Baixe o app para aproveitar ainda mais
Prévia do material em texto
Brasília-DF. AtividAdes de segurAnçA Elaboração Marco Antônio dos Santos Jacinto Rodrigues Franco Produção Equipe Técnica de Avaliação, Revisão Linguística e Editoração Sumário APRESENTAÇÃO .................................................................................................................................. 5 ORGANIZAÇÃO DO CADERNO DE ESTUDOS E PESQUISA ..................................................................... 6 INTRODUÇÃO ..................................................................................................................................... 8 UNIDADE I SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO ... 9 CAPÍTULO 1 SEGURANÇA DE PROCESSOS DE NEGÓCIOS ........................................................................... 9 CAPÍTULO 2 SEGURANÇA DE LOGÍSTICA ................................................................................................... 11 CAPÍTULO 3 SEGURANÇA DE INFORMAÇÃO ............................................................................................. 13 CAPÍTULO 4 SEGURANÇA DE COMUNICAÇÃO ......................................................................................... 18 UNIDADE II SEGURANÇA CONTRA SINISTROS ........................................................................................................ 24 CAPÍTULO 1 SINISTROS NATURAIS E SINISTROS PROVOCADOS ..................................................................... 24 CAPÍTULO 2 PLANO EMERGENCIAL DE EVACUAÇÃO ................................................................................. 37 UNIDADE III OUTRAS ATIVIDADES DE SEGURANÇA .................................................................................................. 39 CAPÍTULO 1 MEIO AMBIENTE .................................................................................................................... 39 CAPÍTULO 2 SEGURANÇA DE TRABALHO ................................................................................................... 44 CAPÍTULO 3 SEGURANÇA DE ÁREAS E INSTALAÇÕES ................................................................................. 45 CAPÍTULO 4 SISTEMAS DE SEGURANÇA ..................................................................................................... 53 CAPÍTULO 5 SEGURANÇA DE PESSOAS ..................................................................................................... 59 CAPÍTULO 6 SEGURANÇA DE DOCUMENTAÇÃO E DE MATERIAL ................................................................ 62 UNIDADE IV PLANO DE SEGURANÇA ORGÂNICA (PLASEGOR) ................................................................................ 66 CAPÍTULO 1 MODELO INTEGRADO DE SEGURANÇA ORGÂNICA ................................................................ 66 PARA (NÃO) FINALIZAR ...................................................................................................................... 84 REFERÊNCIAS .................................................................................................................................... 86 5 Apresentação Caro aluno A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se entendem necessários para o desenvolvimento do estudo com segurança e qualidade. Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela interatividade e modernidade de sua estrutura formal, adequadas à metodologia da Educação a Distância – EaD. Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade dos conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos específicos da área e atuar de forma competente e conscienciosa, como convém ao profissional que busca a formação continuada para vencer os desafios que a evolução científico-tecnológica impõe ao mundo contemporâneo. Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na profissional. Utilize-a como instrumento para seu sucesso na carreira. Conselho Editorial 6 Organização do Caderno de Estudos e Pesquisa Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos básicos, com questões para reflexão, entre outros recursos editoriais que visam a tornar sua leitura mais agradável. Ao final, serão indicadas, também, fontes de consulta, para aprofundar os estudos com leituras e pesquisas complementares. A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de Estudos e Pesquisa. Provocação Textos que buscam instigar o aluno a refletir sobre determinado assunto antes mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor conteudista. Para refletir Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As reflexões são o ponto de partida para a construção de suas conclusões. Sugestão de estudo complementar Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo, discussões em fóruns ou encontros presenciais quando for o caso. Praticando Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer o processo de aprendizagem do aluno. Atenção Chamadas para alertar detalhes/tópicos importantes que contribuam para a síntese/conclusão do assunto abordado. 7 Saiba mais Informações complementares para elucidar a construção das sínteses/conclusões sobre o assunto abordado. Sintetizando Trecho que busca resumir informações relevantes do conteúdo, facilitando o entendimento pelo aluno sobre trechos mais complexos. Exercício de fixação Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/ conteudista achar mais relevante em relação a aprendizagem de seu módulo (não há registro de menção). Avaliação Final Questionário com 10 questões objetivas, baseadas nos objetivos do curso, que visam verificar a aprendizagem do curso (há registro de menção). É a única atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber se pode ou não receber a certificação. Para (não) finalizar Texto integrador, ao final do módulo, que motiva o aluno a continuar a aprendizagem ou estimula ponderações complementares sobre o módulo estudado. 8 Introdução Tempos Modernos, filme de 1936, com Carlitos, mostra de forma cômica os percalços de um trabalhador vivendo a revolução industrial e os problemas de desemprego que passaram a pautar a nossa vida. Foi o primeiro marco que mostrou o que estaria por vir. Seguiram-se os Anos Dourados de saudosa memória. De repente chegamos aos Anos Cibernéticos que já anunciam Tempos Galácticos. A Nanotecnologia já é uma realidade, com ela veio o nano segundo. Decisores Estratégicos obrigam-se a agir em tempos cada vez mais exíguos. Como constatou Cazuza: “O Tempo Não Para”. Na atual Conjuntura não há espaço para o amadorismo. O profissionalismo impõe-se. Junto com essas mudanças vieram outras no ambiente corporativo. Acirrou-se a competição. Nichos de mercado, nos quais umas poucas empresas reinavam, praticamente não mais existem. Quando alguma empresa, a custa de muita criatividade e pesquisa, consegue descobrir algum novo filão, é logo atropelada por concorrentes novos que copiam e aperfeiçoam seus produtos ou serviços. Japão e China mostraram a solução: copiar eaperfeiçoar apresentando como um novo produto ou serviço. A resultante de todas essas mudanças pode ser traduzida pela necessidade de fornecer produtos e serviços cada vez melhores a preços menores. Quem não oferecer preços competitivos está fora do mercado. Nesse ambiente de negócios de crescente complexidade, as empresas, por questões de sobrevivência, necessitam de se tornar supercompetitivas, e de gestores com o necessária resiliência para se adaptar às constantes evoluções impostas pelo mercado. Objetivos » Conhecer a importância da segurança de processos de negócios e logística para o desenvolvimento das Organizações. » Aplicar os conceitos de segurança contra sinistros, tomando todas as medidas preventivas. » Conhecer as medidas de segurança no tocante a Informação e Comunicações; Pessoal; Áreas e Instalações e Documentações e Material. » Conhecer as normas de proteção e a segurança do meio ambiente. » Conhecer as normas utilizadas na área de segurança do trabalho. » Manter-se atualizado em sistemas eletrônicos de segurança. » Elaborar um Plano Integrado de Segurança Orgânica. 9 UNIDADE I SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO CAPÍTULO 1 Segurança de processos de negócios Tenha sempre em mente a amplitude da sua missão. Gestores devem obter capacitação profissional, buscando a tríade: eficiência, eficácia e efetividade. É inserido nesse cenário que o Gestor de Segurança Corporativa se torne uma peça fundamental na engrenagem das empresas. Sua grande missão: garantir a competividade combatendo vazamentos de conhecimentos e estratégias, e perdas de recursos humanos, de bens e de serviços. Os processos de negócios são conduzidos por gestores de sua organização. A eles competem selecionar as políticas e as estratégias a serem utilizadas. No entanto, para cumprir sua missão, você necessita entender esses processos e conhecer a responsabilidade desses gestores em cada segmento de um dado processo de negócio. Genericamente um dado processo pode ser implantado de várias maneiras. A maioria das organizações adota uma das duas maneiras possíveis: » nomeando um CEO responsável por todo o processo (modo centralizado de administrar); ou » utilizando-se de vários CEO, cada um com responsabilidades em parte do processo (modo descentralizador). Quaisquer que sejam as maneiras de condução do processo crescem de importância a maneira como o Gestor de Segurança se relaciona com os demais gestores. O problema mais comum que aparece em várias organizações é a tendência dos demais gestores questionarem o gestor de segurança, pois não percebem o porquê dele querer saber detalhes dos projetos, pois, aparentemente, ele não tem nada a ver com o conjunto daquelas atividades. Um bom relacionamento sócio-profissional ajuda a vencer esses obstáculos. É lógico que as responsabilidades no tocante à segurança devem ficar claras para os demais membros da equipe de implantação de todo o processo de negócios. 