Você está na página 1de 64

 

Segurança eletrônica
 

Introdução

O curso apresentado
que o monitoramento por tem
eletrônico esteno
documento visatrabalho.
mercado de mostrar ao aluno a importância
Mas para isso o aluno precisa entender toda forma de trabalho que as empresas
executam no ramo de segurança eletrônica.
Aqui mostraremos desde o inicio da contratação até a prestação de serviço
se rviço final
ao consumidor; Vejamosum serviço de segurança eletrônico?
1 Como contratar
2 Como elaborar uma análise de segurança?
3 O que é um croqui? E como elaborar ?
4 Quais os equipamentos que compõe a segurança eletrônico?
5 Monitoramento
5.1 Central de Monitoramento
5.1.1 Software de monitoramento
5.2 Ficha de procedimentos
5.3 Tipos de Monitoramento
5.3.1 Monitoramento simples
5.3.2 Monitoramento especial
5.3.3 Ronda motorizada 
 

Introdução

6 Sistema de monitoramento por CFTV


6.1 O que significa CFTV
6.2 Composição dos equipamentos de CFTV
6.3 Formas de Monitoramento
7 Procedimentos de segurança
8
9 Quais asde
Sistema falhas que
Ronda os equipamentos podem apresentar? O que fazer ?
Eletrônica
9.1 Composição da ronda eletrônica
9.2 Tipo de monitoramento da ronda
9.2.1 Monitoramento externo

9.2 9.2.2 Monitoramento


Procedimentos internoda ronda
de segurança
9.3 Aprendendo a identificar defeitos nos equipamentos
9.4 Quais os procedimentos executados em caso de defeitos nos e
equipamentos
9.5 Ronda da Supervisão
 

Introdução

10 Tipos de ocorrências
10.1 Furto art 155
 

10.2 Roubo art 157  

11 - Agradecimentos
 

1 – Como contratar um serviço de segurança eletrônico?

Pessoal, inicialmente vocês precisam saber da importância que cada um tem para uma
empresa do ramo de segurança eletrônico.

Para isso é imprescindível vocês conhecerem toda a estrutura da empresa, inclusive os


setores da área comercial e da área financeira. Isso facilita o acesso do cliente no
momento do contato. Procure saber telefone, ramal e e-mail de cada área.

Outra dica importante, é vocês identificarem o nome do futuro cliente e de qual empresa
ele representa, após conhecerem um pouquinho de seu cliente pegue o seu contato de

imediato, isto facilitará para que você não perca o cliente em caso de queda
q ueda da ligação.
Quando estiverem conversando procure ser cordial, pois a primeira impressão que fica no
momento do contato, este momento é fundamental para o cliente decidir se deve ou não
contratar os nossos serviços.
 

2 – Como elaborar uma análise de segurança?

Após o agendamento da visita o consultor


cons ultor de segurança chegará no local e deverá
elaborar um check list de visita, pois isto facilita as informações para toda equipe .

Para isso é importante o consultor de segurança saber:

a) Qual foi o objetivo da contratação de serviço?


b) Tipo do cliente ? Residencial ou comercial?

b) Já ocorreu furto ou roubo no estabelecimento comercial ou na residência?

c) É importante conhecer qual índice de ocorrência de sinistro no bairro.


 

3 – O que é um croqui e como elaborar ?


Pessoal, o croqui significa um desenho da planta do local onde será implantado todo
sistema de segurança eletrônico. Com estas informações o instalador implantará cada
equipamento eletrônico onde o consultor de segurança identificou como ambiente
vulnerável. Vulnerabilidade significa dizer local frágil, onde facilmente alguém acessar.

a) Exemplos a) Local com alto índice de sinistros comercio - não


existência de segurança eletrônica, local está propicio
prop icio a ocorrer um
sinistro . Local vulnerável por falta de dispositivos de segurança.

b) Janelas e portas abertas local vulnerável

c) Fundos local vulnerável por não haver visão noturna.

NOTA: Uma vez identificado estas vulnerabilidades a sugestão seria a implantação dos dispositivos de
segurança e o treinamento constante da equipe.
eq uipe.
 

3 – O que é um croqui e como elaborar ?

