Escolar Documentos
Profissional Documentos
Cultura Documentos
LOGÍSTICA, AÇÕES E
OPERAÇÕES EM
SEGURANÇA PRIVADA
2
Figura 1 – Inteligência: indivíduo versus organização
Crédito: Metamorworks/Shutterstock.
Crédito: Metamorworks/Shutterstock.
• Definir objetivos;
• Escolher o melhor curso de ação;
• Obter o mínimo de esforço e custo.
4
eficiência em qualquer tipo de planejamento se seus objetivos não estão
previamente definidos. A eficiência da Gestão de Operações de Segurança
Privada depende da sua capacidade de planejamento tático operacional alinhada
com a estratégia de todo o negócio. Para tanto, é essencial que esse gestor
domine o conhecimento de conceitos e aplicações de objetivo estratégico, objetivo
tático e fator crítico de sucesso.
5
2.3 Fator crítico de sucesso
6
Quadro 1 – Exemplos de fatores críticos de sucesso
7
operacionais poderão atingir seus objetivos táticos. Vem daí a necessidade
imperiosa do desenvolvimento de visão holística em todos os gestores
operacionais, especialmente de operações de segurança, pois todos precisam
entender que a negligência em segurança, ainda que em favor do cumprimento
de metas operacionais, será sempre condenável e necessariamente evitada.
Entretanto, caberá aos processos de segurança, a identificação desse risco e sua
imediata eliminação.
Saiba mais
Exemplo: a interdição do refeitório e de toda a área administrativa
localizados abaixo da barragem de rejeitos de mineração que apresenta sinais de
colapso iminente deve ser imediata, ainda que os processos administrativos e a
logística de alimentação de todos os trabalhadores tenham que ser interrompidos.
Cabe aos processos de segurança impedir o acesso a essas instalações e garantir
a integridade de centenas de vidas humanas.
8
3.1.2 Nível tático
9
imprevistas e provisórias começam a desorganizar a estrutura operacional,
tornando definitivas essas perigosas alterações que deveriam ser controladas e
temporárias. São estruturas operacionais com layouts incoerentes, confusos, que
dificultam a operacionalidade dos processos de produção. Essa é uma condição
desfavorável para os objetivos das operações de segurança, visto que é que
incontestável a afirmação de que desordem gera desordem, criando um ambiente
sempre propício para incidentes e para a prática de atos ilícitos em todos os níveis
de gravidade.
Para ampliar esse entendimento, é recomendável que o gestor de
operações de segurança tenha um bom conhecimento de estudos, testes e
avaliações que resultaram nas conclusões da Teoria da Janela Quebrada, base
da Política de “tolerância zero” implantada em 1994 por Rudolph Giuliani, prefeito
de Nova York, com resultado prático de uma histórica redução nos índices de
criminalidade naquela metrópole. Uma das conclusões da teoria é de que “há
relação de causalidade entre desordem e criminalidade e entre a não repressão a
pequenos delitos e a criminalidade violenta”. Na inteligência do experimento e em
seu interessante resultado, é possível perceber que “a ausência de ordem, de
normas, de regras e de leis tende a levar o comportamento humano à indisciplina
e ao desrespeito pelos códigos de convivência”.
A julgar pelo resultado observado nessa pesquisa de campo, fica claro que
locais deteriorados e sujos demonstram falta de zelo e de cuidado e indicam que
ninguém se importa com eles. Portanto, estão livres para mais desordens, mais
deterioração e delitos que tenderão a evoluir para delitos cada vez mais graves.
Nesse sentido, ambientes caóticos possuem forte impacto negativo sobre os
objetivos dos sistemas de segurança.
Entretanto, também existem muitas organizações com estruturas
operacionais muito bem planejadas, organizadas e mantidas nas condições mais
favoráveis para os objetivos operacionais dos seus processos de produção e de
segurança. Contudo, ainda assim podem se apresentar com alta complexidade
para os processos de segurança. Então, de uma forma ou de outra, os processos
de segurança em qualquer organização sempre serão complexos. É claro que,
em uma organização caótica, a probabilidades de concretização dos riscos
envolvidos sempre serão maiores e os processos de segurança serão mais
dificultados, mas em qualquer condição, favorável ou desfavorável, será
importante que o gestor de operações de segurança consiga entender e conhecer
10
todos os detalhes da estrutura organizacional, cuja integridade está a cargo dos
processos críticos de segurança que comanda e controla. Para isso,
especialmente nas estruturas mais desfavoráveis e naquelas de grande porte, o
gestor de segurança precisa se organizar e utilizar algum método de visualização
de todos os processos e fatores que podem impactar nos objetivos do sistema de
segurança. Apresentamos, a seguir, um modelo de visualização dos
macrocomponentes de um sistema de segurança empresarial, em que é possível
incluir de forma segmentada e ordenada todas as possibilidades de origem de
fatores de risco.
Crédito: Wavebreakmedia/Shutterstock.
11
Entretanto, qualquer que seja esse item específico, ele poderá ser incluído em um
dos macroscomponentes pessoas, processos, instalações, tecnologia, ambiente
externo.
A principal utilidade desse modelo é a organização dos trabalhos e da
busca contínua por fatores de risco na organização, ficando mais fácil a
identificação, por exemplo, de fatores de risco relacionados a pessoal, assim
como a qualificação técnica para funções específicas, ou fatores de risco
relacionados à tecnologia empregada nos processos operacionais da
organização. Da mesma forma, fatores de risco podem ser mais facilmente
identificados nos processos críticos de segurança, como seus procedimentos
estruturados, controle de acesso, segurança de perímetro, segurança
interna e segurança de operações externas.
