos de uma organização, pode
ser entendida como uma estratégia de mitigação de impactos causados pela materialização de riscos. Os
planos de continuidade de negócios são normalmente elaborados para os cenários de riscos com baixa
probabilidade de ocorrência, mas alto impacto. Dessa forma, em razão da criticidade do processo, são
elaborados procedimentos visando à minimização dos impactos causados por sua interrupção e o seu
retorno à normalidade.
Entretanto, apesar de possuir esse caráter de complementaridade em relação à gestão de riscos, a GCN
possui um processo próprio que visa identificar os processos críticos de uma organização e os recursos
que os suportam, de forma a estabelecer procedimentos para a recuperação desses processos em caso da
materialização de incidentes que possam impactar sua execução.
Dessa forma, pode-se dizer que a gestão de riscos é essencialmente preventiva e a GCN, apesar de
proativa, ou seja, de antecipar procedimentos que poderão ser executados em caos de interrupção dos
processos críticos, possui foco está no restabelecimento de processos após a ocorrência de um incidente.
No fluxograma a seguir, visualiza-se a relação entre a gestão de riscos e a GCN, conforme já explicitado
– a gestão de riscos se preocupando com a prevenção de incidentes e a GCN preparando e antecipando as
respostas aos incidentes que possam gerar grandes impactos à organização.
3 PROCESSO DE GCN
Segundo a ABNT 15999, o processo de GCN pode ser dividido em seis etapas conforme o Fluxograma:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios
14
Fluxograma 2: Ciclo de vida da gestão da continuidade de negócios
A partir da interpretação do fluxograma acima, pode-se depreender que o processo de GCN é cíclico,
sendo reavaliado periodicamente, como objetivo de estabelecer um processo de melhoria contínua e se
adaptar às mudanças organizacionais.
Ainda segundo a ABNT 15999, a gestão do programa de GCN, que é a base do processo, envolve três passos:
• atribuição de responsabilidades;
• implementação da continuidade de negócios na organização; e
• a gestão contínua da continuidade de negócios.
Essa é a fase em que o processo de governança da GCN é estabelecido, envolvendo a alta administração
e os demais responsáveis pela implementação da GCN na organização.
Nesse momento, são definidos os recursos necessários ao funcionamento da GCN, incluindo a manutenção
do programa e a sua melhoria contínua. Além disso, alguns documentos importantes são produzidos nessa fase,
como principalmente uma política de GCN, que deve definir o escopo da GCN na organização, a alocação
de recursos e responsabilidades, além de seus princípios e objetivos.
Como a GCN tem a finalidade de garantir a continuidade dos processos críticos de uma organização, é
preciso que primeiramente sejam entendidos os processos da organização, suas metas e objetivos estratégicos
para que assim possam ser identificados os processos que são críticos e quais os recursos necessários para
sua manutenção.
Em consonância com o que traz a ABNT 15999, é importante que o processo de GCN identifique:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios
15
Uma das ferramentas mais importantes utilizadas nessa fase é a análise de impacto no negócio, ou
Business Impact Analyses (BIA), utilizada para determinar os impactos a que estão sujeitos os processos
da organização e o tempo máximo de interrupção que cada atividade pode aguentar, sem causar grandes
prejuízos à organização.
O BIA auxilia na identificação de três medidas importantes:
• Recovery Time Objective (RTO): tempo máximo para reinício de uma atividade após o início
de sua interrupção.
• Nível mínimo de serviços: nível de desempenho que uma atividade deve ter após ser reiniciada.
• Tempo máximo em nível mínimo: tempo máximo para a retomada da atividade em condição
de normalidade, conhecido também como fôlego do processo.
A relação entre essas medidas pode ser entendida pela análise do fluxograma 2, que complementa o
fluxograma 1 com as medidas definidas anteriormente:
A partir da análise da imagem acima, é possível entender os momentos de ativação de cada plano e a
finalidade de cada um deles.
Após a identificação, na fase anterior, das atividades críticas e dos recursos necessários para sua
realização, devem ser definidas as estratégias de continuidade. Essas estratégias devem levar em consideração
as medidas determinadas pelo BIA e os custos e benefícios de sua implementação.
De acordo com a ABNT 15999, é necessário definir estratégias para: pessoas, instalações, tecnologia,
informação, suprimentos e partes interessadas.
É importante perceber que uma das coisas mais importantes a serem definidas é a estratégia de
comunicação e o alerta de funcionários, fornecedores, alta administração, autoridades públicas etc. Um
processo de comunicação bem definido irá determinar o sucesso das estratégias de continuidade.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios
16
3.4 Desenvolvendo e implementando uma resposta de GCN
Essa é a fase do processo de GCN em que são elaborados os planos de resposta aos incidentes.
Os planos mais importantes são os planos de continuidade de negócio ou de contingência, os planos de
emergência e os planos de recuperação.
Além deles, é recomendável que a organização possua um plano de resposta rápida a incidentes, muitas
vezes denominado de plano de gerenciamento de crises. No fluxograma abaixo, fica clara a relação entre os
momentos de acionamento de cada um desses planos.
Este fluxograma complementa a visão dada pelo Fluxograma 3 e deixa clara a complementação entre
os diferentes tipos de planos.
Os Planos de Continuidade de Negócios (PCN) são planos de ação que definem uma lista de
procedimentos a serem realizados após a materialização de um incidente com a finalidade de reiniciar os
processos críticos, de acordo com seu RTO, e de conduzi-los até seu retorno a normalidade, de acordo
com o fôlego de cada processo.
Para que isso seja possível, é importante que, para cada plano, sejam definidos o objetivo e o escopo,
além de serem listados os recursos necessários à continuidade e à recuperação das atividades, como, por
exemplo, sítios alternativos, logística de transporte, acionamento de fornecedores etc.
Além disso, é fundamental que, para cada ação, haja um responsável determinado e que ele possua
prazos definidos para realização de cada uma das atividades a ele distribuídas.
Por fim, devem constar dos planos uma lista com os contatos das pessoas que precisam ser acionadas
e uma estratégia de comunicação entre elas e com as partes interessadas, especialmente no que se refere à
ativação do plano, acompanhamento e reporte da situação e retorno à normalidade.
Uma forma interessante de visualizar a lógica dos procedimentos de contingência é por meio do desenho
de um fluxograma, que evidencie a sequência e a dependência entre as ações, além dos responsáveis por
cada uma delas. Esse recurso é muito útil para verificar se não há lacunas entre os procedimentos e facilita
o entendimento de todos os envolvidos no processo de desenvolvimento do plano.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios
17
3.4.2 Planos de Emergência (PE)
A ABNT NBR 15219:2005 (ABNT 15219) define emergência como uma “situação crítica e fortuita
que representa perigo à vida, ao meio ambiente e ao patrimônio, gerando um dano continuado que obriga
a uma imediata intervenção operacional”.
A área responsável pela gestão de emergências na organização deve fazer uma análise dos cenários
de emergência aos quais a instituição esteja mais sujeita e desenvolver planos de emergência para cada um
deles, como, por exemplo, incêndio, enchente, assalto, bomba etc.
Esses planos devem prever, assim como nos planos de continuidade, os procedimentos a serem adotados em
caso de emergência, os papéis e as responsabilidades de cada um dos envolvidos, as formas de ativação do plano, os
recursos necessários para sua execução e a lista com os contatos de todas as pessoas internas e externas envolvidas.
Para a gestão de emergências, é muito importante envolver as autoridades públicas na elaboração e nos
testes dos planos, como bombeiros, polícias, órgãos de trânsito, etc. Isso se deve ao fato de que as situações
de emergência possuem um tempo muito reduzido para resposta, necessitando que os atores envolvidos se
conheçam previamente para agilizar a tomada de decisões.
Outra questão muito importante a ser trabalhada pela gestão de emergências é a instituição de uma
brigada contra incêndio na organização. Esse grupo deve ser constituído por funcionários da empresa e, a
depender das características da organização, por bombeiros civis profissionais. O papel de uma brigada é
auxiliar a área de segurança na prevenção de incidentes e na realização dos procedimentos de emergência.
A brigada atua tanto na conscientização das pessoas no dia a dia quanto no momento de uma emergência,
além de ser fundamental para condução das pessoas de forma ordenada pelas rotas de fuga dos edifícios,
caso seja necessária a realização de um procedimento de abandono da edificação.
Os planos de recuperação são os documentos que contêm a lista dos procedimentos que devem ser
realizados após um incidente, com vistas ao retorno dos processos à situação de normalidade.
Esse plano tem por finalidade o estabelecimento de procedimentos para a recuperação dos recursos dos
processos que foram afetados pelo incidente. Normalmente tratam da recuperação de sistemas de Tecnologia
da Informação (TI) e de infraestrutura predial e muitas vezes são parte da própria documentação dos PCNs.
Caso o processo de gestão de riscos não seja bem executado, incidentes podem ocorrer sem que
a organização tome ciência imediata da totalidade de seus impactos. Ações tomadas nesse cenário podem
muitas vezes gerar uma crise.
Outras vezes, incidentes podem gerar impactos além dos esperados nas análises de riscos e previstos
nas estratégias de continuidade. Nesses casos, a situação constitui-se em uma crise que, além de gerar o
acionamento dos planos de contingência e emergência, demandará outras providências.
Para lidar com esses casos, as organizações devem estabelecer um Comitê de Crises – grupo formado por
representantes de várias áreas da organização, entre eles o jurídico, a área de comunicação e representantes
da diretoria ou presidência, com poder de decisão. Esse grupo deve ser previamente treinado para
identificar rapidamente os impactos da materialização dos riscos e as estratégias para contenção da crise.
Segundo Costa, após a materialização do incidente, uma das tarefas dos membros do Comitê de
Crises consiste em isolar a crise de forma a não permitir que nada externo possa interferir. “Entende-se por
isolamento todas as medidas que objetivam definir um perímetro tático para o Comitê de Crise, isolado
das demais áreas da unidade afetada, com controle dos acessos e informações, e limitando as influências e
interferências externas” (2010, p. 111).
Ainda segundo Costa, além de ser isolado, o problema não deve transcender o espaço que já ocupou,
ou seja, deve-se “conter o problema e não permitir que outras pessoas, áreas ou ainda mesmo comunidades
externas sejam atingidas por ele. Entende-se por contenção todas as medidas que objetivam limitar o
evento até a proporção já atingida” (2010, p. 111). Após a contenção da crise, os planos de contingência,
emergência e recuperação devem ser colocados em prática.
