Você está na página 1de 66

Programa de Capacitação

TÉCNICO – SEGURANÇA
Técnico do Banco Central do Brasil
2014
APOSTILA PROCAP CONCURSO 2013
TÉCNICO – SEGURANÇA
Sumário

MÓDULO I – GESTÃO DE RISCOS E INTELIGÊNCIA ..... 5


UNIDADE 1 – GESTÃO DE RISCOS ..... 5
INTRODUÇÃO ..... 5
1 CONCEITUAÇÃO E OBJETIVOS DA GESTÃO DE RISCOS ..... 5
2 PROCESSO DE GESTÃO DE RISCOS ..... 5
2.1 Estabelecimento do contexto ..... 6
2.2 Processo de avaliação de riscos ..... 6
2.3 Tratamento dos riscos ..... 7
2.4 Monitoramento e análise crítica ..... 7
2.5 Comunicação e consulta ..... 7
3 METODOLOGIA PARA ANÁLISE DE RISCOS DE SEGURANÇA ..... 8
3.1 Identificação e avaliação da vulnerabilidade inerente ..... 8
3.2 Identificação das ameaças que podem afetar o processo e a avaliação de suas fontes ..... 8
3.3 Avaliação do conjunto de controles ..... 9
3.4 Determinação da vulnerabilidade residual ..... 9
3.5 Determinação do potencial de exploração do processo ..... 10
3.6 Avaliação do impacto da ameaça ..... 10
3.7 Determinação do nível de risco ..... 11
CONSIDERAÇÕES FINAIS ..... 11
REFERÊNCIAS ..... 12

UNIDADE 2 – GESTÃO DE CONTINUIDADE DE NEGÓCIOS ..... 13


INTRODUÇÃO ..... 13
1 CONCEITUAÇÃO E PRINCIPAIS PRODUTOS DA GCN ..... 13
2 RELAÇÃO DA GCN COM A GESTÃO DE RISCOS ..... 14
3 PROCESSO DE GCN ..... 14
3.1 Gestão do programa de GCN ..... 15
3.2 Entendendo a organização ..... 15
3.3 Determinando a estratégia de continuidade de negócios ..... 16
3.4 Desenvolvendo e implementando uma resposta de GCN ..... 17
3.5 Testando, mantendo e analisando criticamente a GCN ..... 19
3.6 Incluindo a GCN na cultura da organização ..... 19
CONSIDERAÇÕES FINAIS ..... 19
REFERÊNCIAS ..... 20

UNIDADE 3 – INTELIGÊNCIA ..... 21


INTRODUÇÃO ..... 21
1 BREVE HISTÓRICO DA ATIVIDADE DE INTELIGÊNCIA ..... 21
2 ATIVIDADE DE INTELIGÊNCIA ..... 21
2.1 Inteligência ..... 22
2.2 Contrainteligência ..... 23
3 SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ..... 24
4. ÁREAS DE INTERESSE DA SIC ..... 25
4.1 Segurança da Documentação e Material ..... 25
4.2 Segurança das Comunicações ..... 26
4.3 Segurança Computacional ..... 26
4.4 Segurança dos Recursos Humanos ..... 28
4.5 Engenharia Social ..... 28
5 Lei de Acesso à Informação ..... 28
CONSIDERAÇÕES FINAIS ..... 29
REFERÊNCIAS ..... 30

MÓDULO II – SEGURANÇA FÍSICA E OPERACIONAL ..... 32


UNIDADE 1 – SEGURANÇA DE AREAS E INSTALAÇÕES ..... 32
INTRODUÇÃO ..... 32
1 DA MOTIVAÇÃO HUMANA ..... 32
1.1 Necessidades primárias humanas ..... 32
2 A SEGURANÇA PATRIMONIAL ..... 34
2.1 Importância da Segurança ..... 34
2.2 Tridimensão da segurança ..... 34
3 A PROTEÇÃO DO PATRIMÔNIO FÍSICO ..... 35
3.1 Tipos de cercado ..... 36
3.2 Zona livre interna e externa ..... 36
3.3 Condições do terreno ..... 36
3.4 Das árvores e vegetações ..... 37
3.5 Alarmes e detectores ..... 37
3.6 Inspeção e manutenção ..... 38
3.7 Guaritas ..... 39
4 DOS SERVIÇOS DE VIGILÂNCIA ..... 39
4.1 Vigilância própria ou terceirizada ..... 39
4.2 Seleção e Treinamento do pessoal de Segurança ..... 40
4.3 Contratação de empresas de vigilância ..... 41
5 CENTRAL DE SEGURANÇA PATRIMONIAL ..... 41
6 SISTEMAS DE IDENTIFICAÇÃO ..... 42
6.1 Cuidados da Portaria ..... 42
6.2 Controle de Entrada e Saída de Pessoas ..... 43
6.3 Fiscalização da Entrada e Saída de Materiais ..... 44
6.4 Controle e Saída de Veículos ..... 44
7.5 Controle de acesso ..... 44
7.6 Circuito Fechado de Televisão – CFTV e sensores de presença ..... 45
7.7 - Comunicações ..... 45
8 DA PREVENÇÃO ..... 47
8.1 Prevenção de sabotagem ..... 47
8.2 Objetivos da sabotagem ..... 48
8.3 Principais meios utilizados ..... 48
8.4 Controle de Pânico ..... 48
8.5 Gerenciamento de crises ..... 48
1º Grau – alto risco ..... 49
2º Grau – altíssimo risco ..... 49
3º Grau – ameaça extraordinária ..... 49
4º Grau – ameaça exótica ..... 49
9 PROTEÇÃO CONTRA POSSÍVEIS FURTOS E ASSALTOS ..... 49
9.1 Equipamentos de Segurança ..... 49
9.2 Controle de acesso ..... 50
9.3 Biometria ..... 50
10 ILUMINAÇÃO E ENERGIA ELÉTRICA ..... 51
11 SEGURANÇA DAS INSTALAÇÕES ELÉTRICAS ..... 51
12 PLANEJAMENTO DA SEGURANÇA ..... 51
12.1 Tipos de planejamento ..... 51
12.2 Documentos de Segurança ..... 52
13 GERENCIAMENTO DA SEGURANÇA ..... 52
REFERÊNCIAS ..... 53

MÓDULO II – SEGURANÇA FÍSICA E OPERACIONAL ..... 54


UNIDADE 2 – PROTEÇÃO DE AUTORIDADES ..... 54
INTRODUÇÃO ..... 54
1 CONCEITOS BÁSICOS ..... 54
2 ANÁLISE DE RISCO DE AUTORIDADES ..... 54
3 NÍVEIS DE SEGURANÇA ..... 54
4 FASES ..... 57
5 ESCOLTA A PÉ E ESCOLTA MOTORIZADA ..... 58
6 SEGURANÇA NAS INSTALAÇÕES ..... 61
7 REQUISITOS PARA O AGENTE DE SEGURANÇA ..... 61
8 APARIÇÕES EM PÚBLICO (EVENTOS) ..... 62
9 CONSIDERAÇÕES FINAIS ..... 64
REFERÊNCIAS ..... 65
MÓDULO I – GESTÃO DE RISCOS E INTELIGÊNCIA

UNIDADE 1 – GESTÃO DE RISCOS

INTRODUÇÃO

Nesta unidade, será conceituada a Gestão de Riscos, sua importância e os objetivos de sua existência
para obtenção de resiliência organizacional, que pode ser entendida como a capacidade de uma organização
de resistir aos efeitos de um incidente.
Além disso, diferenciam-se as fases do processo de gestão de riscos e os critérios que devem ser
considerados em uma metodologia aplicada à gestão de riscos em segurança.
A finalidade dessa abordagem é deixar claro o papel e a importância da gestão de riscos por meio do
entendimento das grandes fases desse processo, além de evidenciar os principais conceitos e etapas de uma
metodologia de análise de riscos aplicada à gestão de segurança.

1 CONCEITUAÇÃO E OBJETIVOS DA GESTÃO DE RISCOS

A gestão de riscos caracteriza-se por ser uma atividade de assessoramento aos gestores de uma
organização, oferecendo subsídios para a priorização de investimentos em áreas ou processos que, por serem
críticos, possam causar grandes prejuízos à organização (sejam eles financeiros, reputacionais, patrimoniais,
entre outros), se atingidos por potenciais ameaças.
Por meio da identificação do nível de risco dos processos críticos da instituição, das deficiências dos
controles e das necessidades de estabelecimento de medidas mitigação, inclusive por meio da elaboração de
planos de continuidade de negócios, o gerenciamento de riscos auxilia na prevenção de incidentes, contribuindo
para obtenção de resiliência organizacional que, como já definida anteriormente, pode ser entendida como
a capacidade de uma organização de resistir aos efeitos de um incidente.
A gestão de riscos é conceituada pela ABNT NBR ISO 31000 (2009, p. 2), como “atividades coordenadas
para dirigir e controlar uma organização no que se refere a riscos”. Pode-se depreender desse conceito que
a gestão de riscos deve ser uma atividade estruturada, com interferência na cultura de gestão, nas políticas e
práticas institucionais, de forma a prevenir incidentes e assessorar a tomada de decisão quanto à priorização
de investimentos.
Segundo a ISO 31000, a gestão de riscos tem como objetivo “identificar, avaliar e monitorar os riscos
para a tomada de medidas que os reduzam a níveis aceitáveis”. Isso quer dizer que a gestão de riscos é uma
atividade essencialmente preventiva, ou seja, estuda os processos, suas forças e fraquezas e identifica as
necessidades de melhoria de maneira sistematizada, permitindo a priorização dos investimentos com foco
na prevenção de incidentes.
Entre os principais benefícios advindos dessa gestão preventiva, pode-se citar:

• Aumento da consciência sobre os próprios processos (entradas, processamentos, saídas,


participantes).
• Redução do nível de risco (identificação das ameaças; medidas de mitigação).
• Aumento da resiliência (gestão da continuidade de negócios).
• Aumento da eficiência do processo (melhoria do desenho, treinamentos, novos recursos).

Dessa forma, é possível compreender que uma gestão organizacional responsável deve considerar a gestão
de riscos como processo importante e utilizar seus resultados para assessorar a tomada de decisões estratégicas.

2 PROCESSO DE GESTÃO DE RISCOS

Para que a gestão de riscos seja eficaz, é preciso que esteja ancorada em um processo estruturado
que permita a identificação, a avaliação, a mensuração e o reporte desses riscos. Além disso, esse processo
de gestão precisa estar alinhado à estratégia organizacional e fazer parte da cultura e da gestão.
Obviamente que o processo de gestão de riscos deve se adaptar às peculiaridades de cada organização
e de cada processo, entretanto a ISO 31000 estabelece uma metodologia mais ou menos flexível, que segue
cinco grandes etapas, conforme fluxograma a seguir:

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos

5
Fluxograma 1: Processo de gestão de riscos

Fonte: adaptado de ABNT NBR ISO 31000:2009.

2.1 Estabelecimento do contexto

O estabelecimento do contexto consiste na identificação das variáveis internas e externas que afetam a
organização. O objetivo dessa fase é o entendimento da organização e dos seus processos. Como exemplo
de variáveis externas, pode-se citar: questões culturais, contexto econômico, político e social, marcos
regulatórios, stakeholders, entre outros. Como exemplo de variáveis internas, têm-se: cultura e estrutura
organizacional, políticas, metas e objetivos estratégicos, recursos disponíveis etc.
Após o entendimento do contexto, parte-se para definição da metodologia de avaliação de riscos, que
permite que várias etapas sejam realizadas de forma sistematizada para gerar uma matriz de riscos em que
os processos possam ser comparados em relação a seus níveis de risco.

2.2 Processo de avaliação de riscos

Atualmente, existem várias metodologias e técnicas que podem ser empregadas no processo de
avaliação de riscos. A maioria delas consiste na mensuração de probabilidades e impactos de ocorrência de
determinados tipos de eventos. O importante é que todas elas devem ser adaptadas a cada instituição ou
processo, de forma a refletir as peculiaridades e os impactos na estratégia de cada uma das organizações.
A ISO 31000 divide o processo de avaliação de riscos em três etapas: identificação, análise e avaliação
dos riscos, como se verá a seguir.

2.2.1 Identificação de riscos

Nessa etapa, são identificados os possíveis eventos de risco a que a organização está sujeita e que
possam gerar impactos aos objetivos estratégicos, como fraudes, furtos, falha de tecnologia etc. Dependendo
da metodologia utilizada, também são identificadas as possíveis causas para cada um desses eventos de risco.
É importante que, nessa etapa, sejam envolvidos os gestores e os executores dos processos, que
poderão identificar com maior precisão as situações de riscos a que estão mais expostos.

2.2.2 Análise de riscos

Após a identificação dos riscos, cada um deles é analisado segundo uma série de critérios. Mais
frequentemente os riscos são analisados segundo sua probabilidade de ocorrência e consequências positivas
ou negativas que são capazes de gerar.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos

6
Um fator importante a ser considerado nessa etapa são os controles que podem ser analisados segundo
sua existência e efetividade.
As análises de risco podem ser realizadas com diferentes graus de detalhamento, dependendo
principalmente dos objetivos a serem atingidos e dos recursos disponíveis. Além disso, podem possuir
abordagens qualitativas, quantitativas ou uma combinação dessas duas.

2.2.3 Avaliação dos riscos

A avaliação de riscos nada mais é que a comparação do nível de risco de cada um dos processos analisados,
segundo critérios preestabelecidos, que auxiliem a tomada de decisão quanto ao tratamento dos riscos.
Após a análise dos processos, eles são ordenados de maneira a evidenciar a diferenciação dos níveis de
risco e a priorização para tratamento. Isso normalmente ocorre com a construção de uma matriz de risco
que permita identificar os diferentes níveis de probabilidade e impacto a que os processos estão sujeitos,
juntamente com os diferentes níveis de risco preestabelecidos.
Além disso, é importante estabelecer os critérios de risco, ou seja, o “apetite ao risco da organização”.
Isso quer dizer que, com base na estratégia da instituição, devem ser definidos os níveis de tolerância a riscos,
de forma a ser possível construir uma matriz de ricos que indique alternativas de mitigação coerentes com
a estratégia organizacional.

2.3 Tratamento dos riscos

Após a priorização dos riscos, fica mais fácil escolher as alternativas para tratamento dos riscos.
Usualmente, após avaliados, os ricos são julgados segundo uma linha geral de ação para tratamento, quais
sejam, aceitar, mitigar, transferir e evitar.
Essas opções de tratamento devem levar em conta o custo-benefício da implementação ou alteração de
controles, de mudanças de procedimentos e, até mesmo, da descontinuidade de alguns processos. Requisitos
legais, ambientais e sociais devem ser levados em consideração, assim como as possibilidades de criação de
procedimentos de contingência.
Após essa primeira definição, para os processos que necessitem de melhorias para que seu nível de
risco fique dentro do limite aceitável pela organização, devem ser elaborados planos de mitigação de riscos,
que consistem em planos de ação, descrevendo as ações a serem adotadas, os recursos necessários, os
responsáveis por cada uma delas e os respectivos prazos.

2.4 Monitoramento e análise crítica

Após a definição do tratamento e da elaboração dos planos de mitigação, é importante que os


responsáveis pela gestão dos processos críticos e da gestão de riscos avaliem as mudanças ocorridas em
decorrência das melhorias implantadas e a efetiva sensibilização do nível de riscos. Esse acompanhamento
contínuo possibilita a reavaliação das estratégias de mitigação para melhor atingir os objetivos esperados.
Além disso, é importante manter um registro histórico da ocorrência de eventos de risco, de forma
a avaliar os reais impactos causados e a efetividade dos controles implementados. Essa análise do histórico
deve gerar reavaliações contínuas do nível de risco dos processos, além de poder indicar situações de risco
não identificadas anteriormente.

2.5 Comunicação e consulta

A comunicação e a consulta aos stakeholders é uma etapa que deve acontecer durante todo o processo
de gestão de riscos. Ela tem como objetivo comunicar os riscos e o resultado das ações de mitigação, mas
também é fundamental ao estabelecimento adequado dos cenários e à identificação de riscos com maior
efetividade, já que todos os envolvidos são ouvidos e contribuem para o processo.
Além disso, uma vez que as pessoas influenciam a avaliação de riscos, tendem a contribuir com as
estratégias de mitigação, apoiando o processo e gerando melhores resultados na diminuição dos níveis de risco.
Em resumo, será apresentado um fluxograma com a evidenciação dos pontos-chave de cada uma das
fases do processo de gestão de riscos.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos

7
Fluxograma 2: Detalhamento do processo de gestão de riscos

Fonte: adaptado de Gestão de Riscos – A norma AS/NZS 4360:2004. Risk Tecnologia (2004).

3 METODOLOGIA PARA ANÁLISE DE RISCOS DE SEGURANÇA

Considerando a peculiaridade dos processos de segurança e sua intrínseca necessidade de conhecimento


e avaliação das potenciais ameaças externas, será apresentada adiante uma proposta de metodologia que
pode ser utilizada para identificação, análise e avaliação de riscos de segurança.
Essa metodologia foi construída a partir de uma adaptação da metodologia elaborada pelo Departamento
de Segurança do Banco Central do Brasil, em 2011. Ela está dividida em sete passos e é baseada no mapeamento
das ameaças a que uma organização está sujeita, objetivando entender a sua força e as possibilidades de
exploração dos processos, considerando as vulnerabilidades inerentes a cada processo e os controles existentes.

3.1 Identificação e avaliação da vulnerabilidade inerente

O primeiro passo dessa metodologia é entender as vulnerabilidades de cada processo, que podem ser
entendidas como uma falha ou um ponto potencialmente inseguro em um sistema, cuja exploração por uma
fonte de ameaça possa causar danos e prejuízos.
Todo processo é vulnerável por natureza. Essa vulnerabilidade pode variar em um maior ou menor
grau e é denominada “inerente”. A vulnerabilidade inerente está naturalmente associada ao processo e é
fruto de suas características, como localização, construção, exposição, entre outros.
A identificação e a análise da vulnerabilidade dos processos da organização devem levar em consideração
os possíveis caminhos que uma ameaça pode adotar para atingir o seu objetivo. Deve-se estar atento para
aspectos como as características da edificação, de suas instalações e equipamentos, o comportamento das
pessoas e sua localização, bem como práticas gerenciais e operacionais.