Vejam na figura abaixo uma residência e procure identificar quais os pontos vulneráveis
que você encontrou e diga ao seu professor
 

3 – O que é um croqui e como elaborar ?

Conseguiram identificar? Quais foram os pontos vulneráveis encontrados na residência?


a) Muro baixo

b) Janelas sem grades

c) Fundos do local todo aberto

d) Falta de dispositivos de segurança eletrônico

OBSERVAÇÕES: É por estas vulnerabilidades que o meliante procura adentrar , você


v ocê como
operador de monitoramento vai receber o contato do cliente quando o seu
estabelecimento comercial ou residencial foi arrombado. Desloque de imediato a equipe
tática ao local para tentar identificar e relatar a ocorrência.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

Um sistema de segurança eletrônico tem como função avisar toda irregularidade que
ocorre no ambiente onde está implantado e seu objetivo principal é prevenir, ou seja, um
paliativo de segurança. Para que um sistema de segurança funcione de forma eficaz são
necessários os seguintes equipamentos;

a) Central de monitoramento de alarme

b) Teclado de alarme

c) Sensor infravermelho passivo

d) Sensor infravermelho microondas

e) Sensor magnético de abertura

f) Receptor de sinais
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

g) Botão de pânico fixo

h) Botão de pânico controle remoto

i) Sensor infravermelho ativo ou perimetral

j) Sirene

l) Sensor de fumaça

m) Sensor quebra de vidro

OBSERVAÇÃO: Esses subsistemas trabalham integrados entre si e é fundamental,


para seu bom funcionamento, que tenham instalação adequada, feita por pessoal
especializado.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

Pessoal, neste momento estaremos procurando conceituar cada equipamento


eq uipamento de
segurança, com isto fique atento a cada detalhe que demonstraremos;
a) Central de monitoramento de alarme: É o equipamento responsável por receber
todas as informações que ocorrem no local onde foi implantado, significa dizer, que
é ela responsável por enviar para central de monitoramento de alarme os disparos de
alarmes, os eventos de armar e desarmar o sistema, inclusive as falhas dos
equipamentos.

Exemplo de uma central modelo intelbras:


 

4 – Quais os equipamentos que compõe a segurança eletrônica?

b) Teclado do alarme: Este equipamento realiza a interface entre a central de alarme


e o usuário.

É neste painel que o cliente estará inserindo a senha para ativar e desativar o
sistema, é importante deixar claro que cada usuário que possui senha no sistema é
identificado pelo nome na central através da ficha de cadastro do cliente.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

c) Sensor infravermelho passivo: É um dos equipamentos utilizados para proteção de


áreas internas, locais fechados, sem a variação de temperatura e movimentos, significa
dizer que o alarme dispara quando detectado calor em movimento.

Após a identificação dos disparos o operador de monitoramento entende que ocorreu


uma violação no local e adotará as medidas de segurança cabível para ocasião, o
deslocamento da equipe tática para identificar o motivo do disparo do sensor.

A cobertura do IVP é de 115  e tem um alcance de 12 metros,


°

com o ambiente dentro destas características evita-se disparos


em falso no equipamento.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

d) Sensor infravermelho microondas: É um equipamento utilizado para proteção de


áreas externas e com cobertura, possui uma tripla tecnologia (microondas, térmico e
processamento inteligente), com isto dificilmente dispara em falso. É adequando para
ambientes que possui animais de pequeno porte.

Após a identificação dos disparos a equipe entende que ocorreu uma violação no
local e adotará as medidas de segurança cabível para ocasião.

O deslocamento da equipe tática ao local para identificar o

motivo do disparo do sensor.


 

4 – Quais os equipamentos que compõe a segurança eletrônica?

e) Sensor magnético de abertura: Este equipamento tem como finalidade proteger


locais específicos através da combinação dos imãs. Exemplos: É utilizado em portas,
janelas e alçapões.

Quando ocorre a abertura


abert ura destes ambientes a central de alarme iden
identifica
tifica e começa a
disparar a sirene no local implantado.

