Rezenha onze homens e um segredo
TEORIA GERAL DE SEGURANÇA FÍSICA 1 . O – Introdução A atividade desenvolvida pelo homem visando proteger sua vida, a vida de seus familiares e seu patrimônio não é nova. Para não sofrer o dano o ser humano criou com sua inteligência elementos de proteção e defesa. Antes as cidades eram cercadas por muralhas e os castelos por fossos ou construídos em locais de dificil acesso. Com o tempo foram organizadas guarnições compostas por seres humanos para a segurança da comunidade.
Os elementos de proteção e defesa foram se diversificando e acompanhando a evolução da sociedade e hoje em dia a gama de pções para a defesa do patrimônio e da vida é imensa. Com a diversidade d fim surgiu a sua utiliz ao ar 27 to view nut*ge 2. 0 – Base Teórica 2. 1 – Princípios s de proteção por rma profissional. Há certo número de conceitos que possuem valor empírico e que devem ser aplicados com intensidades diferentes de acordo com cada situação.
Delinearam 14 conceitos de segurança, calcados na visão feudal dos castelos europeus medievais, os quais tinham barreiras sucessivas de proteção em torno do seu ponto mais valloso, a torre pnncpal. 10 – um sistema de segurança compreende um conjunto de edidas que se sobrepõem. Qualquer subsistema de segurança examinado isoladamente será considerado falho. Não há uma segurança perfeita. O agressor sempre poderá encontrar uma falha, seja ela causada por negligência, esquecimento, hábito, vício ou circunstâncias.
Se outras medidas de segurança estiverem ativas e sobrepondo-se à primeira, haverá menor possibilidade de sucesso do agressor. 20 – A importância de um sistema de segurança é função das ameaças que pesam sobre o que ele protege. Ao se planejar um sistema de segurança deve-se considerar o valor do que ele se propõe a proteger. Um custoso sistema de segurança protegendo algo de valor (material ou simbólico) bem menor não tem sentido prático. 0 – A fraqueza de um sistema de segurança mede-se por seu ponto mais fraco. Sempre haverá pontos mais fracos em um sistema defensivo, e eles definem o sistema como um todo. Sendo assim, ao se planejar um sistema de segurança ou examinar um já existente, os seus pontos mais fracos devem ser levantados e deverão receber a maior parte da atenção do planejador. Um modo de identificá-los consiste em tomarmos o lugar do agressor e imaginarmos como ele agiria.
Identificando os pontos ais fracos, podemos então criar outras medidas de segurança que se sobreponham à primeira, de forma a suprir eventuais falhas. 40 – um sistema de segurança deve reduzir ao máximo a demora de intervenção da defesa e retardar ao máximo a possibilidade de agressao. Segundo os autores, “… quanto mais rápida for a intervenção quando de uma agressão, mais fácil será controlá-la e reduzir seu dano… “. A chave da defesa reside na rapidez da reação do serviço de segurança interna quando de uma agressão.
Seguindo a ideia medieval de barreiras sucessivas para proteção, os sistemas de egurança devem buscar o retardo da ação do agressor, para que aumentem as possibilidades de ser barrado antes de chegar ao seu objetivo, o to PAGF agressor, para que aumentem as possibilidades de ser barrado antes de chegar ao seu objetivo, o torreão central. 50 – O acesso às informações sigilosas é limitado unicamente às pessoas que têm necessidade de conhecê-las em razão de suas funções.
Esse conceito, também conhecido entre nós como “necessidade de conhecer”, estabelece que devemos restringir ao máximo o número de pessoas que têm acesso às informaçóes restritas. Podemos guardar um bem em um cofre, mas precisamos saber quem tem acesso ao cofre, sua chave e seu segredo, e o número dessas pessoas deve ser limitado ao máximo. 60 – As pessoas vulneráveis não devem ter acesso às informações sgllosas. São pessoas vulneráveis os alcoólatras, jogadores, gabolas (aqueles que exaltam a si mesmos), mexeriqueiros, conquistadores ou viciados.