3.2 Identificação das ameaças que podem afetar o processo e a avaliação de suas fontes

A identificação das ameaças e de suas fontes consiste na realização de entrevista com pessoas que
tenham profundo conhecimento do processo que está sendo analisado, sobre quais ameaças poderiam afetar
as rotinas estabelecidas. Para isso, devem ser respondidas três perguntas para caracterizar cada ameaça:

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos

8
• Quem ou o que fez? – Indica a origem, a fonte da ameaça, que pode ser um indivíduo, um
fenômeno natural ou uma falha tecnológica, por exemplo.
• Como fez? – Indica o meio pelo qual a fonte de ameaça explorou o processo ou ativo.
• O que fez? – Indica o produto final da exploração do ativo ou processo, o impacto.

É importante dizer que as ameaças e as suas fontes podem ser de vários tipos.
Algumas podem ser causadas por ação humana intencional, outras por falhas, além de existir ameaças
causadas pela ação da natureza. Entre os mais comuns, estão os seguintes exemplos:

• Humanas intencionais (ex.: roubo, fraude, terrorismo, vandalismo etc.).


• Natureza (ex.: tempestades, enchentes, terremotos etc.).
• Humanas não intencionais (ex.: negligência, imprudência, imperícia etc.).
• Estruturais (ex.: falha de sistema, falta de energia etc.).
• Legais (ex.: aplicação diversa da lei, mudança da lei etc.).

O levantamento das ameaças e de suas fontes é muito importante para que se tenha conhecimento
do que a organização está mais exposta e determine o foco que os controles devem ter.

3.3 Avaliação do conjunto de controles

Nesta etapa, são avaliados o conjunto de controles existentes e a sua capacidade de minimizar a
probabilidade de que uma fonte de ameaça explore as vulnerabilidades de um processo. Quanto mais eficazes
forem os controles, menor a probabilidade de exploração da vulnerabilidade.
Os controles podem ser definidos como equipamentos e/ou procedimentos operacionais que visam
reduzir as vulnerabilidades de um ativo ou processo. Eles podem ser de natureza técnica ou não técnica,
preventivos ou de detecção. Uma proteção eficiente deve prever a combinação de controles de várias
naturezas, sempre atentando para uma adequada relação custo-benefício. Como exemplo, pode-se citar:

• Controle de acesso (recepção, catracas, vigilantes).


• Monitoramento, câmeras, alarmes, sensores.
• Senhas, autorizações, conferências.
• Procedimentos, regras, manuais, indicadores.
• Treinamento de pessoal.

3.4 Determinação da vulnerabilidade residual

A vulnerabilidade residual é o resultado do cruzamento da vulnerabilidade inerente com o conjunto


de controles. Dessa forma, “vulnerabilidade residual” é justamente aquilo que o conjunto de controles não
consegue deter, podendo ser chamada de gap ou lacuna de controle.
Para facilitar a realização dessa avaliação, pode ser utilizada uma matriz formada pelas pontuações
referentes à vulnerabilidade inerente e ao conjunto de controles, que foram avaliados nas etapas anteriores.

Tabela 1: Matriz de Vulnerabilidade Residual

Fonte: adaptado de Metodologia de Gestão de Riscos de Segurança. BCB (2011).

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos

9
3.5 Determinação do potencial de exploração do processo

Após a determinação da vulnerabilidade residual, deve-se identificar o potencial de exploração do


processo, que pode ser entendido como a possibilidade de exploração da vulnerabilidade residual de um
ativo ou processo por uma fonte de ameaça. Nesse momento, chega-se a um critério de avaliação do risco
que substitui a avaliação de probabilidades utilizada usualmente.
Essa abordagem é utilizada com o intuito de conferir maior precisão à determinação do risco, pois
muitas vezes não há disponibilidade de um registro histórico de eventos, de forma a aferir a probabilidade com
clareza. Dessa forma, avaliando as ameaças, pode-se compreender o contexto externo e, com a avaliação dos
controles e vulnerabilidades, o contexto interno, de forma a identificar a situação de segurança dos processos.
O potencial de exploração do processo é determinado pelo resultado do cruzamento do nível da fonte
de ameaça com a vulnerabilidade residual do processo.

Tabela 2: Potencial de exploração do processo

Fonte: adaptado de Metodologia de Gestão de Riscos de Segurança. BCB (2011).

Para construção dessa matriz, são utilizadas as pontuações obtidas na etapa de avaliação das ameaças
e os níveis de vulnerabilidade residual, determinados pela matriz da tabela 1.

3.6 Avaliação do impacto da ameaça

O próximo passo é a definição do impacto, ou seja, a magnitude dos prejuízos que poderiam ser causados
pela exploração de uma vulnerabilidade por dada fonte de ameaça. Do ponto de vista de segurança, quando
o efeito de uma ameaça concretizada atinge pessoas, o impacto é mais grave. Além disso, dependendo da
instituição, também devem ser considerados críticos os impactos operacionais e na qualidade dos serviços
prestados ou dos produtos oferecidos.
Dessa forma, apesar de cada organização precisar adaptar a metodologia à sua realidade, de forma
a considerar as dimensões que são mais relevantes, pode-se dar como exemplo seis tipos de impacto que
poderiam ser aplicados à maioria dos casos:

• Lesões a pessoas.
• Prejuízos financeiros e materiais.
• Redução ou interrupção das atividades.
• Queda na qualidade do produto ou serviço.
• Prejuízos à imagem.
• Reação em cascata (efeito sistêmico).

É importante que, nessa fase, sejam levados em consideração os efeitos negativos de uma ameaça que
possam afetar negativamente a organização. Para isso, é importante ter em mente a missão, os valores e os
objetivos organizacionais.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos

10
3.7 Determinação do nível de risco

A determinação do risco de um processo leva em consideração a força da ameaça e a eficácia do sistema


de proteção, além da magnitude do impacto, caso a fonte obtenha sucesso na exploração da vulnerabilidade.
Dessa forma, para essa metodologia, risco pode ser definido como a possibilidade de exploração das
vulnerabilidades de um ativo ou processo por determinada fonte de ameaça, provocando impacto negativo
na organização.
Apresentando o resultado em forma de matriz de risco, o nível de risco é definido pelo cruzamento
do potencial de exploração do processo com os impactos estimados.

Tabela 3: Matriz de Risco

Fonte: adaptado de Metodologia de Gestão de Riscos de Segurança. BCB (2011).

Como pode ser observado na matriz acima, as opções de tratamento do risco são definidas de acordo
com cada nível de risco e dependem da tolerância ao risco de cada organização.

CONSIDERAÇÕES FINAIS

Com base no que foi apresentado nesta unidade, pode-se depreender que a gestão de riscos é um
processo de natureza preventiva, que tenta antecipar e identificar possíveis ameaças que possam afetar a
missão e os objetivos estratégicos de uma organização.
A partir de um gerenciamento eficaz dos riscos, com a utilização de metodologia adequada e adaptada
à realidade organizacional, é possível priorizar os processos em relação ao seu nível de risco e realizar os
investimentos necessários para melhoria dos controles e para estabelecimento de medidas de redução de
impactos, como é o caso da gestão da continuidade de negócios, que será abordada na próxima unidade.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos

11
REFERÊNCIAS

ABNT NBR ISO 31000. Gestão de riscos - Princípios e diretrizes, 2009.

BRASIL. BCB. Manual de Metodologia de Gestão de Riscos de Segurança. Brasília: Banco Central do Brasil, 2011.

TECNOLOGIA, Risk. Gestão de Riscos: a norma AS/NZS 4360:2004. São Paulo: Risk

Tecnologia Editora Ltda., 2004.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 1 – Gestão de riscos

12
UNIDADE 2 – GESTÃO DE CONTINUIDADE DE NEGÓCIOS

INTRODUÇÃO

Nesta unidade, será abordado o conceito de Gestão de Continuidade de Negócios, bem como será evidenciada a
sua relação e diferenciação com a gestão de riscos, deixando claro seu papel na obtenção de resiliência organizacional.
Ademais, serão explicitadas as fases do processo da gestão da continuidade e serão definidos seus
principais produtos e seus pontos mais importantes.
Com isso, pretende-se deixar clara a importância da gestão de continuidade para uma organização,
evidenciando sua relação com a gestão de riscos, gestão de emergências e gestão de crises.

1 CONCEITUAÇÃO E PRINCIPAIS PRODUTOS DA GCN

A Gestão da Continuidade de Negócios (GCN) constitui-se em um conjunto de processos cujo objetivo


é prover a infraestrutura técnica e organizacional para viabilizar a continuidade dos negócios.
Segundo a ABNT NBR 15999-1, a GCN

• é um processo da organização que estabelece uma estrutura estratégica e operacional


adequada para:
• melhorar proativamente a resiliência da organização contra possíveis interrupções de sua
capacidade em atingir seus principais objetivos;
• prover uma prática para restabelecer a capacidade de uma organização fornecer seus principais
produtos e serviços, em um nível previamente acordado, dentro de um tempo previamente
determinado após uma interrupção; e
• obter reconhecida capacidade de gerenciar uma interrupção no negócio, de forma a proteger
a marca e a reputação da organização (2007, p. 5).

A partir dessas definições, pode-se entender que, assim como a Gestão de Riscos, a GCN precisa
estar alinhada à estratégia organizacional e ser apoiada pela alta administração. Somente dessa forma, a GCN
poderá ser eficaz e proteger os reais processos críticos de situações de descontinuidade.
Para que se possa entender as questões envolvidas nas definições anteriores, é importante entender
que os processos críticos são aqueles que, por sua relevância para a missão da organização, não podem
ser interrompidos sem causar prejuízos financeiros ou de imagem. Isso quer dizer que, apesar de todos
os processos serem importantes para o funcionamento de uma organização, nem todos os processos são
críticos, pois esse conceito se refere apenas aos processos que possuem um tempo aceitável de interrupção
muito curto sem causar grandes prejuízos à organização.
Em linhas gerais, pode-se dizer que os principais produtos resultantes de um processo de GCN são os
planos de resposta a incidentes, nos quais estão previstos procedimentos para lidar adequadamente com o
problema, tendo em vista a necessidade da continuidade da execução das atividades da organização. Entre os
planos existentes, os dois principais são os planos de continuidade de negócios e os planos de emergência.
Os Planos de Continuidade de Negócios (PCN) são elaborados para prever as ações que devem ser
tomadas em caso de interrupção dos processos críticos. Dessa forma, pode-se dizer que um PCN nada
mais é que um conjunto de procedimentos previamente definidos e documentados, cujo objetivo é garantir
a continuidade operacional dos processos críticos que estejam sob o impacto de um incidente que venha
a paralisar total ou parcialmente um processo crítico por um tempo maior que a tolerância à paralisação.
Já os planos de emergência (PE) têm como objetivo responder imediatamente a uma situação de
emergência, que pode ser considerada como uma situação com potencial de provocar danos ou lesões a
pessoas, ao meio ambiente, ao patrimônio ou a vários deles de uma só vez. Portanto, um PE pode ser definido
como um conjunto de procedimentos documentados a serem executados imediatamente por determinadas
pessoas da organização em situações de emergência, com o objetivo de minimizar os impactos às pessoas,
ao patrimônio e à imagem da organização.
Muitas vezes um incidente pode gerar a necessidade de acionamento de planos de emergência e de
contingência. O papel da GCN é exatamente tentar antecipar o maior número de cenários possíveis e os
respectivos procedimentos para conter os impactos.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios

13
2 RELAÇÃO DA GCN COM A GESTÃO DE RISCOS

A GCN, por ter foco na continuidade operacional dos processos críticos de uma organização, pode
ser entendida como uma estratégia de mitigação de impactos causados pela materialização de riscos. Os
planos de continuidade de negócios são normalmente elaborados para os cenários de riscos com baixa
probabilidade de ocorrência, mas alto impacto. Dessa forma, em razão da criticidade do processo, são
elaborados procedimentos visando à minimização dos impactos causados por sua interrupção e o seu
retorno à normalidade.
Entretanto, apesar de possuir esse caráter de complementaridade em relação à gestão de riscos, a GCN
possui um processo próprio que visa identificar os processos críticos de uma organização e os recursos
que os suportam, de forma a estabelecer procedimentos para a recuperação desses processos em caso da
materialização de incidentes que possam impactar sua execução.
Dessa forma, pode-se dizer que a gestão de riscos é essencialmente preventiva e a GCN, apesar de
proativa, ou seja, de antecipar procedimentos que poderão ser executados em caos de interrupção dos
processos críticos, possui foco está no restabelecimento de processos após a ocorrência de um incidente.
No fluxograma a seguir, visualiza-se a relação entre a gestão de riscos e a GCN, conforme já explicitado
– a gestão de riscos se preocupando com a prevenção de incidentes e a GCN preparando e antecipando as
respostas aos incidentes que possam gerar grandes impactos à organização.

Fluxograma 1: As fases da GCN

Fonte: Manual de Gestão de Continuidade de Negócios. BCB (2008).

3 PROCESSO DE GCN

Segundo a ABNT 15999, o processo de GCN pode ser dividido em seis etapas conforme o Fluxograma:

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios

14
Fluxograma 2: Ciclo de vida da gestão da continuidade de negócios

Fonte: ABNT NBR 15999-1:2007.

A partir da interpretação do fluxograma acima, pode-se depreender que o processo de GCN é cíclico,
sendo reavaliado periodicamente, como objetivo de estabelecer um processo de melhoria contínua e se
adaptar às mudanças organizacionais.

3.1 Gestão do programa de GCN

Ainda segundo a ABNT 15999, a gestão do programa de GCN, que é a base do processo, envolve três passos:

• atribuição de responsabilidades;
• implementação da continuidade de negócios na organização; e
• a gestão contínua da continuidade de negócios.

Essa é a fase em que o processo de governança da GCN é estabelecido, envolvendo a alta administração
e os demais responsáveis pela implementação da GCN na organização.
Nesse momento, são definidos os recursos necessários ao funcionamento da GCN, incluindo a manutenção
do programa e a sua melhoria contínua. Além disso, alguns documentos importantes são produzidos nessa fase,
como principalmente uma política de GCN, que deve definir o escopo da GCN na organização, a alocação
de recursos e responsabilidades, além de seus princípios e objetivos.

3.2 Entendendo a organização

Como a GCN tem a finalidade de garantir a continuidade dos processos críticos de uma organização, é
preciso que primeiramente sejam entendidos os processos da organização, suas metas e objetivos estratégicos
para que assim possam ser identificados os processos que são críticos e quais os recursos necessários para
sua manutenção.
Em consonância com o que traz a ABNT 15999, é importante que o processo de GCN identifique:

• a interdependência das atividades da organização;


• a dependência de organizações externas;
• o tempo máximo aceitável de interrupção dos processos críticos;
• os recursos necessários à manutenção dos processos e do seu funcionamento em contingência; e
• os riscos relativos aos processos críticos.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios

15
Uma das ferramentas mais importantes utilizadas nessa fase é a análise de impacto no negócio, ou
Business Impact Analyses (BIA), utilizada para determinar os impactos a que estão sujeitos os processos
da organização e o tempo máximo de interrupção que cada atividade pode aguentar, sem causar grandes
prejuízos à organização.
O BIA auxilia na identificação de três medidas importantes:

• Recovery Time Objective (RTO): tempo máximo para reinício de uma atividade após o início
de sua interrupção.
• Nível mínimo de serviços: nível de desempenho que uma atividade deve ter após ser reiniciada.
• Tempo máximo em nível mínimo: tempo máximo para a retomada da atividade em condição
de normalidade, conhecido também como fôlego do processo.

A relação entre essas medidas pode ser entendida pela análise do fluxograma 2, que complementa o
fluxograma 1 com as medidas definidas anteriormente:

Fluxograma 3: As fases da GCN e os tempos de recuperação

Fonte: Manual de Gestão de Continuidade de Negócios. BCB (2008).

A partir da análise da imagem acima, é possível entender os momentos de ativação de cada plano e a
finalidade de cada um deles.

3.3 Determinando a estratégia de continuidade de negócios

Após a identificação, na fase anterior, das atividades críticas e dos recursos necessários para sua
realização, devem ser definidas as estratégias de continuidade. Essas estratégias devem levar em consideração
as medidas determinadas pelo BIA e os custos e benefícios de sua implementação.
De acordo com a ABNT 15999, é necessário definir estratégias para: pessoas, instalações, tecnologia,
informação, suprimentos e partes interessadas.
É importante perceber que uma das coisas mais importantes a serem definidas é a estratégia de
comunicação e o alerta de funcionários, fornecedores, alta administração, autoridades públicas etc. Um
processo de comunicação bem definido irá determinar o sucesso das estratégias de continuidade.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios

16
3.4 Desenvolvendo e implementando uma resposta de GCN

Essa é a fase do processo de GCN em que são elaborados os planos de resposta aos incidentes.
Os planos mais importantes são os planos de continuidade de negócio ou de contingência, os planos de
emergência e os planos de recuperação.
Além deles, é recomendável que a organização possua um plano de resposta rápida a incidentes, muitas
vezes denominado de plano de gerenciamento de crises. No fluxograma abaixo, fica clara a relação entre os
momentos de acionamento de cada um desses planos.

Fluxograma 4: Linha do tempo do incidente

Fonte: ABNT NBR 15999-1:2007.

Este fluxograma complementa a visão dada pelo Fluxograma 3 e deixa clara a complementação entre
os diferentes tipos de planos.