12
5.2 Gestão de crise
13
5.5 Perfil do gestor de operações de segurança
14
REFERÊNCIAS
_____. NBR ISO 31000:2018: Gestão de riscos: Diretrizes. Rio de Janeiro, 2018.
15
AULA 2
LOGÍSTICA, AÇÕES E
OPERAÇÕES EM SEGURANÇA
PRIVADA
2
1.1.1 Aplicação militar
3
processos para esse sistema logístico, assim como deve conhecer os detalhes
dos processos logísticos que suportam os processos críticos de segurança.
Unindo essas duas óticas, podemos simplificar o conceito de logística empresarial
como: “uma atividade primordial, complexa e abrangente, que consiste em todas
as etapas da cadeia de produção e todos os processos que suportam a sua
operacionalidade”.
Precisa ficar claro que a cadeia logística depende dos processos de
segurança, e que existem processos de logística que dão suporte e mantêm os
processos de segurança na sua condição de normalidade operacional. Ainda há
três características essenciais à logística empresarial: seus processos devem
entregar os produtos ou serviços certos no local e tempo em que existe a
demanda, e com o menor custo possível. Ou seja, entregar o que o solicitante
espera, no local e tempo solicitado, e com o menor custo.
Com esse objetivo, a gestão estratégica das empresas estruturaram os
processos de “Supply Chain Management (SCM)”, em português “Gestão da
Cadeia de Suprimentos”, que pode ser definido como a gestão do conjunto de
sistemas, negócios, atividades, recursos, procedimentos e processos que
sustentam a normalidade operacional de todas as etapas da cadeia de
suprimentos, com vistas à entrega de produto ou serviço que atenda as
expectativas do consumidor final. Se concebemos de uma forma bem simplificada
a indústria de transformação, por exemplo, poderemos dividir sua cadeia logística
em apenas três etapas.
4
com os rquisitos da demanda. Para melhor entendimento, vejamos os processos
de transporte e movimentação que estão presentes em todas essas etapas e que
também necessitam de outros processos, assim como aquisição, contratação e
manutenção de veículos, para garantir o devido suporte ao trânsito de material na
cadeia produtiva principal.
Da mesma forma, são essenciais os processos administrativos, de
Tecnologia da Informação – TI, de manutenção de instalações e equipamentos,
de limpeza e conservação. Juntamente com todos esses processos que
sustentam as operações da atividade fim da organização, estão os processos
críticos de segurança.
5
Então, a garantia da operacionalidade da segurança é essencial para a
manutenção da normalidade e regularidade de toda a cadeia de produção da
organização, e o gestor de operações de sgurança deve entender com muita
clareza o nível de responsabilidade da sua função.
Assim como acontece com as operações militares, as operações de
segurança privada têm como essência a operacionalidade, e também necessitam
de processos estruturados e organizados para o suporte operacional aos seus
processos críticos. É claro que a complexidade da logística na segurança privada
é menor do que nas forças militares destinadas à segurança de toda uma nação;
de qualquer forma, precisa ser estruturada adequadamente para garantir a
entrega dos seus serviços, conforme esperado pelo contratante, no local e tempo
certos e com o menor custo possível.
Cabe, ao gestor dessas operações de segurança privada, conhecer com
precisão os requisitos dos seus processos críticos, e colaborar com essa
estruturação, em proveito dos seus próprios objetivos táticos operacionais. Esses
objetivos sempre estarão intimamente relacionados com a garantia da integridade
e com a normalidade operacional dos demais processos de toda a cadeia logística
da organização. O gestor de segurança deve conhecer tanto a estrutura logística
de toda a cadeia de produção, quanto os detalhes dos processos que suportam
os processos críticos das operações de segurança.
6
conhecer a os detalhes dos processos que garantem a segurança da logística,
assim como deve conhecer os detalhes da logística de segurança.
7
gestão de risco capazes de identificar a iminência de uma tragédia, demonstrando
os valores da sua probabilidade de concretização e do seu impacto sobre o
negócio e sobre a integridade de todos os envolvidos. Além disso, com a
apresentação da alta probabilidade de confirmação do cenário trágico, o sistema
de segurança deveria ter o poder de interromper a produção, evacuando a área
de maior risco de perdas humanas e materiais.
8
Os itens a serem incluídos nas diferentes classes de suprimentos podem
variar de acordo com os contextos operacional e administrativo de cada operação
de segurança. Ainda assim, em função da similaridade entre as diferentes áreas
de atuação da segurança privada, é possível apresentar uma sugestão de modelo
com classes que contemplam os principais meios e recursos essenciais para essa
atividade empresarial.
Quadro 1 – Modelo
9
A adoção de um modelo de ordenação de suprimentos por classes de
suprimentos dos processos críticos de segurança possibilita ao gestor uma visão
mais detalhada dos requisitos operacionais, o que permite a criação de subitens
ou subclasses para que o Plano Tático Operacional possa definir, com precisão,
o que, quanto, onde e quando usar cada recurso.
10
com ambos os recursos. Vejamos alguns detalhes para o uso de cada uma dessas
tecnologias.
3.1.1 Telefonia
O telefone fixo e o celular são aparelhos destinados à conversação e
também às transmissões de mensagens de áudio, vídeo, imagens e escritas.
