Baixe o app para aproveitar ainda mais
Prévia do material em texto
105 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Unidade III 5 ANÁLISE DE RISCOS A análise do risco é realizada com base em seis critérios voltados para a influência direta da materialização da ameaça estudada. Cada critério é pontuado com uma numeração de 1 a 5, que define a gravidade em relação ao risco. De acordo com o valor obtido fazendo o cálculo da grandeza do risco, é possível calcular a sua classe como muito baixo, baixo, médio, alto e muito alto. Com os resultados obtidos através dos cálculos, podem ser estabelecidas medidas preventivas conforme as necessidades de cada situação. 5.1 Avaliação do risco A avaliação do risco tem por objetivo prevenir a ocorrência ou o agravamento da violência, mapeando itens que representem possibilidades de prejuízos (perdas e danos), identificar possíveis riscos e potenciais ameaças em organizações e condomínios. Temos a NBR ISO 31.000/2018, que trata da gestão de riscos. Ela define como risco “efeito da incerteza nos objetivos”, sendo que “um efeito é um desvio em relação ao esperado”, podendo ser positivo e/ou negativo (ABNT, 2018, p. 17). Os objetivos podem ter diferentes aspectos, tais como metas financeiras, de saúde e segurança e ambientais, e aplicam-se a diferentes níveis: estratégico, em toda a organização, de projeto, de produto e de processo. A atitude perante o risco pode ser a de avaliar e eventualmente buscar, reter, assumir ou afastar-se do risco. O evento é a ocorrência ou mudança em um conjunto específico de circunstâncias, enquanto a consequência é o resultado de um evento que afeta os objetivos, e a probabilidade é a chance de algo acontecer. Em linhas gerais, o know-how sobre segurança privada possibilita análises críticas, com o objetivo de diminuir riscos e até reduzir custos de forma impactante. Os métodos variam um pouco de uma empresa para outra, mas como padrão é realizado um levantamento de dados pertinentes à rotina do local, entrevistas com os responsáveis pela segurança, síndicos, porteiros, proprietários, equipe de higienização, entre outros que tenham interesse direto na realização da análise ou participem do dia a dia do objeto de análise. O processo de gestão de riscos consiste em atividades para identificar, analisar, avaliar, tratar, monitorar e comunicar potenciais eventos ou situações. 106 Unidade III Para efetuar uma reação, deve-se avaliar o risco. A maioria das emboscadas ocorre no caminho ou na volta do trabalho, estatisticamente, há uma frequência maior de ocorrências no caminho de retorno para casa. Fixação de objetivos Como risco é a possibilidade de ocorrência de um evento que venha a afetar o alcance dos objetivos, quando há um objetivo a ser alcançado, há riscos a serem gerenciados. Dessa forma, podem ser levantados riscos diferentes de acordo com o objetivo definido, ainda que para o mesmo objeto de risco. Nesse sentido, há necessidade de as pessoas envolvidas fixarem o objetivo do objeto do processo de avaliação de riscos de forma consensual, de modo a deixá-lo claro para todos os envolvidos. Caso contrário, as próximas etapas poderão ser comprometidas. Estabelecimento do contexto Essa etapa consiste em compreender os ambientes interno e externo nos quais o objeto de riscos está inserido, a estrutura de governança organizacional, os objetivos e resultados a serem alcançados e os principais fatores (pessoas, partes interessadas, sistemas, legislação, orçamento) que podem impactar no resultado pretendido, que busca levantar e apresentar informações relevantes, como o objeto da gestão de riscos, o dono do objeto, o objetivo, o produto ou o resultado, os clientes, entre outras informações, as quais ajudarão a identificar as fontes de riscos. Identificação de riscos Essa etapa compreende o reconhecimento e a descrição dos riscos da própria atividade da organização, em seus diversos níveis, que possam impactar na consecução do objetivo. É importante esclarecer, nessa fase, os objetivos e resultados buscados e os eventos capazes de impactar negativamente o alcance do objetivo. Além disso, é preciso descrever o impacto de cada risco. Outro ponto a considerar é a equipe que participará da etapa de identificação de riscos. É aconselhável que pessoas-chave e partes interessadas, – identificadas na etapa de estabelecimento de contexto –, sejam convidadas. Desse modo, a equipe será composta de pessoas que conheçam bem o objeto da gestão de riscos e tenham uma visão holística a respeito dele e dos objetivos a serem alcançados. Para a identificação de riscos, embora existam algumas técnicas e ferramentas que possam ser utilizadas, nesse guia, vamos nos ater à técnica de brainstorming, graças à facilidade de sua realização e aplicação para identificar riscos. Nele, reúnem-se as pessoas-chave com o intuito de gerar uma lista de todos os riscos capazes afetar a consecução dos objetivos do objeto estudado. Convém que se planeje previamente o momento para realizar o brainstorming de modo que as pessoas convidadas tenham passado pelas etapas de fixação dos objetivos e estabelecimento do contexto. Assim, para identificar riscos, considere fatores que colaboram para o alcance dos objetivos e eventos que podem afetá-los a ponto de comprometê-los; lembre-se das fontes de riscos, como, por exemplo, infraestrutura, processos, pessoas, tecnologia etc. 107 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Análise de riscos Envolve desenvolver a compreensão dos riscos. A análise de riscos fornece uma entrada para a avaliação de riscos e para as decisões sobre a necessidade dos riscos a serem tratados, e sobre as estratégias e métodos mais adequados de tratamento de riscos. Ela também pode fornecer uma entrada para a tomada de decisões em que escolhas precisam ser feitas, as opções envolvem diferentes tipos e níveis de risco. Nessa etapa, cada um dos riscos levantados na fase de identificação deve ser analisado. Para isso, podem ser procuradas informações históricas a fim de obter melhor entendimento sobre a possibilidade de sua ocorrência e identificar o impacto no objetivo caso o risco se materialize. Cada um dos riscos deve ser classificado de acordo com a escala de probabilidade mostrada na tabela a seguir, e com a escala de impacto apresentada na tabela posterior: Tabela 1 – Escala de probabilidade Probabilidade Descrição da probabilidade Nível Muito baixa Rara. O evento poderá ocorrer, mas em situações excepcionais. 1 Baixa Improvável. De forma ocasional, o evento poderá ocorrer, mas há poucas chances de acontecer. 2 Média Possível. O evento poderá ocorrer, pois há chances razoáveis de acontecer. 5 Alta Provável. O evento tende a ocorrer, pois há muitas chances de acontecer. 8 Muito alta Praticamente certa. O evento deve ocorrer. Somente não acontecerá em situações excepcionais. 10 Tabela 2 – Escala de impacto Impacto Descrição do impacto Nível Muito baixo Impacto insignificante, comprometendo minimamente o alcance do objetivo/resultado, com mínima necessidade de recuperação. 1 Baixo Impacto pequeno, comprometendo em alguma medida o alcance do objetivo/resultado, com pequena necessidade de recuperação. 2 Médio Impacto moderado, comprometendo razoavelmente o alcance do objetivo/resultado, com razoável necessidade de recuperação. 5 Alto Impacto significativo, comprometendo grande parte do alcance do objetivo/resultado, mas com possibilidade de recuperação. 8 Muito alto Impacto catastrófico, comprometendo total ou quase totalmente o alcance do objetivo/resultado, com remota ou nenhuma possibilidade de recuperação. 10 Dessa forma é possível obter o nível de risco inerente (NRI) de cada risco identificado. O NRI consiste no resultado da multiplicação da probabilidade (P) pelo impacto (I) sem considerar a ação dos controles existentes. Após obter o NRI, é possível construir a matriz de riscos, conforme a próxima tabela. Essa matriz mostra não só o nível de risco, mas como os riscos do objeto em análise estão distribuídos em termos deprobabilidade e impacto. 108 Unidade III Convém que a confiança na determinação do nível de risco e sua sensibilidade a condições prévias e premissas sejam consideradas na análise e comunicadas eficazmente para os protegidos e, quando apropriado, a outras partes interessadas. É conveniente que sejam estabelecidos e ressaltados fatores como a divergência de opinião entre especialistas, a incerteza, a disponibilidade, a qualidade, a quantidade e a contínua pertinência das informações. A análise de riscos pode ser realizada com diversos graus de detalhe, dependendo do risco, da finalidade da análise e das informações, dados e recursos disponíveis. Dependendo das circunstâncias, ela pode ser qualitativa, ou