Finalizada a crise, é importante elaborar relatório de todos os procedimentos tomados, de forma a
subsidiar a reavaliação dos processos de gestão de riscos e de continuidade de negócios.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios
18
3.5 Testando, mantendo e analisando criticamente a GCN
Após o término da elaboração dos planos, é importante que eles sejam submetidos a testes para
verificação de sua exequibilidade e eficácia. Somente após a primeira fase de testes, os planos podem ser
devidamente aprovados.
Os testes visam também a habituar todos os envolvidos com os procedimentos de contingência e
emergência, de tal forma que não dependam dos documentos para executar as ações corretamente. Para
isso, é importante que os planos sejam testados periodicamente e que todos os envolvidos participem do
treinamento.
A cada realização dos testes, os planos devem ser avaliados criticamente pelas equipes envolvidas de
forma a verificar as necessidades de alteração de procedimentos, de responsáveis ou até mesmo dos recursos
utilizados. Esse processo de revisão dos planos é que garante a melhoria contínua do processo de GCN e a
atualização dos procedimentos de continuidade diante das mudanças organizacionais.
A conscientização da organização sobre a importância da GCN é fator crítico de sucesso para efetividade
das estratégias de continuidade. A alta administração precisa ser envolvida e patrocinar a elaboração, a
manutenção de planos e os testes de continuidade de negócios.
Os atores envolvidos nos processos críticos precisam ser conscientizados a respeito da importância
da continuidade de seus processos para a missão da organização e os papéis e responsabilidades devem ser
bem definidos para garantir a incorporação do processo à cultura da organização.
CONSIDERAÇÕES FINAIS
Com base no que foi apresentado nesta unidade, pode-se concluir que a gestão de continuidade é um
processo complexo que tem por objetivo contribuir para o aumento da resiliência organizacional. Apesar de
possuir relação com a gestão de riscos, a GCN possui características próprias e necessita de recursos distintos.
A partir da correta implementação de um programa de GCN, é possível elaborar os planos de resposta
a incidentes necessários à minimização dos impactos causados pela materialização de incidentes que possam
interromper os processos críticos da organização.
Por fim, verifica-se a importância da gestão de emergências e da gestão de crises atrelada à GCN, de
forma a possibilitar uma resposta rápida da organização a incidentes que possam se configurar como uma
situação de emergência, colocando em risco as pessoas, os processos e a imagem da organização.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios
19
REFERÊNCIAS
ABNT NBR 15219. Plano de Emergência contra Incêndio – Requisitos, 2005. BRASIL. BCB. Manual de Gestão de
continuidade de negócios. Brasília: [s.n.], 2008. COSTA, Roberto Zapotoczny. Gestão de crises em segurança
institucional. Texto elaborado para o Programa de Capacitação ao Cargo de Técnico do BCB, 2010.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios
20
UNIDADE 3 – INTELIGÊNCIA
INTRODUÇÃO
A Atividade de Inteligência é considerada uma das mais antigas profissões da humanidade. Com o
passar dos tempos, tornou-se uma ferramenta indispensável para assessorar o processo decisório e garantir
a segurança de nações e instituições.
Há registro do uso da Atividade de Inteligência na Bíblia e até em períodos anteriores à Cristo. Durante
os séculos da Idade Média e da Idade Moderna, os serviços de Inteligência foram aperfeiçoados e tornaram-
se essenciais para os governantes. Contudo, os períodos das duas grandes guerras mundiais (1ª Guerra
Mundial – 1914 a 1918 e 2ª Guerra Mundial – 1939 a 1945) e entre guerras (1919 a 1939) foram marcados
pelo avanço e modernização dos serviços de Inteligência no mundo.
Após as grandes guerras, o mundo acompanhou o período da Guerra Fria. Nessa época houve um
significativo desenvolvimento da comunidade de Inteligência, pois cada superpotência precisava conhecer as
conquistas tecnológicas do adversário. Para isso, utilizava diversas ações inteligência para obter informações.
Com o fim da Guerra Fria, os serviços de inteligência foram extremamente abalados, motivados pelas
mudanças no mundo e a rivalidade entre as potências foi substituída pela nova ordem mundial: multipolarização
do mundo que se caracterizava por ser imprevisível, instável e sem fronteiras.
No Brasil, a história oficial do serviço de Inteligência foi marcada por 4 (quatro) grandes momentos:
A Lei nº 9.883, de 07 de dezembro de 1999, criou a Abin e a designou como responsável por planejar,
executar, coordenar, supervisionar e controlar as atividades de Inteligência do País, obedecendo à política
e às diretrizes superiores traçadas nos termos da Lei. No mesmo instrumento legal, foi criado o Sisbin, que
congrega diversos órgãos federais e tem a Abin como órgão central. Conforme o Decreto nº 4.376, de
13 de setembro de 2002, atualmente o Sisbin é composto por mais de 20 órgãos da Administração Pública
Federal, incluindo o Banco Central do Brasil.
Com a mesma ideia do Sisbin, em 21 de dezembro de 2000, por meio do Decreto nº 3.695, também foi
criado o Subsistema de Inteligência de Segurança Pública (SISP), que tem por finalidade coordenar e integrar
as atividades de inteligência de segurança pública em todo o País, bem como prover os governos federal e
estaduais de informações que subsidiem a tomada de decisões.
2 ATIVIDADE DE INTELIGÊNCIA
A norma brasileira, mais especificamente a Lei nº 9.883, de 07 de dezembro de 1999, define Inteligência como:
Art. 1º (...) § 2º Para os efeitos de aplicações desta Lei, entende-se como inteligência a atividade que
objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional
sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação
governamental e sobre a salvaguarda e a segurança da sociedade e do Estado
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
21
Analisando-se o conceito apresentado na legislação, a Atividade de Inteligência é dividida em dois ramos:
Inteligência e Contrainteligência. A Inteligência é responsável por analisar e disseminar conhecimentos de
interesse da instituição, e a Contrainteligência (CI) tem como objetivo prevenir, detectar, obstruir e neutralizar
ameaças e ações adversas, de forma a salvaguardar a instituição e os assuntos tratados. As Operações de
Inteligência atuam subsidiariamente em apoio à Inteligência e à Contrainteligência, objetivando buscar os
dados negados e, assim, auxiliar na produção de conhecimento.
No âmbito da Segurança Pública1, a Atividade de Inteligência é definida como sendo uma ação constante
e sistemática para a identificação, monitoramento e avaliação de ameaças reais ou potenciais na esfera de
Segurança Pública, basicamente orientadas para produção e salvaguarda de conhecimentos necessários que
subsidiam os governos federal e estaduais na tomada de decisões. Tais decisões visam ao planejamento e
à execução de uma política de Segurança Pública e ações para prever, prevenir, neutralizar e reprimir atos
criminosos de qualquer natureza ou atentatórios à ordem pública.
Dessa forma, a atividade de Inteligência possui a seguinte estrutura básica:
ATIVIDADE DE INTELIGÊNCIA
CONTRAINTELIGÊNCIA INTELIGÊNCIA
OP. DE INTELIGÊNCIA
2.1 Inteligência
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
22
2.2 Contrainteligência
Abaixo, segue uma lista de ameaças e ações adversas às quais as instituições estão suscetíveis:
• Engenharia Social;
• Ataques Cibernéticos;
• Terrorismo;
• Organizações Criminosas;
• Espionagem;
• Sabotagem;
• Propaganda Adversa;
• Fenômenos da Natureza;
• Acidentes;
• Roubo / Furto;
• Conduta Inadequada;
• Vandalismo.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
23
2.2.1 Segurança Ativa
Compreende um conjunto de medidas voltadas para a detecção e neutralização das ações adversas de
busca de conhecimentos, dados e ou qualquer outro ato que possa prejudicar a instituição.
A Segurança Ativa, diferente da segurança orgânica, não é vista como uma atividade defensiva. Ela é, na
maioria das situações, desenvolvida como ação ofensiva.
Para a execução das medidas ofensivas, a Segurança Ativa se divide em 4 (quatro) segmentos:
• Contraterrorismo;
• Contrassabotagem;
• Contrapropaganda; e
• Contraespionagem.
Segurança Orgânica compreende um conjunto de medidas que visam prevenir e obstruir as ações
adversas de qualquer natureza que incidam ou possam incidir sobre Documento e Material, Comunicações,
Informática, Áreas e Instalações e Recursos Humanos.
A denominação Segurança Orgânica não é utilizada por todas as instituições. Em algumas organizações
as ações de segurança são chamadas de Segurança Corporativa, Segurança Institucional, Segurança Empresarial
ou Segurança Geral.
Apesar de ser um tema atual, a SIC nunca teve um papel de destaque no âmbito da Administração
Pública Federal (APF). Desde a criação dos serviços de Inteligência no Brasil, a questão de segurança de
informações sempre seguiu o viés da Inteligência e do manuseio das informações sigilosas.
No ano de 2000, a temática de segurança da informação foi tratada pela primeira vez na legislação
federal brasileira. O Decreto nº 3.505, de 13 de junho de 2000, instituiu a Política de Segurança da Informação
nos órgãos e entidades da Administração Pública Federal direta e indireta (Mandarino, 2009).
O Decreto nº 3.505, de 13 de junho de 2000, o inciso II do Art 2º apresenta o conceito de Segurança
da Informação:
... proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim
como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados,
em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da
documentação e do material, das áreas e instalações das comunicações e computacional, assim como
as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.
Alinhada a essa preocupação, em 2001 foi instituído o Gabinete de Segurança Institucional da Presidência
da República (GSIPR), tendo com uma das suas atribuições “coordenar as atividades de inteligência federal
e de segurança da informação”.
Em 2006 foi criado o Departamento de Segurança da Informação e Comunicações (DSIC) da Presidência
da República. Dentro da sua competência, o DSIC publicou em 2008 a Instrução Normativa nº 01 GSIPR,
que disciplina a Gestão da Segurança da Informação e Comunicações no âmbito da APF. Desde 2008, o DSIC
já publicou mais 18 normas complementares que visam garantir a segurança das informações no âmbito da
Administração Pública Federa direta e indireta.