Após a identificação dos disparos a equipe entende que ocorreu uma violação no
local e adotará as medidas de segurança cabível para ocasião. O deslocamento
d eslocamento da equipe

tática para identificar o motivo do disparo do sensor


sen sor na empresa.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

f) Receptor de sinais: Este


Est e equipamento tem como objetivo recepcionar os eventos
emitidos pelos controles de arme, desarme, pânico e dos sensores sem fio. Após receber
estes eventos são transmitido para central de monitoramento que estará analisando.

O alcance deste equipamento vais depender do fabricante e a existência

de barreira física.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

g) Botão de pânico fixo: Este equipamento é implantado de forma fixa,


normalmente são implantados nos banheiros, nas portarias e recepção.

Para um funcionamento adequado do produto você deverá orientar o cliente a


pressionar por cinco segundos o botão fixo. Uma vez identificado a falha do
equipamento nossa orientação é a abertura de uma ordem de serviço para equipe
técnica apurar o motivo da falha.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

h) Botão de pânico controle remoto: Este equipamento é implantado de forma


móvel, normalmente são implantadas receptoras de sinais nos ambientes.

Para um funcionamento adequado do produto


produ to você deverá orientar os clientes a
pressionarem por cinco segundos. Uma vez identificado a falha do equipamento nossa
orientação é a abertura de ordem
orde m de serviço para equipe técnica apurar
apurar o motivo da
falha.

É importante orientar o cliente sobre as barreiras existentes

no local, caso o equipamento não transmita os sinais.

O controle intelbras normalmente são configuráveis o pânico

nas letras A e B.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

i) Sensor infravermelho ativo ou perimetral: Este equipamento funcionam como


barreiras invisíveis e sua proteção é adequado para áreas externas.

É composto por um duplo feixe, ou seja um transmite e o outro recebe, ocorrendo a


violação desta barreira invisível o sistema dispara e envia o sinal para a central de

monitoramento.
Uma vez identificado disparos constantes neste

equipamento é importante solicitar a presença do

cliente no local para identificar se existem plantas

ao redor de onde está o sensor.


 

4 – Quais os equipamentos que compõe a segurança eletrônica?

j) Sirene: A sirene tem como função principal causar ao invasor uma situação de
pânico, no momento que ocorre a invasão no patrimônio do cliente.

Este equipamento dispara de forma constante e com isto o meliante infrator do delito
deixa o local de forma assustada, sabedor que sua empresa estará no local para
identificar quais foram os motivos dos disparos.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

l) Sensor de fumaça: Este equipamento normalmente são utilizados em grandes


empresa com o objetivo de identificar princípios de incêndio através de fumaça.

A implantação deste equipamento normalmente ocorre em áreas internas, locais com


materiais de alta combustão, cozinhas industriais, depósitos entre outros.
 

4 – Quais os equipamentos que compõe a segurança eletrônica?

m) Sensor quebra de vidro: Este sensor é utilizado para detectar a quebra do vidro
através do som emitido.

Normalmente são utilizados em locais onde possuem vidros.

Exemplos: Bancos

Após a violação a central de alarme identifica e dispara


disp ara no sistema

da central de monitoramento que o sensor de vidro foi violado.


 

5– Monitoramento

5.1 Central de monitoramento: Existente nas empresas do ramo de segurança


eletrônico ou empresas de vigilância patrimonial
p atrimonial consiste em dar todo atendimento e
suporte aos clientes no quesito segurança.

O operador de central de monitoramento tem o dever de conhecer todos


procedimentos de segurança existente na empresa e por este motivo a importância dos
treinamentos constantes para que não hajam falhas em nossa prestação de serviço.

É importante deixarem vocês cientes que a cada cliente novo a empresa


obrigatoriamente deve fornecer para o monitoramento todos os dados do cliente através
de uma ficha de cadastro.
 

5– Monitoramento

Esta ficha de cadastro deverá conter as seguintes informações:


a) Nome do cliente e CPF

b) Razão social e CNPJ

c) Endereço do local monitorado

d) Contatos de emergência

e) Nome das pessoas que possui senha

f) Zoneamento: Descrição dos locais onde foram implantados os sensores


 

5 – Monitoramento

5.1 .1 - Software
exemplo de Monitoramento
de um cadastro preenchido de alarmes: Veja a ffigura
igura abaixo de um
 

5 – Monitoramento

Software de Monitoramento
Senha definido no sistema. de alarmes: Procedimento de senha e contra
 

5 – Monitoramento

Software
importantededizer
Monitoramento de alarmes:
que ocorrendo disparos Identificação
em ambientesdede
setores,
variosésetores
caracterisamos este evento como local está sendo invado.
 