3.4.1 Planos de Continuidade de Negócios (PCN)

Os Planos de Continuidade de Negócios (PCN) são planos de ação que definem uma lista de
procedimentos a serem realizados após a materialização de um incidente com a finalidade de reiniciar os
processos críticos, de acordo com seu RTO, e de conduzi-los até seu retorno a normalidade, de acordo
com o fôlego de cada processo.
Para que isso seja possível, é importante que, para cada plano, sejam definidos o objetivo e o escopo,
além de serem listados os recursos necessários à continuidade e à recuperação das atividades, como, por
exemplo, sítios alternativos, logística de transporte, acionamento de fornecedores etc.
Além disso, é fundamental que, para cada ação, haja um responsável determinado e que ele possua
prazos definidos para realização de cada uma das atividades a ele distribuídas.
Por fim, devem constar dos planos uma lista com os contatos das pessoas que precisam ser acionadas
e uma estratégia de comunicação entre elas e com as partes interessadas, especialmente no que se refere à
ativação do plano, acompanhamento e reporte da situação e retorno à normalidade.
Uma forma interessante de visualizar a lógica dos procedimentos de contingência é por meio do desenho
de um fluxograma, que evidencie a sequência e a dependência entre as ações, além dos responsáveis por
cada uma delas. Esse recurso é muito útil para verificar se não há lacunas entre os procedimentos e facilita
o entendimento de todos os envolvidos no processo de desenvolvimento do plano.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios

17
3.4.2 Planos de Emergência (PE)

A ABNT NBR 15219:2005 (ABNT 15219) define emergência como uma “situação crítica e fortuita
que representa perigo à vida, ao meio ambiente e ao patrimônio, gerando um dano continuado que obriga
a uma imediata intervenção operacional”.
A área responsável pela gestão de emergências na organização deve fazer uma análise dos cenários
de emergência aos quais a instituição esteja mais sujeita e desenvolver planos de emergência para cada um
deles, como, por exemplo, incêndio, enchente, assalto, bomba etc.
Esses planos devem prever, assim como nos planos de continuidade, os procedimentos a serem adotados em
caso de emergência, os papéis e as responsabilidades de cada um dos envolvidos, as formas de ativação do plano, os
recursos necessários para sua execução e a lista com os contatos de todas as pessoas internas e externas envolvidas.
Para a gestão de emergências, é muito importante envolver as autoridades públicas na elaboração e nos
testes dos planos, como bombeiros, polícias, órgãos de trânsito, etc. Isso se deve ao fato de que as situações
de emergência possuem um tempo muito reduzido para resposta, necessitando que os atores envolvidos se
conheçam previamente para agilizar a tomada de decisões.
Outra questão muito importante a ser trabalhada pela gestão de emergências é a instituição de uma
brigada contra incêndio na organização. Esse grupo deve ser constituído por funcionários da empresa e, a
depender das características da organização, por bombeiros civis profissionais. O papel de uma brigada é
auxiliar a área de segurança na prevenção de incidentes e na realização dos procedimentos de emergência.
A brigada atua tanto na conscientização das pessoas no dia a dia quanto no momento de uma emergência,
além de ser fundamental para condução das pessoas de forma ordenada pelas rotas de fuga dos edifícios,
caso seja necessária a realização de um procedimento de abandono da edificação.

3.4.3 Planos de recuperação (PR)

Os planos de recuperação são os documentos que contêm a lista dos procedimentos que devem ser
realizados após um incidente, com vistas ao retorno dos processos à situação de normalidade.
Esse plano tem por finalidade o estabelecimento de procedimentos para a recuperação dos recursos dos
processos que foram afetados pelo incidente. Normalmente tratam da recuperação de sistemas de Tecnologia
da Informação (TI) e de infraestrutura predial e muitas vezes são parte da própria documentação dos PCNs.

3.4.4 Planos de Gerenciamento de Crises (PGC)

Caso o processo de gestão de riscos não seja bem executado, incidentes podem ocorrer sem que
a organização tome ciência imediata da totalidade de seus impactos. Ações tomadas nesse cenário podem
muitas vezes gerar uma crise.
Outras vezes, incidentes podem gerar impactos além dos esperados nas análises de riscos e previstos
nas estratégias de continuidade. Nesses casos, a situação constitui-se em uma crise que, além de gerar o
acionamento dos planos de contingência e emergência, demandará outras providências.
Para lidar com esses casos, as organizações devem estabelecer um Comitê de Crises – grupo formado por
representantes de várias áreas da organização, entre eles o jurídico, a área de comunicação e representantes
da diretoria ou presidência, com poder de decisão. Esse grupo deve ser previamente treinado para
identificar rapidamente os impactos da materialização dos riscos e as estratégias para contenção da crise.
Segundo Costa, após a materialização do incidente, uma das tarefas dos membros do Comitê de
Crises consiste em isolar a crise de forma a não permitir que nada externo possa interferir. “Entende-se por
isolamento todas as medidas que objetivam definir um perímetro tático para o Comitê de Crise, isolado
das demais áreas da unidade afetada, com controle dos acessos e informações, e limitando as influências e
interferências externas” (2010, p. 111).
Ainda segundo Costa, além de ser isolado, o problema não deve transcender o espaço que já ocupou,
ou seja, deve-se “conter o problema e não permitir que outras pessoas, áreas ou ainda mesmo comunidades
externas sejam atingidas por ele. Entende-se por contenção todas as medidas que objetivam limitar o
evento até a proporção já atingida” (2010, p. 111). Após a contenção da crise, os planos de contingência,
emergência e recuperação devem ser colocados em prática.
Finalizada a crise, é importante elaborar relatório de todos os procedimentos tomados, de forma a
subsidiar a reavaliação dos processos de gestão de riscos e de continuidade de negócios.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios

18
3.5 Testando, mantendo e analisando criticamente a GCN

Após o término da elaboração dos planos, é importante que eles sejam submetidos a testes para
verificação de sua exequibilidade e eficácia. Somente após a primeira fase de testes, os planos podem ser
devidamente aprovados.
Os testes visam também a habituar todos os envolvidos com os procedimentos de contingência e
emergência, de tal forma que não dependam dos documentos para executar as ações corretamente. Para
isso, é importante que os planos sejam testados periodicamente e que todos os envolvidos participem do
treinamento.
A cada realização dos testes, os planos devem ser avaliados criticamente pelas equipes envolvidas de
forma a verificar as necessidades de alteração de procedimentos, de responsáveis ou até mesmo dos recursos
utilizados. Esse processo de revisão dos planos é que garante a melhoria contínua do processo de GCN e a
atualização dos procedimentos de continuidade diante das mudanças organizacionais.

3.6 Incluindo a GCN na cultura da organização

A conscientização da organização sobre a importância da GCN é fator crítico de sucesso para efetividade
das estratégias de continuidade. A alta administração precisa ser envolvida e patrocinar a elaboração, a
manutenção de planos e os testes de continuidade de negócios.
Os atores envolvidos nos processos críticos precisam ser conscientizados a respeito da importância
da continuidade de seus processos para a missão da organização e os papéis e responsabilidades devem ser
bem definidos para garantir a incorporação do processo à cultura da organização.

CONSIDERAÇÕES FINAIS

Com base no que foi apresentado nesta unidade, pode-se concluir que a gestão de continuidade é um
processo complexo que tem por objetivo contribuir para o aumento da resiliência organizacional. Apesar de
possuir relação com a gestão de riscos, a GCN possui características próprias e necessita de recursos distintos.
A partir da correta implementação de um programa de GCN, é possível elaborar os planos de resposta
a incidentes necessários à minimização dos impactos causados pela materialização de incidentes que possam
interromper os processos críticos da organização.
Por fim, verifica-se a importância da gestão de emergências e da gestão de crises atrelada à GCN, de
forma a possibilitar uma resposta rápida da organização a incidentes que possam se configurar como uma
situação de emergência, colocando em risco as pessoas, os processos e a imagem da organização.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios

19
REFERÊNCIAS

ABNT NBR 15999. Gestão de continuidade de negócios, 2007.

ABNT NBR 15219. Plano de Emergência contra Incêndio – Requisitos, 2005. BRASIL. BCB. Manual de Gestão de
continuidade de negócios. Brasília: [s.n.], 2008. COSTA, Roberto Zapotoczny. Gestão de crises em segurança
institucional. Texto elaborado para o Programa de Capacitação ao Cargo de Técnico do BCB, 2010.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 2 – Gestão de continuidade de negócios

20
UNIDADE 3 – INTELIGÊNCIA

INTRODUÇÃO

Nesta unidade serão apresentados os fundamentos da Atividade de Inteligência e os métodos aplicados


à produção e proteção do conhecimento. Também será abordada a questão da Segurança da Informação e
Comunicações (SIC) e dos comportamentos seguros dos usuários. Por fim, trataremos sobre a Lei de Acesso
à Informação e algumas peculiaridades e procedimentos de segurança previstos no Decreto nº 7.845.
O objetivo dessa abordagem é que o candidato compreenda os conceitos e instrumentos da Inteligência
e da Contrainteligência aplicadas à segurança institucional. Também se espera que o candidato conheça os
fundamentos da Atividade de Inteligência e possa identificar os instrumentos de proteção do conhecimento
e reconhecer as principais ameaças do ambiente digital, adotando assim, comportamentos e procedimentos
necessários para neutralizá-los.

1 BREVE HISTÓRICO DA ATIVIDADE DE INTELIGÊNCIA

A Atividade de Inteligência é considerada uma das mais antigas profissões da humanidade. Com o
passar dos tempos, tornou-se uma ferramenta indispensável para assessorar o processo decisório e garantir
a segurança de nações e instituições.
Há registro do uso da Atividade de Inteligência na Bíblia e até em períodos anteriores à Cristo. Durante
os séculos da Idade Média e da Idade Moderna, os serviços de Inteligência foram aperfeiçoados e tornaram-
se essenciais para os governantes. Contudo, os períodos das duas grandes guerras mundiais (1ª Guerra
Mundial – 1914 a 1918 e 2ª Guerra Mundial – 1939 a 1945) e entre guerras (1919 a 1939) foram marcados
pelo avanço e modernização dos serviços de Inteligência no mundo.
Após as grandes guerras, o mundo acompanhou o período da Guerra Fria. Nessa época houve um
significativo desenvolvimento da comunidade de Inteligência, pois cada superpotência precisava conhecer as
conquistas tecnológicas do adversário. Para isso, utilizava diversas ações inteligência para obter informações.
Com o fim da Guerra Fria, os serviços de inteligência foram extremamente abalados, motivados pelas
mudanças no mundo e a rivalidade entre as potências foi substituída pela nova ordem mundial: multipolarização
do mundo que se caracterizava por ser imprevisível, instável e sem fronteiras.
No Brasil, a história oficial do serviço de Inteligência foi marcada por 4 (quatro) grandes momentos:

1º - 1927 criação do Conselho de Defesa Nacional (CDN);


2º - 1958 criação do Serviço de Federal de Informações e Contrainformações (Sfici);
3º - 1964 criação do Serviço Nacional de Informação (SNI);
4º - 1999 criação da Agência Brasileira de Inteligência (Abin) e do Sistema Brasileiro de Inteligência (Sisbin).

A Lei nº 9.883, de 07 de dezembro de 1999, criou a Abin e a designou como responsável por planejar,
executar, coordenar, supervisionar e controlar as atividades de Inteligência do País, obedecendo à política
e às diretrizes superiores traçadas nos termos da Lei. No mesmo instrumento legal, foi criado o Sisbin, que
congrega diversos órgãos federais e tem a Abin como órgão central. Conforme o Decreto nº 4.376, de
13 de setembro de 2002, atualmente o Sisbin é composto por mais de 20 órgãos da Administração Pública
Federal, incluindo o Banco Central do Brasil.
Com a mesma ideia do Sisbin, em 21 de dezembro de 2000, por meio do Decreto nº 3.695, também foi
criado o Subsistema de Inteligência de Segurança Pública (SISP), que tem por finalidade coordenar e integrar
as atividades de inteligência de segurança pública em todo o País, bem como prover os governos federal e
estaduais de informações que subsidiem a tomada de decisões.

2 ATIVIDADE DE INTELIGÊNCIA

A norma brasileira, mais especificamente a Lei nº 9.883, de 07 de dezembro de 1999, define Inteligência como:
Art. 1º (...) § 2º Para os efeitos de aplicações desta Lei, entende-se como inteligência a atividade que
objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional
sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação
governamental e sobre a salvaguarda e a segurança da sociedade e do Estado

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

21
Analisando-se o conceito apresentado na legislação, a Atividade de Inteligência é dividida em dois ramos:
Inteligência e Contrainteligência. A Inteligência é responsável por analisar e disseminar conhecimentos de
interesse da instituição, e a Contrainteligência (CI) tem como objetivo prevenir, detectar, obstruir e neutralizar
ameaças e ações adversas, de forma a salvaguardar a instituição e os assuntos tratados. As Operações de
Inteligência atuam subsidiariamente em apoio à Inteligência e à Contrainteligência, objetivando buscar os
dados negados e, assim, auxiliar na produção de conhecimento.
No âmbito da Segurança Pública1, a Atividade de Inteligência é definida como sendo uma ação constante
e sistemática para a identificação, monitoramento e avaliação de ameaças reais ou potenciais na esfera de
Segurança Pública, basicamente orientadas para produção e salvaguarda de conhecimentos necessários que
subsidiam os governos federal e estaduais na tomada de decisões. Tais decisões visam ao planejamento e
à execução de uma política de Segurança Pública e ações para prever, prevenir, neutralizar e reprimir atos
criminosos de qualquer natureza ou atentatórios à ordem pública.
Dessa forma, a atividade de Inteligência possui a seguinte estrutura básica:

Figura 1: Estrutura Básica da Atividade de Inteligência

ATIVIDADE DE INTELIGÊNCIA

CONTRAINTELIGÊNCIA INTELIGÊNCIA

OP. DE INTELIGÊNCIA

Fonte: esquema extraído da Doutrina de Inteligência - próprio autor.

• Inteligência – analisa e produz conhecimento para o tomador de decisão;


• Contrainteligência – protege os ativos da Organização;
• Operações de Inteligência – Busca de dados negados2.

2.1 Inteligência

A área de análise ou produção do conhecimento é considerada a atividade mais importante da Inteligência.


Conforme LOWENTHAL3 (2001), a análise é considerada a base de todo processo de Inteligência, é ela
que fornece as informações necessárias para o direcionamento de políticas internas e ações de segurança.
Para a produção do conhecimento, o Analista de Inteligência utiliza-se de metodologia própria, presente
na Doutrina Nacional de Inteligência. O uso da metodologia e de técnicas acessórias permite afastar a prática
de ações acessórias permite afastar a prática de ações meramente intuitivas e a adoção de procedimentos
sem orientação racional. Essa metodologia de produção do conhecimento também contribui para racionalizar
e sistematizar o trabalho, além de evitar o erro.

Figura 2: Fases da Metodologia de Produção do Conhecimento

Fonte: esquema extraído da Doutrina de Inteligência - próprio autor.

1 Conceito extraído da Doutrina Nacional de Inteligência de Segurança Pública (DNISP).


2 Dados negados são as informações que não estão disponíveis para os Agentes de Inteligência.
3 Dr. Mark Lowenthal é autor e Professor Adjunto da School of International and Public Affairs da Universidade de Columbia. Lowenthal escreveu
cinco livros e mais de 90 artigos e estudos sobre inteligência e segurança nacional. Ele foi o diretor Assistente de Inteligência Central de Análise
e Produção e Vice-Presidente de Avaliação do Conselho Nacional de Inteligência.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

22
2.2 Contrainteligência

Conforme o Decreto nº 4.376, de 13 de setembro de 2002, Contrainteligência é:


Art. 3º ...a atividade que objetiva prevenir, detectar, obstruir e neutralizar a inteligência adversa
e ações de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e
conhecimentos de interesse da segurança da sociedade e do Estado, bem como das áreas e dos
meios que os retenham ou em que transitem.

Dessa forma, a Contrainteligência deve:

a) Salvaguardar conhecimentos e dados/informações/conhecimentos manuseados pela instituição;


b) Identificar e neutralizar ações adversas realizadas por organismos ou por grupos de pessoas
que venham vulnerabilizar a instituição;
c) Prevenir e obstruir ações que incidam ou possam incidir sobre as instituições.

Abaixo, segue uma lista de ameaças e ações adversas às quais as instituições estão suscetíveis:

• Engenharia Social;
• Ataques Cibernéticos;
• Terrorismo;
• Organizações Criminosas;
• Espionagem;
• Sabotagem;
• Propaganda Adversa;
• Fenômenos da Natureza;
• Acidentes;
• Roubo / Furto;
• Conduta Inadequada;
• Vandalismo.

Figura 1: Ameaças e ações adversas

A Contrainteligência é implementada por meio de medidas específicas, voltadas para a prevenção, a


obstrução, a detecção e a neutralização das ameaças reações adversas de qualquer natureza, observando-se,
sempre, os limites legais. Essas medidas estão compreendidas em dois grupos que se apoiam e se complementam:

• Segurança Ativa: em sua maioria são ações ofensivas;


• Segurança Orgânica: em sua maioria são ações preventivas.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

23
2.2.1 Segurança Ativa

Compreende um conjunto de medidas voltadas para a detecção e neutralização das ações adversas de
busca de conhecimentos, dados e ou qualquer outro ato que possa prejudicar a instituição.
A Segurança Ativa, diferente da segurança orgânica, não é vista como uma atividade defensiva. Ela é, na
maioria das situações, desenvolvida como ação ofensiva.
Para a execução das medidas ofensivas, a Segurança Ativa se divide em 4 (quatro) segmentos:

• Contraterrorismo;
• Contrassabotagem;
• Contrapropaganda; e
• Contraespionagem.

2.2.2 Segurança Orgânica

Segurança Orgânica compreende um conjunto de medidas que visam prevenir e obstruir as ações
adversas de qualquer natureza que incidam ou possam incidir sobre Documento e Material, Comunicações,
Informática, Áreas e Instalações e Recursos Humanos.
A denominação Segurança Orgânica não é utilizada por todas as instituições. Em algumas organizações
as ações de segurança são chamadas de Segurança Corporativa, Segurança Institucional, Segurança Empresarial
ou Segurança Geral.