Em complemento ao conceito apresentado pelo Decreto nº 3.505, o Art. 2º da Instrução Normativa
nº 01/GSIPR acrescenta que a segurança da informação e comunicações deve viabilizar e assegurar a
disponibilidade, a integridade, a confidencialidade e a autenticidade das informações, sendo:
III - disponibilidade: propriedade de que a informação esteja acessível e utilizável sob demanda por
uma pessoa física ou determinado sistema, órgão ou entidade;
IV - integridade: propriedade de que a informação não foi modificada ou destruída de maneira não
autorizada ou acidental;
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
24
V - confidencialidade: propriedade de que a informação não esteja disponível ou revelada a pessoa
física, sistema, órgão ou entidade não autorizado e credenciado;
VI - autenticidade: propriedade de que a informação foi produzida, expedida, modificada ou destruída
por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade.
Cabe destacar que o conceito apresentado no Decreto nº 3.505 abrange as ações de Segurança da
Informação, em relação à:
Neste tópico serão apresentados os conceitos e medidas preventivas das áreas de interesse da SIC.
Cabe ressaltar que a segurança das áreas e instalações será tratada em unidade específica.
No Ciclo de Vida do documento observa-se que o acesso aumenta com o passar do tempo. Enquanto
estiver sob controle do usuário (produção, difusão e recepção, manuseio, arquivamento e recuperação)
deve-se adotar medidas cautelares de segurança para tentar diminuir as vulnerabilidades.
As medidas de segurança também devem ser adotadas para os materiais que são manuseados e que
contenham informações.
A seguir estão elencadas medidas preventivas relativas à segurança documental e material que devem
ser adotadas no ambiente de trabalho e vida pessoal:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
25
v. Estabelecer rotinas para arquivamento e para recuperação dos documentos;
vi. Controlar acesso físico aos documentos e materiais;
vii. Controlar o acesso à informação do material/documento;
viii. Adotar providências cautelares que permitam a identificação de indícios de violação do seu
acondicionamento;
ix. Estabelecer rotinas para situações de emergências;
x. Efetuar controle na eliminação dos documentos/materiais;
xi. Estabelecer rotinas de destruição;
xii. Cuidar do descarte do lixo.
i. Evitar falar assuntos sigilosos ao telefone. Alguns assuntos devem ser tratados pessoalmente;
ii. Falar baixo;
iii. Não revelar informações pessoais por telefone, tais como: endereço, número de telefone,
locais que frequenta, escola dos filhos, emprego, etc.;
iv. Ser claro e objetivo nas conversas telefônicas;
v. Comunicar à chefia imediata ligações telefônicas não identificadas;
vi. Proteger a rede física de telefonia.
• Fraudes;
• Invasão;
• Sabotagem;
• Engenharia Social;
• Furto de Informações;
• Recrutamento de Operadores;
• Sinistros;
• Fenômenos Naturais;
• Indisponibilidade;
• Retrabalho;
• Erros de Operação;
• Falha de Sistemas;
• Interceptações;
• Exposição desnecessária;
• Monitoramento Indevido;
• Perda de Informações, etc.
A seguir, são apresentadas medidas preventivas de segurança que objetivam minimizar e/ou neutralizar
as vulnerabilidades no uso do computador:
i. Uso do computador
• Verificar visualmente o hardware – existem dispositivos que podem ser conectados à máquina
com o objetivo de coletar, furtar, modificar ou até mesmo destruir informações;
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
26
• Zelar pelos dos dispositivos que armazenam informações, tais como: pen drive e HD externo;
• Fazer o log off ou bloquear o computador ao sair da estação;
• Manter antivírus, firewall e AntiSpyware sempre atualizados;
• Elaborar uma rotina de backup das informações;
• Manter os programas atualizados;
• Em caso de utilização de notebook, laptop, tablete, manter os aparelhos sempre em local seguro.
Se possível, utilize cable lock para mantê-los presos ao local onde se encontram. Em viagens,
tente dissimular o transporte. Leve-os como bagagem de mão e não os perca de vista;
• Não utilizar computadores de terceiros (LAN house, cybercafe ou stand de um evento) em
operações que necessitem de dados pessoais, financeiros ou tráfego de informações sigilosas.
ii. E-mails
iii. Internet
iv. Senhas
No acesso aos sistemas de informação, a bancos de dados, a rede de computadores, e-mails particulares,
entre outras ferramentas, devem ser observados alguns pressupostos e procedimentos de segurança para
a criação de uma senha forte e segura:
• A senha é pessoal e intransferível. Não pode ser confiada a terceiros, nem mesmo aos
integrantes das equipes técnicas ou de segurança;
• As ocorrências atribuídas a uma senha são de responsabilidade de seu detentor;
• Deve ser formada com o mínimo de oito caracteres;
• Deve-se misturar dígitos numéricos, letras (maiúsculas e minúsculas) e símbolos especiais (?#@...);
• Escolher senha de fácil lembrança. Na escolha da senha, não utilizar nomes próprios nem
fazer uso de informações pessoais, como dados do endereço residencial ou funcional, nomes
de parentes, datas de aniversário, número de matrícula no órgão, pois podem ser facilmente
descobertos por meio de programas criados para esse fim específico;
• Não escrever a senha em papéis, agenda ou post it. Existem programas para gerenciamento
de senhas;
• Não empregar palavras registradas nos dicionários da língua portuguesa ou de outros idiomas;
• Na criação da senha, não é aconselhável a repetição ou sequência de números ou de letras;
• As senhas temporárias devem ser alteradas por ocasião do primeiro acesso ao sistema;
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
27
• O usuário não deve aceitar opções de armazenamento automático de senhas (muito comuns
em aplicativos na Internet);
• A senha deve ser alterada sempre que existir qualquer indicação de possível comprometimento
do sistema ou da própria senha.
Uma ameaça que perpassa por todas as áreas de interesse da SIC é a Engenharia Social. Segundo Silva
(2008), a Engenharia Social é a prática utilizada a fim de se obter informações sigilosas ou importantes de
empresas, pessoas e sistemas de informação, explorando a confiança das pessoas para enganá-las. Pode-se
também definir engenharia social como a arte de manipular pessoas a fim de contornar dispositivos de
segurança ou construir métodos e estratégias para ludibriar pessoas, utilizando informações cedidas por
elas de maneira a ganhar a confiança delas para obter informações.
Em 18 de novembro de 2011, foi publicada a Lei nº 12.527, considerada a Lei de Acesso à Informação
(LAI). A Lei foi derivada de debates ocorridos no âmbito da Administração Pública Federal (APF), conduzidos
pelo Conselho de Transparência Pública e Combate à Corrupção, órgão consultivo do Governo Federal. A
LAI tem como objetivo regular o direito constitucional de acesso dos cidadãos às informações públicas, além
de aumentar a participação popular e o controle social das ações governamentais, auxiliando nas ações de
prevenção da corrupção no país.
Em 16 de maio de 2012, foi editado o Decreto nº 7.724, que veio regulamentar a LAI. Ainda em 2012 foi
publicado do Decreto nº 7.845, de 14 de novembro de 2012, com o propósito de regular os procedimentos
para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo e
dispor sobre o Núcleo de Segurança e Credenciamento.
Com essa nova legislação, a classificação de informações como sigilosas tornou-se exceção. A regra
a partir da publicação da Lei é que todo documento produzido no âmbito da Administração Pública deve
ser de acesso irrestrito. A LAI também restringiu o rol de autoridades competentes para classificar uma
informação como sigilosa.
Para se classificar uma informação, em um dos graus de sigiloso (RESERVADO, SECRETO E
ULTRASSECRETO), a legislação prevê que a autoridade classificadora deverá observar se essa é considerada
imprescindível à segurança da sociedade ou do Estado e se sua divulgação ou acesso irrestrito podem:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
28
Decreto nº 7.724 - Art. 25.
I - pôr em risco a defesa e a soberania nacionais ou a integridade do território nacional;
II - prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País;
III - prejudicar ou pôr em risco informações fornecidas em caráter sigiloso por outros Estados
e organismos internacionais;
IV - pôr em risco a vida, a segurança ou a saúde da população;
V - oferecer elevado risco à estabilidade financeira, econômica ou monetária do País;
VI - prejudicar ou causar risco a planos ou operações estratégicos das Forças Armadas;
VII - prejudicar ou causar risco a projetos de pesquisa e desenvolvimento científico ou tecnológico,
assim como a sistemas, bens, instalações ou áreas de interesse estratégico nacional, observado o
disposto no inciso II do caput do art. 6°;
VIII - pôr em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras
e seus familiares; ou
IX - comprometer atividades de inteligência, de investigação ou de fiscalização em andamento,
relacionadas com prevenção ou repressão de infrações.
Outras informações que não se enquadram nos incisos são resguardadas por outras normativas, como:
sigilo bancário, sigilo financeiro, sigilo fiscal.
No Decreto nº 7.845 estão previstos os procedimentos que devem ser adotados com a informação
sigilosa, no que tange: Documento Controlado, Marcação, Expedição,Tramitação, Comunicação, Reprodução,
Preservação e Guarda, Sistemas de Informação, Áreas e Instalações e Contratos sigilosos.
CONSIDERAÇÕES FINAIS
A partir do que foi apresentado nesta Unidade, percebe-se que a Atividade de Inteligência é uma
ferramenta importantíssima para o processo decisório e para a segurança institucional. Os métodos aplicados
e as áreas de atuação da Atividade de Inteligência permitem fornecer subsídios para que as instituições
estejam preparadas para as contingências da atualidade.
As ações preventivas de Segurança da Informação e Comunicações relativas aos documentos e materiais,
comunicações, informática e recursos humanos devem ser executadas conjuntamente e de forma complementar.
A segurança só é eficiente se for sustentada sobre um conjunto de medidas, no qual umas possam influenciar
as outras. A segurança executada de forma isolada ou localizada, geralmente, não é eficiente. Logo, só se
consegue estabelecer uma efetiva segurança corporativa com a participação de todos da instituição.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
29
REFERÊNCIAS
______. Lei nº 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira
de Inteligência - ABIN, e dá outras providências. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014.
______. Decreto nº 3.505, de 13 de junho de 2000. Institui a Política de Segurança da Informação nos órgãos
e entidade da Administração Pública Federal. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014.
______. Portaria nº 05, Gabinete de Segurança Institucional da Presidência da República. Aprova o Manual de
Inteligência - Doutrina Nacional de Inteligência – Bases Comuns, 31 de março de 2005.
______. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII
do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112,
de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de
8 de janeiro de 1991; e dá outras. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014.
______ Decreto nº 7.724, de 16 de maio de 2012. Regulamenta a Lei no 2.527, de 18 de novembro de 2011,
que dispõe sobre o acesso a informações previsto no inciso XXXIII do caput do art. 5o, no inciso II do § 3o
do art. 37 e no § 2o do art. 216 da Constituição. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014
FIGUEIREDO, Lucas. Ministério do Silêncio. A história do serviço secreto brasileiro de Washington Luís a Lula, 1927
– 2005. Record, 2005. 590 p.
MANDARINO JÚNIOR, R. Um estudo sobre a segurança e a defesa do espaço cibernético brasileiro. Monografia
de conclusão de Curso de Especialização. Departamento de Ciência da Computação. Instituto de Ciências
Exatas 2009, Universidade de Brasília.
POLÍCIA RODOVIÁRIA FEDERAL. Apostila de Inteligência Policial e Segurança Orgânica do Curso de Formação
Profissional. Brasília, 2012. 44 p.
SILVA, Elaine M. Cuidado com a engenharia social: saiba dos cuidados necessários para não cair nas armadilhas
dos engenheiros sociais. 2008. Disponível em < http://www.tecmundo.com.br>. Acesso em: 08.fev.2014.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
30
______. Resolução nº 22, de 22 de julho de 2009. Aprova a Doutrina Nacional de Inteligência de Segurança Pública.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência
31
MÓDULO II – SEGURANÇA FÍSICA E OPERACIONAL
INTRODUÇÃO
1 DA MOTIVAÇÃO HUMANA
O comportamento de uma pessoa pode ser explicado pelas suas necessidades e pelas suas vontades.
Quando uma necessidade se torna ativa, ela pode ser considerada um estímulo das atividades do indivíduo.
Na teoria de Maslow (apud CHIAVENATO, 1999), as necessidades se compõem em fontes de motivação.
Ainda que a necessidade seja o grande motivador, por exemplo, da decisão humana de compra de um
determinado objeto, esta vontade cumpre um papel muito relevante no processo desta aquisição. É simples
perceber que podemos deixar de comprar algo que precisamos se não o desejarmos no momento, mas
também compramos coisas que não precisamos quando assim o queremos.
O comportamento humano é comentado por Maslow por meio de cinco níveis de necessidades, que
estão colocadas em ordem hierárquica, desde as básicas até as mais civilizadas. Na base desta pirâmide, está
o grupo mais básico, os interesses fisiológicos ou de sobrevivência: neste nível as necessidades fisiológicas
estimulam comportamentos humanos caracterizados pela vontade de ter.
O nível seguinte é constituído por uma série de necessidades de segurança. Já no próximo, existem as
necessidades chamadas de sociais ou de associação. Adiante, temos o nível da estima ou de “status”. Neste
ponto, as necessidades de destaque realçam que o reconhecimento e a admiração por parte do grupo são
manifestados por atitudes que buscam se diferenciar.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
32
No nível posterior, depois de adequadamente satisfeitas as demais necessidades, os indivíduos podem
atingir o nível mais alto da hierarquia, o de autorrealização.
As necessidades fisiológicas são bem claras e, geralmente, se referem a requisitos para a sobrevivência
do ser humano, no qual podemos destacar:
• Amizade;
• Intimidade (amigos íntimos, mentores, confidentes);
• Convivência social (círculos de convivência variados);
• Família;
• Organizações (clubes, entidades de classe, torcidas, entre outros).
A falta destes elementos torna as pessoas suscetíveis à solidão, ansiedade e depressão, que por vezes
pode, através da pressão dos pares, sobrepor-se às necessidades psicológicas e de segurança.
Este é o topo da pirâmide de Maslow: para haver esta motivação, é necessário que as outras já tenham
sido satisfeitas. A autorrealização se refere à motivação para realizar o seu potencial máximo, ou seja, a
pessoa procura tornar-se aquilo que ela pode ser, explorando suas possibilidades. Esta pode ser considerada
a maior motivação e a única verdadeiramente satisfatória para a natureza do homem.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
33
2 A SEGURANÇA PATRIMONIAL
Segurança patrimonial é um ramo da segurança que tem como objetivo prevenir e reduzir perdas
patrimoniais em uma determinada organização. Ela é considerada estratégica em determinados casos, já que
as perdas patrimoniais podem acabar com as atividades da empresa ou órgão. Sua valorização varia de acordo
com o valor agregado do produto final comercializado pela empresa ou do seu patrimônio.
Pode-se ainda conceituar segurança patrimonial como o conjunto de medidas capazes de gerar um
estado no qual uma propriedade esteja livre de danos, riscos reais, interferências e perturbações. Geralmente,
a segurança patrimonial só é eficiente se for apoiada por um conjunto de ações no qual umas possam
influenciar outras, ou seja, ações isoladas não são eficientes. A segurança física deve englobar completamente
o patrimônio, por todo o tempo. As tarefas de um processo de segurança patrimonial mais comum são:
• Vigilância ostensiva;
• Vigilância móvel e estática;
• Controle de acessos de pessoas, mercadorias e veículos;
• Controle de equipamentos, materiais e estoque;
• Prevenção de furtos e roubos.
Fonte: http://www.metropolitana.com.br/blog/ministerio-
da-justica-planeja-estatuto-para-seguranca-privada/
A segurança patrimonial, para qualquer órgão ou empresa, não significa um gasto, pois é ela que é
responsável pela proteção do patrimônio, das pessoas frequentadoras e visitantes do local e dos equipamentos
e materiais que estão inseridos dentro do organismo, sendo um elemento de suma importância, pois há um
investimento do órgão.
Devido aos riscos que se pode encontrar dentro de um órgão, tais como furtos, danos ou qualquer
outro risco iminente, a segurança necessita de investimento compatível ao patrimônio da empresa, que, se
feito de maneira adequada, pode proporcionar um lucro considerável, um conforto no desempenho das
funções e salvaguarda de tecnologia e documentos empresariais. Além disso, podemos citar vários benefícios
à coletividade, tais como:
i. Geração de empregos;
ii. Crescimento tecnológico institucional;
iii. Desenvolvimento comercial local;
iv. Incentivo da infraestrutura da região, como realização de estradas, portos e aeroportos, para
o transporte da produção;
v. Investimento em atividades esportivas;
vi. Apoio a iniciativas comunitárias;
vii. Incentivo à cultura;
viii. Aquecimento da economia, pelo melhor poder aquisitivo.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
34
2.1.1 Medidas de Segurança
São medidas que têm a finalidade de garantir a funcionalidade do sistema preventivo de segurança.
Constituem obstáculos, seja por barreiras, cercados e equipamentos, seja pela ação do homem, para inibir,
dificultar e impedir qualquer ação criminosa que por ventura venha a acontecer.
São medidas que têm uma grande importância na segurança, como barreiras, cercados, câmeras,
alarmes e equipamentos utilizados no sistema de segurança que visam impedir ações delituosas, bem como
garantir maior eficiência da vigilância patrimonial. Ex: cercados, CFTV, alarme, portas detectoras de metais,
catracas, controle de acesso e biometria.
Constituem a atuação inteligente do segurança, sendo as execuções técnica e táticas dos conhecimentos
da atividade de segurança. Ex: identificação pessoal, abordagem, verificação pessoal das áreas de zona interna
e externa do ambiente etc.
É necessário conscientizar o profissional de segurança sobre os indivíduos que se encontram no local sob
sua guarda.A atuação do profissional tem caráter preventivo, de modo a se antecipar a um evento futuro e possível.
O comprometimento profissional e o equilíbrio emocional proporcionarão o sucesso da atuação, de
modo que se deve prezar pela imparcialidade, não deixando prevalecer a emoção nos momentos críticos.
Segurança Física é um conjunto de medidas de prevenção que visa proteger a integridade física e moral
das pessoas e o patrimônio da empresa, eliminando e reduzindo as possíveis vulnerabilidades e riscos potenciais.
Segurança Estratégica é aquela voltada para atividade de Inteligência, que busca e coleta dados para
subsidiar decisões de gestão, obedecendo ao princípio da oportunidade e com finalidade preventiva.
Segurança Especial ou Complementar é aquela que ocorre em situações não rotineiras e em casos
especiais, como em festividades da instituição, datas comemorativas etc.
A segurança perimetral refere-se a todos os meios físicos, eletrônicos e humanos utilizados para garantir que o
perímetro ou área de um prédio tenha proteção contra possíveis ameaças e acessos não autorizados pela segurança.
É de suma importância adequar os sistemas aos espaços destinados à proteção perimetral, e também é
aconselhável que estes sistemas estejam em conformidade com os recursos financeiros disponíveis. Sabemos
que os custos de aquisição destes sistemas e equipamentos podem ser muito elevados, mas é necessário
acrescentar estas despesas de manutenção, tendo em vista que são essenciais para garantir o correto
funcionamento do sistema de segurança para a melhor proteção do perímetro local.
Geralmente, são utilizadas barreiras como equipamento básico para proteção do perímetro, como
cercados, além de outros tipos de barreiras tecnológicas que veremos a seguir. Com o aumento da falta de
proteção nos grandes centros urbanos, surgiu um elemento muito comum diante da área de edifícios ou de
casas: os cercados. Os muros, grades e cercas auxiliam na proteção dos ambientes, possibilitando um aumento
da segurança, sendo cada tipo com uma finalidade e proteção diferenciadas.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
35
As barreiras perimetrais são cercamentos em volta da instituição, para dificultar o acesso a determinado
local ou controlar as entradas e saídas, que somadas à ação do vigilante, constituem a primeira linha de defesa
de um estabelecimento, podendo ser:
• Artificiais – são construídas com materiais produzidos pelo homem: muros, cercas, alambrados,
portões etc.
• Naturais – são acidentes de terreno e vegetações que dificultam o acesso a área da empresa:
rios, morros, mares, cercas vivas etc.
i. Muros – atualmente existem diversos tipos de materiais que podem ser utilizados na construção
de muros, por exemplo, tijolos furados e maciços, pedras, concreto armado, entre outros.
ii. Alambrado – cerca feita de fios de arames trançados, que geralmente é usada para delimitar
terrenos, comumente vista em escolas públicas.
iii. Grades – existem locais nos quais não é permitida a construção de muros e, para isso, usa-se
grades de ferro como melhor alternativa, além de também proporcionar melhor visualização
do ambiente externo ou interno.
iv. Estrutura de madeira – cercado feito de ripas de madeira, encontrado em áreas rurais como
fazendas. Tem um custo bem elevado.
v. Cercas de arame farpado – cercado de custo mais baixo e proteção menos eficiente.