quantitativa, ou uma combinação destas. Tabela 3 – Matriz de riscos Probabilidade 1 – Muito baixa 2 – Baixa 5 – Média 8 – Alta 10 – Muito alta Im pa ct o 10 – Muito alto Risco moderado10 Risco moderado 20 Risco elevado 50 Risco crítico 80 Risco crítico 100 8 – Alto Risco baixo8 Risco moderado 16 Risco elevado 40 Risco elevado 64 Risco crítico 80 5 – Médio Risco baixo5 Risco moderado 10 Risco moderado 25 Risco elevado 40 Risco elevado 50 2 – Baixo Risco baixo2 Risco baixo 4 Risco moderado 10 Risco moderado 16 Risco moderado 20 1 – Muito baixo Risco baixo1 Risco baixo 2 Risco baixo 5 Risco baixo 8 Risco moderado 10 Tabela 4 – Nível de risco Nível de risco Descrição Pontuação Risco crítico Qualquer risco neste nível deve ser comunicado ao comitê de gestão estratégica. São exigidas ações efetivas e tempestivas, para evitar sua materialização, e avaliação dos controles para buscar a redução do nível de risco. 80 a 100 Risco elevado Qualquer risco neste nível deve ser comunicado ao responsável máximo pela unidade (secretário, assessor-chefe) e à secretaria de gestão estratégica. Deve haver monitoramento constante do risco para evitar que se materialize. É necessária a avaliação da efetividade dos controles para buscar a redução do nível de risco. 40 a 79,9 Risco moderado Neste nível, exige-se atenção da gerência imediata na manutenção de respostas e controles para manter o risco neste patamar ou para reduzi-lo, se a relação custo-benefício for favorável. 10 a 39,9 Risco baixo Neste nível, é possível que existam oportunidades a serem exploradas. Após análise da relação custo-benefício, pode-se decidir assumir mais riscos, como, por exemplo, diminuir a quantidade ou a abrangência dos controles. 0 a 9,9 Depois de calculado o nível de risco e produzida a matriz, cabe avaliar se existem controles que atuem a fim de mitigar esses riscos; e, caso existam, qual sua eficácia. 109 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Lembrete No cálculo da grandeza do risco, é possível calcular a sua classe como muito baixo, baixo, médio, alto e muito alto. Os controles podem ser de três tipos: preventivos, quando atuam na causa, sua identificação previne os desvios antes de eles ocorrerem; detectivos, quando estão relacionados com a detecção do evento de risco, identificam violações e incidentes; e mitigatórios, quando atuam no impacto, é o processo de avaliação de possíveis controles aplicados e sua respectiva eficiência, quanto mais controles eficientes existirem na organização, menor é a chance de um risco se materializar. Os tratamentos de riscos relativos às consequências negativas são muitas vezes referidos como mitigação de riscos, eliminação de riscos, prevenção de riscos e redução de riscos. A monitoração dos riscos inclui a verificação, a supervisão, a observação crítica ou identificação da situação, executadas de forma contínua, a fim de encontrar mudanças no nível de desempenho requerido ou esperado. Resposta/tratamento a riscos Nessa etapa, selecionam-se e implementam-se opções para enfrentar os riscos. É uma etapa realizada pelos tomadores de decisão do processo (titulares das unidades e gestores de riscos). O tratamento do risco envolve a escolha de uma das opções a seguir: • Evitar o risco: atuar com o objetivo de não iniciar ou não continuar com a atividade, processo ou projeto a fim de impedir a ocorrência do risco. • Mitigar o risco: adotar ações para reduzir o impacto ou a probabilidade de o risco ocorrer, ou, ainda, atuar para diminuir ambos (o impacto e a probabilidade). • Compartilhar o risco: transferir ou compartilhar uma parcela do risco, como acontece, por exemplo, com a terceirização da atividade e a contratação de um seguro. • Aceitar o risco: não implementar nenhuma ação para atuar na probabilidade ou no impacto. O risco será apenas monitorado. A escolha dessa opção deve ser justificada. Seguem exemplos para cada opção de tratamento de risco: • Evitar o risco: cancelar uma viagem de férias para um local onde há previsão de passagem de um furacão no período programado. • Mitigar o risco: levar um guarda-chuva, considerando o risco de chover. 