3 SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Apesar de ser um tema atual, a SIC nunca teve um papel de destaque no âmbito da Administração
Pública Federal (APF). Desde a criação dos serviços de Inteligência no Brasil, a questão de segurança de
informações sempre seguiu o viés da Inteligência e do manuseio das informações sigilosas.
No ano de 2000, a temática de segurança da informação foi tratada pela primeira vez na legislação
federal brasileira. O Decreto nº 3.505, de 13 de junho de 2000, instituiu a Política de Segurança da Informação
nos órgãos e entidades da Administração Pública Federal direta e indireta (Mandarino, 2009).
O Decreto nº 3.505, de 13 de junho de 2000, o inciso II do Art 2º apresenta o conceito de Segurança
da Informação:
... proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim
como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados,
em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da
documentação e do material, das áreas e instalações das comunicações e computacional, assim como
as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.

Alinhada a essa preocupação, em 2001 foi instituído o Gabinete de Segurança Institucional da Presidência
da República (GSIPR), tendo com uma das suas atribuições “coordenar as atividades de inteligência federal
e de segurança da informação”.
Em 2006 foi criado o Departamento de Segurança da Informação e Comunicações (DSIC) da Presidência
da República. Dentro da sua competência, o DSIC publicou em 2008 a Instrução Normativa nº 01 GSIPR,
que disciplina a Gestão da Segurança da Informação e Comunicações no âmbito da APF. Desde 2008, o DSIC
já publicou mais 18 normas complementares que visam garantir a segurança das informações no âmbito da
Administração Pública Federa direta e indireta.
Em complemento ao conceito apresentado pelo Decreto nº 3.505, o Art. 2º da Instrução Normativa
nº 01/GSIPR acrescenta que a segurança da informação e comunicações deve viabilizar e assegurar a
disponibilidade, a integridade, a confidencialidade e a autenticidade das informações, sendo:
III - disponibilidade: propriedade de que a informação esteja acessível e utilizável sob demanda por
uma pessoa física ou determinado sistema, órgão ou entidade;
IV - integridade: propriedade de que a informação não foi modificada ou destruída de maneira não
autorizada ou acidental;

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

24
V - confidencialidade: propriedade de que a informação não esteja disponível ou revelada a pessoa
física, sistema, órgão ou entidade não autorizado e credenciado;
VI - autenticidade: propriedade de que a informação foi produzida, expedida, modificada ou destruída
por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade.

Cabe destacar que o conceito apresentado no Decreto nº 3.505 abrange as ações de Segurança da
Informação, em relação à:

• Segurança da Documentação e do material;


• Segurança das Comunicações;
• Segurança Computacional;
• Segurança dos Recursos humanos;
• Segurança das Áreas e instalações.

4 ÁREAS DE INTERESSE DA SIC

Neste tópico serão apresentados os conceitos e medidas preventivas das áreas de interesse da SIC.
Cabe ressaltar que a segurança das áreas e instalações será tratada em unidade específica.

4.1 Segurança da Documentação e Material

Consiste num conjunto de medidas voltadas para os documentos e os materiais, no sentido de


salvaguardar os conhecimentos e dados neles contidos.
Documento é a unidade de registro de informações, qualquer que seja o suporte ou formato.

Figura 2: Ciclo de Vida do Documento

Fonte: gráfico elaborado pelo autor.

No Ciclo de Vida do documento observa-se que o acesso aumenta com o passar do tempo. Enquanto
estiver sob controle do usuário (produção, difusão e recepção, manuseio, arquivamento e recuperação)
deve-se adotar medidas cautelares de segurança para tentar diminuir as vulnerabilidades.
As medidas de segurança também devem ser adotadas para os materiais que são manuseados e que
contenham informações.
A seguir estão elencadas medidas preventivas relativas à segurança documental e material que devem
ser adotadas no ambiente de trabalho e vida pessoal:

i. Controlar e/ou destruir os recursos utilizados na elaboração de documentos, como: rascunho,


notas, desenhos, carbonos;
ii. Acondicionar material inservível em local adequado;
iii. Acondicionar documento em local apropriado;
iv. Efetuar controle das cópias;

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

25
v. Estabelecer rotinas para arquivamento e para recuperação dos documentos;
vi. Controlar acesso físico aos documentos e materiais;
vii. Controlar o acesso à informação do material/documento;
viii. Adotar providências cautelares que permitam a identificação de indícios de violação do seu
acondicionamento;
ix. Estabelecer rotinas para situações de emergências;
x. Efetuar controle na eliminação dos documentos/materiais;
xi. Estabelecer rotinas de destruição;
xii. Cuidar do descarte do lixo.

4.2 Segurança das Comunicações

Consiste em um conjunto de medidas voltadas para a salvaguarda de conhecimentos e dados durante os


atos de transmissão e de recepção das mensagens. Para fins didáticos, este tópico está restrito ao uso do telefone.
A seguir, são elencados procedimentos cautelares de segurança que podem ser utilizados quanto ao
uso do telefone:

i. Evitar falar assuntos sigilosos ao telefone. Alguns assuntos devem ser tratados pessoalmente;
ii. Falar baixo;
iii. Não revelar informações pessoais por telefone, tais como: endereço, número de telefone,
locais que frequenta, escola dos filhos, emprego, etc.;
iv. Ser claro e objetivo nas conversas telefônicas;
v. Comunicar à chefia imediata ligações telefônicas não identificadas;
vi. Proteger a rede física de telefonia.

4.3 Segurança Computacional

Compreende um conjunto de medidas voltadas à informática, visando estabelecer comportamentos


seguros dos usuários, além de padrões que permitam a segurança e a integridade do hardware e software.

Riscos e Ameaças com uso de computadores:

• Fraudes;
• Invasão;
• Sabotagem;
• Engenharia Social;
• Furto de Informações;
• Recrutamento de Operadores;
• Sinistros;
• Fenômenos Naturais;
• Indisponibilidade;
• Retrabalho;
• Erros de Operação;
• Falha de Sistemas;
• Interceptações;
• Exposição desnecessária;
• Monitoramento Indevido;
• Perda de Informações, etc.

A seguir, são apresentadas medidas preventivas de segurança que objetivam minimizar e/ou neutralizar
as vulnerabilidades no uso do computador:

i. Uso do computador

• Verificar visualmente o hardware – existem dispositivos que podem ser conectados à máquina
com o objetivo de coletar, furtar, modificar ou até mesmo destruir informações;

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

26
• Zelar pelos dos dispositivos que armazenam informações, tais como: pen drive e HD externo;
• Fazer o log off ou bloquear o computador ao sair da estação;
• Manter antivírus, firewall e AntiSpyware sempre atualizados;
• Elaborar uma rotina de backup das informações;
• Manter os programas atualizados;
• Em caso de utilização de notebook, laptop, tablete, manter os aparelhos sempre em local seguro.
Se possível, utilize cable lock para mantê-los presos ao local onde se encontram. Em viagens,
tente dissimular o transporte. Leve-os como bagagem de mão e não os perca de vista;
• Não utilizar computadores de terceiros (LAN house, cybercafe ou stand de um evento) em
operações que necessitem de dados pessoais, financeiros ou tráfego de informações sigilosas.

ii. E-mails

• Não abrir e-mails suspeitos;


• Não clicar em links de e-mail suspeitos;
• Não executar arquivos por e-mail;
• Desativar as opções de execução automática de arquivos anexados;
• Desconfiar dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas
ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo
anexo pode ser, por exemplo, um vírus ou cavalo de tróia;
• Manter o programa leitor de e-mails sempre atualizado;
• Ter um filtro AntiSpam instalado ou ainda, utilize os recursos AntiSpam oferecidos pelo seu
provedor de acesso;
• Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as
compras e cadastros on-line.
• Utilizar meios complementares de proteção (senhas, criptografia - truecrypt) quando enviar
arquivos com informações sigilosas.

iii. Internet

• Controlar a curiosidade de verificar a indicação de um site. Não seja um “clicador compulsivo”;


• Evitar expor rotinas, dados pessoais, familiares, fotos nas redes sociais;
• Não exponha sua rotina ou vulnerabilidades. Esse tipo de atitude colocará em risco a sua
segurança e a de outras pessoas;
• Policiar-se nas informações encaminhas via smartphone, bem como nos aplicativos baixados.

iv. Senhas
No acesso aos sistemas de informação, a bancos de dados, a rede de computadores, e-mails particulares,
entre outras ferramentas, devem ser observados alguns pressupostos e procedimentos de segurança para
a criação de uma senha forte e segura:

• A senha é pessoal e intransferível. Não pode ser confiada a terceiros, nem mesmo aos
integrantes das equipes técnicas ou de segurança;
• As ocorrências atribuídas a uma senha são de responsabilidade de seu detentor;
• Deve ser formada com o mínimo de oito caracteres;
• Deve-se misturar dígitos numéricos, letras (maiúsculas e minúsculas) e símbolos especiais (?#@...);
• Escolher senha de fácil lembrança. Na escolha da senha, não utilizar nomes próprios nem
fazer uso de informações pessoais, como dados do endereço residencial ou funcional, nomes
de parentes, datas de aniversário, número de matrícula no órgão, pois podem ser facilmente
descobertos por meio de programas criados para esse fim específico;
• Não escrever a senha em papéis, agenda ou post it. Existem programas para gerenciamento
de senhas;
• Não empregar palavras registradas nos dicionários da língua portuguesa ou de outros idiomas;
• Na criação da senha, não é aconselhável a repetição ou sequência de números ou de letras;
• As senhas temporárias devem ser alteradas por ocasião do primeiro acesso ao sistema;

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

27
• O usuário não deve aceitar opções de armazenamento automático de senhas (muito comuns
em aplicativos na Internet);
• A senha deve ser alterada sempre que existir qualquer indicação de possível comprometimento
do sistema ou da própria senha.

4.4 Segurança dos Recursos Humanos

Consiste em um conjunto de medidas voltadas para os Recursos Humanos, no sentido de assegurar


comportamentos adequados à salvaguarda de conhecimentos.
A seguir, são apresentados alguns procedimentos preventivos de segurança dos recursos humanos que
devem ser adotados:

• Não mostrar que “sabe demais”;


• Não retransmitir informações da quais não tenha certeza – não fazer boato;
• Em locais públicos (bares, restaurantes, etc.) não tratar de assuntos sigilosos;
• Em ambiente de trabalho, estabelecer um perímetro de segurança para visitantes e/ou usuário;
• Não deixar pessoas estranhas, sozinhas no seu ambiente de trabalho;
• Não passar informações da sua rotina, dos seus colegas ou dos seus familiares;
• Comunicar à área responsável pela segurança os comportamentos suspeitos dos prestadores
de serviço e/ou estagiários;
• Acredite, qualquer pessoa pode ser alvo de espionagem.

4.5 Engenharia Social

Uma ameaça que perpassa por todas as áreas de interesse da SIC é a Engenharia Social. Segundo Silva
(2008), a Engenharia Social é a prática utilizada a fim de se obter informações sigilosas ou importantes de
empresas, pessoas e sistemas de informação, explorando a confiança das pessoas para enganá-las. Pode-se
também definir engenharia social como a arte de manipular pessoas a fim de contornar dispositivos de
segurança ou construir métodos e estratégias para ludibriar pessoas, utilizando informações cedidas por
elas de maneira a ganhar a confiança delas para obter informações.

5 LEI DE ACESSO À INFORMAÇÃO

Em 18 de novembro de 2011, foi publicada a Lei nº 12.527, considerada a Lei de Acesso à Informação
(LAI). A Lei foi derivada de debates ocorridos no âmbito da Administração Pública Federal (APF), conduzidos
pelo Conselho de Transparência Pública e Combate à Corrupção, órgão consultivo do Governo Federal. A
LAI tem como objetivo regular o direito constitucional de acesso dos cidadãos às informações públicas, além
de aumentar a participação popular e o controle social das ações governamentais, auxiliando nas ações de
prevenção da corrupção no país.
Em 16 de maio de 2012, foi editado o Decreto nº 7.724, que veio regulamentar a LAI. Ainda em 2012 foi
publicado do Decreto nº 7.845, de 14 de novembro de 2012, com o propósito de regular os procedimentos
para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo e
dispor sobre o Núcleo de Segurança e Credenciamento.
Com essa nova legislação, a classificação de informações como sigilosas tornou-se exceção. A regra
a partir da publicação da Lei é que todo documento produzido no âmbito da Administração Pública deve
ser de acesso irrestrito. A LAI também restringiu o rol de autoridades competentes para classificar uma
informação como sigilosa.
Para se classificar uma informação, em um dos graus de sigiloso (RESERVADO, SECRETO E
ULTRASSECRETO), a legislação prevê que a autoridade classificadora deverá observar se essa é considerada
imprescindível à segurança da sociedade ou do Estado e se sua divulgação ou acesso irrestrito podem:

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

28
Decreto nº 7.724 - Art. 25.
I - pôr em risco a defesa e a soberania nacionais ou a integridade do território nacional;
II - prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País;
III - prejudicar ou pôr em risco informações fornecidas em caráter sigiloso por outros Estados
e organismos internacionais;
IV - pôr em risco a vida, a segurança ou a saúde da população;
V - oferecer elevado risco à estabilidade financeira, econômica ou monetária do País;
VI - prejudicar ou causar risco a planos ou operações estratégicos das Forças Armadas;
VII - prejudicar ou causar risco a projetos de pesquisa e desenvolvimento científico ou tecnológico,
assim como a sistemas, bens, instalações ou áreas de interesse estratégico nacional, observado o
disposto no inciso II do caput do art. 6°;
VIII - pôr em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras
e seus familiares; ou
IX - comprometer atividades de inteligência, de investigação ou de fiscalização em andamento,
relacionadas com prevenção ou repressão de infrações.

Outras informações que não se enquadram nos incisos são resguardadas por outras normativas, como:
sigilo bancário, sigilo financeiro, sigilo fiscal.
No Decreto nº 7.845 estão previstos os procedimentos que devem ser adotados com a informação
sigilosa, no que tange: Documento Controlado, Marcação, Expedição,Tramitação, Comunicação, Reprodução,
Preservação e Guarda, Sistemas de Informação, Áreas e Instalações e Contratos sigilosos.

CONSIDERAÇÕES FINAIS

A partir do que foi apresentado nesta Unidade, percebe-se que a Atividade de Inteligência é uma
ferramenta importantíssima para o processo decisório e para a segurança institucional. Os métodos aplicados
e as áreas de atuação da Atividade de Inteligência permitem fornecer subsídios para que as instituições
estejam preparadas para as contingências da atualidade.
As ações preventivas de Segurança da Informação e Comunicações relativas aos documentos e materiais,
comunicações, informática e recursos humanos devem ser executadas conjuntamente e de forma complementar.
A segurança só é eficiente se for sustentada sobre um conjunto de medidas, no qual umas possam influenciar
as outras. A segurança executada de forma isolada ou localizada, geralmente, não é eficiente. Logo, só se
consegue estabelecer uma efetiva segurança corporativa com a participação de todos da instituição.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

29
REFERÊNCIAS

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil: promulgada em 5 de outubro de


1988. 4. ed. São Paulo: Saraiva, 1990. 168 p.

______. Lei nº 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira
de Inteligência - ABIN, e dá outras providências. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014.

______. Decreto nº 3.505, de 13 de junho de 2000. Institui a Política de Segurança da Informação nos órgãos
e entidade da Administração Pública Federal. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014.

______. Decreto nº 4.376, de 13 de setembro de 2002. Dispõe sobre a organização e o funcionamento do


Sistema Brasileiro de Inteligência, instituído pela Lei nº 9.883, de 7 de dezembro de 1999, e dá outras
providências. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014.

______. Portaria nº 05, Gabinete de Segurança Institucional da Presidência da República. Aprova o Manual de
Inteligência - Doutrina Nacional de Inteligência – Bases Comuns, 31 de março de 2005.

______. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII
do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112,
de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de
8 de janeiro de 1991; e dá outras. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014.

______ Decreto nº 7.724, de 16 de maio de 2012. Regulamenta a Lei no 2.527, de 18 de novembro de 2011,
que dispõe sobre o acesso a informações previsto no inciso XXXIII do caput do art. 5o, no inciso II do § 3o
do art. 37 e no § 2o do art. 216 da Constituição. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014

______ Decreto nº 7.845, de 14 de novembro de 2012. Regulamenta procedimentos para credenciamento de


segurança e tratamento de informação classificada em qualquer grau de sigilo, e dispõe sobre o Núcleo de
Segurança e Credenciamento. Disponível em <www.planalto.gov.br>. Acesso em: 01.fev.2014.

FIGUEIREDO, Lucas. Ministério do Silêncio. A história do serviço secreto brasileiro de Washington Luís a Lula, 1927
– 2005. Record, 2005. 590 p.

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA. Instrução Normativa


GSI nº 01, de 13 de junho de 208. Disciplina a gestão de segurança da informação e comunicações na
administração pública federal. Disponível em <http://dsic.planalto.gov.br/documentos/in_01_gsidsic.pdf>.
Acesso em: 01.fev.2014

MANDARINO JÚNIOR, R. Um estudo sobre a segurança e a defesa do espaço cibernético brasileiro. Monografia
de conclusão de Curso de Especialização. Departamento de Ciência da Computação. Instituto de Ciências
Exatas 2009, Universidade de Brasília.

LOWENTHAL, Mark M. Inteligência: Dos segredos a políticas. 3º Edição, CQ Press, 2001.

POLÍCIA RODOVIÁRIA FEDERAL. Apostila de Inteligência Policial e Segurança Orgânica do Curso de Formação
Profissional. Brasília, 2012. 44 p.

SECRETARIA NACIONAL DE SEGURANÇA PÚBLICA. Resolução nº 1, de 15 de julho de 2009. Regula o


Subsistema de Inteligência de Segurança Pública, e dá outras providências.