Atendem as necessidades de diálogos e contatos mais longos e mais complexos,
com maior volume de informações e troca simultânea de ideias. Apresentam risco
de interceptação telefônica, com vazamento não autorizado de informações. Seu
uso a serviço das operações de segurança requer atenção com meios de difícil
controle, como o uso de aplicativos, fotografia, gravação de áudios e vídeos e
acesso e troca de informações em redes sociais.
11
assim, o objetivo de qualidade de uma mensagem via rádio está baseado na
pontuação 5 por 5; ou seja, a mensagem deve chegar, no rádio receptor, alta e
clara.
12
de grave ameaça, nas mesmas condições em que estaria justificado o uso de
amamento letal.
A distorção mais comum no emprego de armas não letais em segurança
privada é o entendimento e até a instrução de que essa tecnologia foi criada para
a utilização em situações mais simples e de menor poder ofensivo. Esse erro no
conceito de aplicação de armamento não letal desconsidera os riscos que
envolvem o caráter violento do seu uso, e pode induzir à aplicação de reação
violenta do agente de segurança em situações que não requerem esse nível de
força desproporcional ao nível da ameaça. A referência é a Portaria Interministerial
n. 4.226. O governo federal sancionou a Lei n. 13.060/2014.
13
GPS, sistemas de comunicações via radiofrequência e telefonia, e todos os
sistemas de monitoramento, local ou remoto, em tempo real de imagens e de
gravação para análise e pesquisa de eventos.
Lembramos, ainda, que é importante a pesquisa constante para a busca e
o conhecimento das novidades tecnológicas, com vistas a garantir a melhoria
contínua do sistema de segurança, já que é notória a rapidez com que novos e
interessantes recursos técnicos são desenvolvidos para esses equipamentos.
• Controle de acesso;
• Identificação por biometria;
• Controles internos;
• Rondas eletrônicas;
• Barreiras eletrônicas e iluminação;
• Armamento não letal;
• CFTV, monitoramento e gravação;
• Monitoramento por drone;
• Rastreamento via satélite e GPS;
• Monitoramento remoto;
• Prevenção e combate a incêndios;
• Equipamento de comunicações.
15
• Manutenção e substituição de peças: equipamento com manutenção
simples, rápida, de baixo custo e com reposição de peças facilitada.
• Capacidade de carga de baterias: a rotina operacional de um Plano
Tático de Segurança exige a utilização, em tempo integral, dos
equipamentos que usam baterias recarregáveis. Para que esses
equipamentos sejam mantidos em permanente funcionamento, é
necessário uma estrutura e um regime disciplinado de recarga de baterias;
sem isso, será alta a frequência da falta desses recursos tecnológicos em
postos de serviço de segurança, por falta de carga em baterias. Esse risco
será reduzido com procedimentos estruturados de recarga e equipamento
com baterias com maior capacidade de carga e maiores períodos de
utilização.
16
• Capítulo IV – Serviço Orgânico de Segurança
• Capítulo VI - Produtos controlados e acessórios
• Seção III - Aquisição de armas e munições e coletes balísticos
Capítulo IX – Do Vigilante
• Anexo I – Curso de Formação de Vigilante
REFERÊNCIAS
18
AULA 3
LOGÍSTICA, AÇÕES E
OPERAÇÕES EM SEGURANÇA
PRIVADA
2
objetivos para os processos de segurança, claros e bem entendidos por toda a
organização. Além disso, a gestão estratégica no topo da pirâmide organizacional
precisa perceber a real abrangência holística da gestão operacional de segurança
e não só autorizá-la mas também comunicar a toda a estrutura da organização a
importância e a relevância estratégica dessa tática operacional.
3
Figura 1 – Gestão dos processos de segurança
Gestão
Consultoria e
estratégica
Assessoria
do negócio
Gestão de
Gestão dos Prevenção
Risco
processos de
segurança
Gestão de
Crise
Reação
Gestão de
Continuidade
de Negócio
4
• Alinhamento tático operacional com a gestão estratégica;
• Consultoria e assessoria de segurança à gestão estratégica;
• Suporte de segurança e alinhamento com os processos operacionais e
administrativos;
• Manutenção da normalidade operacional.
• Gestão de risco;
• Gestão de crise;
• Gestão de continuidade de negócio;
• Inteligência empresarial competitiva;
• Perfil do gestor de segurança com visão holística.
7
Figura 2 – Macrocomponentes de um sistema de segurança empresarial
8
3.3 Suprimentos de suporte operacional de segurança
9
• Controle estatístico de incidentes;
• Avaliação da sensação de segurança do público envolvido.
• Fontes de recrutamento;
• Perfil adequado ao contexto operacional;
• Métodos específicos de seleção;
• Requisitos legais para exercer a profissão de vigilante (Brasil, 2012).
11
• Perfil específico do profissional de segurança para esse contexto
operacional.
• Qualificação profissional;
• Apresentação individual;
• Atendimento alto padrão
• Capacidade de antecipação
• Controle emocional
12
Essa “direção geral” deve orientar os gestores de segurança na disposição
de meios e de recursos para o contexto operacional da organização; ou, ainda, de
acordo com o contexto operacional de cada turno de serviço em cada dia da
semana ou período sazonal do ano.
5.1.1 Simples
Usado para consultas rápidas, deve ser de fácil leitura, sem grandes textos
ou longos parágrafos, não deve ser dissertativo e precisa ser pontualmente
informativo.