5 – Monitoramento

Software de Monitoramento
pessoal que de alarmes:
acessar a empresa o sistemaIdentificação
vai identificardequem
usuários,
foi. qualquer
 

5 – Monitoramento

Modelo de central de alarme implantada no cliente.


 

5 – Monitoramento

Software de Monitoramento de alarmes: controle de falhas do equipamento.


 

5 – Monitoramento

Disparo do alarme de um único ambiente IVP Entrada lado direito.


 

5 – Monitoramento

INTRUSÃO - Observou
é considerado quearrombamento
um suposto disparou nestee local
deve dois setorescomo
ser tratado diferentes isso
prioridade. Você observou que as cores da tela alterou.
 

5 – Monitoramento

Finalização
dada e horada
doocorrência
registro noo sistema.
que você relatou ficou registrado o seu nome e
 

5– Monitoramento

5.2 Ficha de procedimentos: é o documento mais importante para a central de


monitoramento,, nela estarão todas as informações de endereço, pontos de referencia,
telefones uteis e a senha e contra senha, item muito importante para a central de
monitoramento.

Todas estas informações serão lançadas no software de monitoramento de alarme,


por este motivo a importância do preenchimento correta desta ficha.

A nossa orientação quanto ao preenchimento deste documento é que o


proprietário do imóvel ou o responsável pela assinatura do contrato deve realizar este
preenchimento.

É importante sempre orientar o cliente sobre atualizações do cadastro e informações


de mudanças que ocorrem na empresa.
Exemplos: Demissões
 

5– Monitoramento
5.3 Tipo de monitoramento
5.3.1 Monitoramento simples: Este monitoramento ocorrerá da seguinte
forma, havendo o disparo do alarme no local, o operador deverá entrar em contato com
cliente obedecendo
obedecendo procedimentos de senha e contra senha e em seguida comunicará
que o alarme de sua empresa ou residência disparou. É importante sempre dizer o
endereço de onde ocorreu o disparo, pois o cliente poderá ter mais de um endereço
monitorado por sua empresa.
5.3.2 Monitoramento especial: Este monitoramento ocorrerá da mesma
forma que o monitoramento simples, sempre obedecerá os procedimentos
procedimentos de segurança,
contudo o cliente poderá ter o atendimento da equipe tática no local monitorado por sua
empresa. 5.3.3 Ronda motorizada: Este serviço consiste na presença da equipe
tática ao local monitorada de forma diária. Estas rondas poder ser apoios de fechamento
da empresa, rondas noturnas de forma aleatória. Todas as visitas serão registradas
através de bastão de ronda ou de aplicativos de sistema de rondas.
Exemplos: Deggy e allabella
 

6– Sistema de monitoramento por CFTV

6.1 O que significa CFTV ?


Circuito fechado de televisão, todo sistema de CFTV formada por câmeras ou micro
câmeras poderão ser monitoradas de forma on line, ou seja, o cliente poderá realizar a
visualização do local em qualquer lugar do mundo ou de forma orgânica, ou seja, o
cliente
Com istopoderá
tudo utilizar o efetivo
que ocorrer do localficará
na empresa semgravada
a necessidade
em umde monitoramento
servidor ou HD . remoto.

Procuraremos demonstrar a você aluno cada detalhe e o funcionamento de cada


equipamento para isto pedimos bastante atenção para que você não perca nenhum
minuto de nossa aula.
 

6– Sistema de monitoramento por CFTV

6.2 Composição dos equipamentos de CFTV


a) Câmera CCD collor: O sistema de câmera funciona como um olho observador
de determinado local cuja a sua eficiência está atrelada a atenção do operador.
op erador.

Todo o funcionamento
detecção de movimentos,e com
gravação
isto odestas
sistemacâmeras poderão
emite um aoseroperador
aviso ao identificados após a
possibilitando
visualizar tudo em tempo real.
 