SILVA, Elaine M. Cuidado com a engenharia social: saiba dos cuidados necessários para não cair nas armadilhas
dos engenheiros sociais. 2008. Disponível em < http://www.tecmundo.com.br>. Acesso em: 08.fev.2014.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

30
______. Resolução nº 22, de 22 de julho de 2009. Aprova a Doutrina Nacional de Inteligência de Segurança Pública.

Inteligência de Sinais. Disponível em <http://pt.wikipedia.org/wiki/SIGINT>. Acesso em: 02.fev.2014.

Lei de Acesso à Informação. Disponível em <http://www.acessoainformacao.gov.br/>. Acesso em: 02.fev.2014.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo I – Unidade 3 – Inteligência

31
MÓDULO II – SEGURANÇA FÍSICA E OPERACIONAL

UNIDADE 1 – SEGURANÇA DE AREAS E INSTALAÇÕES

INTRODUÇÃO

É muito importante conhecer o conceito de segurança, a fim de se desenvolver ações preventivas


contra males e ameaças às instituições. A palavra “segurança” tem sua origem do latim securitas – que
significa “medidas destinadas a garantir a integridade de pessoas, bens e instituições” – e seu maior desafio
é prever, prevenir e dar soluções para as situações de perigo. Não se pode esquecer que a responsabilidade
pela segurança do sistema é de todos, não somente da atividade específica de segurança.
Nesta unidade, serão apresentados procedimentos operacionais de segurança, tendo como objetivo
identificar os diferentes sistemas e equipamentos utilizados na segurança de áreas e instalações, suas
finalidades e diferenças e conhecer os procedimentos e estratégias de segurança patrimonial, incluindo
serviço terceirizado de vigilância.
O conteúdo desta unidade teve como base conhecimentos de trabalho adquiridos dentro da Academia
de Polícia Militar de Brasília e passa por uma lógica de técnicas de segurança analisada desde o início da
carreira de seu autor, em 1993.

1 DA MOTIVAÇÃO HUMANA

1.1 Necessidades primárias humanas

O comportamento de uma pessoa pode ser explicado pelas suas necessidades e pelas suas vontades.
Quando uma necessidade se torna ativa, ela pode ser considerada um estímulo das atividades do indivíduo.
Na teoria de Maslow (apud CHIAVENATO, 1999), as necessidades se compõem em fontes de motivação.
Ainda que a necessidade seja o grande motivador, por exemplo, da decisão humana de compra de um
determinado objeto, esta vontade cumpre um papel muito relevante no processo desta aquisição. É simples
perceber que podemos deixar de comprar algo que precisamos se não o desejarmos no momento, mas
também compramos coisas que não precisamos quando assim o queremos.

1.1.1 A Hierarquia das Necessidades de Maslow: Pirâmide de Maslow

O comportamento humano é comentado por Maslow por meio de cinco níveis de necessidades, que
estão colocadas em ordem hierárquica, desde as básicas até as mais civilizadas. Na base desta pirâmide, está
o grupo mais básico, os interesses fisiológicos ou de sobrevivência: neste nível as necessidades fisiológicas
estimulam comportamentos humanos caracterizados pela vontade de ter.

Figura 1: A pirâmide de Maslow: hierarquia das necessidades

O nível seguinte é constituído por uma série de necessidades de segurança. Já no próximo, existem as
necessidades chamadas de sociais ou de associação. Adiante, temos o nível da estima ou de “status”. Neste
ponto, as necessidades de destaque realçam que o reconhecimento e a admiração por parte do grupo são
manifestados por atitudes que buscam se diferenciar.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

32
No nível posterior, depois de adequadamente satisfeitas as demais necessidades, os indivíduos podem
atingir o nível mais alto da hierarquia, o de autorrealização.

1.1.2 Necessidades Fisiológicas

As necessidades fisiológicas são bem claras e, geralmente, se referem a requisitos para a sobrevivência
do ser humano, no qual podemos destacar:

• Alimentação (água e comida);


• Respiração;
• Reprodução;
• Descanso;
• Abrigo;
• Vestimenta;
• Homeostase.

1.1.3 Necessidades de Segurança

Nas necessidades de segurança, cita-se a estabilidade ou manutenção do que se tem. Dentre as


necessidades de segurança, podemos exemplificar:

• Segurança física pessoal;


• Segurança financeira;
• Saúde e bem-estar;
• Rede de proteção contra imprevistos.

1.1.4 Necessidades de Associação

Logo após as necessidades fisiológicas e as de segurança, o terceiro nível da pirâmide de Maslow


relata as necessidades de associação, que se referem às necessidades do indivíduo em termos sociais. Elas
incluem aspectos que envolvem relacionamentos firmados na emoção, pois seres humanos necessitam
sentir-se aceitos e fazer parte de um grupo. Abaixo, temos alguns exemplos destas necessidades:

• Amizade;
• Intimidade (amigos íntimos, mentores, confidentes);
• Convivência social (círculos de convivência variados);
• Família;
• Organizações (clubes, entidades de classe, torcidas, entre outros).

A falta destes elementos torna as pessoas suscetíveis à solidão, ansiedade e depressão, que por vezes
pode, através da pressão dos pares, sobrepor-se às necessidades psicológicas e de segurança.

1.1.5 Necessidades de Estima

Após passar as necessidades fisiológicas, de segurança e de associação, a pessoa passa a perseguir a


necessidade de estima.A estima é uma vontade humana de ser aceito e valorizado por si e pelos próximos.Verifica-
se que, neste caso, não é somente a busca de aceitação de um grupo, mas sim do reconhecimento pessoal deste
grupo. Quando não se consegue chegar a esta necessidade, surge a baixa estima e o complexo de inferioridade.

1.1.6 Necessidade de Autorrealização

Este é o topo da pirâmide de Maslow: para haver esta motivação, é necessário que as outras já tenham
sido satisfeitas. A autorrealização se refere à motivação para realizar o seu potencial máximo, ou seja, a
pessoa procura tornar-se aquilo que ela pode ser, explorando suas possibilidades. Esta pode ser considerada
a maior motivação e a única verdadeiramente satisfatória para a natureza do homem.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

33
2 A SEGURANÇA PATRIMONIAL

Segurança patrimonial é um ramo da segurança que tem como objetivo prevenir e reduzir perdas
patrimoniais em uma determinada organização. Ela é considerada estratégica em determinados casos, já que
as perdas patrimoniais podem acabar com as atividades da empresa ou órgão. Sua valorização varia de acordo
com o valor agregado do produto final comercializado pela empresa ou do seu patrimônio.
Pode-se ainda conceituar segurança patrimonial como o conjunto de medidas capazes de gerar um
estado no qual uma propriedade esteja livre de danos, riscos reais, interferências e perturbações. Geralmente,
a segurança patrimonial só é eficiente se for apoiada por um conjunto de ações no qual umas possam
influenciar outras, ou seja, ações isoladas não são eficientes. A segurança física deve englobar completamente
o patrimônio, por todo o tempo. As tarefas de um processo de segurança patrimonial mais comum são:

• Vigilância ostensiva;
• Vigilância móvel e estática;
• Controle de acessos de pessoas, mercadorias e veículos;
• Controle de equipamentos, materiais e estoque;
• Prevenção de furtos e roubos.

Fonte: http://www.metropolitana.com.br/blog/ministerio-
da-justica-planeja-estatuto-para-seguranca-privada/

2.1 Importância da Segurança

A segurança patrimonial, para qualquer órgão ou empresa, não significa um gasto, pois é ela que é
responsável pela proteção do patrimônio, das pessoas frequentadoras e visitantes do local e dos equipamentos
e materiais que estão inseridos dentro do organismo, sendo um elemento de suma importância, pois há um
investimento do órgão.
Devido aos riscos que se pode encontrar dentro de um órgão, tais como furtos, danos ou qualquer
outro risco iminente, a segurança necessita de investimento compatível ao patrimônio da empresa, que, se
feito de maneira adequada, pode proporcionar um lucro considerável, um conforto no desempenho das
funções e salvaguarda de tecnologia e documentos empresariais. Além disso, podemos citar vários benefícios
à coletividade, tais como:

i. Geração de empregos;
ii. Crescimento tecnológico institucional;
iii. Desenvolvimento comercial local;
iv. Incentivo da infraestrutura da região, como realização de estradas, portos e aeroportos, para
o transporte da produção;
v. Investimento em atividades esportivas;
vi. Apoio a iniciativas comunitárias;
vii. Incentivo à cultura;
viii. Aquecimento da economia, pelo melhor poder aquisitivo.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

34
2.1.1 Medidas de Segurança

São medidas que têm a finalidade de garantir a funcionalidade do sistema preventivo de segurança.
Constituem obstáculos, seja por barreiras, cercados e equipamentos, seja pela ação do homem, para inibir,
dificultar e impedir qualquer ação criminosa que por ventura venha a acontecer.

2.1.2 Medidas Estáticas

São medidas que têm uma grande importância na segurança, como barreiras, cercados, câmeras,
alarmes e equipamentos utilizados no sistema de segurança que visam impedir ações delituosas, bem como
garantir maior eficiência da vigilância patrimonial. Ex: cercados, CFTV, alarme, portas detectoras de metais,
catracas, controle de acesso e biometria.

2.1.3 Medidas Dinâmicas

Constituem a atuação inteligente do segurança, sendo as execuções técnica e táticas dos conhecimentos
da atividade de segurança. Ex: identificação pessoal, abordagem, verificação pessoal das áreas de zona interna
e externa do ambiente etc.
É necessário conscientizar o profissional de segurança sobre os indivíduos que se encontram no local sob
sua guarda.A atuação do profissional tem caráter preventivo, de modo a se antecipar a um evento futuro e possível.
O comprometimento profissional e o equilíbrio emocional proporcionarão o sucesso da atuação, de
modo que se deve prezar pela imparcialidade, não deixando prevalecer a emoção nos momentos críticos.

2.2 Tridimensão da segurança

No Brasil, é normal confundir Segurança Empresarial com a Patrimonial. Ao conceituarmos a Segurança


Empresarial, dizemos que ela tem a finalidade de proteger os “interesses vitais” da empresa, ou seja, tudo
aquilo que diz respeito à vida normal da empresa e não apenas ao seu patrimônio físico.
Com isso, a Segurança Empresarial possui três dimensões que podemos citar como:

a) Segurança Física (Patrimonial);


b) Segurança Estratégica (Inteligência);
c) Segurança Especial (Complementar).

Segurança Física é um conjunto de medidas de prevenção que visa proteger a integridade física e moral
das pessoas e o patrimônio da empresa, eliminando e reduzindo as possíveis vulnerabilidades e riscos potenciais.
Segurança Estratégica é aquela voltada para atividade de Inteligência, que busca e coleta dados para
subsidiar decisões de gestão, obedecendo ao princípio da oportunidade e com finalidade preventiva.
Segurança Especial ou Complementar é aquela que ocorre em situações não rotineiras e em casos
especiais, como em festividades da instituição, datas comemorativas etc.

3 A PROTEÇÃO DO PATRIMÔNIO FÍSICO

A segurança perimetral refere-se a todos os meios físicos, eletrônicos e humanos utilizados para garantir que o
perímetro ou área de um prédio tenha proteção contra possíveis ameaças e acessos não autorizados pela segurança.
É de suma importância adequar os sistemas aos espaços destinados à proteção perimetral, e também é
aconselhável que estes sistemas estejam em conformidade com os recursos financeiros disponíveis. Sabemos
que os custos de aquisição destes sistemas e equipamentos podem ser muito elevados, mas é necessário
acrescentar estas despesas de manutenção, tendo em vista que são essenciais para garantir o correto
funcionamento do sistema de segurança para a melhor proteção do perímetro local.
Geralmente, são utilizadas barreiras como equipamento básico para proteção do perímetro, como
cercados, além de outros tipos de barreiras tecnológicas que veremos a seguir. Com o aumento da falta de
proteção nos grandes centros urbanos, surgiu um elemento muito comum diante da área de edifícios ou de
casas: os cercados. Os muros, grades e cercas auxiliam na proteção dos ambientes, possibilitando um aumento
da segurança, sendo cada tipo com uma finalidade e proteção diferenciadas.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

35
As barreiras perimetrais são cercamentos em volta da instituição, para dificultar o acesso a determinado
local ou controlar as entradas e saídas, que somadas à ação do vigilante, constituem a primeira linha de defesa
de um estabelecimento, podendo ser:

• Artificiais – são construídas com materiais produzidos pelo homem: muros, cercas, alambrados,
portões etc.
• Naturais – são acidentes de terreno e vegetações que dificultam o acesso a área da empresa:
rios, morros, mares, cercas vivas etc.

3.1 Tipos de cercado

Os cercados são utilizados em uma Proteção Perimetral e podem ser:

i. Muros – atualmente existem diversos tipos de materiais que podem ser utilizados na construção
de muros, por exemplo, tijolos furados e maciços, pedras, concreto armado, entre outros.
ii. Alambrado – cerca feita de fios de arames trançados, que geralmente é usada para delimitar
terrenos, comumente vista em escolas públicas.
iii. Grades – existem locais nos quais não é permitida a construção de muros e, para isso, usa-se
grades de ferro como melhor alternativa, além de também proporcionar melhor visualização
do ambiente externo ou interno.
iv. Estrutura de madeira – cercado feito de ripas de madeira, encontrado em áreas rurais como
fazendas. Tem um custo bem elevado.
v. Cercas de arame farpado – cercado de custo mais baixo e proteção menos eficiente.

Fonte: https://www.google.com.br/search?q=alambrado.

3.2 Zona livre interna e externa

Zona livre é a área em que não existe uma edificação. Frequentemente é composta nos jardins, áreas
verdes do terreno que se encontram dentro do cercado (esta chamamos de Zona Livre Interna, que deve
ter uma vigilância acentuada, pois não deixa de ser um local sensível da segurança). A Zona Livre Externa
é aquela que compreende o espaço entre o cercado e a via pública. Esta área, mesmo não sendo dentro da
área perimetral do estabelecimento, deve ser verificada e ter uma vigilância constante.

3.3 Condições do terreno

Existem vários tipos de terreno nos diversos tipos de perímetros, tais como:

i. Terreno plano – aquele que não possui ondulações. Este é o mais fácil de se fazer uma
vigilância, pois o nível de dificuldade é maior para uma pessoa mal intencionada se esconder
ou mesmo esconder um objeto que poderia causar dano ao estabelecimento.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

36
Fonte: https://www.google.com.br/search?q=terrenos+plano&espv
=210&es_sm=119&source=lnms&tbm=isch&sa=X&e i

ii. Terreno acidentado – aquele que possui elevações, buracos, valas, morros etc. Isso pode
dificultar a vigilância da área e, neste caso, necessita-se de um maior investimento na segurança.

Fonte: http://www.panoramio.com/photo/16415165

3.4 Das árvores e vegetações

Árvores e vegetações devem ser evitadas, pois contribuem para um indivíduo se esconder facilmente
ou mesmo esconder objetos que possam causar danos ao patrimônio da instituição.

3.5 Alarmes e detectores

Além da utilização dos materiais e métodos adequados, é importante instalar também alguns equipamentos
eletrônicos, capazes de denunciar a presença de invasores nas proximidades da proteção perimetral.
Existe no mercado um grande número desses produtos, cabendo à empresa escolher os modelos que
mais se adaptam à sua realidade, observando sempre os parâmetros de qualidade, funcionalidade e custos.
Existem basicamente dois tipos de equipamentos que cumprem essa finalidade:

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

37
i. Sistemas eletrônicos de detecção de invasão e
ii. Sistemas eletrônicos de detecção periférica.

3.5.1 Principais tipos de tecnologia para detecção

• Barreiras de infravermelhos – Baseiam-se na tecnologia de emissão e recepção de um sinal


infravermelho, no qual há uma célula da coluna emissora que produz um raio de luz infravermelha,
sendo totalmente invisível, que é captado pela célula receptora em uma certa distância;
• Barreiras de Micro-ondas – Barreira que foi desenvolvida para aplicações externas, composta
de duas bases, sendo uma Transmissora e outra Receptora que, quando colocadas uma de
frente para a outra, produzem uma proteção perimetral;
• Barreiras de dupla tecnologia – São barreiras que contêm sensores que combinam dois tipos
de tecnologia de infravermelhos passivos e de micro-ondas.

Fonte: https://www.google.com.br/search?q=Barreiras+de+detecção&source=lnms&tbm

3.6 Inspeção e manutenção

A inspeção e a manutenção apropriadas ajudam a garantir a segurança e prolongar a vida útil dos
equipamentos. Fazer inspeção nas áreas consiste em verificar o seu funcionamento, o que contribui de forma
eficiente para a vigilância. A inspeção é realizada no cotidiano da segurança; a manutenção é a que vai fazer
funcionar os equipamentos destinados de forma direta e indireta à segurança, aumentando a vida útil e a
eficácia dos mesmos.

Lembre-se de que a inspeção e manutenção contribuem para a segurança perimetral,


e o seu mau funcionamento pode prejudicar a vigilância, bem como trazer riscos elevados à
segurança e à empresa.

Fonte: http://www.aereo.jor.br/2011/05/16/cacas-gripen-suecos-
ultrapassam-marca-de-100-missoes-sobre-a-libia/

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

38
3.7 Guaritas

Localizadas em pontos estratégicos do estabelecimento, as guaritas possibilitam proteção de todos


que estejam dentro do estabelecimento. São munidas de alguns dispositivos de segurança, como alarme,
seteira e visores. Diariamente deverá ser efetuada uma vistoria na cabina, por parte da equipe técnica de
segurança. Esta vistoria é realizada fora dos horários de expediente e só poderá ser permitida mediante a
identificação do técnico e determinação da Gerência do estabelecimento. A guarita é de vital importância
para o plano de segurança.