10 UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO É importante conhecer toda a cadeia de fatores (humanos e materiais) envolvidos em um processo de negócios. » o cliente; » o público em geral; » o marketing; » a pesquisa e o desenvolvimento; » o lançamento de novos produtos derivados; » o público interno; » a concorrência; » os fornecedores dos diferentes insumos. Ao Gestor de Segurança compete conhecer e analisar cada um desses fatores de forma a assegurar que o processo de negócios não sofra nenhum tipo de interrupção ou contratempos de quaisquer espécies. Você já deve ter percebido que os processos de negócios estão cercados de riscos por todos os lados. A você compete levantá-los, analisá-los e avaliá-los. Lembrar que risco é a possibilidade de perda decorrente de um determinado evento. Evitar perdas é a principal tarefa do moderno gestor de segurança! 11 CAPÍTULO 2 Segurança de logística Conceito de logística Logística é o conjunto de atividades de previsão e de provisão dos meios necessários à realização das ações decorrentes da estratégia. No curso das atividades normais das organizações estão embutidos vários processos logísticos. Todos os insumos necessários para se chegar aos produtos finais estão submetidos a essa realidade, bem como todos os processos de transporte e entrega dos itens produzidos aos seus respectivos usuários (clientes da organização que os adquirem). Quaisquer atrasos ou alterações (avarias e danos) nos recebimentos dos insumos ou nas entregas representam perdas e prejuízos. Ao bom Gestor de Segurança compete evitar que tais problemas aconteçam. Além das perdas, muitas vezes, acontecem processos no âmbito da justiça (mais perdas, prejuízos na imagem e na reputação da organização e problemas que, muitas vezes, se estendem por anos). Processos logísticos Logística é a área responsável por prover recursos, equipamentos e informações para a execução de todas as atividades de uma organização. Entre as atividades da logística estão o transporte, a movimentação de materiais, o armazenamento, o processamento de pedidos e o gerenciamento de informações. ( LUÍS CARLOS DOS SANTOS – UNEB) De acordo com o Council of Logistics Management: “Logística é a parte do gerenciamento da cadeia de abastecimento que planeja, implementa e controla o fluxo e o armazenamento eficiente e econômico de matérias-primas, materiais semiacabados e produtos acabados, bem como as informações a eles relativas, desde o ponto de origem até o ponto de consumo, com o propósito de atender às exigências dos clientes”. Ainda, segundo a Associação Brasileira de Logística: “Processo de planejamento, implementação e controle do fluxo e armazenagem eficientes e de baixo custo de matérias-primas, estoques em processo, produto acabado e informações relacionadas, desde o ponto de origem até o ponto de consumo, com o objetivo de atender aos requisitos do cliente”. As responsabilidades do gestor de segurança nessa cadeia O que é possível se depreender desses conceitos? 12 UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO Que o responsável por movimentar esses processos, evitando falhas, perdas e atrasos, terá obrigatoriamente de ter uma apurada visão de futuro (prever variações de fluxos: compras ou vendas maiores ou menores, prazos de entregas, aperfeiçoamentos nos produtos que impliquem alterações nos fluxos); estratégias (alterações nas maneiras de fazer); informações (que retratem mudanças nos processos de negócios, novos clientes, novas exigências) e, enfim, viver permanentemente mobilizado, ou seja, pronto para assimilar as novas alterações decorrentes dos negócios e ter condições de oferecer novas soluções com oportunidade. Fica claro que, para ter êxito nesse intrincado problema, é fundamental que o Gestor de Segurança elabore o seu Planejamento Estratégico, levando em conta a visão dos pontos fortes e fracos, considerando as ameaças e as oportunidades, procurando decidir, levantando para isso, variadas linhas de ação que melhor o conduzam aos seus objetivos. Assegurar uma boa decisão implica evitar ou minimizar perdas, garantir o fluxo e a qualidade dos processos de negócios (fornecedores e clientes atendidos e satisfeitos). Para se assegurar desse êxito, é muito importante um constante acompanhamento das variáveis estratégicas mais importantes no ramos dos negócios. » Ambientes externo e interno ao empreendimento. » Variáveis ou fatores que impactam as estruturas. » Atores, seus interesses e poder disponível. » Mudanças impactantes e repentinas. Nessa corrida incessante atrás do sucesso e da eliminaçãode erros e falhas, o nosso Gestor de Segurança deve incorporar, em sua maneira de proceder, algumas características. » Necessidade de adotar sistemas de decisão, de planejamento e de resposta mais dinâmicas e precisas. » Maior demanda por informações oportunas e seguras. » Monitoração permanente de múltiplas variáveis conjunturais. » Estratégias dinâmicas e continuamente aperfeiçoadas. » Acompanhamento contínuo da evolução da tecnologia. » Adoção do princípio de gestão o da proatividade. » Visão prospectiva e capacidade de antecipar situações e de aproveitar oportunidades. » Capacidade de atuar nas variáveis estratégicas. » Segurança como um dos fatores de planejamento. » Operacionalização de cenários. » Mobilização. 13 CAPÍTULO 3 Segurança de informação A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de informações e dados. O conceito de Segurança de Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança de Informação, incluindo não apenas a segurança dos dados/ informação, mas também a dos sistemas em si. A Segurança da Informação é constituída, basicamente, por um conjunto de controles, incluindo política, processos, estruturas organizacionais e normas e procedimentos de segurança. Objetiva a proteção das informações dos clientes e da empresa, nos seus aspectos de confidencialidade, integridade e disponibilidade. O gerenciamento da Segurança da Informação pode ser exercido em quatro níveis, a saber: INSTITUCIONAL DEPARTAMENTAL EXECUTIVO OPERATIVO Nível institucional (ou estratégico) Envolve toda a empresa, mas identifica-se mais com a alta administração. Determina a filosofia e a política de segurança, definindo a missão do departamento responsável. Nível departamental (ou tático) Visa a atingir a otimização de recursos e desenvolve-se em níveis organizacionais intermediários. Estabelece os meios necessários para a implantação de sistema de segurança integrado, detalhando condições, prazos e responsabilidades. 14 UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO Nível executivo (ou técnico) Trata da descrição técnica e detalhada do sistema integrado, incluindo equipamentos, manutenção, instalação e equipes de operação e reparo. Nível operativo (ou operacional) Aborda o manual de operações de segurança propriamente dito, descrevendo normas, condutas, procedimentos de rotina ou emergenciais e seus responsáveis. Define a forma de cumprimento das tarefas. A Tecnologia da Informação (TI) é uma ciência bastante recente surgida na chamada “Era do Conhecimento”. Tem como característica principal um processo de desenvolvimento acelerado e opera basicamente em dois universos. » Universo dos conhecimentos propriamente ditos (dados e informações) – Trabalha na organização de dados e informações em arquivos digitais, a fim de tornar a pesquisa ampla, profunda e extremamente rápida. » Universo do processamento dos conhecimentos – Atua no desenvolvimento das ferramentas necessárias para “digitalizar” os conhecimentos, organizá- los em bancos de dados e instrumentalizar a pesquisa. Tecnologia de última geração de nada adiantará, caso nos esqueçamos de buscar a confidencialidade e a consequente segurança desses sistemas. A confidencialidade está intimamente ligada às credenciais de segurança e aos graus de sigilo (ultrassecreto, secreto, confidencial e reservado) e, ainda, aos compromissos de sigilo (termos de confidencialidade) dos conhecimentos. Execute um projeto adequado a sua organização com o tema “Termo de Confidencialidade”, a ser assinado pelos funcionários de maneira voluntária, na qual eles se comprometem a preservar conhecimentos, atividades e projetos que venham a tomar conhecimento em decorrência de suas funções. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17.799:2005, influenciada pelo padrão inglês (British Standard) BS 7.799. A série de normas ISO/IEC 27000 foi reservada para tratar de padrões de segurança da informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27.002:2005 continua sendo considerada formalmente como 17.799:2005 para fins históricos. A segurança da informação diz respeito à proteção existente sobre as informações de uma determinada empresa ou pessoa, ou seja, aplicam-se tanto as informações corporativas quanto as pessoais. Entende- se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Alguns atributos básicos avultam de importância neste momento. » Confidencialidade – propriedade que limita o acesso à informação para as entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. 15 SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I » Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). » Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Caso resolva montar normas de segurança da informação, considerar sempre: riscos associados à falta de segurança, benefícios, custos de implementação dos mecanismos. Alguns controles passíveis de serem instalados, para garantir a segurança das informações. » Controles físicos: barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura (que garante a existência da informação) que a suporta. » Controles lógicos: barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. » Mecanismos de criptografia: permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros. Utiliza-se, para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. » Assinatura digital: conjunto de dados criptografados, que garantem a integridade do documento associado, mas não a sua confidencialidade. » Mecanismos de garantia da integridade da informação: funções de “hashing” ou de checagem, consistindo na adição. » Mecanismos de controle de acesso: palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. » Mecanismos de certificação: atesta a validade de um documento. » Integridade: medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos. » Honeypot: nome dado a um software, cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Os danos resultantes de ataques aos sistemas, de maneira geral, podem ser os seguintes. » Perda de confidencialidade:quando há uma quebra de sigilo de uma determinada informação (ex.: a senha de um usuário ou administrador de sistema), permitindo 16 UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. » Perda de integridade: quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação. » Perda de disponibilidade: quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento. A melhor maneira de evitar ou minimizar esses danos está em adotar uma postura que favoreça ao sigilo e à manutenção da confidencialidade de todo o sistema. Na administração pública, a quebra de sigilo pode-se constituir crime. Veja: DOS CRIMES CONTRA A DMINISTRAÇÃO PÚBLICA Violação de sigilo funcional Art. 325. Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação: Pena – detenção, de 6 meses a 2 anos, ou multa, se o fato não constituir crime mais grave. Código Penal Brasileiro A Segurança da Informação é um dos requisitos fundamentais da Segurança Corporativa Estratégica e deve ser cuidado por profissionais capacitados e de extrema confiança, que se mantenham atentos às novidades do mercado e busquem uma constante atualização desses conhecimentos. Regras do sigilo profissional 1. Cuidar o que, onde e para quem fala. 2. Ouvir com atenção e falar pouco. 3. Desconfiar de pessoas que falam muito e fazem perguntas dirigidas à atividade de segurança ou referentes à empresa. 4. Separe sua vida pessoal da profissional. 5. Não permitir que estranhos à equipe de segurança tenham acesso a normas e planos existentes. 17 SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I 6. Fazer contatos com a imprensa somente via Chefia. 7. Não leve para casa nenhum documento que comprometa a segurança da instituição, pois sempre há o risco de assalto ou extravio. 8. Nunca deixe nenhum documento no interior de veículos estacionados ou em locais em que outras pessoas tenham acesso. 9. Nunca permita que pessoas estranhas a sua equipe saibam de detalhes do serviço. 10. Nunca deixe à vista documentos com classificação sigilosa: reservados, confidenciais, secretos ou ultrassecretos e os manuseie sempre com muito cuidado. Lembre-se: hoje existe uma enormidade de câmeras fotográficas digitais acopladas a telefones celulares que captam imagens, vídeos e sons com muita facilidade e precisão. 18 CAPÍTULO 4 Segurança de comunicação A IMPRENSA NOTICIOU: O perigoso e lucrativo mercado do grampo ilegal Se a conversa for por telefone, é melhor abrir também os olhos. Pode ter outro ouvido na linha. Dos sofisticados esquemas de grampos telefônicos usados para espionagem empresarial aos anúncios de classificados que oferecem a escuta como remédio para a infidelidade conjugal, ouvir conversas alheias pelo telefone tornou-se uma atividade corriqueira e lucrativa no eixo Rio – São Paulo – Brasília. O mercado de escuta clandestina — o grampo é ilegal e, por lei, só pode ser feito com autorização da Justiça — emprega antigos arapongas e ex-funcionários do setor de telecomunicações. Eles cobram de R$ 2 mil a R$ 11 mil por 15 dias de escuta. JORNAL “O GLOBO”, DE 8/JUL./2001 Elementos básicos da comunicação Em todo processo de comunicação haverá sempre três elementos básicos: um ou mais emissor; uma mensagem e um ou mais receptor. Para tal vários meios poderão ser utilizados. Os mais comuns são: rádio, correio, malote, mensageiro, computador, fax, Telefone etc. A evolução das comunicações não param de ocorrer. O Correio Braziliense – de 09 Mar. 2000 publicou: Telefone será usado como radar.Torres celulares que recebem sinais dos aparelhos são conectadas a computadores que indicarão localização exata do carro. As possibilidades para explorar as comunicações também irão depender da criatividade das partes envolvidas. Vejam um caso real, também noticiado pela imprensa: Grampo a favor Jorge Rodriguez, presidente da Embratel, já foi favorecido pelo uso do grampo. Calma lá! Isso não é uma denúncia contra o executivo. Quando comandava a Avantel, empresa de telefonia mexicana, ele mandou fazer uma varredura telefônica. Descobriu-se que nas paredes de seu escritório existiam minúsculos gravadores. Ele ordenou que ninguém mexesse em nada e passou a utilizá-los em seu favor. De cara, teve conversas com seus subordinados cravando o valor da proposta de uma licitação bilionária. Eram números falsos, mas o concorrente confiou no que ouviu e perdeu o contrato. A brincadeira durou meses até o grampeador perceber que estava fazendo papel de palhaço. Para conseguirmos nos comunicar com segurança, driblando a possibilidade dos elementos adversos conseguirem interceptar nossas comunicações, teremos, forçosamente, que criar meios 19 SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I que procurem evitar que nossas comunicações sejam interceptadas, sofram análise de transmissão e de tráfego ou, ainda, que nosso sistema de criptografia (se for o caso) seja quebrado. Conceito de segurança das comunicações Compreende um conjunto de medidas voltadas para as comunicações, no sentido de salvaguardar conhecimento e/ou dado, de modo a impedir ou dificultar a interceptação, a análise de transmissão e do tráfego e a criptoanálise. Requer medidas de segurança da transmissão e do conteúdo. Quando de posse de conhecimento e/ou dado o elemento adverso ou oponente irá utilizá-los com a preocupação de não revelar, ao interceptado, qualquer indício sobre a fragilidade de seus meios de comunicações. A segurança das comunicações articula-se, principalmente, por meio da segurança da transmissão e do conteúdo. As medidas de segurança da transmissão visam proteger fisicamente os meios de comunicações e dificultar a interceptação de mensagens e a consequente análise do fluxo de mensagens. Para as medidas de segurança da transmissão serem executadas, algumas ações são importantes. » Escolha dos locais para instalação dos equipamentos. › Criar obstáculos às ações adversas de interceptação (telefone etc.). › Dificultar ações adversas de espionagem e sabotagem. » Escolha do meio de comunicação. › Classificação da sensibilidade. › Princípio da oportunidade. › Princípio da segurança. › Alternância dos meios. › Alternância dos mensageiros. › Alternância dos operadores. » Exploração adequada dos meios de comunicação. » Estabelecimentos de regras para o uso correto do meio; a disciplina na exploração; quem pode transmitir o quê; por meio de que meios e em que momento. » Utilização do código de chamada. 