6– Sistema de monitoramento por CFTV

6.2 Composição dos equipamentos de CFTV


b) Micro câmera collor / P & B: O sistema de micro câmera normalmente é
utilizado em áreas internas devido a sua facilidade de se esconder em virtude do
tamanho.
São utilizadas
devido a sua lente em
ser áreas
fixa. onde não há variação de luz ou área com pouca variação
 

6– Sistema de monitoramento por CFTV

6.2 Composição dos equipamentos de CFTV


C) Lentes: As lentes são divididas em dois grupos; auto íris e ma
manual.
nual.

Lentes auto íris absorvem a variação de claridade do local e compensa para


que a imagem fique homogênea já as lentes manuais possuem seu íris fixo.
E importante dizer que estas lentes na medida que aumentam a distância é
diminuída o ângulo de visão do equipamento.
 

6– Sistema de monitoramento por CFTV

6.2 Composição dos equipamentos de CFTV


d) Câmera speed dom é um equipamento de última geração que trabalha com
formato PTZ, esta câmera permite uma boa visualização de imagem além de outros
recursos.
Esta para
determinante câmera é de do
aquisição grande aceitação
cliente. Este no mercado,
Este produto porém
pode chegar até oUSfator de 00,
7.000, 0custo é
0, com
o pan-tilt. Normalmente este produto é utilizado
em aeroportos e
grandes empresas.
 

6– Sistema de monitoramento por CFTV

6.2 Composição dos equipamentos de CFTV


e) DVR stand alone: É o aparelho utilizado para gravação de câmeras, ou seja, é
um servidor que possibilita gravar todas as informações dentro de um determinado
período.
Para isto é obrigatória a implantação de um HD com maior capacidade
dependendo do local onde será implantado.
 

7– Procedimentos de segurança
Os procedimentos de segurança do cliente deverá constar na ficha de cadastro,
o operador responsável por receber este documento deverá inserir todas as informações
recebidas no programa de monitoramento.

É importante este registro no sistema para que toda equipe tomem


conhecimento dos procedimentos que deverão ser seguidos em casos de disparos de
alarmes e acionamentos de pânicos indevidos.
Em casos de eventos ocorridos no local monitorado o operador deverá seguir os
seguintes procedimentos:

a) Disparos
alarme por uma de alarmes:
pessoa autorizada Uma vez deverá
o operador identificado que anão
deslocar ocorreu
viatura o desarme
ao local do
em casos
de monitoramentos do tipo especial e em casos de monitoramentos simples entrará em
contato com cliente para informar o disparo do alarme, podendo o cliente solicitar o
deslocamento da viatura após autorização da cobrança avulsa.
 

7– Procedimentos de segurança

b) Disparos de alarmes seguidos do desarme do usuário: O operador deverá


entrar em contato com cliente obedecendo procedimento de senha e contra senha, uma
vez não confirmado o procedimento
procedimento de segurança uma equipe tática deverá ser acionada
acionada
e os órgãos competentes se necessário.
c) Pânico: O operador deverá entrar
entrar em contato com
com cliente obedecendo
procedimento de senha e contra senha, uma vez não confirmado o procedimento de
segurança uma equipe tática deverá ser acionada e os órgãos competentes se necessário.

d) Coação: O operador deverá acionar 190 de imediato deslocar


deslocar a equipe
ao local, o cliente precisa ser orientado sobre a senha de coação na entrega de sistema
realizada para o cliente, desta forma ele saberá que se utilizar esta senha a polícia vai ser
acionada por este motivo orientamos que não teste a empresa.
 

7– Procedimentos de segurança

e) Intrusão: Indica que o local onde foi implantado o sistema de alarme


ocorreu a violação de vários ambientes ao mesmo tempo, por este motivo orientamos que
ocorrendo este evento durante a madrugada nunca nunca desloque
 desloque a equipe tática sozinha para
vistoriar o imóvel , a intrusão indica que o local está sendo arrombado.

f) Falhas de energia: O operador identificará se esta falha de energia está


ocorrendo de forma generalizada ou de forma isolada. Constatado de forma isolada
desloque a equipe tática no local para vistoriar o imóvel, após a vistoria obrigatoriamente
faça o contato com cliente para comunicar sobre a visita da equipe e peça a presença do
cliente para vistoriar internamente junto a equipe.