5.1.2 Objetivo
5.1.3 Flexível
5.1.4 Razoável
5.1.5 Exequível
13
5.1.6 Classificação sigilosa
14
REFERÊNCIAS
15
AULA 4
LOGÍSTICA, AÇÕES E
OPERAÇÕES DE SEGURANÇA
PRIVADA
2
praticidade, funcionalidade, privacidade e bom senso também apresentam algum
conflito em relação a algumas ações dos processos de segurança.
Essas são aspirações da vida prática moderna que em geral se contrapõem
aos objetivos da segurança e são usados com frequência como argumentos
conflitantes para a não adoção de um procedimento de segurança importante e
essencial para a garantia dos objetivos dos processos de segurança. Esses
conflitos não são raros e ocorrem com perigosa frequência em todos os níveis e
em todos os processos da estrutura organizacional, desde os processos da alta
gestão estratégica até processos e atividades operacionais mais simples. Em
todos esses níveis sempre será possível encontrar uma situação em que alguém
optou por mais agilidade, mais praticidade, mais privacidade, mais funcionalidade,
mas com alguma perda de nível de segurança. Da mesma forma, sob o pretexto
de usar bom senso, não são raras as situações em que a segurança fica
seriamente comprometida.
É claro que há que se avaliarem as vantagens e desvantagens da decisão
ou pela comodidade ou pela segurança, por exemplo. Os níveis de ganho e de
perda nos dois conceitos devem ser precisamente entendidos e aceitos na
decisão que for tomada, ou pela comodidade em detrimento de segurança, ou
pela segurança em detrimento de comodidade. Porém, é óbvio que se deve partir
do princípio que o fator segurança precisa ser prioritário e, com esse cuidado,
procurar, com mais segurança, o ponto de equilíbrio dessa difícil relação.
Um sistema de segurança deve buscar atingir seus objetivos sem
dificultar a vida dos seus protegidos, mas está obrigado a jamais comprometer
as suas garantias de integridade física e moral, ainda que em detrimento das
suas demandas práticas.
3
entendimento da importância dos seus procedimentos para a garantia da
integridade e bem-estar de todos os envolvidos no resultado do conflito. No nível
pessoal, não são raras as situações em que a recusa pela segurança em favor de
comodidade apresenta motivações injustificadas e argumentos nada razoáveis
quando comparados com o prejuízo de segurança. Assim, a escolha por agilidade,
praticidade ou comodidade em detrimento de segurança pode ocorrer por
motivações empresarias, estratégicas e operacionais e por motivações pessoais
e particulares.
4
cancelar o desfile de carnaval porque o sambódromo não tem o alvará do Corpo
de Bombeiros, ele estará optando por praticidade ou por lucratividade, em
detrimento da segurança de milhares de turistas, entretanto, nesse caso, por
certo, esses turistas, ainda que expostos a flagrante perigo, concordarão com a
autoridade municipal.
Pode até ser alarmante o nível dos contextos e cenários que podem ser
construídos sob os riscos do conflito comodidade X segurança e suas versões
análogas, mas a verdade é que existem situações que envolvem interesses de
tamanha monta que os objetivos da segurança podem ser criminosamente
considerados irrelevantes. Assim, a gestão dos processos de segurança deve
estar atenta para as diversas situações em todos os níveis de risco que esse tipo
de conflito pode produzir em qualquer organização. Sempre que o fator segurança
for preterido em qualquer nível, essa escolha deve ser do conhecimento da gestão
dos processos de segurança, que deverá intervir de forma imediata para avaliar a
decisão e agir no sentido de garantir os interesses dos objetivos de segurança,
ainda que em detrimento de comodidade, agilidade, praticidade, privacidade,
lucratividade etc.
5
regulamentos e procedimentos de segurança, para a garantia da segurança,
integridade e bem-estar de todos.
Além disso, a utilização de análises divulgadas de casos, incidentes e
sinistros ocorridos em contextos operacionais similares, reforçam o entendimento
da importância dos procedimentos cuja provável falta deu causa ao caso
analisado. Ou seja, aproveita-se o acontecido em outra organização para
demonstrar que, assim como ocorreu lá, aqui não aconteceria porque temos esse
procedimento. Essa demonstração cabe ao gestor dos processos de segurança,
que não deve perder tais oportunidades.
6
que os processos operacionais de segurança são apenas a última linha de defesa
de todo o sistema.
7
sobre todas as origens de riscos e que a primeira linha de defesa de todo o sistema
de segurança contra as ameaças internas deve ser a cultura de segurança do
público interno. A força dessa linha defesa depende do nível dessa cultura de
segurança.
Enquanto a equipe de segurança for responsabilizada pelo furto do celular
no escritório, ou pelos furtos continuados no ferramental, ou pelo surrupio no carro
deixado aberto no estacionamento, as origens de risco estarão ampliadas
exclusivamente pela falta de cultura de segurança. Portanto, a segurança de uma
organização não está somente em seu serviço de segurança, mas em toda a
estrutura e em todos os processos do sistema por ele protegido. Mesmo quando
fica evidente e inegável uma falha em um serviço ou processo de segurança,
provavelmente será possível identificar uma falha ocorrida em processos de outro
setor da estrutura empresarial.