Fonte: https://www.google.com.br/search?q=alambrado.
Zona livre é a área em que não existe uma edificação. Frequentemente é composta nos jardins, áreas
verdes do terreno que se encontram dentro do cercado (esta chamamos de Zona Livre Interna, que deve
ter uma vigilância acentuada, pois não deixa de ser um local sensível da segurança). A Zona Livre Externa
é aquela que compreende o espaço entre o cercado e a via pública. Esta área, mesmo não sendo dentro da
área perimetral do estabelecimento, deve ser verificada e ter uma vigilância constante.
Existem vários tipos de terreno nos diversos tipos de perímetros, tais como:
i. Terreno plano – aquele que não possui ondulações. Este é o mais fácil de se fazer uma
vigilância, pois o nível de dificuldade é maior para uma pessoa mal intencionada se esconder
ou mesmo esconder um objeto que poderia causar dano ao estabelecimento.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
36
Fonte: https://www.google.com.br/search?q=terrenos+plano&espv
=210&es_sm=119&source=lnms&tbm=isch&sa=X&e i
ii. Terreno acidentado – aquele que possui elevações, buracos, valas, morros etc. Isso pode
dificultar a vigilância da área e, neste caso, necessita-se de um maior investimento na segurança.
Fonte: http://www.panoramio.com/photo/16415165
Árvores e vegetações devem ser evitadas, pois contribuem para um indivíduo se esconder facilmente
ou mesmo esconder objetos que possam causar danos ao patrimônio da instituição.
Além da utilização dos materiais e métodos adequados, é importante instalar também alguns equipamentos
eletrônicos, capazes de denunciar a presença de invasores nas proximidades da proteção perimetral.
Existe no mercado um grande número desses produtos, cabendo à empresa escolher os modelos que
mais se adaptam à sua realidade, observando sempre os parâmetros de qualidade, funcionalidade e custos.
Existem basicamente dois tipos de equipamentos que cumprem essa finalidade:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
37
i. Sistemas eletrônicos de detecção de invasão e
ii. Sistemas eletrônicos de detecção periférica.
Fonte: https://www.google.com.br/search?q=Barreiras+de+detecção&source=lnms&tbm
A inspeção e a manutenção apropriadas ajudam a garantir a segurança e prolongar a vida útil dos
equipamentos. Fazer inspeção nas áreas consiste em verificar o seu funcionamento, o que contribui de forma
eficiente para a vigilância. A inspeção é realizada no cotidiano da segurança; a manutenção é a que vai fazer
funcionar os equipamentos destinados de forma direta e indireta à segurança, aumentando a vida útil e a
eficácia dos mesmos.
Fonte: http://www.aereo.jor.br/2011/05/16/cacas-gripen-suecos-
ultrapassam-marca-de-100-missoes-sobre-a-libia/
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
38
3.7 Guaritas
Fonte: http://www.moraesseguranca.com.br/servicos/vigilancia-eletronica/
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
39
4.2 Seleção e Treinamento do pessoal de Segurança
Segundo Chiavenato (1999, p. 107), a seleção de pessoas funciona como uma espécie de filtro que
permite que apenas algumas pessoas possam ingressar na organização: aquelas que apresentam características
desejadas pela organização.
A técnica de seleção é um momento em que a organização se relaciona com o candidato. Nessa etapa,
a organização tem o papel de avaliar a capacidade e competência de cada pessoa. Esta seleção constitui-se
em selecionar a pessoa certa para a vaga oferecida pela organização.
O treinamento é qualquer ação que contribua para tornar uma pessoa apta a exercer sua função ou
atividade, aumentando a sua capacidade para exercer melhor essas funções ou atividades, ou preparando-a para
desempenhá-las de forma eficiente. O treinamento é utilizado nas organizações para buscar o melhoramento
do desempenho pessoal na execução das tarefas, visando “lapidar” os conhecimentos e habilidades dos
servidores, de maneira que sejam reconhecidos e aplicados na organização.
De acordo com Chiavenato (1999, p. 295) “[...] O treinamento está relacionado com as atuais habilidades
e capacidades exigidas pelo cargo”. A proposta do treinamento é ajudar os empregados a utilizar suas
principais habilidades e capacidades para serem bem-sucedidos.
Já Carvalho (1993, p. 154) analisa o treinamento como um “somatório de atividades que vão desde a
aquisição de habilidade motriz até o desenvolvimento de um conhecimento técnico complexo, a assimilação de
novas atitudes administrativas e a evolução de comportamento em função de problemas sociais complexos”.
Deste modo, o treinamento tem enorme relevância no desenvolvimento organizacional, contribuindo
com a otimização de tempo, pois haverá menos dúvidas no decorrer do trabalho, aumentando a qualidade
no seu desempenho e também a produtividade.
4.2.1 Recrutamento
Conforme Chiavenato (2009, p. 154), o recrutamento requer um cuidadoso planejamento, que constitui
uma sequência de três fases, a saber:
O processo de recrutamento deverá ser planejado pela instituição, pois é neste momento que a empresa
irá buscar os funcionários adequados a vaga disponível, sendo que as técnicas adotadas devem proporcionar
aos gestores conhecer os seus candidatos e identificar aqueles que possuem as características compatíveis
ao perfil do cargo oferecido.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
40
• Os bons profissionais gostam de aprender e evoluir. Uma empresa que não treina, não agrada
aos bons profissionais;
• O treinamento é benéfico e pode atrair e reter bons profissionais;
• O treinamento proporciona um ambiente desafiador e motivador para os bons profissionais;
• As exigências do mercado de trabalho avançam velozmente, enquanto as pessoas continuam
sendo preparadas pelas instituições de educação e de preparação de mão-de-obra com
deficiências em relação àquelas exigências;
• Em uma época em que tudo muda com grande velocidade, as pessoas desejam ser treinadas
e as melhores podem chegar a considerar que o risco de permanecer em uma empresa que
não treina é maior do que o risco de sair; o treinamento contribui, assim, para reduzir a
rotatividade do pessoal.
A legislação para se contratar empresa privada de vigilância é muito clara e específica. Determina que
toda empresa que desempenhar a prestação de serviços de Vigilância ou Segurança, armada ou não, deverá
possuir a Autorização de Funcionamento, um documento hábil expedido pelo Departamento de Polícia
Federal e renovado anualmente, o qual permite à empresa trabalhar neste ramo.
O exercício da atividade de vigilância e segurança privada é regido por legislação federal específica:
Lei nº 7.102/83, que estabelece norma para a constituição e funcionamento das empresas que exploram
serviços de segurança, regulamentado pelo Decreto nº 89.056/83 e a Portaria nº 3.233/12 que estabelecem
normas para o exercício da atividade de segurança privada no País.
Para a habilitação de uma empresa, é necessário:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
41
Fonte: http://www.centroempresarial.com.br/pt-br/o-complexo/seguranca.asp
O Chefe da segurança estabelece seu gabinete ao lado da Central de Segurança ou mesmo dentro
dela, que deverá conter os seguintes sistemas:
6 SISTEMAS DE IDENTIFICAÇÃO
Em nosso cotidiano, a identificação é feita pelo nome, sendo o nome o primeiro aspecto que se busca
saber a respeito de uma pessoa.
O local da portaria é o principal ponto de segurança da instituição, nela circulam todas as pessoas que
entram ou saem do prédio, bem como os materiais e veículos que trafegam na empresa de forma regular. A
portaria deve ter, no mínimo, um vigilante e uma recepcionista no seu ambiente. A equipe de segurança física
tem a responsabilidade de controlar e regular essa circulação através da identificação e troca de distintivos,
crachá ou registros gerais (identidades pessoais), conferir todos os documentos, entrada e saídas de veículos
e atendimento telefônico. Todo este método é estabelecido de acordo com as normas da empresa ou o
plano de segurança da instituição.
Fonte: http://www.agenciaminas.mg.gov.br/multimidia/galerias
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
42
• Atenção especial para o claviculário geral, que deve permanecer trancado e sob controle integral;
• Controlar e registrar os servidores que desejam sair para regressar;
• Impedir que pessoa estranha à segurança permaneça na portaria ou demais ambientes de
segurança.
O primeiro procedimento é identificação quando for o caso de: servidores, diretores e funcionários
das empresas prestadoras de serviço, conforme norma estabelecida pela empresa. No caso de algum diretor
chegar com alguma pessoa desconhecida, a pessoa responsável pela recepção deve anotar e procurar saber
quem é, identificando o indivíduo imediatamente. Não se pode afastar a possibilidade do diretor ou outro
servidor ter sido envolvido em uma ação criminosa como vítima. O vigilante deve analisar a situação até
certificar-se que está tudo sob controle.
• Visitantes;
• Clientes;
• Fornecedores;
• Revendedores etc.
A entrada do fornecedor ou prestador de serviço dever ter o seguinte procedimento pela recepção do prédio:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
43
Fonte: http://www.jornaldocampus.usp.br/index.php/2011/04/novo-
sistema-de-catracas-causa-tumulto-na-entrada-e-saida-do-cepe/
• Entrada: o controle é feito através da conferência de notas fiscais que acompanha a carga
e o material a ser entregues na instituição, adotando as providências previstas nas normas
existentes do órgão.
• Saída: o controle é realizado através da conferência de carga e da nota fiscal, ou na falta desta,
de outro documento autorizando a transferência do material transportado, que deverá estar
assinado por pessoa competente.
Quando o veículo não entrar na instituição, deve-se ter o cuidado de não deixar estacionar em local
não permitido. Normalmente todos os veículos que entram e saem do órgão são revistados. Caso o veículo
adentre a empresa, devemos proceder da seguinte forma:
Quando a empresa autorizar a realização da revista, devemos efetuá-la nos seguintes locais:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
44
Os controles de acesso de uma empresa ainda têm a finalidade de proteger equipamentos, aplicações,
arquivos e dados contra perda, modificação ou divulgação não autorizada. Diferente, porém, de outros tipos
de recursos, os sistemas computacionais não podem ser facilmente controlados por dispositivos físicos
(alarmes, cadeados etc.).