20 UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO Fixar procedimentos relativos ao sistema de sinais convencionados à confirmação a real origem da chamada e às dificultadades necessárias nas ações adversas de identificação. As medidas de segurança do conteúdo visam dificultar o entendimento, por elementos adversos, do texto transmitido. As técnicas utilizadas para proteger o conteúdo são estas. » Esteganotecnia › Torna a mensagem imperceptível aos sentidos humanos. › Cifras. › Alterações nanatureza e/ou posições de cada símbolo da mensagem. » Criptotécnia › Torna ininteligível o texto normal da mensagem. › Códigos. › Alterações na natureza de palavras, frases e textos. » Emprego de cifras, códigos e grafia dissimulada. › Grafia dissimulada. › Inserção, em texto normal, de mensagem específica. Ao preparar uma mensagem para transmissão, devemos tomar algumas providências anteriores a sua transmissão. 1. Preparação das mensagens: › Desfiguração dos textos claros transformando-os em ininteligíveis a um interceptador. › Preparo da mensagem – criptotécnia. · Expressões de rotina – estereótipos. · Utilização adequada de palavras nas mensagens. 2. Escolha dos recursos criptológicos: › Grau de complexidade. › Adequação do recurso ao texto. › Equilíbrio entre os princípios da oportunidade, segurança e objetividade. › Segurança = tempo útil da mensagem que resiste à criptoanálise adversa. 21 SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I 3. Exploração dos recursos criptológicos: › Aplicação correta do recurso. › Competência técnico-profissional do operador. › Não basta a escolha adequada do recurso criptológico a ser empregado também, que se raciocine em termos da aplicação correta do mesmo. 4. Uso de código de autenticação: › Uso de sinais convencionados que, ao serem inseridos no corpo da mensagem, confirmam ao correspondente a real origem da mensagem recebida. 5. Uso de código de assinantes: › Uso de sinais que dificultam a identificação dos interlocutores devem ser trocados com certa frequência. Exemplos: 1) Artifício de Júlio Cesar: · A B C D E F G H I J K L M N O P Q R S T U V W X Y Z · D E F G H I J K L M N O P Q R S T U V W X Y Z A B C · S E G U R A N Ç A · V H J X U D Q F D 2) Código Utilizado pelo Comando Vermelho: 22 UNIDADE I │ SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO 3) Grafia Dissimulada: A. Caro Chefe, · Meu assistente, Senhor Marcos Dias, está sempre · concentrado no trabalho com grande empenho, nunca fica · em conversa com os colegas. É uma pessoa incapaz de · recusar ajuda aos outros, e mesmo assim consegue sempre · fazer o seu trabalho – muitas vezes fica mais tempo na · empresa para terminar uma tarefa. Por vezes até trabalha na · hora do almoço. O meu assistente é uma pessoa que não tem · arrogância em relação à sua grande competência e aos seus · conhecimentos de informática. É um colaborador que · é motivo de orgulho para a empresa e cujos serviços não · se pode dispensar. Penso que já é tempo de ele · finalmente ser promovido, para que não pense em · nos deixar. A empresa só iria ganhar com isso. B. ATENDENDO AO QUE SE ACHA COMBINADO, · COM O MINISTRO DA VIAÇÃO E O SINDICATO, · A GREVE DOS EMPREGADOS NOS TRANSPORTES · FICOU ADIADA. ESPERA-SE, COMO CERTO, QUE · TERÁ INÍCIO, AO MEIO DIA DE SEXTA-FEIRA, · O ACORDO ENTRE AS PARTES INTERESSADAS, · A FIM DE SE OBTER, COM A MÁXIMA URGÊNCIA, · UMA SOLUÇÃO SATISFATÓRIA, COM VISTAS A · TUDO AQUILO QUE VEM SENDO REIVINDICADO, · MAS ATÉ AGORA AINDA NÃO FOI CONCEDIDO, · PELOS FERROVIÁRIOS DA CENTRAL. Nesse contexto é fácil concluir que, ao nos comunicarmos, ficamos extremamente vulneráveis. Eis as principais vulnerabilidades, na maioria das organizações. » Deficiência cultural de segurança. 23 SEGURANÇA DE PROCESSOS DE NEGÓCIOS, DE LOGÍSTICA, DE INFORMAÇÃO E DE COMUNICAÇÃO │ UNIDADE I » Resistência ao processo de mudança. » Treinamento deficiente. » Inexistência de planos e programas de segurança e de contingência. » Conveniência x segurança. Visando reduzir essas vulnerabilidades, o Gestor de Segurança deve procurar implantar uma nova cultura nas comunicações de sua organização, priorizando alguns pontos. » Análise de risco estratégico de todas as vulnerabilidades. » Política de segurança – diretrizes. » Plano de segurança –ações. » Gestão – acompanhamento. » Controles – auditoria. » Aquisição de alguns equipamentos antigrampos e treinamento de uma pequena equipe para a realização dessas varreduras (algumas organizações terceirizam esse tipo de ação, tendo em vista o custo dos equipamentos e a dificuldade técnica de manter uma equipe adestrada para esse tipo de trabalho). Segurança não é uma questão técnica, mas uma questão gerencial e humana. Não adianta adquirir uma série de dispositivos de software e de hardware sem treinar e conscientizar o nível gerencial da empresa e todos os seus funcionários. (Política de Segurança da Febraban) 24 UNIDADE IISEGURANÇA CONTRA SINISTROS CAPÍTULO 1 Sinistros naturais e Sinistros provocados Entende-se por sinistros toda a gama de incidentes de causas naturais ou provocadas, tais como: incêndios, inundações, desmoronamentos, explosões, atentados e riscos provocados por gases e líquidos. Sinistros naturais Os Sinistros Naturais (incêndios, inundações, terremotos, desabamentos, apagões elétricos) podem e devem ser minimizados pela adoção de medidas preventivas. Dessa maneira devemos montar dispositivos que possam ser acionados nesses momentos cruciais: sistema de bomba de recalque para impedir ou diminuir as inundações de subsolos; sistema de iluminação abastecido por geradores; confecção de um plano de combate a incêndio e o treinamento de funcionários especialmente designados para fazer frente a pequenos incêndios. Lembrar que para essa modalidade de sinistros existem órgãos públicos específicos para prestar auxílio às vítimas. Compete a equipe do Gestor de Segurança acionar esse auxílio, ter uma equipe adestrada para tomar as primeiras medidas e acionar o pedido do auxilio especializado fornecido pelo corpo de bombeiros ou pela defesa civil. Sinitros provocados Atentados Tudo pode ser motivo para um Atentado: a necessidade de modificar políticas da empresa; interesses não atendidos; desavenças profissionais; disputas por cargos e funções... Quase sempre os meios empregados envolvem sabotagem, violência e até mesmo terrorismo. O fato da eliminação física de um CEO pode propiciar mudanças na política empresarial ou a instauração de uma nova ordem; a motivação de que a vítima é responsável por eventual crise econômica ou pelas dificuldades financeiras enfrentadas pelos agressores; a busca de vantagem financeira; o desequilíbrio mental dos seus autores e, ainda, motivações de antagonismo, ódio, vingança, ciúme etc. 25 SEGURANÇA CONTRA SINISTROS │ UNIDADE II Um Gestor de Segurança deve estar preparado a fazer frente a um conjunto de ameaças previsíveis em uma dada conjuntura. Deverá dimensionar sua forma de atuação em função direta dos agressores e dos grupos antagônicos, bem como dos recursos (talentos técnicos, militantes e simpatizantes, meios bélicos, disponibilidade financeira etc.) dos quais tais eventuais agressores podem lançar mão no intento de causar danos, desmoralizar, sequestrar, ferir ou matar componentes da organização. No geral, a segurança organizacional será condicionada pela necessidade de sobrepujar seus opositores potencialmente mais poderosos, ao se qualificar, obstinadamente, para fazer frente ao mais perigoso. A tendência (embora não a regra) é que consiga prevenir, dissuadir e atuar com sucesso, em face de ocorrências adversas de menor gravidade, risco e sofisticação. Fatores a serem considerados para o planejamento e a execução de um trabalho de segurança organizacional: » Grau de risco. » Importância dos alvos. » Conjuntura atual. » Comportamento dos alvos. » Disponibilidade de recursos materiais e humanos. Vantagens para o executante do atentado:» Conhecimento do local da ação. » Disponibilidade de tempo para o planejamento. » Possibilidade de ocultação entre público convidados ou imprensa. » Despreparo do elemento de segurança. » Rotina conhecida e vazamento de informações das atividades dos alvos. » Meios de comunicações deficientes. » Falta de cooperação dos alvos. Fontes de hostilização: » Organizações empresariais concorrentes (algumas vezes, até mesmo Estados com Serviços de informações adversas). » Organizações terroristas. » Outros: missões diplomáticas hostis, imprensa, pessoas etc. Propósito dos atentados: » Desmoralização, causado por meio de escândalo, normalmente com ampla divulgação pela imprensa. 