OBSERVAÇAO: Após a vistoria obrigatoriamente faça o contato com cliente para


comunicar sobre a visita da equipe ao local e peça a presença do cliente para vistoriar
internamente junto a equipe.
 

8– Quais falhas os equipamentos pode apresentar? O que fazer ?

O sistema de segurança eletrônico apresentará as seguintes falhas;


a) Central de alarme inoperante
b) Bateria baixa
c) Sensor disparando de forma constante
d) Teclado apagado
e) Cerca rompida
f) Isolador da cerca quebrado
g) Pânico inoperante
h) Pânico disparo constante
i) Sem comunicação
j) Fiação do sensor rompida
l) Sensor inoperante

OBSERVAÇAO: Após a identificação destes defeitos e após todos os testes


realizados com cliente e não obtendo êxito
êxito solicite a presença da equipe técnica
técnica ao
ao
local dentro do prazo contratual.
 

9 – Controle de ronda eletrônico


Como já estudo em assuntos anteriores é importante que o homem de segurança tenha
entendido a definição de segurança física do local de trabalho e onde identificar as
vulnerabilidades existentes no ambiente, à partir deste estudo busque sugerir ao gestor
de segurança do posto.

Segurança é um conjunto de medidas coordenadas adotados por empresas do setor


público, privado para proteger as suas instalações.
Normalmente estas medidas são adotadas após um estudo técnico
técni co situacional elaborado
através de um documento onde o consultor de segurança estará identificando todos os
pontos vulneráveis daquela instalação.
ins talação. Com estas informações é possível a implantação
de dispositivos de segurança (alarmes, cercas, controle de rondas entre outros meios).
Aqui procuraremos ilustrar como funciona o controle de ronda contratado pelos clientes
desde o início até a sua execução.
 

9 – Controle de ronda eletrônico


9.1 Composição do sistema de ronda eletrônico: Inicialmente é importante saber
que os dispositivos de segurança eletrônico hoje encontrado no mercado e abordado
no estudo são os equipamentos de ronda deggy e os equipamentos fornecidos pela
empresa allabella, porém, existem empresas que diante das tecnologias já
desenvolveram o seu próprio produto para execução do trabalho em seus clientes.

Estaremos abordando em um primeiro momento tudo sobre controle de ronda


eletrônico Deggy, para isso você precisa entender cada equipamento .
 

9 – Controle de ronda eletrônico


Antes de vocês iniciarem
iniciarem neste assunto é importante dizer que aantes
ntes da implantação
deste produto o consultor de segurança já realizou todo estudo técnico situacional e a
partir daí inicia-se o plano de execução das rondas ao qual o seu funcionamento se dá
através dos seguintes equipamentos;

a) Bastão de ronda: Este equipamento são utilizados por empresas e por


profissionais habilitados para o monitoramento de todas as rondas, através dele
dele o gestor
de segurança
segurança conseguirá
conseguirá identificar todo trajeto
trajeto de movimentação
movimentação do vigila
vigilante
nte na
execução das rondas. Nele conterá horário e data e onde o vigilante passou coletando o
ponto de segurança implantado no local.
 

9 – Controle de ronda eletrônico


b) Button: Este equipamento é responsável por receber a coletacoleta dos dados no
bastão, significa dizer que é um chip onde registram todas as informações no bastão de
ronda para que o vigilante possa descarregar em sua estação remota após a execução do
ciclo da ronda.

Quando implantado em determinado ambiente é importante identifica-los através de uma


ficha de cadastro assinado pelo cliente, após isto todas estas informações serão lançadas
no software de controle de ronda eletrônico.

O cliente poderá controlar toda atividade executada


no posto.
 

9 – Controle de ronda eletrônico


c) Interface ou DSL: É responsável por transmitir os dados da ronda realizada no
cliente ou para central de monitoramento, uma vez não identificada a coleta das rondas o
sistema emite ao operador de monitoramento um alarme dizendo que a ronda não foi
realizada.