Áreas de Acesso Público: são aquelas consideradas de interesse na segurança, onde o acesso de pessoas ou
veículos se dá sem restrições, sem necessidade de registro ou cadastramento, porém vigiadas ou monitoradas.
Áreas Controladas: são aquelas consideradas de interesse na segurança, onde o acesso de pessoas ou
veículos se dá sem restrições, com necessidade de registro ou cadastramento.
Áreas Restritas: são aquelas consideradas de interesse na segurança, onde o acesso é restrito, exclusivamente,
as pessoas e veículos autorizados.
Fonte: http://www.placasonline.com.br/prod,idloja,5811,
idproduto,1192855,industrial-placa-aviso--area-restrita
O circuito interno (fechado) de televisão, também conhecido pela sigla CFTV, vem do inglês closed-
circuit television – CCTV, que é um sistema de televisão que distribui sinais provenientes de câmeras localizadas
em pontos específicos, para um ou mais pontos de visualização. Este circuito é, na sua versão mais simples,
constituído por câmera(s), meio de transmissão e monitor.
As câmeras podem ser de vários modelos e características, dependendo do seu objetivo, podendo ser
tanto para áreas externas, como internas e serem coloridas ou não. Todavia, todas devem estar em locais
estratégicos e ligadas em rede.
O sistema de CFTV mais simples que pode ser montado é constituído de uma câmera, um monitor
e um cabo para tráfego do sinal de vídeo. Não se pode esquecer que estes equipamentos necessitam de
energia elétrica para funcionar.
A fonte de energia deve ser montada sempre próxima a cada câmera. Elas podem ter o formato de
1/3, 1/2, e 1/4. Esta medida refere-se ao tamanho do objeto que irá captar a imagem. As mais comuns no
mercado são de 1/3 (custo benefício). As câmeras podem ainda ser do tipo C ou CS, (tipos de rosca para
a montagem da lente com a câmera profissional). Este parâmetro refere-se ao tipo de lente que a mesma
aceita, que pode ser tipo C ou CS. Atualmente o tipo utilizado é o CS.
Geralmente estas câmeras são acionadas por sensores de presença, sendo que um sensor de presença é
um dispositivo que responde a um estímulo físico/químico de maneira específica e mensurável analogicamente,
que detecta a presença qualquer objeto em movimento e aciona outro dispositivo para iniciar o trabalho,
como por exemplo, as câmeras de CFTV.
7.7 Comunicações
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
45
Este procedimento na segurança é chamado de feed back, que é o mesmo que retorno ou entendimento.
Para que o sigilo seja sempre mantido, é necessário sempre um código, além do canal de comunicação seguro,
no qual os dois agentes possam interagir. Existem várias formas e processos de comunicação, sendo que o mais
utilizado na segurança patrimonial é o processo de transmissão através de equipamentos eletroeletrônicos,
divididos em dois grupos básicos: processo elétrico com fio ou sem fio:
Telefone e Celular
O meio de comunicação mais usual com certeza era o telefone, seja com ou sem fio, já que pode ser
facilmente interceptado por pessoa que conheça os meios para isso. É também utilizado pela segurança
patrimonial principalmente em momentos emergenciais. Qualquer que seja o posto, pode haver um telefone,
pela facilidade do manuseio e custo.
Atualmente o meio mais fácil e rápido é o aparelho celular, pois fica nas mãos do vigilante ou segurança
e com apenas um toque pode-se falar com qualquer colega do setor ou do órgão, porém os problemas que
podem ser apresentados são:
i. Falta de sinal;
ii. Telefone celular sem carga de bateria;
iii. Dependendo do local poderá haver ruídos na mensagem e
iv. Fácil interceptação.
Rádio
A utilização do rádio transceptor nas comunicações da segurança enfrenta alguns problemas que
são comuns a todos que utilizam a rede-rádio ou a radiofrequência, que vai desde as avarias ou desajustes,
interferências e sua fácil interceptação, já que utiliza canais abertos na sua comunicação. O código utilizado
é a Linguagem Internacional “Q”. Abaixo, alguns códigos da linguagem Internacional “Q”.
Estes códigos são muito utilizados em todo mundo, sendo que a cada conjunto de 3 (três) letras
associa-se uma ideia. Veja, a seguir, os mais usados pelos radioamadores:
QRA: Qual o nome de sua estação? (é o Indicativo de Chamada da Estação) – Não é nome da Pessoa.
QRF: Está regressando? Vai regressar para onde?
QRG: Qual é a frequência?
QRI: Como é a tonalidade da minha? A tonalidade de sua emissão é:
1. Boa;
2. Variável;
3. Ruim.
QRL: Estar ocupado... aguardar, não interferir.
QRM: Interferência. Sofro interferência de: Barulhos, Ruídos, Conversa Lateral etc.
1. Nula;
2. Ligeira;
3. Moderada;
4. Severa;
5. Extrema.
QRN: Estática? Estou sendo perturbado por estática. Com quanto de Estática você é interferido?
1. Não;
2. Ligeiramente;
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
46
3. Moderadamente;
4. Severamente;
5. Extremamente.
QRO: Aumentar a Potencia do Transmissor. Aumente a potencia do transmissor...
QRP: Diminuir a Potencia do Transmissor. Reduza a potência do transmissor...
QRS: Voltando de onde? Retornando de onde?
QRT: Fim da transmissão? Cessar a transmissão? Desligo / Apago / Fechamento da Estação.
QRU: Tem algo para mim? Qual o comunicado para mim?
QRV: Estou a disposição. Estou preparado. Estou atento.
QRX: Aguarde um momento. Me chame novamente às... horas, na QRG ou em... Mhz
QRZ: Quem está me chamando?
QSA: A intensidade dos sinais. Qual a intensidade dos meus sinais (ou dos sinais)?
1. Apenas perceptível;
2. Fraca;
3. Satisfatória;
4. Boa;
5. Ótima.
QSB: Variação na intensidade dos sinais? A intensidade de seus sinais varia
QSJ: Dinheiro. Taxa ou valor a ser cobrado.
QSL: OK. Confirmado. Recebido. Entendido. Compreendido… QSO: Conversa. Contato realizado. Comunicado.
QSP: Ponte. Conexão (apoio de uma terceira estação ajudando outras duas que não conseguem se comunicar).
QSU: Preparado para transmitir na frequência combinada?
QSY: Mudança de Frequência. Fazer uma QSY (realizar mudança de frequência).
QTC: Mensagem. Telegramas. Comunicado para transmitir. Tenho para você um QTC do(a)...
QTC DE EMERGÊNCIA: (SOS): Mensagem de Emergência, todos param de falar. Escutem.
QTH: Endereço da Estação ou do Radioamador. Localização de um ponto ou alvo. Local da moradia.
QTI: Para onde vai no momento? Qual é o seu rumo VERDADEIRO (em graus)?
QTR: Horário. Qual é a hora certa? Hora de novo contato. Horário legal. Qual a hora da partida etc.
Existem muitos outros códigos Q, mas estes são os mais utilizados no dia-a-dia, sendo importante
conhecer a Ética e Técnica Operacional da rede-rádio.
8 DA PREVENÇÃO
A palavra sabotagem é oriunda do francês “SABOT” que significa sapata. O termo originou-se durante
a greve dos operários que trabalhavam nas estradas de ferro, na França, em 1910, quando os grevistas
arrancaram os sapatos que fixaram os trilhos aos dormentes. Passou a designar toda manobra ou atividade que
visa impedir a execução de um trabalho ou atividade, especialmente de guerra ou revoluções. Em segurança
física, sabotagem é a ação deliberada visando prejudicar o trabalho e a produção de um estabelecimento.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
47
8.2 Objetivos da sabotagem
Físicos
i. Incêndios;
ii. Contaminação dos alimentos;
iii. Erros deliberados na utilização de equipamentos e maquinários propositalmente;
iv. Colocação de objetos para danificar máquinas e equipamentos e v. Utilização de equipamentos
explosivos.
Psicológicos
O pânico é um estado de extrema emoção e ansiedade nas pessoas, que faz com que elas se comportem
irracionalmente e sejam tomadas por um bloqueio mental capaz de as deixarem totalmente imóveis ou
praticarem ações violentas.
O pânico coletivo se torna complicado pela sugestão do grupo e altamente contagioso. Neste caso,
o vigilante deve estar preparado para não ser surpreendido, não entrar em pânico para poder atender às
situações emergenciais e procurar minimizar seus efeitos danosos nas pessoas e no patrimônio. Este é o
motivo pelo qual o vigilante deve manter os conhecimentos profissionais atualizados, demonstrando assim
calma, tranquilidade e conhecimento técnico da situação que acontece.
Fonte: http://entretenimento.r7.com/hoje-em-dia/fotos/entenda-
como-funciona-a-sindrome-do-panico-20130902-4.html
Segundo a Teoria de Operações Especiais Policiais, deve-se entender que crise é um evento imprevisível
capaz de provocar prejuízos significativos a uma instituição e, consequentemente, aos seus integrantes.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
48
O Gabinete de Segurança Institucional (GSI) da República Federativa do Brasil utiliza a definição
de crise como sendo: “Fenômeno complexo, de diversas origens possíveis, internas ou externas ao País,
caracterizado por um estado de grandes tensões, com elevada probabilidade de agravamento – e risco de
sérias consequências – não permitindo que se anteveja com clareza o curso de sua evolução”.
Já a Academia Nacional do FBI conceitua o Gerenciamento de Crises da seguinte forma: “Gerenciamento
de Crises é o processo de identificar, obter e aplicar os recursos necessários à antecipação, prevenção e
resolução de uma crise”.
A avaliação da classificação do grau de risco deve ser uma das primeiras ações a ser mentalizada pelo
Gerente da crise. Essa classificação obedece a um escalonamento de quatro graus:
A empresa e os seus servidores e funcionários devem adotar medidas e providências para dificultar
ou impedir a ação dos criminosos. Sendo assim, recomenda-se a adoção das seguintes medidas:
i. Não deixar objetos de valor em locais onde possam ser facilmente subtraídos por quaisquer
pessoas;
ii. A instituição colocará segurança própria ou terceirizada que mantenha um serviço de
monitoramento eficaz com apoio de um tático móvel, se possível capaz de ser acionado em
socorro da empresa, quando isso se fizer necessário;
iii. Deverá ser feito um rígido controle dos materiais existentes nos depósitos e almoxarifados,
para evitar furtos ou desperdícios por parte de maus funcionários;
iv. O acesso a depósitos e almoxarifados deve ser restrito somente ao pessoal que neles trabalham.