26 UNIDADE II │ SEGURANÇA CONTRA SINISTROS » Sequestro, com a finalidade de auferir vantagem política ou lucro financeiro. » Extermínio da vítima, como propósito extremo, quando atingido o objetivo, ou com a finalidade de encobrir a identidade e fuga do elemento adverso. » Terror ou Pânico entre todos os demais funcionários e até mesmo no público externo. Desafetos Um funcionário, um prestador de serviços, um ex-funcionário ou ex-fornecedor pode tentar aproximar-se do CEO, a fim de agredi-lo verbal ou fisicamente, valendo das mãos nuas, de armas brancas, armas de fogo ou qualquer recurso que a sua qualificação pessoal ou profissional permita empenhar contra nosso protegido. Em tal situação, uma equipe de segurança bem-estruturada poderá enfrentar com sucesso. A segurança deverá ter conhecimento prévio da existência do referido desafeto, identificar-lhe as feições e, salvo em casos especialíssimos (como, por exemplo, o antagonista for um exímio atirador ou um especialista em explosivos), apenas lhe caberá impedir que o referido cidadão possa ter acesso ao CEO. Criminosos comuns Embora se possa estranhar a inclusão desse grupo adverso, vale lembrar que diversos empresários e altos funcionários, notadamente em horários de folga ou em seus deslocamentos, já foram alvo de roubos ou furtos e que tais ocorrências, que bem poderiam ser dissuadidas pela efetiva presença ostensiva de agentes de segurança, acabam por desmoralizar, tanto a vítima quanto aqueles que se dedicavam a protegê-la. Matadores profissionais, “pistoleiros” ou “assassinos de aluguel” Profissionais do extermínio normalmente agem de forma seletiva, focando apenas seus alvos específicos. Estudam pormenorizadamente seus alvos, anotam seus hábitos e rotinas, a segurança que os cerca, planejam suas ações de forma a poderem efetuar o atentado com êxito sem se exporem à possibilidade de captura. Variando em direta relação com a importância de seus alvos (e também da segurança que os protege) podem empregar meios tecnologicamente caros e sofisticados, como armas longas com lunetas, miras infravermelhas, lançadores de foguetes, venenos, substâncias radioativas, artefatos explosivos disfarçados etc. Crime organizado Trata-se de organizações criminosas e como tal dispõem de recursos financeiros de grande monta, permitindo custear atentados que podem ser elaborados e dispendiosos. Os “modus-operandi” variam desde as ações perpetradas por numerosos grupos armados (no estilo “Bonde”, como são 27 SEGURANÇA CONTRA SINISTROS │ UNIDADE II chamados os comboios do tráfico carioca), às ações com atiradores de longo alcance da Máfia e as bombas dos cartéis colombianos. Vale lembrar a ação contra o Juiz Giovanne Falcone, na Sicília, Itália, em 1992, quando a Máfia identificou diversas rotas empregadas nos deslocamentos do magistrado, minou (com cerca de uma tonelada de explosivos) uma extensão de 50m de estrada, e detonou a carga com extrema precisão cronométrica, no momento em que o comboio da autoridade passava pelo local a 100Km/h. Loucos ou psicopatas Embora as ações desses grupos variem desde a simples agressão física de mãos nuas às facadas e tiros à queima roupa, o principal risco repousa na absoluta imprevisibilidade de suas ações. Não se pode estimar quem poderá atentar, onde agirá, quando e por quais meios, gerando uma indefinição extremamente perigosa para a segurança. Embora alguns desequilibrados mentais possam ser facilmente identificáveis (e por conseguinte previsíveis, como o inofensivo “Beijoqueiro”, que se notabilizou por beijar personalidades como o cantor Frank Sinatra, o Papa João Paulo II e inúmeras outras celebridades), outros, dos quais ninguém desconfiaria, a priori, já provaram ser capazes de disparar contra presidentes ou celebridades. Vide o caso de Lennon. Partidos, agremiações ou disputas dentro de grupos políticos Na América Latina, vem sendo extremamente comum o recurso do assassinato político de empresários, juízes, prefeitos, vereadores, deputados e até senadores. Para prevenir tais ações, é extremamente importante avaliar as implicações da vida política do CEO, buscando a identificação e o conhecimento da personalidade de seus adversários, bem como de seu histórico de conduta e amizades. Por mais que tal prática venha a encontrar opositores no âmbito da nossa romântica sociedade civil, deve-se investigar a ação de pessoas ou grupos de tendência política contrária, de disputas no interior de grupos políticos (vide casos Celso Daniel e Toninho do PT), que possam intentar contra a vida do nosso CEO. As informações oriundas dos levantamentos de inteligência são o alicerce do planejamento de uma segurança efetiva. É extremamente difícil proteger contra complôs, os quais normalmente contam com a colaboração de pessoas próximas ao protegido. Organizações terroristas No âmbito dos grupos realizadores de atentados, as organizações terroristas são adversários prioritários das equipes encarregadas da proteção de altos funcionários. Normalmente tais organizações são objeto da vigilância constante dos órgãos de inteligência nacionais, os quais procuram munir os setores de segurança dos respectivos executivos de todos os indícios e todas as informações disponíveis sobre possíveis ações adversas. Dispondo de recursos técnicos e de integrantes treinados e extremamente motivados, as organizações terroristas são uma ameaça que vem requerer da segurança planejamentos elaborados e esquemas dispendiosos para proporcionar mínimas garantias aos segurados. 28 UNIDADE II │ SEGURANÇA CONTRA SINISTROS Observando-se o quadro abaixo, observa-se a eficiência da segurança aproximada como contramedida da maioria dos tipos de atentado. Quadro comparativo de motivações, atentados e contramedidas Motivação Meio empregado Graduação Contramedida Politica Arma Branca Possivel Segurança aproximada Arma de fogo em curta distância Possivel Segurança velada e segurança aproximada Explosivos e sabotagens Pouco provável Controle de entrada e vistoria Desmoralização Muito possível Segurança velada e segurança aproximada Econômica Sequestro de pessoas próximas Possível Departamento de inteligência Pessoal Arma branca Possível Segurança aproximada Arma de fogo em curta distância Possível Segurança velada e segurança aproximada Arma de fogo em longa distância Pouco provável Segurança aproximada Explosivos e sabotagens Muito possível Segurança velada e segurança aproximada Desmoralização* Pouco provável Segurança aproximada Outros Pouco provável Departamento de inteligência * Desmoralização é o uso de meios exóticos, como tintas, pedras, frutas podres, ovos, situações constrangedoras que prejudiquem a imagem do executivo. Ocorrências com explosivos Explosivo é um produto que, por meio de uma excitação adequada, transforma-se rápida e violentamente de estado, gerando gases, altas pressões e elevadas temperaturas. Tipos de explosões Uma explosão pode ser definida como o escape repentino e rápido de gasesem um espaço limitado, acompanhado de temperaturas altas, onda de choque violento e ruído forte. A geração e o escape de gases são os o critérios primários de uma explosão e estão presentes em cada um dos três tipos básicos de explosões conhecidos. Explosão mecânica A explosão mecânica pode ser exemplificada pela acumulação gradual de pressão em uma caldeira de vapor ou uma onda de pressão. Quando se aquece a água no interior da caldeira se gera vapor, ou seja, gases. Caso a caldeira ou a onda de pressão não estejam equipadas com algum tipo de válvula de segurança, a pressão crescente do vapor produzido alcançará um ponto em que superará a resistência estrutural do material do seu receptáculo e, nesse momento, ocorrerá uma explosão. Essa explosão mecânica será acompanhada de temperaturas altas, uma rápida expansão de gases ou vapor e um ruído forte. 29 SEGURANÇA CONTRA SINISTROS │ UNIDADE II Explosão química A explosão química é causada pela transformação extremamente rápida de um composto explosivo, sólido ou líquido, em gases que tem um volume muito maior que as substâncias que os geraram. Quando uma carga explosiva é detonada, os gases produzidos expandem-se até alcançar um volume de 10.000 a 15.000 vezes maior que o volume original da carga. A expansão desses gases é muito rápida, alcançando velocidades de 8 km/seg. As temperaturas geradas pela conversão de um sólido ao estado gasoso podem alcançar de 3.000 a 4.000 graus Celsius. O processo completo de conversão ocorre em uma fração de segundos e vem acompanhado de uma onda de choque e um forte ruído. Todos os explosivos produzidos industrialmente são explosivos químicos, com exceção dos explosivos atômicos. Explosão atômica Uma explosão atômica pode ser induzida mediante fissão (processo de romper os núcleos dos átomos) ou fusão (que significa juntar os núcleos de átomos com grande força). A fissão ou a fusão nuclear ocorre somente em elementos extremamente densos, pesados e que são atomicamente instáveis ou radioativos. Quando ocorre a fissão ou a fusão acontece uma tremenda descarga de energia, com temperaturas brutais, enorme quantidade de gases e onda de choque descomunal. Natureza das explosões químicas Os explosivos que, normalmente, podem ser utilizados em atentados, em instalações são de natureza química e produzem explosões químicas. Nessas explosões as reações que ocorrem são decorrentes da combustão. Essa queima produz efeitos bem conhecidos: calor, luz e escape de gases com violência, ocasionando ruído e onda de choque. Um exemplo para ilustrar a explosão ou combustão rápida é o motor de combustão interna de um automóvel. Dentro do cilindro do motor, o combustível mistura-se com o elemento de apoio (gasolina e ar) e a temperatura da mistura aumenta em decorrência da compressão, até quase ao ponto de ignição. Nesse momento a faísca da vela acende a mistura e ocorre uma combustão rápida ou explosão. Uma explosão é somente uma espécie rápida de combustão e a combustão ordinária é uma espécie lenta de explosão. A velocidade da queima da carga constitui a diferença entre combustão, explosão ou detonação. A detonação pode ser entendida como uma combustão instantânea. Ainda que a detonação seja a forma mais rápida de combustão, tem que haver um intervalo de tempo mínimo para que a ação de combustão possa transferir-se do acionador para a carga explosiva. Portanto “a combustão instantânea” não existe de fato, porém a extrema rapidez do processo, em comparação com a combustão ordinária e a explosão, justifica o uso dessa terminologia. A velocidade da combustão espontânea foi medida para a maioria dos explosivos e é conhecida como a velocidade de detonação do explosivo. As velocidades de detonação dos altos explosivos vária desde aproximadamente 3.000m/s até 9.000m/s. Para ilustrar a velocidade de detonação, caso se coloque um alto explosivo (como o RDX, com velocidade de detonação de 9.000m/s) ao longo de 8 km e se inicie a detonação em um dos extremos, a detonação alcançaria o outro extremo em menos de um segundo. 