4 DOS SERVIÇOS DE VIGILÂNCIA

4.1 Vigilância própria ou terceirizada

Vigilância é a designação utilizada para ações de monitoramento e acompanhamento de pessoas ou


locais, com finalidade de garantir a segurança e proteção. Vigilância própria é aquela que é constituída pelos
próprios funcionários ou servidores do órgão. A grande vantagem deste tipo de vigilância é a confiabilidade,
pois o serviço é feito pelos servidores do órgão, tendo assim um controle maior.
A vigilância privada é o ramo de atividade de vigilância que tem por finalidade a proteção de patrimônios
e de pessoas. Por fim, vigilância terceirizada é aquela que é contratada para prestar este tipo de serviço no
órgão e seus prestadores de serviço não constituem elemento do órgão, ou seja, tudo está ligado à empresa
contratada para prestar o serviço.
A instituição que irá contratar deverá verificar a legislação vigente, para melhor escolher a empresa
que irá prestar o serviço e deverá, ainda, conhecer os tipos de serviço que ela fornece, principalmente
informações sobre os vigilantes que desempenharão tal serviço.

Fonte: http://www.moraesseguranca.com.br/servicos/vigilancia-eletronica/

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

39
4.2 Seleção e Treinamento do pessoal de Segurança

Segundo Chiavenato (1999, p. 107), a seleção de pessoas funciona como uma espécie de filtro que
permite que apenas algumas pessoas possam ingressar na organização: aquelas que apresentam características
desejadas pela organização.
A técnica de seleção é um momento em que a organização se relaciona com o candidato. Nessa etapa,
a organização tem o papel de avaliar a capacidade e competência de cada pessoa. Esta seleção constitui-se
em selecionar a pessoa certa para a vaga oferecida pela organização.
O treinamento é qualquer ação que contribua para tornar uma pessoa apta a exercer sua função ou
atividade, aumentando a sua capacidade para exercer melhor essas funções ou atividades, ou preparando-a para
desempenhá-las de forma eficiente. O treinamento é utilizado nas organizações para buscar o melhoramento
do desempenho pessoal na execução das tarefas, visando “lapidar” os conhecimentos e habilidades dos
servidores, de maneira que sejam reconhecidos e aplicados na organização.
De acordo com Chiavenato (1999, p. 295) “[...] O treinamento está relacionado com as atuais habilidades
e capacidades exigidas pelo cargo”. A proposta do treinamento é ajudar os empregados a utilizar suas
principais habilidades e capacidades para serem bem-sucedidos.
Já Carvalho (1993, p. 154) analisa o treinamento como um “somatório de atividades que vão desde a
aquisição de habilidade motriz até o desenvolvimento de um conhecimento técnico complexo, a assimilação de
novas atitudes administrativas e a evolução de comportamento em função de problemas sociais complexos”.
Deste modo, o treinamento tem enorme relevância no desenvolvimento organizacional, contribuindo
com a otimização de tempo, pois haverá menos dúvidas no decorrer do trabalho, aumentando a qualidade
no seu desempenho e também a produtividade.

4.2.1 Recrutamento

Conforme Chiavenato (2009, p. 154), o recrutamento requer um cuidadoso planejamento, que constitui
uma sequência de três fases, a saber:

i. O que a organização precisa em termos de pessoas;


ii. O que o mercado de RH pode oferecer;
iii. Quais as técnicas de recrutamento a aplicar.

Daí as três etapas do processo de recrutamento:

i. Pesquisa interna das necessidades;


ii. Pesquisa externa do mercado;
iii. Definição das técnicas de recrutamento a utilizar.

O processo de recrutamento deverá ser planejado pela instituição, pois é neste momento que a empresa
irá buscar os funcionários adequados a vaga disponível, sendo que as técnicas adotadas devem proporcionar
aos gestores conhecer os seus candidatos e identificar aqueles que possuem as características compatíveis
ao perfil do cargo oferecido.

4.2.2 Fatores importantes do Recrutamento

Os fatores importantes do recrutamento são:

• Toda empresa tem suas peculiaridades e especificidades que o empregado desconhece ao


ser admitido; os empregados são selecionados com base em suas qualificações gerais, e as
empresas, muitas vezes, têm técnicas, políticas, normas e planos específicos, que precisam
ser ensinados;
• Novas funções surgem e outras desaparecem: o conhecimento humano evolui, obrigando as
pessoas a se atualizarem e a adotarem a prática de um aprendizado contínuo. Por exemplo,
no passado recente foi necessário que a maioria dos profissionais aprendesse a usar
microcomputadores;

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

40
• Os bons profissionais gostam de aprender e evoluir. Uma empresa que não treina, não agrada
aos bons profissionais;
• O treinamento é benéfico e pode atrair e reter bons profissionais;
• O treinamento proporciona um ambiente desafiador e motivador para os bons profissionais;
• As exigências do mercado de trabalho avançam velozmente, enquanto as pessoas continuam
sendo preparadas pelas instituições de educação e de preparação de mão-de-obra com
deficiências em relação àquelas exigências;
• Em uma época em que tudo muda com grande velocidade, as pessoas desejam ser treinadas
e as melhores podem chegar a considerar que o risco de permanecer em uma empresa que
não treina é maior do que o risco de sair; o treinamento contribui, assim, para reduzir a
rotatividade do pessoal.

4.3 Contratação de empresas de vigilância

A legislação para se contratar empresa privada de vigilância é muito clara e específica. Determina que
toda empresa que desempenhar a prestação de serviços de Vigilância ou Segurança, armada ou não, deverá
possuir a Autorização de Funcionamento, um documento hábil expedido pelo Departamento de Polícia
Federal e renovado anualmente, o qual permite à empresa trabalhar neste ramo.
O exercício da atividade de vigilância e segurança privada é regido por legislação federal específica:
Lei nº 7.102/83, que estabelece norma para a constituição e funcionamento das empresas que exploram
serviços de segurança, regulamentado pelo Decreto nº 89.056/83 e a Portaria nº 3.233/12 que estabelecem
normas para o exercício da atividade de segurança privada no País.
Para a habilitação de uma empresa, é necessário:

• Solicitar cópia do contrato social e suas últimas alterações;


• Solicitar certidões atualizadas de negativa de débito das empresas junto ao INSS, ao FGTS e
à Receita Federal, e o comprovante de recolhimento da Contribuição Sindical do exercício
atual (GRCS).

Para a habilitação técnica deve se ter:

• Atestados de capacidade técnica ou similar emitidos por clientes destas empresas;


• Registro e autorização de funcionamento emitido pela Polícia Federal (é obrigatório para
todas as empresas que prestam serviços de vigilância e segurança patrimonial);
• Alvará de funcionamento válido por um ano da publicação no D.O.U.;
• Certificado de Segurança válido por um ano;
• Certificado de Regularidade de Situação para funcionamento de Segurança Privada, válido
por um ano;
• Certificado de Cadastro – SFPC/2 – Fiscalização de Produtos Controlados do Ministério do
Exército, renovado anualmente.

5 CENTRAL DE SEGURANÇA PATRIMONIAL

A Central da Segurança é responsável pelo monitoramento eletrônico de todas as áreas e dependências


da empresa, através da vigilância, dos alarmes, dos sensores e do circuito fechado de TV.
A Central de Segurança é a “cabeça” da segurança de qualquer instituição, sendo uma peça fundamental
para o órgão. Ela admite uma visão mais específica e detalhada dos níveis de segurança, não só preservando
a integridade física das pessoas, mas o patrimônio da instituição.
É por meio dela que se torna possível manter uma vigilância constante em todos os locais mais
sensíveis e a possibilidade de intervenção direta de qualquer situação crítica por todo período.
A área que se encontra a Central de Segurança deve estar classificada como “zona de acesso
restrito”, onde a entrada deve ser sempre controlada e acompanhada.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

41
Fonte: http://www.centroempresarial.com.br/pt-br/o-complexo/seguranca.asp

O Chefe da segurança estabelece seu gabinete ao lado da Central de Segurança ou mesmo dentro
dela, que deverá conter os seguintes sistemas:

i. Sistema de monitoramento eletrônico da empresa;


ii. Sistema de controle das tubulações de água, do ar-condicionado, das centrais de energia
elétrica e da central dos elevadores;
iii. Sistema de comunicação;
iv. Central de alarmes;
v. Sistema de rede-rádio;
vi. Central telefônica geral.

6 SISTEMAS DE IDENTIFICAÇÃO

Em nosso cotidiano, a identificação é feita pelo nome, sendo o nome o primeiro aspecto que se busca
saber a respeito de uma pessoa.
O local da portaria é o principal ponto de segurança da instituição, nela circulam todas as pessoas que
entram ou saem do prédio, bem como os materiais e veículos que trafegam na empresa de forma regular. A
portaria deve ter, no mínimo, um vigilante e uma recepcionista no seu ambiente. A equipe de segurança física
tem a responsabilidade de controlar e regular essa circulação através da identificação e troca de distintivos,
crachá ou registros gerais (identidades pessoais), conferir todos os documentos, entrada e saídas de veículos
e atendimento telefônico. Todo este método é estabelecido de acordo com as normas da empresa ou o
plano de segurança da instituição.

Fonte: http://www.agenciaminas.mg.gov.br/multimidia/galerias

6.1 Cuidados da Portaria

• Manter sempre um vigilante ou segurança de apoio;


• Manter uma arma extra em local acessível e sob controle;
• Verificar o funcionamento dos telefones;

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

42
• Atenção especial para o claviculário geral, que deve permanecer trancado e sob controle integral;
• Controlar e registrar os servidores que desejam sair para regressar;
• Impedir que pessoa estranha à segurança permaneça na portaria ou demais ambientes de
segurança.

6.2 Controle de Entrada e Saída de Pessoas

Pessoas conhecidas no estabelecimento

O primeiro procedimento é identificação quando for o caso de: servidores, diretores e funcionários
das empresas prestadoras de serviço, conforme norma estabelecida pela empresa. No caso de algum diretor
chegar com alguma pessoa desconhecida, a pessoa responsável pela recepção deve anotar e procurar saber
quem é, identificando o indivíduo imediatamente. Não se pode afastar a possibilidade do diretor ou outro
servidor ter sido envolvido em uma ação criminosa como vítima. O vigilante deve analisar a situação até
certificar-se que está tudo sob controle.

Pessoas estranhas ao estabelecimento

O controle e identificação deverão ser feitos na portaria ou recepção da empresa, identificando:

• Visitantes;
• Clientes;
• Fornecedores;
• Revendedores etc.

Após esta verificação, atentar para os seguintes procedimentos:

i. Fazer uma identificação pessoal;


ii. Pedir um documento com foto;
iii. Anotar o número do Documento de Identidade;
iv. Registrar o endereço do visitante;
v. Entrar em contato com o servidor ou setor a que veio visitar;
vi. Anotar e registrar os dados da pessoa;
vii. Entregar o crachá ou autorização;
viii. Indicar ou conduzir a pessoa ao local desejado;
ix. Anotar o assunto ou motivo da visita (horário de entrada);
x. Na saída, conferir a autorização assinada;
xi. Anotar horário de saída e
xii. Recolher o crachá e a autorização entregue.

A identificação dos funcionários também pode ser feita da seguinte forma:

• Pelos uniformes usados pela empresa;


• Pelos crachás distribuídos pela segurança;
• Pelas autorizações, quando for o caso.

A entrada do fornecedor ou prestador de serviço dever ter o seguinte procedimento pela recepção do prédio:

i. Solicitar a apresentação da Ordem de Serviço ou Nota Fiscal na empresa;


ii. Comunicar à empresa, solicitando confirmação do serviço ou fornecimento;
iii. Comunicar à direção da empresa ou chefe da segurança sobre a presença do funcionário e
pedir autorização para entrada.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

43
Fonte: http://www.jornaldocampus.usp.br/index.php/2011/04/novo-
sistema-de-catracas-causa-tumulto-na-entrada-e-saida-do-cepe/

6.3 Fiscalização da Entrada e Saída de Materiais

• Entrada: o controle é feito através da conferência de notas fiscais que acompanha a carga
e o material a ser entregues na instituição, adotando as providências previstas nas normas
existentes do órgão.
• Saída: o controle é realizado através da conferência de carga e da nota fiscal, ou na falta desta,
de outro documento autorizando a transferência do material transportado, que deverá estar
assinado por pessoa competente.

6.4 Controle e Saída de Veículos

Quando o veículo não entrar na instituição, deve-se ter o cuidado de não deixar estacionar em local
não permitido. Normalmente todos os veículos que entram e saem do órgão são revistados. Caso o veículo
adentre a empresa, devemos proceder da seguinte forma:

i. Fazer uma inspeção pessoa e no veículo;


ii. Caso necessário, solicitar os documentos do veículo;
iii. Entrar em contato com a pessoa solicitada;
iv. Registrar os dados da pessoa e do veículo;
v. Entregar o crachá, cartão do veículo e autorização à pessoa visitante;
vi. Indicar o local adequado para estacionar o veículo;
vii. Na saída, fazer uma inspeção no veículo, conferindo se algo diferente está saindo sem autorização;
viii. Conferir a nota fiscal;
ix. Conferir a autorização assinada;
x. Recolher o crachá e a autorização entregues;
xi. Devolver o documento da pessoa, não podendo reter qualquer documento.

Quando a empresa autorizar a realização da revista, devemos efetuá-la nos seguintes locais:

• Nos bancos e sob os mesmos;


• Nos tapetes e sob os mesmos;
• No porta-luvas;
• No capô;
• No porta-malas.

7.5 Controle de acesso

O controle de acesso é um conjunto de procedimentos e medidas preventivas com o objetivo de


proteger pessoas, o órgão, documentos e dados contra pessoas que possam trazer danos ou mesmo causar
riscos à instituição.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

44
Os controles de acesso de uma empresa ainda têm a finalidade de proteger equipamentos, aplicações,
arquivos e dados contra perda, modificação ou divulgação não autorizada. Diferente, porém, de outros tipos
de recursos, os sistemas computacionais não podem ser facilmente controlados por dispositivos físicos
(alarmes, cadeados etc.).

7.5.1 Definições das áreas

Áreas de Acesso Público: são aquelas consideradas de interesse na segurança, onde o acesso de pessoas ou
veículos se dá sem restrições, sem necessidade de registro ou cadastramento, porém vigiadas ou monitoradas.
Áreas Controladas: são aquelas consideradas de interesse na segurança, onde o acesso de pessoas ou
veículos se dá sem restrições, com necessidade de registro ou cadastramento.
Áreas Restritas: são aquelas consideradas de interesse na segurança, onde o acesso é restrito, exclusivamente,
as pessoas e veículos autorizados.

Fonte: http://www.placasonline.com.br/prod,idloja,5811,
idproduto,1192855,industrial-placa-aviso--area-restrita

7.6 Circuito Fechado de Televisão – CFTV e sensores de presença

O circuito interno (fechado) de televisão, também conhecido pela sigla CFTV, vem do inglês closed-
circuit television – CCTV, que é um sistema de televisão que distribui sinais provenientes de câmeras localizadas
em pontos específicos, para um ou mais pontos de visualização. Este circuito é, na sua versão mais simples,
constituído por câmera(s), meio de transmissão e monitor.
As câmeras podem ser de vários modelos e características, dependendo do seu objetivo, podendo ser
tanto para áreas externas, como internas e serem coloridas ou não. Todavia, todas devem estar em locais
estratégicos e ligadas em rede.
O sistema de CFTV mais simples que pode ser montado é constituído de uma câmera, um monitor
e um cabo para tráfego do sinal de vídeo. Não se pode esquecer que estes equipamentos necessitam de
energia elétrica para funcionar.
A fonte de energia deve ser montada sempre próxima a cada câmera. Elas podem ter o formato de
1/3, 1/2, e 1/4. Esta medida refere-se ao tamanho do objeto que irá captar a imagem. As mais comuns no
mercado são de 1/3 (custo benefício). As câmeras podem ainda ser do tipo C ou CS, (tipos de rosca para
a montagem da lente com a câmera profissional). Este parâmetro refere-se ao tipo de lente que a mesma
aceita, que pode ser tipo C ou CS. Atualmente o tipo utilizado é o CS.
Geralmente estas câmeras são acionadas por sensores de presença, sendo que um sensor de presença é
um dispositivo que responde a um estímulo físico/químico de maneira específica e mensurável analogicamente,
que detecta a presença qualquer objeto em movimento e aciona outro dispositivo para iniciar o trabalho,
como por exemplo, as câmeras de CFTV.

7.7 Comunicações

A comunicação entre as pessoas da equipe de segurança patrimonial precisa primeiramente de um


sigilo, fator principal em qualquer sistema empregado. A comunicação como ato ou efeito de transmitir e
receber mensagens necessita de dois itens essenciais: um emissor eu um receptor que possa responder de
forma positiva ou negativa a mensagem recebida.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

45
Este procedimento na segurança é chamado de feed back, que é o mesmo que retorno ou entendimento.
Para que o sigilo seja sempre mantido, é necessário sempre um código, além do canal de comunicação seguro,
no qual os dois agentes possam interagir. Existem várias formas e processos de comunicação, sendo que o mais
utilizado na segurança patrimonial é o processo de transmissão através de equipamentos eletroeletrônicos,
divididos em dois grupos básicos: processo elétrico com fio ou sem fio:

i. com fio – telefone, fax etc.


ii. sem fio – rádios ou telefonia celular.

7.7.1 Meios de comunicação

Telefone e Celular

O meio de comunicação mais usual com certeza era o telefone, seja com ou sem fio, já que pode ser
facilmente interceptado por pessoa que conheça os meios para isso. É também utilizado pela segurança
patrimonial principalmente em momentos emergenciais. Qualquer que seja o posto, pode haver um telefone,
pela facilidade do manuseio e custo.
Atualmente o meio mais fácil e rápido é o aparelho celular, pois fica nas mãos do vigilante ou segurança
e com apenas um toque pode-se falar com qualquer colega do setor ou do órgão, porém os problemas que
podem ser apresentados são:

i. Falta de sinal;
ii. Telefone celular sem carga de bateria;
iii. Dependendo do local poderá haver ruídos na mensagem e
iv. Fácil interceptação.