Em geral, a falha da segurança está na ponta da cadeia de eventos que
produziram o incidente. Sendo assim, essa cadeia poderia ter sido estancada em
vários momentos antes de chegar a hora de a segurança atuar e impor ao risco
seu último obstáculo, seu derradeiro ponto de contenção, com base no qual o
perigo atinge o valor de 100% de probabilidade de concretização. A equivocada
cultura de que a equipe de segurança é a única responsável pela segurança de
todos e de tudo pode retirar esse peso dos verdadeiros responsáveis pela
segurança na origem dos riscos, que, nessa ilusória confiança, acabam
negligenciando a origem dos riscos em suas mais particulares e individuais
atribuições funcionais, todas fora do alcance e da vista dos processos críticos de
segurança propriamente ditos.
Para corrigir esse perigoso modelo de segurança, a segurança deve ser
feita pelos usuários primários, na origem do bem a ser protegido, e os processos
de utilização e controle de equipamentos, de materiais de consumos, de bens e
de valores em geral devem ser elaborados de modo a dificultar o furto e a
utilização indevida. A segurança de bens internos que podem ser subtraídos deve
ser feita no sentido do centro das instalações para o perímetro, e nunca ao
contrário, obviamente porque o perímetro é a última barreira de tudo o que de
alguma fonte interna for retirado.
A portaria é um perímetro e deixar que lá sejam realizadas todas as
medidas de segurança é um risco muito alto, porque, embora ela também tenha
a função de impedir furtos, é a última barreira para esses delitos. A prevenção
8
contra todas as modalidades de crime contra a organização deve começar na
origem dos riscos, sempre com várias medidas eficazes de controle, e será muito
arriscado, aumentando consideravelmente as probabilidades de sucesso da
intenção criminosa, se existir somente uma linha de defesa de todo o patrimônio
protegido.
Mas convém lembrarmos que mesmo que a principal responsabilidade
sobre a segurança de pessoas, instalações, bens e valores seja de quem controla
os processos que dão origem aos riscos, cabe ao gestor das operações de
segurança orientar esses responsáveis sobre as melhores práticas de segurança
em seus processos e colaborar com todos eles na identificação, na análise, na
avaliação e no tratamento dos fatores de risco desde sua origem.
9
3.1 Trinômio de segurança
10
Figura 1 – Exemplo de tecnologia acompanhada de presença humana
Fonte: XanderSt/Shutterstock.
11
potencial preventivo e evitando que os eventos negativos sejam consumados.
Esse desperdício de recurso de segurança é inaceitável, especialmente porque
os equipamentos que permitem monitoramento remoto já não são nenhuma
novidade, ainda que o ideal seja o monitoramento feito continuamente por um
operador humano de CFTV.
Em geral, a segunda função também é subutilizada, pois as imagens
gravadas, quase sempre, são buscadas somente para analisar criticamente um
incidente e propor medidas corretivas para mitigar o risco de reincidência do
mesmo perigo, o que é uma excelente e importante utilização do backup, mas as
imagens arquivadas sempre contêm informações visuais de alto interesse para os
objetivos da segurança.
O melhor aproveitamento das imagens gravadas será obtido com a
implantação de um procedimento de segurança de caráter preventivo,
determinando avaliações rotineiras desse conteúdo, especialmente em pontos
críticos com risco agregado, previamente mapeados e inseridos como pontos de
atenção especial. O objetivo desse cuidado é identificar fatores de risco antes que
sejam concretizadas as suas ameaças. O que não deve acontecer é que, durante
uma análise das imagens de um sinistro, se verifique uma condição que favoreceu
decisivamente a ação agressiva e que já poderia ter sido identificada antes da
ocorrência porque as imagens anteriores, nunca analisadas, já a denunciavam. E
durante a análise das imagens do sinistro, a lamentável confirmação dessa falha
operacional ficará evidente quando alguém fizer trágica pergunta: “Como não
vimos isso antes?”.
12
operacional. Nesse caso, antes da implantação, haverá a necessidade de se
criarem as condições que possibilitem o emprego da medida necessária.
Por outro lado, também não é razoável inserir na tática operacional
qualquer dispositivo que seja desnecessário, por não estar minimamente
relacionado com ao menos um risco. Nessa condição, esse procedimento
simplesmente não deve ser empregado. Assim, todas as ações, as disposições e
as orientações operacionais do plano tático serão razoáveis na medida em que
forem operacionalmente necessárias e exequíveis.
13
do procedimento de segurança, ou seja, “o remédio não deve ser mais amargo do
que a doença”, por isso o procedimento de segurança não deve provocar mais
perdas do que o risco que com ele se pretende mitigar.
14
REFERÊNCIAS
15
AULA 5
LOGÍSTICA, AÇÕES E
OPERAÇÕES DE SEGURANÇA
PRIVADA
CONTEXTUALIZANDO
3
Na primeira condição, o serviço terceirizado só pode ser realizado por
empresa devidamente autorizada pela Polícia Federal, que também deve
autorizar a segunda condição, denominada serviço orgânico de segurança. Nas
duas condições, o emprego da estrutura do setor de segurança privada no Brasil
pode ser visto sob duas óticas: a ótica operacional, com os objetivos dos
processos críticos de segurança, e a ótica legal do emprego desses processos,
de acordo com as diretrizes legais da Portaria DG/DPF n. 3.233/2012.