Toda falha identificado no software de monitoramento deverá ser tratada pela empresa de
segurança como ronda não executada e o efetivo deverá justificar o motivo da não
execução.
 

9 – Controle de ronda eletrônico


d) Software de monitoramento: Com a interface conectada a um computador é
possível enviar todos os dados coletados no posto.
O sistema lhe permite emissão de relatórios para comprovação do trabalho executado
pela equipe de segurança do posto.
 

9 – Controle de ronda eletrônico


e) Cartela de eventos: Quando o vigilante pa
passa
ssa por um ponto determinado
determinado na ronda
e constata uma ocorrência poderá utilizar-se da cartela de eventos para incluir as
informações no histórico da ronda. Exemplo: Computador ligado.

Cabe ao gestor de segurança cadastrar no software de monitoramento o que significa


cada button.

Todas estas informações são controladas através do software de monitoramento da


ronda.
 

9 – Controle de ronda eletrônico


9.2 Tipo de monitoramento da ronda: O monitoramento destas rondas executadas
no posto ocorrerá de duas formas o monitoramento externo e o monitoramento interno.
Para que isto ocorre é importante toda equipe conhecer o procedimento do posto.

O monitoramento identificando irregularidades no postos adotará os procedimentos de


cada ocorrência de eventos.
 

9 – Controle de ronda eletrônico


9.2.1 Monitoramento externo: Este tipo de monitoramento são executados por
empresas do ramo de segurança e quando identificado que o efetivo não executou a
ronda acionará o posto e supervisor do posto para apurar o motivo e se é procedente a
informação passada pelo efetivo.

Este monitoramento deve ser seguido de acordo com os procedimentos adotados pela
empresa.
Já houve situações em que o efetivo do posto evitou ocorrência de sinistro e em conjunto
com a central evitando assim o furto da empresa.

A central de monitoramento
monitoramento externo destasé responsável pelo
rondas e você é o grande
responsável pelo efetivo, portanto não são aceitos falhas.
 

9 – Controle de ronda eletrônico


9.2.2 Monitoramento interno: Este tipo de monitoramento são executados e
controlados pelo próprio cliente, isso significa que não existirá empresa de segurança
responsável pelo controle das rondas.

Com procedimentos de segurança elaborados pelo cliente o efetivo executam as


atividades do posto de acordo com os procedimentos internos.

Mas, é importante deixar claro que o cliente contrate um especialista da área de


segurança para que não ocorra falhas, sabemos que a maioria das ocorrências são
provenientes de falhas humanas, portanto o procedimento deve ser rígido por se lidar
com vidas.
 

  9.2 – Procedimentos de segurança


O procedimento de segurança deverá constar na ficha de cadastro, o operador
ou o responsável por controlar a execução das rondas, em casos de eventos ocorridos no
local deverá seguir os seguintes procedimentos;

a) Ronda não executada: Acionará o vigilante responsável pela execução da


ronda, obedecendo procedimento de senha e contra senha.
Uma vez confirmado a senha o vigilante terá de justificar o motivo da ronda não ser
executada, após isto o supervisor deverá ser acionado, só a supervisão tem autorização
para cancelar rondas do posto.

É importante este registro no sistema e no livro de ocorrência do posto para que


todos tomem conhecimento do que ocorreu durante os turnos.
 

  9.3 – Aprendendo a identificar falhas na ronda

O sistema de ronda deggy poderá apresentar as seguintes falhas, mas é


importante que o operador ou o responsável saibam tratar cada situação e adotar
procedimentos para cada um deles;

a) bastão inoperante: O defeito mais comum apresentado no bastão de ronda é a


bateria do equipamento não estar funcionando o operador deverá solicitar a
abertura de ordem de serviço para troca da bateria.
Outro defeito é a queda
qued a e a oxidação do produto , esta análise dep
dependerá
enderá do
laudo do especialista informando que levou o bastão ficar inoperante .

b) button: Estando o equipamento amassado impossibilita a coleta de dados da


ronda o operador deverá solicitar a abertura de ordem de serviço para
troca.
 