Detectores de metais
Os detectores de metais usam campos eletromagnéticos para realizar a detecção de metais ferrosos e
até mesmo não ferrosos. Estes aparelhos geralmente possuem ajustes de níveis de sensibilidade para determinar
o volume de metal a ser detectado e alguns possuem até mesmo a capacidade de selecionar o tipo do metal.
Entre as principais aplicações dos detectores de metais estão as de uso bélico pelas forças armadas,
para detecção de minas, tubulações e outros. Os detectores de metais ainda são usados em aeroportos,
para controle do fluxo de metais, em eventos onde há um grande número de pessoas, em casas de câmbio,
entidades bancárias, casas de shows etc.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
49
As categorias para os detectores de metais são dadas a partir das aplicações destes equipamentos
(separador de metais, segurança em aeroportos) ou pela forma que são usados (manuais e industriais).
Por exemplo, “detector de metais portátil” pode ser do tipo usado para uma busca pessoal, na qual
o manipulador do aparelho rastreia manualmente o corpo de outra pessoa, ou então para prospecção de
objetos metálicos no subsolo ou na superfície de um ambiente.
Detectores para análise do subsolo ou superfície ainda podem ter a variação de detectores para submersão,
utilizados em pesquisas subaquáticas. Estes equipamentos são também muito utilizados na arqueologia.
Raio X
Para detectar substâncias proibidas, como explosivos e drogas, existem três equipamentos básicos:
detector de metais, raio X e detector de traços, que indica vestígios de explosivos e drogas no corpo e nas
roupas dos passageiros.
A detecção dos raios X pode ser feita de diversas formas. A principal é a impressão de filmes fotográficos
que permite o uso medicinal e industrial através das radiografias.
É impossível falar em segurança física sem usar o termo controle de acesso. O controle de acesso
significa permitir o acesso a propriedades, prédios, salas, entre outros locais, apenas a pessoas autorizadas.
Nesse sentido, o controle de acesso pode ser feito por meio de recursos humanos (um guarda, segurança
ou recepcionista), por meio de dispositivos mecânicos como fechaduras e chaves ou por meio de outras
ferramentas tecnológicas, como sistemas baseados em cartões de acesso.
Atualmente, existem técnicas de controle de acesso bastante modernas, como através de registro dos
acessos em softwares e bancos de dados. Com esse tipo de controle de acesso, é possível rastrear todas as
pessoas que estão ou estiveram presentes em uma determinada área, sendo que para autorizar a entrada
de um indivíduo, são utilizadas diversas tecnologias de controle de acesso como: cartão de proximidade,
biometria e senha.
9.3 Biometria
A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método automático
de reconhecimento individual baseado em medidas biológicas (anatômicas e fisiológicas) e características
comportamentais.
As biometrias mais estudadas incluem as impressões digitais, reconhecimento de face, íris, assinatura e
até a geometria das mãos. Porém, muitas outras modalidades estão em diferentes estágios de desenvolvimento
e estudos. As impressões digitais, por exemplo, vêm sendo utilizadas por mais de cem anos, enquanto a íris
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
50
é objeto de estudo há pouco mais de uma década. Não existe ainda uma modalidade biométrica que se
aplique em todas as situações.
Muitos fatores devem ser levados em conta para se implantar um sistema biométrico, tais como
localização, riscos de segurança e número de usuários, entre outros. Todo sistema biométrico é preparado
para reconhecer, verificar ou identificar um indivíduo que foi previamente cadastrado. Na biometria, o
procedimento de verificação acontece quando o sistema confirma uma possível identidade comparando
apenas parte da informação com o todo disponível. Já o processo de identificação confirma a identidade de
um indivíduo, comparando o dado fornecido com todo o banco de dados registrado.
A biometria é usada em inúmeros lugares para melhorar a segurança ou conveniência dos cidadãos. No
Brasil, a emissão de passaporte, de carteiras de identidade e o cadastro das Polícias Civil e Federal contam
com sistemas biométricos.
Além disso, muitas instituições adotam tais sistemas para acesso às suas instalações ou utilização de
seus serviços.
A empresa deverá contar com iluminação nas áreas internas e externa, como pátios, jardins, calçadas,
estacionamentos e outros ambientes. Por segurança, o ideal é que não haja grande quantidade de árvores ou
vegetações nos arredores da empresa, pois dificultaria a passagem da luz e prejudicaria a vigilância.
A iluminação das vias públicas, nos arredores das instalações da empresa deverá ser satisfatória; em
casos de deficiência, a empresa deve buscar ajuda da companhia de energia elétrica responsável pela área.
Deverá haver iluminação de emergência na empresa, que possa ser acionada automaticamente, em casos
de queda de energia elétrica. O pessoal da manutenção da empresa deve estar em condições de restabelecer, o
mais rápido possível, o fornecimento de energia elétrica, quando o problema for provocado por fatores internos.
A segurança nas instalações elétricas é essencial; dentro deste contexto existem dispositivos de
segurança que garantem a prevenção de acidentes nessas instalações.
A Norma Regulamentadora nº 10 (NR-10) é a norma que trata da segurança em instalações elétricas, e
também estabelece que essas devem ser regularmente inspecionadas por profissionais do ramo, não somente
para manutenção, mas também nas fases de execução e operação. No fim da fase de execução deve ser feito
um laudo técnico.
Portanto, o profissional de segurança deverá verificar juntamente com um técnico e proteger estas
áreas contra possíveis ameaças.
12 PLANEJAMENTO DA SEGURANÇA
Os Planos de Segurança podem, em regra geral, ser classificados dentro da seguinte hierarquia:
• Plano Institucional – é aquele bem amplo e abrangente, envolvendo toda a empresa e deve
ser elaborado dentro de uma visão ideal de segurança para o local;
• Plano Setorial (ou Intermediário) – é aquele que deve ser elaborado para áreas ou setores
específicos da empresa como recepção, linhas de produção, portaria, estacionamentos, áreas
administrativas e depósitos, entre outros;
• Plano Operacional (ou de Execução) – é aquele elaborado em seus mínimos detalhes, visando
à solução dos problemas apontados nos planejamentos anteriores.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
51
12.2 Documentos de Segurança
No planejamento de segurança, o documento deve possuir uma redação bem objetiva, com linguagem
simples e de fácil compreensão, não podendo haver duplo sentido nas palavras, não podemos esquecer que
todas as páginas devem ser numeradas. Geralmente os documentos são públicos, não contendo grau de sigilo,
mas se necessário, só haverá acesso a pessoas autorizadas.
Todo documento produzido deve ter um número de registro, devidamente assinado, datado, e deverá
ainda conter o assunto e sua difusão ou destinatário. Pode haver ainda anexos aos documentos, que deverão
seguir em conjunto.
Portanto, se o Planejamento de Segurança deve ser preparado dentro dos padrões técnicos exigidos,
seus Relatórios também o devem ser. Os Relatórios de Segurança são classificados da seguinte forma:
13 GERENCIAMENTO DA SEGURANÇA
Sistemas de gerenciamento da segurança é uma terminologia utilizada para se referir a sistemas para
gerenciar aspectos de risco de segurança patrimonial contra atos ilícitos. Para tanto, o Chefe da segurança
deverá ter sob controle toda atividade de segurança, verificando toda área de instituição, manter seu grupo
bem treinado e qualificado e estar atento a toda e qualquer alteração existente no órgão que possa trazer
alguma ameaça ou risco para empresa.
Para que a Segurança seja eficiente, ela deve ser, primeiramente, compreendida por todos, desde a
alta direção até o mais modesto dos funcionários do escalão inferior da empresa. Uma vez compreendida a
necessidade e as formas de atuação da Segurança, todos passam a admitir sua necessidade. E, uma vez admitida
sua necessidade, ela deve ser aprovada por todos e, por consequência, todos devem colaborar com ela e
respeitar suas regras. Só assim será possível manter um sistema de segurança eficiente no meio empresarial.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
52
REFERÊNCIAS
CARVALHO, Antonio Vieira de; NASCIMENTO, Luiz Paulo do. Administração de Recursos Humanos, 1. ed. São
Paulo: Pioneira, 1993.
CHIAVENATO, Idalberto. Planejamento, recrutamento e seleção de pessoal: como agregar talentos à empresa. 4.
ed. São Paulo: Atlas, 1999.
GIL, Antonio de Loureiro. Segurança empresarial e patrimonial: segurança dos negócios, plano de contingências,
segurança e informática, gestão da segurança via exceção quantitativa. 2. ed. São Paulo (SP): Atlas, 1999.
URBAN INSTITUTE. Evaluating the Use of Public Surveillance Cameras for Crime Control and Prevention: – A
Summary. Justice Policy Center, 2011. Disponível em: <http://tinyurl.com/3p2jfv8 >. Acesso em 3.fev.2014.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações
53
MÓDULO II – SEGURANÇA FÍSICA E OPERACIONAL
INTRODUÇÃO
Nesta unidade, serão abordados os principais temas relacionados à atividade de proteção de autoridades:
análise de risco, planejamento, segurança avançada, velada e aproximada, deslocamento motorizado e a pé,
segurança nas instalações e aparições em público.
O objetivo é possibilitar que o aluno compreenda o processo de proteção de autoridades, o papel dos
agentes de segurança e os riscos que envolvem a atividade.
1 CONCEITOS BÁSICOS
A atividade de segurança pessoal é uma parte da segurança que visa mitigar os riscos de agressão,
atentado e ameaça à vida, além de evitar incidentes de aspecto moral a uma determinada pessoa.
Para uma melhor compreensão da doutrina, descrevemos a seguir alguns conceitos importantes:
• Proteção – são medidas que visam à garantia da integridade física e moral de uma autoridade
ou dignitário, dentro de um espaço determinado, sob a responsabilidade de um número
limitado de agentes de segurança.
• Segurança – são medidas de atenção e segurança proporcionadas a uma autoridade ou dignitário,
garantindo no sentido mais amplo possível sua integridade física e moral. Autoridade – quem
exerce cargo, emprego ou função pública, de natureza civil ou militar, ainda que transitoriamente
e sem remuneração (Lei no 4.898/65).