Há também aqueles cuja vulnerabilidade vem de circunstâncias tais como ciúmes, dificuldades familiares ou financeiras, má adaptação ao meio social etc. Esse conceito, que complementa o antenor, estabelece ue mesmo as pessoas que têm necessidade de conhecer aspectos sigilosos pela função que exercem devem ser analisadas pelo pessoal de segurança e, caso se enquadrem nos casos citados, isso representará uma vulnerabilidade no sistema de segurança como um todo e que pode eventualmente vir a torná- lo muito fraco (30 conceito).
Deverão ser tomadas medidas adicionais de segurança em torno dessa pessoa para diminuir essa vulnerabilidade (10 conceito). Cabe ressaltar que esse conceito deve permanecer sempre dentro dos limites da ética e da legalidade, como será visto mais adiante (130 conceito). 70 -os ri entro dos limites da ética e da legalidade, como será visto mais adiante (13a conceito). 70 – Os nscos devem ser agrupados e segredos divididos. Ainda lembrando os castelos medievais, agrupar-se os riscos permite uma segurança única como a que se fazia que em torno do torreão.
Porém, da mesma forma que o senhor feudal guardava parte de seu tesouro escondido fora do castelo para evitar um desastre total no caso da chegada do agressor ao torreão, aquilo que pretendemos proteger deve ser fracionado, sendo decompostos em partes que, por si só, não tenham slgniflcado, e cada parte protegida por diferentes medidas de egurança. Dessa forma, caso um agressor tenha sucesso em quebrar sucessivas barreiras e tenha acesso ao que queremos proteger, terá acesso somente à parte do segredo.
Para consegui- lo completo terá que quebrar outra sequência de barreiras de segurança, o que diminui suas chances de sucesso. 80 – Trancados ou não, os bens a serem protegidos devem estar sempre colocados sob uma responsabilidade bem definida. A melhor pessoa para proteger um bem é seu proprietário. Na falta de uma propriedade individual, deve haver uma responsabilidade individual pelo bem claramente definida perante a coletividade. Este conceito, juntamente com 0 1 10 e 140, remete ao gerenciamento de RH.
Pessoas se tornam mais responsáveis quando recebem tarefas importantes e de confiança. 90 – Tudo que serve para proteger um segredo é secreto. Um segredo deixa de ser segredo quando um potencial agressor toma conhecimento de que há um segredo, sendo atraído apenas por esse conhecimento. Deve-se ortan conhecimento de que há um segredo, sendo atraído apenas por esse conhecimento. Deve-se, portanto, manter segredo de tudo que protege um segredo, de forma que outros não saibam nem mesmo que existe algo sendo protegido.
Esse interessante conceito estabelece que a primeira opção da segurança será sempre não fazê-la de forma ostensiva para que agressores não saibam que algo está sendo protegido, o que significa que a primeira opção do profissional de segurança deve ser sempre atuar na área da segurança da informação, que por natureza é não-ostensiva. A segurança ostensiva, da qual a segurança física é parte, é sempre uma segunda opção e, mesmo esta, se deve buscar minimizar a aparência agressiva das barreiras aplicando- se prmeiramente, por exemplo, a teoria de CPTED, que será vista mais adiante.
Exceções à regra são os casos em que pela própria natureza da atividade, não há como esconder a existência de algo valioso. Exemplificando, caso um profissional de segurança seja chamado para garantir a proteção de algo esteja sendo criado na empresa, a primeira opção é sempre protegê-lo pelo segredo. 100- Todo sistema de segurança deve comportar, no minimo, um elemento de surpresa para o agressor. Esse conceito complementa 0 40. Guardando-se o segredo de parte das defesas, o agressor será surpreendido por fatores desconhecidos e inesperados.