30 UNIDADE II │ SEGURANÇA CONTRA SINISTROS Uma detonação de alta ordem é uma detonação completa da carga a velocidade mais alta possível. Uma detonação de baixa ordem é uma detonação parcial ou uma detonação total a uma velocidade menor que a máxima. Efeitos de uma explosão Quando um explosivo é detonado, a carga ou o cartucho de material químico explosivo é convertido instantaneamente de uma massa sólida ou líquida para uma massa gasosa em rápida expansão. A detonação do explosivo produzirá três efeitos primários que podem causar grandes danos em toda a área circundante da explosão. » Efeito de pressão explosiva: a descarga de um grande volume de gases em uma velocidade rápida. Este efeito produz confusão, apresentando como efeitos secundários o choque da terra e o choque d’água (mar, rio ou lagos). » Efeito de fragmentação: a desintegração do recipiente da carga produz fragmentos que são impulsionados pela explosão. Este efeito funciona como uma metralhadora primária. Quaisquer outros objetos impulsionados pela explosão podem ser considerados como uma metralhadora secundária. » Efeito térmico incendiário: a liberação de uma grande quantidade de calor, fazendo com que a temperatura ambiente aumente centenas ou milhares de graus, podendo ocasionar incêndios secundários. O efeito térmico incendiário geralmente é o menos danoso dos três efeitos. Histórico dos explosivos Pólvora negra Dos explosivos, a pólvora foi, sem dúvida, o primeiro passo para o desenvolvimento de quase uma centena de produtos, hoje em dia conhecidos. Acredita-se que sua origem seja de uma mistura de nitrato de potássio com materiais combustíveis. Muitos atribuem a descoberta ao alquimista inglês Roger Bacon (1214-1294), monge franciscano em Oxford; outros, ao franciscano Berthold Schwartz (cerca de 1300), de Friburgo ou Colônia. Convém notar, entretanto, que misturas semelhantes já eram conhecidas pelos chineses muito antes daquelas épocas, sendo certo que eles as usaram em 1232 na defesa de Pien-Kiing contra os mongóis. A pólvora negra é uma mistura de nitrato de potássio (75%), carvão (15%) e enxofre (10%). O carvão usado, poroso e combustível, é obtido pela carbonização de certas espécies de madeira. Na Europa, a pólvora foi usada primeiro para atirar projéteis de morteiros e, só muito mais tarde, de fuzis. Granadas e bombas só foram introduzidas por volta de 1570. A primeira notícia que se tem do uso da pólvora, como explosivo, data de 1627, e foi feita pelo tirolês Kasper Weidel, em uma mina da Hungria. A pólvora negra fornece na combustão cerca de 44% de gases e 56% de substâncias sólidas, as quais formam a fumaça depois da explosão. Modernamente se usa a pólvora sem fumaça, que é constituída de nitrocelulose pura ou misturada com nitroglicerina. 31 SEGURANÇA CONTRA SINISTROS │ UNIDADE II Nitrocelulose Trata-se de uma mistura de vários ésteres nítricos da celulose. Em 1838, Pelonse obteve a nitrocelulose por meio da nitração do papel. Nitroglicerina Em 1847, em Turim, Ascânio Sobrero, químico italiano, descobriu a nitroglicerina com um poder de explosão muitas vezes maior que a pólvora. Tinha, porém, o inconveniente de apresentar perigo de explosão quando submetida a movimentos bruscos ou atrito, o que limitava as condições de segurança em seu manuseio. Dinamite Em 1867, o sueco Alfred Nobel superou este obstáculo, adicionando terra de infusórios ou farinha fóssil, aumentando as condições de segurança. Em 1873, surge a dinamite (75% de nitroglicerina e 25% de farinha óssil). Gelationa ou blasting Em 1875, Nobel produz o blasting, uma mistura de nitroglicerina com nitrocelulose.É a base, até hoje, das gelatinas nitroglicerinadas. Trinitrololueno (TNT) O empenho de novas pesquisas fez surgir, em 1912, o TNT. Explosivo muito importante, usado em escala sempre crescente, especialmente por causa da sua insensibilidade aos choques, explodindo por ação de fortes detonadores. Nitrato de Amônia Em 1923, na cidade alemã de Oppau, deu existência industrial a outro membro da família dos explosivos, quando ao tentar-se dinamitar uma partida de nitrato de amônio, que havia empedrado pela ação da umidade, provocou-se uma explosão. ANFO (Amonium Nitrate and Hei Oil) Nasce de outro acidente em 1947, quando do choque entre dois navios (um carregado com nitrato de amônia e, outro, com óleo diesel) resultou em um incêndio seguido de violenta explosão, destruindo o porto do Texas (EUA). Atualmente o nitrato de amônia é componente de todo explosivo industrial. Lamas explosivas Completando a família dos explosivos, em 1958, nasceram as lamas explosivas. Uma mistura em proporções adequadas de nitrato de amônia, óleo diesel e outros produtos, com pó de alumínio, goma, bórax etc., com grande capacidade de trabalho de ruptura e nenhuma higroscopicidade. 32 UNIDADE II │ SEGURANÇA CONTRA SINISTROS Geração dos explosivos GERAÇÃO ÉPOCA DE DESCOBRIMENTO/ UTILIZAÇÃO 1a Geração: Século XIX até II Guerra Mundial – Explosivos nitroglicerinados 2a Geração Década de 1940 – Explosivos não nitroglicerinados (ANFOS) 3a Geração Década de 1950 – Lamas e hidrogéis 4a Geração Década de 1980 até os dias de hoje – Emulsões Classificação dos explosivos Quanto a velocidade Altos explosivos: » Velocidade de detonação acima de 2.000 m/s. » Características de explosivos rompedores. Subdividem-se em primários ou iniciadores e secundários. Baixos explosivos: » Velocidade de detonação abaixo de 2.000 m/s. » Características de explosivos propulsores (ex.: pólvoras). Quanto ao emprego » Iniciadores: empregados em mistos iniciantes ou excitação de cargas explosivas. Sensíveis a contato, choque, atrito. Ex.: jazida de chumbo, fulminato de mercúrio, estifinato de chumbo etc. » Reforçadores, boosters ou intermediários: atuam como multiplicador de força entre o interior e a carga principal Ex.: RDX, PETN, TETRIL etc. » De ruptura: explosivos com alta potência e alto poder de brisância (corte) Ex.: TNT, emulsões, dinamites etc. » Propelentes: baixos explosivos. Ex.: pólvoras. Efeitos das explosões » Onda positiva ou impelente – Expansão polidirecional dos gases, formando, em seu interior, o vácuo. 33 SEGURANÇA CONTRA SINISTROS │ UNIDADE II » Onda negativa ou implosão – Preenchimento do vácuo formado pela onda positiva, quando sua força de expansão for menor que a pressão atmosférica. A fase negativa é menos poderosa, mas dura três vezes mais. » Fragmentação – Decomposição ou desintegração do invólucro do explosivo. Na detonação de uma bomba de cano, por exemplo, há o lançamento de fragmentos a uma velocidade de detonação (EPICENTRO). A fragmentação de um alto explosivo tem uma aparência rasgada, esticada e fina, devido ao tremendo calor e pressão produzidos. No caso de baixos explosivos, os fragmentos são de tamanho maior e de formatos retorcidos. » Efeito térmico incendiário – Geração de altas temperaturas em consequência da explosão, podendo afetar objetos inflamáveis e causar incêndios. » Reflexão – Mudança de rumo da onda positiva, quando se depara com um objeto que não consegue fragmentar. O vidro de uma janela, por exemplo, pode refletir ondas positivas, pois sua velocidade é altíssima, e ela é refletida antes mesmo de danificar a matéria. » Convergência – Divisão da onda positiva quando ela encontra um objeto que não pode fragmentar e que não possua área suficiente para provocar uma reflexão. » Proteção – Espaço seguro formado imediatamente após a convergência ou atrás de um anteparo em que a onda positiva sofreu reflexão, local onde um objeto não é afetado diretamente por ela. » Foco ou afunilamento – Carga colocada dentro de um cano com diâmetro maior que o dela quando detonada, a onde de choque será refletida causando um afunilamento da onda devido à geometria das superfícies em volta da carga. O mesmo acontece em corredores, dutos de ventilação etc. Formas mais comuns de acionadores Bombas postais Bombas podem ser fabricadas para adaptação dentro de pacotes, embrulhos e cartas, para despacho via Correio ou mesmo entregues em mão. Tais bombas são preparadas para explodir quando o pacote ou a carta for aberto. O tamanho pode variar, mas pacotes do tamanho de um livro, calendários, álbuns fotografias e grossos canos são os mais frequentes. A detecção de bombas postais não é difícil, principalmente, se algumas precauções forem tomadas. Como as mesmas são enviadas pelo correio, pode-se concluir que elas são relativamente seguras ao manuseio. Os objetos suspeitos podem ser colocados em separado, ou seja, as pessoas que recebem correspondência devem separar envelopes ou embalagens suspeitosamente pesados ou espessos. 