Rádio

A utilização do rádio transceptor nas comunicações da segurança enfrenta alguns problemas que
são comuns a todos que utilizam a rede-rádio ou a radiofrequência, que vai desde as avarias ou desajustes,
interferências e sua fácil interceptação, já que utiliza canais abertos na sua comunicação. O código utilizado
é a Linguagem Internacional “Q”. Abaixo, alguns códigos da linguagem Internacional “Q”.

Código “Q” Internacional - Abreviaturas mais utilizadas

Estes códigos são muito utilizados em todo mundo, sendo que a cada conjunto de 3 (três) letras
associa-se uma ideia. Veja, a seguir, os mais usados pelos radioamadores:

QRA: Qual o nome de sua estação? (é o Indicativo de Chamada da Estação) – Não é nome da Pessoa.
QRF: Está regressando? Vai regressar para onde?
QRG: Qual é a frequência?
QRI: Como é a tonalidade da minha? A tonalidade de sua emissão é:
1. Boa;
2. Variável;
3. Ruim.
QRL: Estar ocupado... aguardar, não interferir.
QRM: Interferência. Sofro interferência de: Barulhos, Ruídos, Conversa Lateral etc.
1. Nula;
2. Ligeira;
3. Moderada;
4. Severa;
5. Extrema.
QRN: Estática? Estou sendo perturbado por estática. Com quanto de Estática você é interferido?
1. Não;
2. Ligeiramente;

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

46
3. Moderadamente;
4. Severamente;
5. Extremamente.
QRO: Aumentar a Potencia do Transmissor. Aumente a potencia do transmissor...
QRP: Diminuir a Potencia do Transmissor. Reduza a potência do transmissor...
QRS: Voltando de onde? Retornando de onde?
QRT: Fim da transmissão? Cessar a transmissão? Desligo / Apago / Fechamento da Estação.
QRU: Tem algo para mim? Qual o comunicado para mim?
QRV: Estou a disposição. Estou preparado. Estou atento.
QRX: Aguarde um momento. Me chame novamente às... horas, na QRG ou em... Mhz
QRZ: Quem está me chamando?
QSA: A intensidade dos sinais. Qual a intensidade dos meus sinais (ou dos sinais)?
1. Apenas perceptível;
2. Fraca;
3. Satisfatória;
4. Boa;
5. Ótima.
QSB: Variação na intensidade dos sinais? A intensidade de seus sinais varia
QSJ: Dinheiro. Taxa ou valor a ser cobrado.
QSL: OK. Confirmado. Recebido. Entendido. Compreendido… QSO: Conversa. Contato realizado. Comunicado.
QSP: Ponte. Conexão (apoio de uma terceira estação ajudando outras duas que não conseguem se comunicar).
QSU: Preparado para transmitir na frequência combinada?
QSY: Mudança de Frequência. Fazer uma QSY (realizar mudança de frequência).
QTC: Mensagem. Telegramas. Comunicado para transmitir. Tenho para você um QTC do(a)...
QTC DE EMERGÊNCIA: (SOS): Mensagem de Emergência, todos param de falar. Escutem.
QTH: Endereço da Estação ou do Radioamador. Localização de um ponto ou alvo. Local da moradia.
QTI: Para onde vai no momento? Qual é o seu rumo VERDADEIRO (em graus)?
QTR: Horário. Qual é a hora certa? Hora de novo contato. Horário legal. Qual a hora da partida etc.

Existem muitos outros códigos Q, mas estes são os mais utilizados no dia-a-dia, sendo importante
conhecer a Ética e Técnica Operacional da rede-rádio.

8 DA PREVENÇÃO

São causas comuns de acidentes condições inseguras ligadas ao ambiente, como:

• Máquinas sem a devida proteção;


• Pisos defeituosos e derrapantes;
• Iluminação precária ou insuficiente;
• Armazenamentos de objetos e equipamentos de forma insegura;
• Ventilação inexistente ou inadequada;
• Vestimentas inseguras e falta de equipamentos.

8.1 Prevenção de sabotagem

A palavra sabotagem é oriunda do francês “SABOT” que significa sapata. O termo originou-se durante
a greve dos operários que trabalhavam nas estradas de ferro, na França, em 1910, quando os grevistas
arrancaram os sapatos que fixaram os trilhos aos dormentes. Passou a designar toda manobra ou atividade que
visa impedir a execução de um trabalho ou atividade, especialmente de guerra ou revoluções. Em segurança
física, sabotagem é a ação deliberada visando prejudicar o trabalho e a produção de um estabelecimento.

8.1.1 Tipos de sabotagem

• Ativa: quando a ação é ostensiva e dirigida contra materiais e equipamentos de um estabelecimento;


• Passiva ou psicológica: quando a ação á velada, buscando influenciar no ânimo do pessoal
empregado em um estabelecimento.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

47
8.2 Objetivos da sabotagem

Os objetivos da sabotagem podem ser:

i. Prejudicar a produção da empresa;


ii. Dificultar ou impedir o progresso da empresa;
iii. Influenciar negativamente a moral dos funcionários ou servidores;
iv. Criar conflitos de todo gênero;
v. Demonstrar descontentamento geral ou parcial e vi. Iniciar movimentos grevistas.

8.3 Principais meios utilizados

Físicos

i. Incêndios;
ii. Contaminação dos alimentos;
iii. Erros deliberados na utilização de equipamentos e maquinários propositalmente;
iv. Colocação de objetos para danificar máquinas e equipamentos e v. Utilização de equipamentos
explosivos.

Psicológicos

i. Distorções da verdade real;


ii. Fomentar o medo no grupo;
iii. Ameaças veladas e
iv. Fomentar conflitos diversos.

8.4 Controle de Pânico

O pânico é um estado de extrema emoção e ansiedade nas pessoas, que faz com que elas se comportem
irracionalmente e sejam tomadas por um bloqueio mental capaz de as deixarem totalmente imóveis ou
praticarem ações violentas.
O pânico coletivo se torna complicado pela sugestão do grupo e altamente contagioso. Neste caso,
o vigilante deve estar preparado para não ser surpreendido, não entrar em pânico para poder atender às
situações emergenciais e procurar minimizar seus efeitos danosos nas pessoas e no patrimônio. Este é o
motivo pelo qual o vigilante deve manter os conhecimentos profissionais atualizados, demonstrando assim
calma, tranquilidade e conhecimento técnico da situação que acontece.

Fonte: http://entretenimento.r7.com/hoje-em-dia/fotos/entenda-
como-funciona-a-sindrome-do-panico-20130902-4.html

8.5 Gerenciamento de crises

Segundo a Teoria de Operações Especiais Policiais, deve-se entender que crise é um evento imprevisível
capaz de provocar prejuízos significativos a uma instituição e, consequentemente, aos seus integrantes.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

48
O Gabinete de Segurança Institucional (GSI) da República Federativa do Brasil utiliza a definição
de crise como sendo: “Fenômeno complexo, de diversas origens possíveis, internas ou externas ao País,
caracterizado por um estado de grandes tensões, com elevada probabilidade de agravamento – e risco de
sérias consequências – não permitindo que se anteveja com clareza o curso de sua evolução”.
Já a Academia Nacional do FBI conceitua o Gerenciamento de Crises da seguinte forma: “Gerenciamento
de Crises é o processo de identificar, obter e aplicar os recursos necessários à antecipação, prevenção e
resolução de uma crise”.
A avaliação da classificação do grau de risco deve ser uma das primeiras ações a ser mentalizada pelo
Gerente da crise. Essa classificação obedece a um escalonamento de quatro graus:

1º Grau – alto risco;


2º Grau – altíssimo risco;
3º Grau – ameaça extraordinária;
4º Grau – ameaça exótica.

9 PROTEÇÃO CONTRA POSSÍVEIS FURTOS E ASSALTOS

A empresa e os seus servidores e funcionários devem adotar medidas e providências para dificultar
ou impedir a ação dos criminosos. Sendo assim, recomenda-se a adoção das seguintes medidas:

i. Não deixar objetos de valor em locais onde possam ser facilmente subtraídos por quaisquer
pessoas;
ii. A instituição colocará segurança própria ou terceirizada que mantenha um serviço de
monitoramento eficaz com apoio de um tático móvel, se possível capaz de ser acionado em
socorro da empresa, quando isso se fizer necessário;
iii. Deverá ser feito um rígido controle dos materiais existentes nos depósitos e almoxarifados,
para evitar furtos ou desperdícios por parte de maus funcionários;
iv. O acesso a depósitos e almoxarifados deve ser restrito somente ao pessoal que neles trabalham.

9.1 Equipamentos de Segurança

Detectores de metais

Os detectores de metais usam campos eletromagnéticos para realizar a detecção de metais ferrosos e
até mesmo não ferrosos. Estes aparelhos geralmente possuem ajustes de níveis de sensibilidade para determinar
o volume de metal a ser detectado e alguns possuem até mesmo a capacidade de selecionar o tipo do metal.
Entre as principais aplicações dos detectores de metais estão as de uso bélico pelas forças armadas,
para detecção de minas, tubulações e outros. Os detectores de metais ainda são usados em aeroportos,
para controle do fluxo de metais, em eventos onde há um grande número de pessoas, em casas de câmbio,
entidades bancárias, casas de shows etc.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

49
As categorias para os detectores de metais são dadas a partir das aplicações destes equipamentos
(separador de metais, segurança em aeroportos) ou pela forma que são usados (manuais e industriais).
Por exemplo, “detector de metais portátil” pode ser do tipo usado para uma busca pessoal, na qual
o manipulador do aparelho rastreia manualmente o corpo de outra pessoa, ou então para prospecção de
objetos metálicos no subsolo ou na superfície de um ambiente.
Detectores para análise do subsolo ou superfície ainda podem ter a variação de detectores para submersão,
utilizados em pesquisas subaquáticas. Estes equipamentos são também muito utilizados na arqueologia.

Raio X

Para detectar substâncias proibidas, como explosivos e drogas, existem três equipamentos básicos:
detector de metais, raio X e detector de traços, que indica vestígios de explosivos e drogas no corpo e nas
roupas dos passageiros.

A detecção dos raios X pode ser feita de diversas formas. A principal é a impressão de filmes fotográficos
que permite o uso medicinal e industrial através das radiografias.

9.2 Controle de acesso

É impossível falar em segurança física sem usar o termo controle de acesso. O controle de acesso
significa permitir o acesso a propriedades, prédios, salas, entre outros locais, apenas a pessoas autorizadas.
Nesse sentido, o controle de acesso pode ser feito por meio de recursos humanos (um guarda, segurança
ou recepcionista), por meio de dispositivos mecânicos como fechaduras e chaves ou por meio de outras
ferramentas tecnológicas, como sistemas baseados em cartões de acesso.
Atualmente, existem técnicas de controle de acesso bastante modernas, como através de registro dos
acessos em softwares e bancos de dados. Com esse tipo de controle de acesso, é possível rastrear todas as
pessoas que estão ou estiveram presentes em uma determinada área, sendo que para autorizar a entrada
de um indivíduo, são utilizadas diversas tecnologias de controle de acesso como: cartão de proximidade,
biometria e senha.

9.3 Biometria

A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método automático
de reconhecimento individual baseado em medidas biológicas (anatômicas e fisiológicas) e características
comportamentais.
As biometrias mais estudadas incluem as impressões digitais, reconhecimento de face, íris, assinatura e
até a geometria das mãos. Porém, muitas outras modalidades estão em diferentes estágios de desenvolvimento
e estudos. As impressões digitais, por exemplo, vêm sendo utilizadas por mais de cem anos, enquanto a íris

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

50
é objeto de estudo há pouco mais de uma década. Não existe ainda uma modalidade biométrica que se
aplique em todas as situações.
Muitos fatores devem ser levados em conta para se implantar um sistema biométrico, tais como
localização, riscos de segurança e número de usuários, entre outros. Todo sistema biométrico é preparado
para reconhecer, verificar ou identificar um indivíduo que foi previamente cadastrado. Na biometria, o
procedimento de verificação acontece quando o sistema confirma uma possível identidade comparando
apenas parte da informação com o todo disponível. Já o processo de identificação confirma a identidade de
um indivíduo, comparando o dado fornecido com todo o banco de dados registrado.
A biometria é usada em inúmeros lugares para melhorar a segurança ou conveniência dos cidadãos. No
Brasil, a emissão de passaporte, de carteiras de identidade e o cadastro das Polícias Civil e Federal contam
com sistemas biométricos.
Além disso, muitas instituições adotam tais sistemas para acesso às suas instalações ou utilização de
seus serviços.

10 ILUMINAÇÃO E ENERGIA ELÉTRICA

A empresa deverá contar com iluminação nas áreas internas e externa, como pátios, jardins, calçadas,
estacionamentos e outros ambientes. Por segurança, o ideal é que não haja grande quantidade de árvores ou
vegetações nos arredores da empresa, pois dificultaria a passagem da luz e prejudicaria a vigilância.
A iluminação das vias públicas, nos arredores das instalações da empresa deverá ser satisfatória; em
casos de deficiência, a empresa deve buscar ajuda da companhia de energia elétrica responsável pela área.
Deverá haver iluminação de emergência na empresa, que possa ser acionada automaticamente, em casos
de queda de energia elétrica. O pessoal da manutenção da empresa deve estar em condições de restabelecer, o
mais rápido possível, o fornecimento de energia elétrica, quando o problema for provocado por fatores internos.

11 SEGURANÇA DAS INSTALAÇÕES ELÉTRICAS

A segurança nas instalações elétricas é essencial; dentro deste contexto existem dispositivos de
segurança que garantem a prevenção de acidentes nessas instalações.
A Norma Regulamentadora nº 10 (NR-10) é a norma que trata da segurança em instalações elétricas, e
também estabelece que essas devem ser regularmente inspecionadas por profissionais do ramo, não somente
para manutenção, mas também nas fases de execução e operação. No fim da fase de execução deve ser feito
um laudo técnico.
Portanto, o profissional de segurança deverá verificar juntamente com um técnico e proteger estas
áreas contra possíveis ameaças.

12 PLANEJAMENTO DA SEGURANÇA

12.1 Tipos de planejamento

Os Planos de Segurança podem, em regra geral, ser classificados dentro da seguinte hierarquia:

• Plano Institucional – é aquele bem amplo e abrangente, envolvendo toda a empresa e deve
ser elaborado dentro de uma visão ideal de segurança para o local;
• Plano Setorial (ou Intermediário) – é aquele que deve ser elaborado para áreas ou setores
específicos da empresa como recepção, linhas de produção, portaria, estacionamentos, áreas
administrativas e depósitos, entre outros;
• Plano Operacional (ou de Execução) – é aquele elaborado em seus mínimos detalhes, visando
à solução dos problemas apontados nos planejamentos anteriores.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

51
12.2 Documentos de Segurança

No planejamento de segurança, o documento deve possuir uma redação bem objetiva, com linguagem
simples e de fácil compreensão, não podendo haver duplo sentido nas palavras, não podemos esquecer que
todas as páginas devem ser numeradas. Geralmente os documentos são públicos, não contendo grau de sigilo,
mas se necessário, só haverá acesso a pessoas autorizadas.
Todo documento produzido deve ter um número de registro, devidamente assinado, datado, e deverá
ainda conter o assunto e sua difusão ou destinatário. Pode haver ainda anexos aos documentos, que deverão
seguir em conjunto.
Portanto, se o Planejamento de Segurança deve ser preparado dentro dos padrões técnicos exigidos,
seus Relatórios também o devem ser. Os Relatórios de Segurança são classificados da seguinte forma:

i. Relatórios Periódicos – aqueles feitos diariamente;


ii. Relatórios de Situação – aqueles relacionados a uma situação específica;
iii. Relatórios de Ocorrência – aqueles relativos a ocorrências ou alterações no serviço.

A atividade de segurança patrimonial deverá manter ainda os seguintes documentos:

i. Livro de registro diário;


ii. Livro de registro de ocorrência;
iii. Arquivo de planejamentos, relatórios e de correspondências.

13 GERENCIAMENTO DA SEGURANÇA

Sistemas de gerenciamento da segurança é uma terminologia utilizada para se referir a sistemas para
gerenciar aspectos de risco de segurança patrimonial contra atos ilícitos. Para tanto, o Chefe da segurança
deverá ter sob controle toda atividade de segurança, verificando toda área de instituição, manter seu grupo
bem treinado e qualificado e estar atento a toda e qualquer alteração existente no órgão que possa trazer
alguma ameaça ou risco para empresa.
Para que a Segurança seja eficiente, ela deve ser, primeiramente, compreendida por todos, desde a
alta direção até o mais modesto dos funcionários do escalão inferior da empresa. Uma vez compreendida a
necessidade e as formas de atuação da Segurança, todos passam a admitir sua necessidade. E, uma vez admitida
sua necessidade, ela deve ser aprovada por todos e, por consequência, todos devem colaborar com ela e
respeitar suas regras. Só assim será possível manter um sistema de segurança eficiente no meio empresarial.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

52
REFERÊNCIAS

CARVALHO, Antonio Vieira de; NASCIMENTO, Luiz Paulo do. Administração de Recursos Humanos, 1. ed. São
Paulo: Pioneira, 1993.

CHIAVENATO, Idalberto. Planejamento, recrutamento e seleção de pessoal: como agregar talentos à empresa. 4.
ed. São Paulo: Atlas, 1999.

FERREIRA, Gilson. Segurança Patrimonial, 2011.

GIL, Antonio de Loureiro. Segurança empresarial e patrimonial: segurança dos negócios, plano de contingências,
segurança e informática, gestão da segurança via exceção quantitativa. 2. ed. São Paulo (SP): Atlas, 1999.

MINISTÉRIO DO TRABALHO E EMPREGO. Norma Regulamentadora nº 10 – Segurança em instalações e


serviços em eletricidade. Disponível em: http://portal.mte.gov.br/data/files/8A7C812D308E216601310641F67
629F4/nr_10. pdf.Acesso em 3.fev.2014.