As surpresas mais eficientes são quelas que causam nervosismo, que fazem o agressor hesitar e perder tempo. Por exemplo, pode-se ostentar rondas de vigilantes e cães junto ao perímetro defensivo, como forma de desencorajar possíveis agressores. Mas pode-se f ao perímetro defensivo, como forma de desencorajar possíveis agressores. Mas pode-se fazer segredo sobre um segundo sistema mais interiorizado de sensores de intrusão, que acionarão sirenes se ultrapassados e que causarão susto e hesitação ao agressor que tenha se planejado para passar apenas por vigias e cães.
Como será visto mais adiante, esse conceito de lemento surpresa se aplica bem à segurança eletrônica. 1 ID- As medidas de segurança jamais devem atrapalhar a marcha da empresa. Conforme 0 10 conceito, não há proteção total. Mas é possível conseguir-se altos graus de proteção com medidas que se sobreponham. Porém, se tais medidas se tornam um entrave para o trabalho das pessoas, estas se sentirão saturadas e haverá a tendência de negligenciar a segurança, o que trará prejuízos ? empresa. Esse é, como foi visto, o segundo conceito que se refere 120- A segurança deve ser compreendida, admitida e aprovada por todos.
Ao contrário do senso geral, a segurança não é encargo apenas de especialistas. para ser eficaz, deve contar com a cooperação de todos, pois é função do empenho e discrição de cada um individualmente e interage com o trabalho cotidiano. Esse conceito estabelece a importância do profissional de segurança dominar as técnicas de marketing e atuar agressivamente em endomarketing. 130- A defesa é sempre moral. A proteção só se justifica se for implementada respeitando-se a liberdade e dignidade da pessoa humana. Esse conceito envolve todos os outros.
Não há se uran a se ela não for moral e legal. Os preiu[zos a médio e lo ados por ações ilegais ou se ela não for moral e legal. Os prejuízos a médio e longo prazo causados por ações ilegais ou amorais sobrepujam em multo os ganhos de curto prazo que tais medidas podem trazer. Esse conceito nos remete também ao assunto “Ética Profissional”. 140- A segurança exige um entendimento harmonioso no interior Esse é o terceiro conceito que remete à RH. Empresas com empregados descontentes são alvo fácil para aliciamento por parte de agressores.
Um empregado descontente constitui um perigo em potencial para a segurança da empresa, e o rofissional de segurança deve estar atento a isso. 2. 2 – Classificaçao Geral Vários autores classificam de várias formas a segurança física. Normalmente, tais classificações ou enfatizam ou os meios utilizados (humanos, animais ou técnicos) ou o modo como esses melos atuam. Os meios humanos são os denominados vigilantes. São caros em comparação com outros elementos de segurança e por isso já há algum tempo vem ocorrendo a gradual substituição de parte dos recursos humanos utilizados por equipamentos.
Atualmente são utilizados principalmente cães de guarda treinados para o serviço de vigilância. Eles representam uma das formas mais econômicas de proteção física pois um vigilante e um cão de guarda treinado podem substituir entre cinco e dez postos de vigilância, especialmente em locais espaçosos. Dentro da área tecnológica se encontram enquadrados os chamados Meios Técnicos de Segurança, que são todos os materiais, dispositivos e sistemas que podemos empregar ou implementar especificamente ara a revenção e proteção contra riscos e ameaças.
PAGF 7 podemos empregar ou implementar especificamente para a prevenção e proteção contra riscos e ameaças. Como denominação abrange uma série extensa de artefatos inanimados, os autores dividem-na normalmente em meios eletrônicos e meios mecânicos. Meios eletrônicos são materiais, elementos, dispositivos e sistemas que utilizam as propriedades da elétrica ou da eletrônica – ou ambas – para prover proteção. Já meios mecânicos são materiais, elementos, dispositivos e sistemas que utilizam as propriedades da mecânica para prover proteção.