Na prática, as duas óticas se complementam e cabe à gestão de operações
de segurança elaborar o planejamento estratégico de segurança de modo a
garantir que seu plano tático operacional esteja alinhado com a legislação e que
os seus processos críticos sejam executados de forma a atingir seus objetivos
operacionais com total observância à lei. Portanto, toda a estrutura de segurança
privada com todos os seus processos operacionais deve ser empregada em total
conformidade com todos os detalhes da legislação. Em nenhuma hipótese pode
haver atividades de segurança privada no Brasil se elas não forem exercidas de
forma legal e com a devida autorização pelos poderes do Estado. Assim, é de
extrema importância para a formação do gestor de operações de segurança
privada o conhecimento e o domínio dos aspectos legais referentes a essa
atividade.
Os temas desta aula contemplam apenas uma introdução aos
componentes da arquitetura da segurança privada no Brasil sob duas óticas,
operacional e legal. Então, é recomendável que o aluno busque um
aprofundamento na compreensão e no domínio das duas formas de enxergar as
atividades de segurança privada no país. O objetivo deve ser o entendimento
detalhado das diretrizes da lei no sentido de seu emprego na execução dos
processos críticos operacionais dos serviços de segurança privada.
4
incipiente e de pouca importância para o crescimento da atividade. Com isso, é
grande a demanda pelo gestor de operações de segurança privada com domínio
do conteúdo da legislação e habilitado para organizar e regular as atividades de
segurança privada no Brasil, planejando, coordenando e controlando o sistema
de segurança sob sua gestão, sempre em conformidade com a legislação de
segurança privada.
2.2 Na prática
2.3 O vigilante
• é direito do vigilante receber “treinamento regular” (Art. 163, inciso V): além
do cumprimento total de todas as diretrizes de treinamento e cursos
exigidos pela legislação vigente de segurança privada, treinamentos
complementares específicos para contextos operacionais diferenciados
são recomendados e contribuem para a garantia dos objetivos táticos
operacionais dos sistemas de segurança;
• é dever do vigilante “exercer suas atividades com urbanidade, probidade e
denodo” (Art. 164, inciso I): a atividade de segurança pressupõe civilidade,
respeito, formalidade, cortesia, caráter, honradez, valentia e coragem em
virtude do alto nível de responsabilidade que sempre envolve os seus
objetivos táticos operacionais;
• é dever do vigilante “manter-se adstrito ao local sob vigilância” (Art. 164,
inciso IV): os objetivos do serviço de vigilância exigem dedicação exclusiva,
e qualquer desvio de suas principais funções pode comprometer a
integridade de todos os elementos a serem protegidos. Portanto, é
obrigatória a ligação total do vigilante com seu posto de serviço e com as
suas atribuições específicas, sem desvios e sem distrações.
6
que o serviço deve ser obrigatoriamente prestado, mas existe previsão legal para
a condição de prestação desses serviços de segurança privada, até mesmo em
áreas externas e em vias e locais públicos.
7
Em qualquer posto de serviço de vigilância, o profissional deve ter especial
atenção com a própria segurança e com a segurança do público envolvido.
Também deve possuir qualificação profissional para a função, além de uma
excelente apresentação individual e ótimo relacionamento com o público, com
atendimento de alto padrão, devendo garantir as suas capacidades de
antecipação e de pronta resposta e se manter em total controle emocional,
especialmente quando diante de situações extremas de crise operacional.
8
ll - transporte de valores: atividade de transporte de numerário, bens ou
valores, mediante a utilização de veículos, comuns ou especiais” [...] (grifo
nosso).
10
lll - escolta armada: atividade que visa garantir o transporte de qualquer
tipo de carga ou de valor, incluindo o retorno da equipe com o
respectivo armamento e demais equipamentos, com os pernoites
estritamente necessários [...] (grifo nosso).
11
os casos, essa atividade só poderá ser exercida no Brasil, inclusive com uso de
amamento letal, se estiver em total conformidade com a legislação de segurança
privada.
12
TEMA 5 – CURSOS DE FORMAÇÃO DE VIGILANTE, RECICLAGEM E
EXTENSÕES
Saiba mais
No site da Classificação Brasileira de Ocupações do Ministério do Trabalho
e Emprego (disponível em: <http://www.mtecbo.gov.br/cbosite/pages/home.jsf>),
encontramos o seguinte texto versando sobre a ocupação de vigilante: “Todas as
ocupações requerem formação profissionalizante básica de duzentas a
quatrocentas horas. Os vigilantes passam por treinamento obrigatório em escolas
especializadas em segurança [...]”.
13
5.1 Texto da lei (Portaria DG/DPF n. 3.233/2012, capítulo I, art. 1º,
parágrafo 3º, inciso V; art. 156)
Capítulo I [...]
Art. 1º [...]
[...]
§ 3º São consideradas atividades da segurança privada:
[...]
V - curso de formação: atividade de formação, extensão e reciclagem
de vigilantes.
[...]
Art. 156. São cursos de formação, extensão e reciclagem:
I - curso de formação de vigilante [...];
II - curso de reciclagem da formação de vigilante [...];
III - curso de extensão em transporte de valores [...];
IV - curso de reciclagem em transporte de valores [...];
V - curso de extensão em escolta armada [...];
VI - curso de reciclagem em escolta armada [...];
VII - curso de extensão em segurança pessoal [...];
VIII - curso de reciclagem em segurança pessoal [...];
IX - curso de extensão em equipamentos não-letais I [...];
X - curso de extensão em equipamentos não-letais II [...]; e
XI - curso de extensão em segurança para grandes eventos [...].
[...]