POLÍCIA MILITAR DO DISTRITO FEDERAL. Curso de Gerenciamento de Crises. Curso de Operações


Especiais da PMDF, 2011.

. A Segurança Patrimonial. Biblioteca da Academia de Polícia Militar do Distrito Federal, 1993.

URBAN INSTITUTE. Evaluating the Use of Public Surveillance Cameras for Crime Control and Prevention: – A
Summary. Justice Policy Center, 2011. Disponível em: <http://tinyurl.com/3p2jfv8 >. Acesso em 3.fev.2014.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 1 – Segurança de áreas e instalações

53
MÓDULO II – SEGURANÇA FÍSICA E OPERACIONAL

UNIDADE 2 – PROTEÇÃO DE AUTORIDADES

INTRODUÇÃO

Nesta unidade, serão abordados os principais temas relacionados à atividade de proteção de autoridades:
análise de risco, planejamento, segurança avançada, velada e aproximada, deslocamento motorizado e a pé,
segurança nas instalações e aparições em público.
O objetivo é possibilitar que o aluno compreenda o processo de proteção de autoridades, o papel dos
agentes de segurança e os riscos que envolvem a atividade.

1 CONCEITOS BÁSICOS

A atividade de segurança pessoal é uma parte da segurança que visa mitigar os riscos de agressão,
atentado e ameaça à vida, além de evitar incidentes de aspecto moral a uma determinada pessoa.
Para uma melhor compreensão da doutrina, descrevemos a seguir alguns conceitos importantes:

• Proteção – são medidas que visam à garantia da integridade física e moral de uma autoridade
ou dignitário, dentro de um espaço determinado, sob a responsabilidade de um número
limitado de agentes de segurança.
• Segurança – são medidas de atenção e segurança proporcionadas a uma autoridade ou dignitário,
garantindo no sentido mais amplo possível sua integridade física e moral. Autoridade – quem
exerce cargo, emprego ou função pública, de natureza civil ou militar, ainda que transitoriamente
e sem remuneração (Lei no 4.898/65).
• Dignitário – pessoa que exerce um alto cargo ou goza de um título proeminente. (Dic. Michaelis)
• Sombra – agente de segurança que compõe o módulo aproximado, responsável pela proteção
imediata e a retirada do dignitário em casos de ameaças e atentados.
• Comboio – conjunto de veículos, em número variável, que se deslocam de forma agrupada e
são utilizados no transporte e segurança do dignitário.

Fonte: http://i.dailymail.co.uk/i/pix/2008/09/16/article-
105646102ABDBD300000578-268 468x339 popup.jpg.

2 ANÁLISE DE RISCO DA AUTORIDADE

A estrutura empregada nas atividades de segurança pode variar dependendo do grau de vulnerabilidade
a que está sujeita a autoridade. É necessário analisar a conjuntura do momento e as possíveis repercussões
que a presença da autoridade pode ocasionar em um determinado local.
Risco = Ameaça x Vulnerabilidade
Exemplos de Vulnerabilidade: despreparo dos agentes de segurança, vazamento de informações sobre
a rotina da autoridade, falta de cooperação da autoridade.

3 NÍVEIS DE SEGURANÇA

• Reduzido: é aquele em que a autoridade não está sujeita aos riscos normais inerentes ao
cargo que desempenha.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

54
• Normal: é aquele em que a autoridade está sujeita somente aos riscos inerentes ao cargo
que desempenha.
• Especial: é aquele em que a autoridade sofre ameaças definidas ou está envolvida em situação
de extraordinária relevância.

Figura 1: Perímetros de Segurança

Perímetro Externo
Segurança Ostensiva Externo

Médio

Perímetro Médio
Segurança Velada Interno

Perímetro Interno
Segurança Aproximada

Fonte: elaborada pelas autoras

A cada perímetro, barreiras de proteção (pórticos, grades, agentes de segurança) são utilizadas para
barrar ou selecionar o público. À medida que se adentra os perímetros em direção à autoridade, o número
de pessoas se torna mais reduzido.
Se alguém sem permissão passar pelo anel externo, a detecção ocorrerá no anel médio ou anel interno.

Figura 2: Perímetro Externo

Fonte: elaborada pelas autoras

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

55
Figura 3: Perímetro Médio

Fonte: elaborada pelas autoras

Figura 4: Perímetro Interno

Fonte: elaborada pelas autoras

As equipes de segurança estão distribuídas em dois grupos:

Preparação

a) Equipe de Planejamento;
b) Equipe Precursora;
c) Equipe de Vistoria.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

56
Execução

a) Segurança Aproximada (fixa e móvel);


b) Segurança Velada;
c) Segurança Avançada;
d) Segurança Ostensiva.

4 FASES

Equipe de Planejamento

É a equipe que traça o perfil, estabelece o grau de risco da autoridade e levanta informações relevantes
para o trabalho da segurança junto a outros órgãos. Exemplo: ocorrência de manifestações, situações de
trânsito que comprometam o deslocamento (itinerário). Também verifica a necessidade logística para a
execução da missão (veículos, comunicações, equipamentos etc).

Equipe Precursora

Faz o reconhecimento e contatos nos locais a serem visitados pela autoridade, bem como o
reconhecimento e ensaio dos itinerários.

Equipe de Vistoria

É a equipe responsável pela varredura (física e eletrônica) nos locais de eventos, hospedagem ou outros
locais considerados sensíveis onde a autoridade vai estar. A finalidade é identificar, neutralizar ou remover
dispositivos que ofereçam perigo (equipamentos eletrônicos de escuta ou gravação, artefatos explosivos etc).
Toda varredura deve ser feita por pessoal especializado e deve combinar processos de inspeção eletrônica
e inspeção visual. Animais treinados, como cães farejadores, também são utilizados. Após a varredura, o local
deve ser preservado por uma equipe fixa e o acesso passa a ser controlado.

Segurança Aproximada

É responsável pela proteção imediata da autoridade e por sua retirada em caso de emergência
Divide-se em:

i. Equipe fixa: permanece nos locais de eventos e de repouso utilizados pelo dignitário, fazendo
também a preservação desses locais;
ii. Equipe móvel: a pé ou motorizada.

É composta por agentes que acompanham a autoridade em todos os deslocamentos, sejam eles a pé
ou motorizados, sendo responsáveis pela proteção imediata da autoridade e sua evacuação, em caso de
atentados ou situação de perigo.

Segurança Velada

São agentes de segurança que atuam de forma disfarçada, infiltrados no meio do público ou em locais
e itinerários por onde a autoridade irá passar. Em geral, são pessoas ligadas à área de Inteligência.
É realizada:

• para subsidiar a tomada de decisões críticas nos níveis tático e operacional;


• em consequência de um estímulo externo específico, como por exemplo, a ocorrência de
ameaças e outros tipos de informes (comunicações de fatos criminosos)

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

57
Segurança Avançada

Esta equipe se desloca com a antecedência necessária e avalia a situação do itinerário e do local de
destino da autoridade (trabalho, residência, eventos etc). Mantém contato permanente com o chefe da
segurança para informá-lo das condições e sugerir qualquer mudança que se faça necessária ao planejamento.

Segurança Ostensiva

São os meios de segurança que se caracterizam pelo aspecto visual, como aparatos ostensivos que
podem ser facilmente identificados (ex: uniformes, distintivos, viaturas etc). Têm como objetivo principal
causar uma sensação de segurança, evitando agressões à integridade física ou moral da autoridade.

Fonte: http://2.bp.blogspot.com/-i0LPWwXsNR0/UZ572Ub_
rBI/AAAAAAAAPvc/8p8QQWjPGtg/s1600/Agentes.jpg

5 ESCOLTA A PÉ E ESCOLTA MOTORIZADA

Escolta a pé

Segurança proporcionada quando a autoridade se desloca a pé, visando à diminuição de sua vulnerabilidade.
As equipes podem ser constituídas por um número variável de agentes, de acordo com o grau de risco e
disponibilidade de recursos.

Formação

Dispositivo adotado pela equipe de segurança durante o deslocamento a pé da autoridade, a fim de


proporcionar sua proteção.

A A

Dispositivo em V Dispositivo em losango

Fonte: http://www.94fmdourados.com.br/uploads/noticias
/cliente%3D-e4a7ff4be06b2b836ff109f814409c00.jpg

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

58
Princípios Básicos da Formação

Flexibilidade: a capacidade de adaptar-se a qualquer mudança que se faça necessária, em razão de


situações que se apresentem.
Cobertura: fazer a proteção 360 graus do corpo da autoridade. Na cobertura, elementos como
pilastra, parede e o corpo de outras pessoas próximas podem servir como barreira de proteção.
Atenção: permanecer em estado de observação constante a tudo, priorizando áreas de maior
vulnerabilidade (olhos e mãos).
Discrição: ter um comportamento discreto, que não chame a atenção para si (ex: postura, trajes).
Antecipação: antecipar-se aos fatos, buscando a posição mais favorável à neutralização de um possível
imprevisto ou ataque.

Princípios básicos da Proteção de Autoridade

Proteger, Retirar e Reagir.


Havendo uma situação de ameaça, o agente que preferencialmente deve retirar a autoridade do local
é o agente sombra. O que primeiro identificou o perigo é o que reage no sentido de neutralizar a ameaça.

Escolta motorizada

É aquela em que a proteção é proporcionada quando a autoridade se desloca em veículos. O número


de veículos varia de acordo com o grau de risco e disponibilidade de recursos.

Figura 5: Modelo de Comboio

VIP

S1
VIP

A autoridade desloca-se no banco traseiro, junto à porta da direita.


Sendo a autoridade do sexo feminino, recomenda-se que aja pelo menos uma agente feminina na equipe.
O agente sombra desloca-se no veículo VIP, à frente da autoridade, e é o responsável por abrir a porta
para embarque e desembarque do dignitário.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

59
Fonte: http://pagesix.com/2013/11/18/ex-secret-service
-agents-insurance-cut-under-obamacare/

O Chefe da Segurança desloca-se no veículo S2 e tem a atribuição de planejar e supervisionar a missão.


Assume o banco da frente, do veículo posicionado imediatamente atrás do veículo VIP, e decide o itinerário
(principal ou alternativo).

Itinerário

É o caminho pelo qual se desloca a autoridade, a pé ou com utilização de um meio de transporte. A


seleção do itinerário é feita considerando fatores determinantes da segurança.

Tipos de Itinerário

• Principal;
• Alternativo (pode ser mais de um);
• Emergência (para os casos de emergência médica).

Elementos a serem observados nos itinerários

• Pontos críticos (pontes, passarelas, viaduto, túnel etc.);


• Pontos de apoio (quartel do exército, postos policiais etc.);
• O itinerário deve, preferencialmente, ser percorrido no mesmo sentido previsto e no mesmo
horário que a autoridade o fará;
• A maior parte dos atentados ocorre nos deslocamentos, principalmente no momento do
embarque ou desembarque da autoridade.

Atentado

Ações criminosas contra pessoas, grupos ou instituições com um objetivo determinado.

Fonte: http://www.bbc.co.uk/portuguese/especial/2035_obitpapafotos/page6.shtml

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

60
6 SEGURANÇA NAS INSTALAÇÕES

O tema Segurança nas Instalações é bastante amplo e iremos nos deter aos aspectos sobre a atividade
de segurança de autoridades. A seguir, alguns pontos que devem ser observados para garantir que o ambiente
esteja seguro para a autoridade.

Varredura

Como o termo varredura já foi definido anteriormente, vale destacar neste tópico em que momentos
é recomendado que se faça a inspeção de segurança:

• Rotina de segurança;
• Suspeita de vazamento de informações;
• Violação do ambiente;
• Locais de reuniões importantes;
• Em casos de ameaças;
• Troca de chefia.

Fonte: http://g1.globo.com/obama-no-brasil/noticia/2011/03/ Fonte:http://www.mokedglobal.com/en/images/


bope-faz- varredura-antibomba-no-planalto.html varredura/contra_espionagem_14.jpg

Locais vulneráveis:

• Sala da autoridade (gabinete);


• Salas de reunião;
• Salas reservadas nos eventos;
• Carro VIP.

Nos ambientes por onde a autoridade vai estar (ex: eventos) ou nos locais de maior permanência (ex:
residência, trabalho), uma boa medida de segurança é o controle dos acessos e do pessoal.
Alguns elementos visuais podem auxiliar a equipe de segurança a identificar mais facilmente visitantes
ou indivíduos estranhos ao ambiente. Ex: crachás, uniformes ou pins.
Também é importante elencar os pontos vulneráveis e um plano de contingência para as situações
de incidentes.

7 REQUISITOS PARA O AGENTE DE SEGURANÇA

O agente de segurança precisa reunir atributos que o tornem capaz de cumprir sua missão sem excessos
e com o vigor e a destreza necessários ao cumprimento da missão. Saber se portar em locais públicos, de
forma discreta, também é fundamental.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

61
Principais atributos do Agente

Todo agente de segurança, antes de iniciar sua atividade prática, precisa realizar uma qualificação em
segurança pessoal. Em geral, além do treinamento teórico e das simulações práticas, é recomendado que ele
acompanhe os serviços e as atividades da equipe de seguranças, apenas como observador.

Fonte: http://mulhernapolicia.blogspot.com.br/2011/01/sobre-poca.html

Principais assuntos abordados no curso de qualificação de Segurança Pessoal

• Treinamento Físico (corrida, natação, defesa pessoal);


• Escolta (a pé e motorizada);
• Técnicas de abordagem policial;
• Salvamento (aquático e primeiros socorros);
• Armamento, munição e tiro (manejo e técnica de tiro diurno e noturno, tiro embarcado e
desembarcado);
• Comunicações (utilização de rádio individual e veicular, códigos de comunicação);
• Noções de inteligência e contrainteligência;
• Prevenção e combate a incêndios;
• Procedimentos doutrinários.

8 APARIÇÕES EM PÚBLICO (EVENTOS)

Aparição em público é o comparecimento de uma autoridade em qualquer local público ou particular


para atender finalidades diversas. A presença da autoridade, especialmente se houver divulgação na mídia,
pode criar um ambiente propício ao surgimento de ações hostis. Cabe à equipe de segurança da autoridade
neutralizar tais ações, com medidas preventivas e/ou repressivas.

Classificação

• Público (controlado ou não controlado);


• Natureza (oficial ou particular);
• Preparação (previsto ou inopinado);
• Ambiente (fechado ou aberto).

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

62
Fatores a considerar

• Nível de risco;
• Local do evento (capacidade, estrutura física, acessos etc.);
• Natureza do Público (geral ou convidados);
• Promotor e Organizador (prefeitura, governo, empresas);
• Tempo disponível para preparação;
• Efetivo disponível (segurança pessoal, meios auxiliares etc.);
• Situação política;
• Grau de sigilo.

Foto: Ricardo Stuckert

Credenciamento

É uma das medidas de segurança que visa ao controle do acesso das pessoas. O credenciamento deve
variar de acordo com a proximidade que a pessoa (seja do público ou convidada) terá da autoridade.
Uma das formas mais comuns de identificação em eventos é através da utilização de pins individualizados.
As equipes de serviço (garçons, técnicos, pessoal do cerimonial e organização do evento, montadores,
motoristas auxiliares etc.) deverão ter seus nomes checados junto aos bancos de dados de instituições de
segurança pública.

Local de embarque e desembarque

É essencial verificar se o local do embarque é exclusivo e oferece segurança. Verificar também se a


área é suficiente para manobras e estacionamento do comboio.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

63
Composição ideal de uma Equipe de Evento

• Segurança para área externa;


• Credenciamento;
• Pessoal responsável pela entrada do público;
• Segurança da Sala VIP;
• Segurança do Palco;
• Segurança Avançado.

CONSIDERAÇÕES FINAIS

Com base no que foi exposto nesta unidade, conclui-se que o trabalho de proteção de autoridade
requer, acima de tudo, um planejamento detalhado, que deve ser realizado de maneira contínua. É importante
que seja minucioso, no sentido de prever as possíveis adversidades, possibilitando medidas preventivas de
segurança. A reação dos agentes aproximados é a última instância de proteção do dignitário.
Havendo necessidade de agir, a equipe de agentes deve estar preparada e ciente das ações que devem
ser tomadas, em resposta a uma ameaça. Para tal, é fundamental se valer dos atributos pessoais e do que
preconiza a doutrina de segurança.

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

64
REFERÊNCIAS

FILHO, Diógenes Dantas. Segurança Pessoal, Rio de Janeiro: Ciência Moderna, 2002.

BRASIL, Apostila do Curso de Proteção e Autoridades da Subsecretaria dePlanejamento e Capacitação – SUSPLAC/GDF.

MICHAELIS, Dicionário da Língua Portuguesa. Melhoramentos,1988.

Links das figuras

http://i.dailymail.co.uk/i/pix/2008/09/16/article-105646102ABDBD300000578-268_468x339_popup.jpg.

http://2.bp.blogspot.com/- i0LPWwXsNR0/UZ572Ub_rBI/AAAAAAAAPvc/8p8QQWjPGtg/s1600/Agentes.
jpg http://www.94fmdourados.com.br/uploads/noticias/cliente%3D- e4a7ff4be06b2b836ff109f814409c00.jpg.

http://pagesix.com/2013/11/18/ex-secret-service-agents-insurance-cut-under-obamacare/

http://www.bbc.co.uk/portuguese/especial/2035_obitpapafotos/page6.shtml

http://www.gazetadopovo.com.br/mundo/conteudo.phtml?id=1142624

http://g1.globo.com/obama-no-brasil/noticia/2011/03/bope-faz-varredura-antibomba-no- planalto.html

http://www.mokedglobal.com/en/images/varredura/contra_espionagem_14.jpg

http://mulhernapolicia.blogspot.com.br/2011/01/sobre-poca.html

Cespe/UnB
Programa de Capacitação – Banco Central do Brasil (BCB)/2014
TÉCNICO – SEGURANÇA: Módulo II – Unidade 2 – Proteção de Autoridades

65

Você também pode gostar