110 Unidade III • Compartilhar o risco: fazer seguro de automóvel, considerando o risco de ter o veículo roubado ou haver um acidente automobilístico. • Aceitar o risco: não contratar o seguro de automóvel, apesar do risco de ter o veículo roubado ou haver um acidente automobilístico. Observação Para cada opção de tratamento de risco, devemos considerar evitar o risco, ou mitigar o risco, ou compartilhar o risco, ou aceitar o risco. O gestor do risco deverá: • elaborar um plano de tratamento de riscos para os riscos evitados, compartilhados ou a serem mitigados; • implementar o plano de tratamento elaborado; • avaliar a eficácia desse tratamento, para que os riscos se mantenham em níveis aceitáveis. O titular da unidade deverá: • priorizar os riscos identificados para fins de tratamento; • decidir se o risco remanescente é aceitável; • solicitar, caso o risco não seja aceitável, alternativas de tratamento adicional por meio de ajuste no plano de tratamento ou elaboração de um novo plano. Para definir o tratamento a ser dado, devem-se considerar aspectos como a relação custo-benefício, a viabilidade, a tempestividade e os efeitos colaterais da opção de tratamento escolhida para cada risco. Após definido o tratamento mais adequado, é preciso elaborar um plano de tratamento para cada risco, no qual estarão previstas as ações a serem implementadas para reduzir a probabilidade e o impacto do risco. Nesse plano, deve ser designado o responsável pelo tratamento, bem como a data limite para que o risco seja reavaliado. Caso a resposta ao risco seja no sentido de mitigá-lo, algumas medidas precisarão ser tomadas, como, por exemplo, adoção ou ajuste de controles, redesenho de processos de trabalho, realocação de pessoas, implementação de ações de capacitação, ações de tecnologia da informação, adequação da estrutura organizacional. 111 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA A alteração do nível do risco por evitar, compartilhar e mitigar somente será concluída após implementadas as ações planejadas. A estratégia de evitar o risco impacta na não execução da atividade ou do processo de trabalho, visto que o risco é inerente ao trabalho. Já as respostas de compartilhar e mitigar o risco atuam no nível do risco por meio de controles implementados para reduzir esse nível, são as escolhas mais utilizadas. Monitoramento Essa etapa é destinada ao acompanhamento e à verificação do desempenho do processo de gestão de riscos, os riscos identificados, os controles, os planos de tratamento, entre outros aspectos. As atividades de monitoramento e análise crítica são feitas com o propósito de assegurar e melhorar a qualidade da concepção, a implementação e os resultados da gestão de riscos, além de aumentar a probabilidade de que os objetivos de cada um dos objetos da gestão de risco tenham maior chance de serem atingidos com sustentabilidade. Ao realizar o monitoramento, deve-se observar se as ações previstas nos planos de tratamentos dos riscos estão sendo implementadas, respeitando-se o tempo necessário paraque elas atinjam os seus propósitos. Informação e comunicação A etapa informação e comunicação dos riscos organizacionais é composta de atividades realizadas durante todo o processo de gestão de riscos e consiste no compartilhamento contínuo das informações relativas aos riscos identificados e seus respectivos tratamentos com os diversos atores do processo. A comunicação deve ser clara, objetiva, pertinente, consistente e tempestiva, para que os riscos e seus tratamentos sejam conhecidos por todos que trabalham com o objeto da gestão de riscos, como gestores de riscos. As informações precisam estar acessíveis às partes interessadas de modo que os envolvidos tenham clareza de seus papéis e suas responsabilidades, além de ser uma base sólida para atuarem no processo de forma eficiente e eficaz. O sistema de comunicação e alerta tipo relógio é utilizado pela Special Weapons And Tactics (a SWAT) dos Estados Unidos da América a fim de identificar a direção de um ataque ou perigo. Vejamos exemplos: • Atirador às 12 horas: significa que o atirador está à frente. • Atirador às 3 horas: significa que o atirador está na parte mediana direita. E assim por diante, sempre servindo de referência o posicionamento do ponteiro do relógio que indica localização dos números, tomando em consideração o ponteiro de horas. 