§ 2º O curso de formação de vigilante será pré-requisito para os cursos
de extensão e cada curso será pré-requisito para a reciclagem
correspondente.
§ 3º A realização de extensão e reciclagem em transporte de valores,
escolta armada ou segurança pessoal implicará a reciclagem do curso
de formação do vigilante (grifo nosso).
14
5.3 Importante para o gestor de operações de segurança
[...]
a) preventivo/ostensivo: atributo de o vigilante ser visível ao público em
geral, a fim de evitar a ação de delinquentes, manter a integridade
patrimonial e dar segurança às pessoas;
15
b) proatividade: ação de antever e se antecipar ao evento danoso, com
o fim de evita-lo ou de minimizar seus efeitos e, principalmente, visar à
adoção de providências para auxiliar os agentes de segurança pública,
como na coleta das primeiras informações e evidências da ocorrência,
de preservação dos vestígios e isolamento do local do crime;
c) relações públicas; qualidade de interação com o público, urbanidade,
sociabilidade e transmissão de confiança, priorizando o atendimento
adequado às pessoas com deficiência;
d) vigilância; atributo de movimento, dinamismo e alerta, contrapondo-se
ao conceito estático;
e) direitos humanos; respeito à dignidade e à diversidade da pessoa
humana, compromisso que o Brasil assumiu perante a comunidade
internacional e princípio constitucional de prevalência dos direitos
humanos;
f) técnico-profissional; capacidade de empregar todas as técnicas,
doutrinas e ensinamentos adequados para a consecução de sua missão;
g) adestramento; atributo relacionado à desenvoltura corporal, com
aprimoramento físico, domínio de defesa pessoal e capacitação para o
uso proporcional da força através do emprego de tecnologias não-letais
e do uso da arma de fogo, como último recurso de defesa própria ou de
terceiros;
h) higidez física e mental; certeza de não ser possuidor de patologia
física ou mental;
i) psicológico; perfil psicológico adequado ao desempenho do serviço de
vigilante; e
j) escolaridade; 4ª série (exigência legal) (Portaria DG/DPF n.
3.233/2012, Anexo I, item 1).
16
Figura 2 – Características essenciais e obrigatórias do vigilante
17
• Controle emocional: Refere-se à capacidade do profissional de
segurança de manter o seu controle emocional quando exposto a situações
extremas com alto nível de pressão psicológica e estresse e elevado nível
de urgência e risco.
18
REFERÊNCIAS
19
AULA 6
LOGÍSTICA, AÇÕES E
OPERAÇÕES EM SEGURANÇA
PRIVADA
4
Crédito: wavebreakmedia/Shutterstock
5
resultado final dessa etapa é o entendimento preciso da dinâmica dos riscos que
foram identificados na organização analisada. É uma visão geral e amplificada dos
processos naturais de concretização dos perigos e um entendimento perfeito de
como surgem e como evoluem os fatores de risco.
6
probabilidade de concretização ou o impacto sobre o negócio – ou as duas coisas
combinadas. Nessa fase, deverá ser elaborado um plano de ação com todos os
detalhes da execução de cada ação necessária. A matriz de risco gerada na etapa
de avaliação de risco é a principal ferramenta para orientar as decisões relativas
ao tratamento de cada risco. Basicamente, estando identificados os fatores de
risco que mais influenciam na concretização dos perigos de maior impacto, serão
definidas as ações para eliminar fatores de risco ou pelo menos reduzir o poder
de influência desses fatores sobre os perigos. Da mesma maneira que os fatores
de risco, as ações para tratá-los, têm valores de magnitude e de motricidade;
assim, podem existir ações que impactam em vários fatores de risco e podem
reduzir probabilidade e impacto em mais de um perigo.
Deve-se definir como, quando e onde serão feitas as análises críticas nas
ações do plano de ação e deve conter a definição explicita das responsabilidades
relativas a suas avaliações. Além das análises planejadas com os objetivos de
garantir a eficácia dos controles e obter informações adicionais para melhorias no
processo de avaliação de riscos, devem ser realizadas análises críticas sempre
que ocorrer um evento relacionado com os riscos e com as ações elencadas no
processo de gestão de risco.
7
nos casos dos riscos de maior impacto. O objetivo tático operacional dos
processos de gestão de crise operacional é reduzir o impacto da situação,
reduzindo os seus efeitos imediatos sobre a operação e possibilitar o seu controle
no mais curto prazo, possibilitando o início dos processos de continuidade de
negócio. Portanto, gestão de crise é o emprego imediato de procedimentos
previamente estruturados para a pronta resposta a qualquer evento inesperado
com potencial de impacto sobre os objetivos estratégicos da organização
diretamente afetada.
8
gravidade do incidente em si e de quanto tempo será necessário para que ele
esteja sob controle, com danos e efeitos contidos ou até mesmo cessados. As
ações de pronta resposta ao incidente devem ser iniciadas o mais rapidamente
possível para que sejam capazes de reduzir o potencial do incidente para produzir
danos nos primeiros momentos. Esses tempos devem ser definidos caso a caso,
previamente, considerando o contexto operacional de cada organização,
especialmente com relação à possibilidade de interrupção de processos críticos.