34 UNIDADE II │ SEGURANÇA CONTRA SINISTROS Indicações de suspeição de um pacote ou carta » Ponto de origem – carimbo do correio ou suspeito remetente desconhecido. » Escrita do remetente – estilo ou caracteres estrangeiros; letras recortadas e coladas. » Objetos soltos – algo solto internamente, algo como um lápis ou pequenas pilhas. » Peso – excesso de peso em relação ao volume e acima de 25g. » Flexibilidade – fundo ou lados do pacote com menor resistência. » Fio ou arame aparente – fios ou arames salientes no pacote. » Orifício – pequeno orifício no pacote ou envelope. » Marcas de gordura ou graxa no envelope (ou umidade) – marca resultante da exsudação da substância explosiva. » Odor – envelope com odor forte de amêndoas ou mesmo de amoníaco. » Rigidez – papel dobrado. » Espessura – canas-bomba são inusitadamente grossas (acima de 5 mm). » Envelope interno – envelope adicional internamente. » Formato – embalagens com formato de livros ou de caixas. » Selos e lacres alterados e violados – possibilidade de ter sido feita uma substituição de correspondência. » Emissão de sons – remessa é feita por um estafeta. Acionamento Os mecanismos mais usuais de acionamento de uma carta-bomba são os de descompressão e/ou tração. Assim, é razoável supor que uma bomba postal não desengatilhará até que seja aberta. De qualquer forma, um manuseio indevido com material considerado suspeito não deve ocorrer, assim como uma tentativa de abertura ou neutralização. » A neutralização de um artefato explosivo somente deverá ser feita por equipe especializada e com equipamentos apropriados. » A constituição básica de uma bomba postal é a seguinte: carga explosiva, espoleta e isolante. » Não tente desativar. Se for possível, faça a remoção do material para outro local seguro e proceda a sua destruição. » Os locais adequados para manuseio devem ser a “céu aberto”. » Não colocar o material suspeito dentro d’ água. 35 SEGURANÇA CONTRA SINISTROS │ UNIDADE II Estrutura de execução do trabalho em equipe Prevenção Não há como impedir a fabricação de uma bomba, mas é possível impedir a sua colocação. Como? » Controle do acesso de identificação de pessoas. » Controle do acesso de objetos e correspondências. » Controle do perímetro e áreas de estacionamentos. » Verificação do ambiente de trabalho. » Verificação de objetos abandonados. » Plano de emergência. Ameaça de bomba Diante de uma denúncia de ameaça de bomba por telefone devemos agir assim. » Manter a calma. » Não fazer alarde. » Coletar informações com o ameaçador, direcionando a conversa para o formuláriode ameaça (prepará-lo com perguntas que procurem identificar: quem, como, onde e qual o motivo). » Não liberar funcionários. » Analisar a ameaça. » Analisar a evacuação (se for o caso, conduzir as pessoas para um local aberto e seguro – previsto no plano emergencial). » Realizar a busca. Evacuação » Não resolve o problema. » Não oferece segurança. » Torna impossível uma busca perfeita. » Se houver bomba, ela não será detectada com facilidade. » Atinge os objetivos do ameaçador. 36 UNIDADE II │ SEGURANÇA CONTRA SINISTROS Busca A busca é uma Técnica Operacional Antibomba que visa localizar objetos suspeitos por meio de uma varredura do local. Regras para realização de uma busca. » Usar pelo menos duas pessoas e sinalizar o local varrido. » Não abrir portas, armários e gavetas sem confirmar a segurança. » Não acender ou apagar luzes nem usar elevador sem confirmar a segurança. » Procurar por objetos suspeitos – tudo aquilo que não é natural ou conhecido do local. “Tudo pode ser uma bomba”. As organizações policiais possuem equipes adestradas em desarmar ou destruir bombas no local onde são encontradas. Não tente desativar uma bomba. Peça auxílio especializado. A sua missão termina ao confirmar a ameaça e, no máximo, em encontrar a bomba. 37 CAPÍTULO 2 Plano emergencial de evacuação Em decorrência da magnitude de alguns tipos de sinistros, em algumas oportunidades, poderemos ter que desencadear um plano emergencial de evacuação. Para tanto, essa ação deverá estar planejada previamente e deverá abarcar todas as situações possíveis, considerando-se as peculiaridades da nossa organização. Instalações O Gestor de Segurança deverá conhecer dos prédios da organização, planta baixa, tubulações de água, instalações elétricas, telefônicas e de gás, bem como sistema de alarme de segurança e contra incêndio. Ter um plano de combate para incêndio emergencial, elaborado por profissional competente na área de Segurança contra incêndio, além de treinar uma equipe de segurança para que ela seja capaz de debelar pequenos focos de incêndios, nos casos em que o sinistro tome grandes proporções. Acionar o Corpo de Bombeiros, neste caso os executivos deverão ser imediatamente retirados, juntamente com os demais ocupantes das instalações. Em caso de ataques armados, sequestros, terrorismo, o Gestor de Segurança deverá ter um plano de evacuação imediata para os executivos, podendo ser terrestre ou aéreo, com destino preestabelecido. Após essa providência, deve evacuar os locais das instalações. Uma equipe deverá estar preparada, equipada e armada para a retirada imediata do CEO, e seguir com esta até a normalização da situação. No escritório particular (se for o caso) Conhecer muito bem a edificação, assim como a residência. Em caso de edificação térrea, proceder da mesma forma, como nas instalações da organização; em caso de prédio com vários andares, busque o ponto mais elevado e procure acionar a retirada da aérea, mesmo sem a existência de heliponto homologado, retirando o CEO, usando técnicas de emergência. Em uma tentativa de emboscada, a segurança deverá rapidamente isolar o andar ocupado, as escadas de incêndio e lacrar o acesso dos elevadores, retirando o CEO das proximidades de janelas, e colocando-o em anteparos de proteção. 38 UNIDADE II │ SEGURANÇA CONTRA SINISTROS Em locais públicos Estando o CEO, em locais públicos como shoppings, lojas, restaurantes, aeroportos, o coordenador deverá estar atento as seguintes situações. » Conhecer todas as saídas de emergências, bem como os locais aos quais elas darão acesso. » Ter dentro da equipe de segurança um grupo preparado para realizar cobertura para que a equipe principal retire o CEO mais rapidamente. » Estar a equipe treinada e em sintonia com os motoristas na atuação de movimentação, para uma saída de emergência. » Evitar as saídas principais, prováveis emboscadas. Ressalte-se, ainda, que, estando a equipe em um evento, é necessária uma boa distribuição da equipe interna e externamente. Muitas vezes o grupo não pode ficar muito próximo do CEO, mas um segurança designado como “mosca” deve estar sempre situado próximo ao CEO. 39 UNIDADE IIIOUTRAS ATIVIDADES DE SEGURANÇA CAPÍTULO 1 Meio ambiente As preocupações com o meio ambiente vêm tomando conta do mundo. Essa realidade acabou chegando ao setor das organizações. Empresas para permanecerem no mercado devem, obrigatoriamente, atender a essa imposição da sociedade e de várias organizações não governamentais em todo o mundo e de várias nacionalidades. Esta é a verdade a ser assimilada e entendida. As organizações têm que planejar para exercer suas atividades preservando o meio ambiente. Entenda-se por meio ambiente: flora, fauna, ar, solo, águas. Atentar que permeando todo esse cenário existem os seres humanos. Meio ambiente como objeto da atividade de segurança Passaremos a estudar o meio ambiente inserido na estrutura da sociedade contemporânea. Assim será possível entender a sua relação com ESTADO – LIMITE E FRONTEIRA e, consequentemente, a sua inclusão entre os assuntos estratégicos das Nações e das Organizações o que torna esse assunto objeto de trabalho e preocupação das áreas de Segurança. Caracterização da sociedade contemporânea Vive-se neste começo do terceiro milênio um momento de mudanças profundas instáveis e imprevisíveis. Mudanças de tal complexidade que seria impossível tentar esgotá-las ou simplificá-las. Por isso, o que se apresenta aqui é um simples destaque de alguns dos processos que caracterizam este momento. » Informacionalização (revolução científico-tecnológica) isto é informação e conhecimento transformados em fontes de produtividade econômica e poder político. O domínio da informação tornou-se o cerne da criação de códigos culturais, da geração de riqueza e do domínio do poder. 