As defesas passivas são aquelas estáticas, que permanecem constantes haja ou não agressão. Um muro, por exemplo, estará sempre lá, haja risco ou não. E mesmo que uma agressão corra, o muro continuará lá, não alterando seu comportamento. As defesas ativas são aquelas móveis, que alteram sua configuração reagindo a uma agressão. Um portão que se feche automaticamente quando acionado o alarme de invasão é um exemplo de defesa ativa. Por fim, as defesas de inteligência são aquelas que possuem comportamento proativo, visando antecipar-se ao risco e evitar uma agressão.
Normalmente atuam à distância, antes que o problema atinja a empresa Note se que o termo “distância” aqui é utilizado em seu conceito mais amplo, não significando apenas distância física. Pode ser ambém distância temporal. Sendo assim, quando colocamos um empregado dentro da linha de produção com a tarefa de levantar uma possível ação futura de fraude, estamos atuando com uma defesa de inteligência na distância temporal, mesmo sendo fisicamente dentro da empresa. 2. 3 – Teoria dos Círculos Concêntricos PAGF 8 OF temporal, mesmo sendo fisicamente dentro da empresa.
Calcada no princípio feudal europeu das sucessivas cinturas de proteção em torno de uma torre principal, essa teoria determina que um sistema de segurança deve estabelecer zonas (círculos de proteção) ao redor do objetivo. Ela não discrimina na verdade quantos círculos serão estabelecidos, mas sim qual o objetivo de cada um deles. Tem evoluído nos últimos tempos para uma ‘Teoria das Esferas Concêntricas” que, diferente dos circulos que consideram os perigos somente ao nível do solo ou próximos a ele, as esferas consideram também os perigos advindos do subsolo e do espaço.
Isso significa que além de considerar possíveis ataques de ladrões que tentem ultrapassar as cercas de proteção, considera também a possibilidade de infiltrações por bueiros ou túneis escavados intencionalmente, bem como a ossibilidade de invasão pelo ar, por pára-quedas, ultraleves ou asa delta, além da espionagem por satélite. 2. 4 – Compartimentação. Caso as instalações que precisem ser protegidas cubram uma área física muito extensa, sua segurança como um todo pode não ser possível por questão de custos.
Os custos podem ser diminuídos se a area for dividida em partes e as partes mais importantes e sens[veis possuírem proteção adequada. Essa tecnica é conhecida como “compartimentação” e consiste em proteger várias áreas menores dentro de uma área maior. A partir desse conceito se pode também classificar as áreas segundo um cntério de criticidade, ou seja, o quanto a violação dessa área interfere no negócio da empresa. critério de criticidade, ou seja, o quanto a violação dessa área interfere no negócio da empresa. 2. 5 — Acesso não autorizado 2. . 1 – Entrada forçada A entrada forçada é o método mais comum para entradas não autorizadas. Portões, janelas e portas são especialmente vulneráveis a entradas forçadas, mas também podem ser realizadas através de paredes (especialmente as finas), pisos, elhados, clarabóias ou dutos de serviço ou ventilação. Mesmo quando uma invasão não tem sucesso, sempre haverá prejuízos. Se o agressor estiver convencido de que há tamanha segurança a ponto de se tornar um obstáculo desencorajador, o número de tentativas de invasão diminuirá.
Pode-se conseguir este efeito por meio de avisos bem visíveis informando às pessoas sobre os sistemas de segurança – “CUIDADO COM O CÃO”, “PERIGO, CERCA ELÉTRICA” etc. 2. 5. 2 – Entrada consentida O acesso não autorizado pode ser conseguido também sem o uso da força. Cadeados deixados desbloqueados, portas ou janelas deixadas destrancadas ou uso de chaves roubadas são os métodos mais comuns, normalmente com ajuda interna. 2. – Controle de acesso de segurança É um dos pontos mais importantes na prevenção e proteção contra os riscos derivados das atividades anti-sociais. É hoje uma das áreas de segurança com maior índice de crescimento com uma oferta e uma demanda absolutamente crescentes. A maior parte dos problemas de controle de acesso vem de nossa cultura. Por exemplo, uma essoa de terno bem alinhado e carregando uma pasta tip ente poderá entrar na