  9.3 – Aprendendo a identificar falhas na ronda

c) Falta de comunicação: A transmissão da ronda poderá ocorrer através de linha


telefônica ou através de dados e uma vez identificado esta falta de sinal a ronda
falhará de forma constante, nestas falhas a equipe do monitoramento estará
entrando em contato para identificar a não execução.
Quando falamos em falta de sinal antes da abertura da ordem de serviço o
efetivo deverá apurar se não existe nenhum defeito na linha ou no chip de
dados implantado na interface.

d) Fonte queimada: Necessário abertura de ordem de serviço para troca do


equipamento.
 

  9.4 – Quais os procedimentos executados em caso de


defeito nos equipamentos?
A orientação que passamos quando falamos em defeitos do equipamento é a
abertura de ordem de serviço.

O operador antes de realizar qualquer abertura de ordem de serviço deverá


realizar todos os testes nos equipamentos implantados no cliente, desta forma
se evitará chamados desnecessários evitando custos desnecessários para sua
empresa.

Para vocês entenderem ao longo de minha experiência no ramo o vigilante


entrou em contato com a equipe solicitando a abertura de ordem de serviço para
verificar a ronda inoperante, quando a equipe técnica chegou ao local
identificou que a fonte estava fora da tomada , à partir daí criamos
procedimentos para equipe identificar estas falhas evitando assim
custos indevidos com deslocamentos desnecessários para sua empresa.
 

  9.5 – Rondas da supervisão


Outra modalidade de ronda encontrada no ramo de segurança é a ronda da
supervisão.

O supervisor é responsável por controlar todas as rondas executadas pela


equipe de seus postos, em toda visita deverá apurar o funcionamento da ronda
junto a equipe e também realizar uma auditoria
aud itoria com o efetivo de plantão,
seguindo estes procedimento conseguirá identificar qualquer tentativa de
burla ao sistema.

Consideramos este momento de visita importante para o contato com cliente ,


nele o supervisor deverá anotar todas reivindicações, reclamações sobre as não
conformidades, ocorrências do cliente.

É fundamental este contato para se manter uma relação de contrato duradoura.


 

  10 – Tipos de ocorrências
É fundamental as pessoas que trabalham no ramo de segurança eletrônica
conhecer um pouco sobre a nossa legislação e saber as ocorrências mais comum
que ocorrem nos clientes;

a) Artº 155 Furto: É uma figura de crime prevista no ccódigo


ódigo penal brasileiro, que
consiste na subtração de coisa alheia móvel para si ou para outrem.
No furto não há violência ou grave ameaça, que difere do roubo
roubo por
 por haver a
existência grave violência ou ameaça, segundo o disposto no artigo 157 do
Código Penal Brasileiro.
No Brasil
Brasil,, a pena prevista para este crime é de reclusão, de 1 (um) a 4 (quatro)
anos.
b) Artº 157 Roubo: é o ato de subtrair coisa móvel alheia, para si ou para outro,
mediante grave ameaça ou violência
violência a
 a pessoa (ou não), ou depois de havê-la,
por qualquer meio, reduzido à impossibilidade de resistência. No Brasil
Brasil,, a pena
prevista para este crime é de reclusão, de quatro a dez anos, e multa (art.
put
157, , do Código Penal)

  10 – Tipos de ocorrências

c) Artº 121 Homicídio: eliminação da vida humana extra-uterina por outro ser

humano.
Homicídio é a destruição da vida de um homem praticada por outro ” 

Pena - reclusão, de seis a vinte anos. § 1º Se o agente comete o crime impelido


por motivo de relevante valor social ou moral, ou sob o domínio de violenta
emoção, logo em seguida a injusta provocação da vítima, o juiz pode reduzir
a pena de um sexto a um terço
 

  11– Agradecimentos
Quero aqui primeiramente agradecer a todos que confiaram em meu trabalho,
espero que este material venha contribuir com o seu crescimento
profissional .

Este é um entendimento que criei ao longo de minha experiência no ramo de


segurança. É fundamental que a busca contínua para
aperfeiçoamento continue.

Atualmente, a busca por novas tecnologias vem crescendo fortemente a cada dia
que se passa.

Quero agradecer mais uma vez pela confiança no trabalho realizado.

Atenciosamente,

Você também pode gostar