40 UNIDADE III │ OUTRAS ATIVIDADES DE SEGURANÇA » Globalização das principais atividades econômicas, especialmente as financeiras, flexibilidade organizacional e enfraquecimento das relações de trabalho. Uma nova fase do capitalismo baseado na produtividade (vinda da inovação) e competitividade (da flexibilidade). » Atividades estruturadas em redes, rede de capital, de trabalho, de informação de mercados, de movimentos culturais e sociais, conectando e desconectando pessoas e territórios. » Construção de identidades territoriais/regionais, religiosas, de gênero – movimentos culturais internacionais como resistência ao Movimento global. » Estado-nação questionado em sua legitimidade e autoridade. Pela pressão conjunta da globalização da riqueza e da informação e da localização de identidade viu-se obrigado a enfraquecer o seu papel e o seu controle, como forma de se adaptar aos novos tempos. Lembrar que os Estados Unidos precisou de aval internacional para invadir o Iraque, formando uma coalizão de países. Para sobreviver há que abrir mão da soberania? A geopolítica e os novos atores » Empresas globais (estruturadas em rede), comandando a economia global junto com o G8 e seus braços executores – FMI , OMC e BIRD –, que regulamentam a intervenção no planeta. » União Europeia (OCDE), a mais significativa instituição multilateral de defesa regional e, secundariamente, a ASEAN do sudeste asiático e, ainda, OEA e MERCOSUL. » ONGs, as únicas representações da resistência social à lógica da informação e da globalização. As ONGs ambientalistas e mesmo o Movimento são diversificados e complexos, estão também estruturados em rede. Das discussões iniciais – escassez, desenvolvimentismo ou socialismo predatório – as ONGs conquistaram a confiança e a legitimidade para defender osinteresses das populações. » O crime global, o novo ator mais importante, capaz de mudar as regras e as instituições econômicas e políticas. Manipula populações e territórios excluídos e utiliza instrumentos do sistema de redes globais para constituir a poderosa economia ilegal que penetra mercados financeiros, comércio, negócios e sistemas políticos de todas as sociedades do planeta. 41 OUTRAS ATIVIDADES DE SEGURANÇA │ UNIDADE III Como se coloca o meio ambiente nesse quadro? Por que ele é estratégico? Do conservadorismo e do local à discussão global A crise ambiental tornou-se a principal restrição à nova fase de expansão do capitalismo que impõe novos padrões de apropriação dos recursos naturais, por várias razões. » Porque gerou nova geopolítica que têm, no meio ambiente, um dos seu principais alicerces. » Porque envolve a soberania e a flexibilização do Estado, uma das grandes questões atuais. Um exemplo dessa dança de atores é o Aquífero Guarani – um dos maiores reservatórios de água subterrânea – 70% brasileiro e o resto de outros países do Mercosul. Projeto Guarani U$ 25 mi do BIRD e GLOBAL ENVIRONMENTAL FACILITY. » Porque traz a identidade cultural local e regional e, assim, a construção de resistências. Importância dos mecanismos efetivos » A lógica do processo: › As novas tecnologias valorizam a natureza como capital de realização atual e futura e como fonte de poder. » As vantagens comparativas do País (capital natural): › Maior megadiversidade do planeta. › Recursos naturais são fontes de informação para a biotecnologia. › Recursos genéticos e princípios ativos biológicos para engenharia genética. › 15% da água doce do planeta (utilização de isótopos de hidrogênio como insumo energético). › Fontes de saber local construídas pela diversidade cultural – remédios (garrafadas). A presença dos atores Empresas globais de química e remédios atuam no País de forma regular e irregular – vide os transgênicos e os acordos para exploração por tempo indeterminado da biodiversidade da Amazônia e da Mata Atlântica. O G8 financia o PPG8 na Amazônia e, indiretamente, via BIRD, financia programas que detêm informações ambientais, relevantes, como os PLANAFLORO (RD) e o PRODEAGRO (MT) na 42 UNIDADE III │ OUTRAS ATIVIDADES DE SEGURANÇA Amazônia, no Pantanal e no Cerrado e, ainda, na Bacia do Paraíba do Sul e Mata Atlântica. Financia projetos de infraestrutura urbana (água-esgoto) e rural e objetiva promover o desenvolvimento sustentável, via OMC, que regula e normatiza, via acordos comerciais. O Fundo Mundial para o Meio Ambiente (GEF) é um instituição transnacional que, desde os anos 1990, financia projetos de proteção ambiental, um programa conjunto do PNUD, da UNEP e do BIRD. As ONGs atuam de várias maneiras conforme a sua complexidade. ONGs ideológicas, a minoria atualmente, objetivam protestar e impedir atividades poluidoras e irregularidades ambientais. Fazem aparições pontuais de grande impacto na mídia. As ONGs pragmáticas, pela sua qualidade técnica reconhecida, são parceiras constantes das administrações públicas em diferentes escalas. Algumas ONGs internacionais são acusadas de serem braços atuantes do governo norte-americano. Outras têm vinculações partidárias. Todas elas estão estruturadas em rede. Alguns países têm também estratégias individuais. Os Estados Unidos intervém diretamente, via War and Drugs (DEA), e indiretamente por ONGs internacionais que fazem parte da sua estratégia de ação global, como a WWF. A Alemanha também utiliza ONGs e Partidos Políticos – especialmente o Partido Verde. “Se as pessoas forem esclarecidas, atuantes, e se comunicarem; se as empresas assumirem sua responsabilidade social; se os meios de comunicação se tornar os mensageiros e não a mensagem; se os atores políticos reagirem contra a descrença e restaurarem a fé na democracia; se a cultura for reconstruída a partir da experiência; se a humanidade sentir a solidariedade da espécie em todo o globo; se consolidarmos a solidariedade intergeracional, vivendo em harmonia com a natureza; se partirmos para a exploração de nosso ser interior, tendo feito as pazes com nós mesmos. Se tudo isso for possibilitado por nossa decisão bem informada, consciente e compartilhada, enquanto ainda há tempo, então, talvez, finalmente possamos ser capazes de viver, amar e ser amados. MANUEL CASTELLS As organizações no século XXI Agora que já conhecemos as implicações da preservação do meio ambiente por países, podemos entender a sua inserção nas Organizações. Na atualidade, fácil entender que, caso sua organização receba denúncias de envolvimento em problemas ambientais, ela estará exposta a execração pública. Isso significa prejuízos ou até mesmo falência. Prejuízos significam salários menores. Falência significa perda de empregos. Lembre-se do ocorrido com a Petrobras, anos atrás, no caso da contaminação da Baia da Guanabara. Houve pressão de ONGs do mundo inteiro. Ao Gestor de Segurança competem todas as providências para que esses fatos não ocorram. Fique atento aos novos projetos. Verifique as implicações ambientais. Caso necessário produza um “Relatório de Impacto no Meio Ambiente” e submeta-o ao IBAMA, órgão governamental responsável por expedir as respectivas licenças. Caso existam áreas degradadas em decorrência de projetos antigos ou em andamento, preocupe-se em recuperá-las. 43 OUTRAS ATIVIDADES DE SEGURANÇA │ UNIDADE III Entenda que existe uma disputa mundial pela obtenção da chamada sustentabilidade, ou seja, o crescimento sem agressões ao meio ambiente. Países ricos, do chamado G 8, prometem muito, mas não se comprometem. No caso de organizações pequenas, agressões ambientais podem levá-las à falência. Todo cuidado é pouco. Assim procure acompanhar toda a legislação que está sendo aprovada. Existe uma verdadeira luta na Câmara Federal envolvendo ambientalistas e ruralistas, tentando conciliar produção e preservação na finalização do texto do novo Código Florestal. Esse código, quando aprovado, deverá tratar de temas inéditos, tais como: Área de Preservação Permanente (APP), Reserva Legal, Zoneamento Ecológico-Econômico e Pagamento do Serviço Ambiental. » Área de Preservação Permanente (APP). Destina-se à preservação da vegetação nativa. Hoje é preciso conservar 30 metros de largura ao longo de cursos d água e 50 metros de raio ao longo de nascentes. A proposta é fixar o mínimo e o máximo e deixar outras definições para os estados. » Reserva Legal. Área onde a vegetação original deve ser conservada. O limite hoje é de 20%. A proposta é definir a área sem delimitar pelo conceito de propriedade. » Zoneamento Ecológico-Econômico. União e estados fazem um estudo localizando biomas e áreas que têm importância ecológica e o que pode ser liberado para produção. Na nova lei, os municípios também fariam o zoneamento. » Pagamento do Serviço Ambiental. A ideia é criar um fundo para conceder incentivos aos produtores rurais que adotarem medidas para preservar o meio ambiente. Fique de olho! A propósito (se for o caso): sua organização está apta a ostentar a certificação de produto ecológico (produzido sem agressão ao meio ambiente) na sua linha de produção? Corra atrás da certificação junto ao Ibama! É mais um diferencial competitivo. 44 CAPÍTULO 2 Segurança de trabalho É obrigatória a existência da “Comissão Interna de Prevenção de Acidentes” em toda organização com mais de 50 funcionários. Em organizações com esse porte, normalmente, tal comissão fica subordinada ao Departamento de Pessoal ou Seção de Pessoal. Nesses casos, o Gestor de Segurança deverá trabalhar em íntima ligação com o Gestor de Trabalho. Quais suas responsabilidades?
Compartilhar