• Dignitário – pessoa que exerce um alto cargo ou goza de um título proeminente. (Dic. Michaelis)
• Sombra – agente de segurança que compõe o módulo aproximado, responsável pela proteção
imediata e a retirada do dignitário em casos de ameaças e atentados.
• Comboio – conjunto de veículos, em número variável, que se deslocam de forma agrupada e
são utilizados no transporte e segurança do dignitário.
Fonte: http://i.dailymail.co.uk/i/pix/2008/09/16/article-
105646102ABDBD300000578-268 468x339 popup.jpg.
A estrutura empregada nas atividades de segurança pode variar dependendo do grau de vulnerabilidade
a que está sujeita a autoridade. É necessário analisar a conjuntura do momento e as possíveis repercussões
que a presença da autoridade pode ocasionar em um determinado local.
Risco = Ameaça x Vulnerabilidade
Exemplos de Vulnerabilidade: despreparo dos agentes de segurança, vazamento de informações sobre
a rotina da autoridade, falta de cooperação da autoridade.
3 NÍVEIS DE SEGURANÇA
• Reduzido: é aquele em que a autoridade não está sujeita aos riscos normais inerentes ao
cargo que desempenha.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
54
• Normal: é aquele em que a autoridade está sujeita somente aos riscos inerentes ao cargo
que desempenha.
• Especial: é aquele em que a autoridade sofre ameaças definidas ou está envolvida em situação
de extraordinária relevância.
Perímetro Externo
Segurança Ostensiva Externo
Médio
Perímetro Médio
Segurança Velada Interno
Perímetro Interno
Segurança Aproximada
A cada perímetro, barreiras de proteção (pórticos, grades, agentes de segurança) são utilizadas para
barrar ou selecionar o público. À medida que se adentra os perímetros em direção à autoridade, o número
de pessoas se torna mais reduzido.
Se alguém sem permissão passar pelo anel externo, a detecção ocorrerá no anel médio ou anel interno.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
55
Figura 3: Perímetro Médio
Preparação
a) Equipe de Planejamento;
b) Equipe Precursora;
c) Equipe de Vistoria.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
56
Execução
4 FASES
Equipe de Planejamento
É a equipe que traça o perfil, estabelece o grau de risco da autoridade e levanta informações relevantes
para o trabalho da segurança junto a outros órgãos. Exemplo: ocorrência de manifestações, situações de
trânsito que comprometam o deslocamento (itinerário). Também verifica a necessidade logística para a
execução da missão (veículos, comunicações, equipamentos etc).
Equipe Precursora
Faz o reconhecimento e contatos nos locais a serem visitados pela autoridade, bem como o
reconhecimento e ensaio dos itinerários.
Equipe de Vistoria
É a equipe responsável pela varredura (física e eletrônica) nos locais de eventos, hospedagem ou outros
locais considerados sensíveis onde a autoridade vai estar. A finalidade é identificar, neutralizar ou remover
dispositivos que ofereçam perigo (equipamentos eletrônicos de escuta ou gravação, artefatos explosivos etc).
Toda varredura deve ser feita por pessoal especializado e deve combinar processos de inspeção eletrônica
e inspeção visual. Animais treinados, como cães farejadores, também são utilizados. Após a varredura, o local
deve ser preservado por uma equipe fixa e o acesso passa a ser controlado.
Segurança Aproximada
É responsável pela proteção imediata da autoridade e por sua retirada em caso de emergência
Divide-se em:
i. Equipe fixa: permanece nos locais de eventos e de repouso utilizados pelo dignitário, fazendo
também a preservação desses locais;
ii. Equipe móvel: a pé ou motorizada.
É composta por agentes que acompanham a autoridade em todos os deslocamentos, sejam eles a pé
ou motorizados, sendo responsáveis pela proteção imediata da autoridade e sua evacuação, em caso de
atentados ou situação de perigo.
Segurança Velada
São agentes de segurança que atuam de forma disfarçada, infiltrados no meio do público ou em locais
e itinerários por onde a autoridade irá passar. Em geral, são pessoas ligadas à área de Inteligência.
É realizada:
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
57
Segurança Avançada
Esta equipe se desloca com a antecedência necessária e avalia a situação do itinerário e do local de
destino da autoridade (trabalho, residência, eventos etc). Mantém contato permanente com o chefe da
segurança para informá-lo das condições e sugerir qualquer mudança que se faça necessária ao planejamento.
Segurança Ostensiva
São os meios de segurança que se caracterizam pelo aspecto visual, como aparatos ostensivos que
podem ser facilmente identificados (ex: uniformes, distintivos, viaturas etc). Têm como objetivo principal
causar uma sensação de segurança, evitando agressões à integridade física ou moral da autoridade.
Fonte: http://2.bp.blogspot.com/-i0LPWwXsNR0/UZ572Ub_
rBI/AAAAAAAAPvc/8p8QQWjPGtg/s1600/Agentes.jpg
Escolta a pé
Segurança proporcionada quando a autoridade se desloca a pé, visando à diminuição de sua vulnerabilidade.
As equipes podem ser constituídas por um número variável de agentes, de acordo com o grau de risco e
disponibilidade de recursos.
Formação
A A
Fonte: http://www.94fmdourados.com.br/uploads/noticias
/cliente%3D-e4a7ff4be06b2b836ff109f814409c00.jpg
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
58
Princípios Básicos da Formação
Escolta motorizada
VIP
S1
VIP
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
59
Fonte: http://pagesix.com/2013/11/18/ex-secret-service
-agents-insurance-cut-under-obamacare/
Itinerário
Tipos de Itinerário
• Principal;
• Alternativo (pode ser mais de um);
• Emergência (para os casos de emergência médica).
Atentado
Fonte: http://www.bbc.co.uk/portuguese/especial/2035_obitpapafotos/page6.shtml
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
60
6 SEGURANÇA NAS INSTALAÇÕES
O tema Segurança nas Instalações é bastante amplo e iremos nos deter aos aspectos sobre a atividade
de segurança de autoridades. A seguir, alguns pontos que devem ser observados para garantir que o ambiente
esteja seguro para a autoridade.
Varredura
Como o termo varredura já foi definido anteriormente, vale destacar neste tópico em que momentos
é recomendado que se faça a inspeção de segurança:
• Rotina de segurança;
• Suspeita de vazamento de informações;
• Violação do ambiente;
• Locais de reuniões importantes;
• Em casos de ameaças;
• Troca de chefia.
Locais vulneráveis:
Nos ambientes por onde a autoridade vai estar (ex: eventos) ou nos locais de maior permanência (ex:
residência, trabalho), uma boa medida de segurança é o controle dos acessos e do pessoal.
Alguns elementos visuais podem auxiliar a equipe de segurança a identificar mais facilmente visitantes
ou indivíduos estranhos ao ambiente. Ex: crachás, uniformes ou pins.
Também é importante elencar os pontos vulneráveis e um plano de contingência para as situações
de incidentes.
O agente de segurança precisa reunir atributos que o tornem capaz de cumprir sua missão sem excessos
e com o vigor e a destreza necessários ao cumprimento da missão. Saber se portar em locais públicos, de
forma discreta, também é fundamental.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
61
Principais atributos do Agente
Todo agente de segurança, antes de iniciar sua atividade prática, precisa realizar uma qualificação em
segurança pessoal. Em geral, além do treinamento teórico e das simulações práticas, é recomendado que ele
acompanhe os serviços e as atividades da equipe de seguranças, apenas como observador.
Fonte: http://mulhernapolicia.blogspot.com.br/2011/01/sobre-poca.html
Classificação
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
62
Fatores a considerar
• Nível de risco;
• Local do evento (capacidade, estrutura física, acessos etc.);
• Natureza do Público (geral ou convidados);
• Promotor e Organizador (prefeitura, governo, empresas);
• Tempo disponível para preparação;
• Efetivo disponível (segurança pessoal, meios auxiliares etc.);
• Situação política;
• Grau de sigilo.
Credenciamento
É uma das medidas de segurança que visa ao controle do acesso das pessoas. O credenciamento deve
variar de acordo com a proximidade que a pessoa (seja do público ou convidada) terá da autoridade.
Uma das formas mais comuns de identificação em eventos é através da utilização de pins individualizados.
As equipes de serviço (garçons, técnicos, pessoal do cerimonial e organização do evento, montadores,
motoristas auxiliares etc.) deverão ter seus nomes checados junto aos bancos de dados de instituições de
segurança pública.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
63
Composição ideal de uma Equipe de Evento
CONSIDERAÇÕES FINAIS
Com base no que foi exposto nesta unidade, conclui-se que o trabalho de proteção de autoridade
requer, acima de tudo, um planejamento detalhado, que deve ser realizado de maneira contínua. É importante
que seja minucioso, no sentido de prever as possíveis adversidades, possibilitando medidas preventivas de
segurança. A reação dos agentes aproximados é a última instância de proteção do dignitário.
Havendo necessidade de agir, a equipe de agentes deve estar preparada e ciente das ações que devem
ser tomadas, em resposta a uma ameaça. Para tal, é fundamental se valer dos atributos pessoais e do que
preconiza a doutrina de segurança.
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
64
REFERÊNCIAS
FILHO, Diógenes Dantas. Segurança Pessoal, Rio de Janeiro: Ciência Moderna, 2002.
http://i.dailymail.co.uk/i/pix/2008/09/16/article-105646102ABDBD300000578-268_468x339_popup.jpg.
http://2.bp.blogspot.com/- i0LPWwXsNR0/UZ572Ub_rBI/AAAAAAAAPvc/8p8QQWjPGtg/s1600/Agentes.
jpg http://www.94fmdourados.com.br/uploads/noticias/cliente%3D- e4a7ff4be06b2b836ff109f814409c00.jpg.
http://pagesix.com/2013/11/18/ex-secret-service-agents-insurance-cut-under-obamacare/
http://www.bbc.co.uk/portuguese/especial/2035_obitpapafotos/page6.shtml
http://www.gazetadopovo.com.br/mundo/conteudo.phtml?id=1142624
http://g1.globo.com/obama-no-brasil/noticia/2011/03/bope-faz-varredura-antibomba-no- planalto.html
http://www.mokedglobal.com/en/images/varredura/contra_espionagem_14.jpg
http://mulhernapolicia.blogspot.com.br/2011/01/sobre-poca.html
Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades
65