É claro que quanto mais demoradas forem as ações de resposta ao incidente,
mais ele se prolongará e mais graves e mais danosos serão seus efeitos. Então,
esses prazos devem ser previamente definidos pelos gestores dos sistemas de
gestão de risco juntamente com os gestores operacionais dos processos críticos
que podem ser interrompidos. Só é possível definir como controlado o sinistro que,
pela ação das equipes que o enfrentam, já tenha perdido totalmente a capacidade
de produzir danos, perdas, prejuízos e vítimas, mas cuidado, porque quando tudo
parece estar resolvido e controlado, ainda podem ocorrer desdobramentos sutis,
camuflados e imperceptíveis.
9
incidente. Nesse sentido, sugerimos um modelo para esse manual que contenha
os itens a seguir:
10
não programada e totalmente imprevista? A garantia da sustentabilidade
operacional pode ser a garantia da permanência da empresa no negócio, mas a
fragilidade nesse quesito, na atual dinâmica dos mercados, sendo surpreendido
despreparado para enfrentar uma crise de interrupção de processos críticos, será
a certeza de exclusão do cenário competitivo.
11
de ruptura da continuidade de processos críticos e tem como principais
objetivos fornecer informações quanto aos requisitos e às estratégias de
continuidade.
• Identificação dos requisitos de continuidade – Tendo sido determinadas
as criticidades de cada processo crítico e elaborados os cenários de
descontinuidade, já é possível definir com precisão os requisitos para a
retomada e a manutenção da continuidade dos processos. Basicamente,
deverão ser definidas as condições e relacionados os meios de qualquer
espécie necessários para a continuidade do processo que poderá ser
interrompido.
• Elaboração de estratégias de continuidade – Para cada processo crítico
deverá ser elaborada uma estratégia de continuidade. Para isso, é de
extrema importância a realização das fases anteriores de GCN. Essas
estratégias são de caráter operacional e devem conter instruções
detalhadas passo a passo de como cada processo interrompido deverá ser
recuperado.
• Recuperação dos processos críticos – Entre as causas de ruptura da
continuidade de um processo operacional, é mais provável que essa
interrupção ocorra em virtude de algum dano em equipamento, inoperância
de meios ou impedimento de instalações. Nesses casos, a retomada dos
processos interrompidos só será possível quando forem reparados ou
substituídos os equipamentos danificados, restaurados ou substituídos os
meios inoperantes e realocadas ou liberadas as instalações impedidas.
Como objetivo mais abrangente dessa fase, podemos definir a recuperação
da estrutura operacional que tenha sido reduzida pelo incidente, a única
orientação geral é que as ações de recuperação sejam iniciadas o mais
rapidamente possível, no sentido de reestabelecer a estrutura operacional
mínima dos processos críticos, de acordo com as suas respectivas
criticidades definidas na BIA.
• Monitoramento e análise crítica – Após a execução das estratégias de
continuidade e de recuperação dos processos críticos interrompidos e com
o retorno à normalidade operacional, é de extrema importância a realização
das seguintes análises críticas:
13
processos estruturados, capazes de identificar “como os objetivos podem ser
afetados e analisar o risco em termos de consequências e suas probabilidades
antes de decidir se um tratamento adicional será requerido”, conforme definido na
introdução da Norma ABNT NBR ISSO 31010/2012.
Fonte: Framework do Processo de Gestão de Risco Norma ABNT NBR ISSO 31.000/2018.
14
riscos que possam ajudar ou impedir que uma organização alcance seus
objetivos”.
• Análise de riscos – Visa à compreensão da natureza do risco e de suas
características e demonstra a real importância de cada risco para os
objetivos do negócio. Segundo a norma, “a análise de riscos envolve a
consideração detalhada de incertezas, fontes de risco, consequências,
probabilidade, eventos, cenários, controles e sua eficácia”.
• Avaliação de riscos (AR) – De acordo com a Norma, “essa etapa envolve
as ações de comparação dos resultados da análise com os critérios de risco
para determinar onde é necessária ação adicional. […] Convém que as
decisões levem em consideração o contexto mais amplo e as
consequências reais e percebidas para as partes interessadas externas e
internas”.
• Tratamento de riscos – São tomadas as decisões relativas às opções de
medidas destinadas a mitigar os riscos, com o objetivo claro e bem definido
para reduzir a probabilidade de concretização ou o impacto sobre o negócio
– ou as duas coisas combinadas.
• Registro e relato – A norma orienta que “os resultados do processo de
gestão de risco sejam documentados e relatados por mecanismos
apropriados para que possam ser comunicados em toda a organização,
fornecer informações para a tomada de decisões, melhorar as atividades
de gestão de risco e auxiliar a interação com as partes interessadas”.
• Monitoramento e análise crítica – A norma orienta que “o monitoramento
e a análise crítica sejam realizados em todos os estágios do processo de
gestão de risco”.
15
4.2 Norma ABNT NBR ISO 22.301/2013
16
• Estabelecimento e implementação de procedimentos de continuidade
de negócios – Significa criar uma estrutura de resposta a incidentes,
definindo os meios para detectar e responder a um incidente, os planos de
continuidade e os procedimentos para o retorno à normalidade operacional.
• Exercitando e testando – Além de identificar as necessidades de
melhorias nos processos de GCN, os exercícios e testes promovem a
conscientização e desenvolvem as competências necessárias para
assegurar a continuidade de negócios após um incidente de interrupção.
17
Crédito: loskutnikov / Shutterstock
5.1 Inteligência
19
REFERÊNCIAS
______. ABNT NBR ISO 31.004/2015: Guia para implantação da ABNT NBR ISO
31.000. Rio de Janeiro, 2015.
20