112 Unidade III Figura 30 – Alerta tipo relógio Assim a gestão de risco se constitui na soma de todas as atividades proativas no sentido de acomodar a possibilidade de falha nos elementos do programa de segurança. Lembrete O alerta tipo relógio já é utilizado pela SWAT dos EUA a fim de identificar a direção de um ataque ou perigo. Lembre-se de sempre organizar de forma rápida e segura uma manobra evasiva veicular, retirando o VIP da situação de risco. Atitudes posteriores deverão seguir orientações prévias detalhadas e acertadas anteriormente pelos agentes capacitados que atuam na Inteligência da operação. Esteja atento ao fato de o criminoso: • também avaliar riscos; • estar migrando para o mundo virtual; • possuir foco e dedicação para planejar e aprimorar seus ataques. Para evitar sequestros, veja o que informa o Manual de autoproteção do cidadão, elaborado pela Polícia Militar do Estado de São Paulo, pelo Setor de Comunicação Social: • Evite a rotina. Sempre que possível mude seus caminhos e horários habituais; 113 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA • Procure observar, antes de sair ou entrar em casa, se não há pessoas estranhas nas proximidades ou reparos (água, luz, telefone etc.) intermináveis; na dúvida, não entre ou saia; ligue para a polícia militar; • Evite ostentar riqueza, especialmente através de seu veículo; dirija um carro comum em bom estado; • Não comente publicamente valores de seus bens ou planos de viagens, negócios etc.; • Suspeite de telefonemas desconhecidos ou pesquisas solicitando informações sobre moradores ou hábitos da casa. Instrua crianças e funcionários a não comentarem nada [sobre hábitos dos residentes]; • Suspeite também de consertos ou entregas de problemas que não identificou ou de produtos que não solicitou; procure sempre identificar funcionários, conferindo seus dados com a respectiva empresa; • Sempre identifique funcionários, conferindo seus dados com sua respectiva empresa; • Mantenha sempre uma relação atualizada de empregados e ex-empregados, domésticos e de sua empresa, com respectivos endereços; • Evite compras por telefone ou Internet fornecendo o número de seu cartão de crédito, prefira boleto bancário; • Em viagens rotineiras, procure memorizar postos policiais do caminho; em caso de problemas evite parar em locais pouco movimentados e mal iluminados; • Observe se não está sendo seguido e se não há veículos estranhos parados em sua rua, com pessoas desconhecidas; • Fique atento nos cruzamentos; nunca encoste no carro da frente (pare em uma distância que seja possível enxergar pelo menos parte do pneu do carro da frente), evite as faixas das extremidades e a primeira fila de veículos, mantenha sua atenção e portas e vidros fechados; • À noite, ao se aproximar do farol, reduza a velocidade, para dar tempo do sinal ficar verde sem você ter que parar seu veículo; • Ao descer de seu veículo ou entrar nele, verifique se não está sendo observado; as vítimas costumam ser atacadas no momento 114 Unidade III do embarque ou desembarque (atenção para abrir/fechar portão da garagem [...]); • Evite levar na carteira vários cartões de banco, talões de cheque (fique com folhas avulsas) e senhas eletrônicas anotadas; leve consigo pequenas quantias e tenha sempre dinheiro trocado que possa ser entregue; • Não ande com adesivos de faculdade, condomínio, academias etc. colados no carro; esses sinais (identificam o estilo de vida) podem torná-lo um alvo atraente; • Procure manter alguém da família avisado sobre seus horários, caminhos e tempo estimado de chegada; • Evite dar informações a pessoas que acabou de conhecer; • Não anote telefone residencial no verso de cheques, especialmente em postos de gasolina; no caso de assalto, as informações pessoais podem ser usadas para ameaças; anote sempre o telefone comercial; • Evite ter consigo cartões de visita que identifiquem altos cargos; • Oriente seus filhos a não dizer de quem são filhos e quem está ou não em casa; • Tenha muito cuidado com suas chaves; evite que sejam feitas cópias, por isso, não deixe chaves embaixo de tapetes, dentro de vasos, em cima de batentes etc. • Se você for rendido, mantenha a calma e siga as instruções dos sequestradores; • Nessa situação mantenha as mãos no volante e tente comunicar-se, indicando claramente o que vai fazer: Se for tirar o cinto – “Vou tirar o cinto com esta mão, posso?”; • Tente prestar atenção ao caminho (nomes de rua, barulhos, tempo de percurso etc.); no cativeiro preste atenção aos detalhes e seja cooperativo; tente saber o que puder da vida e dos hábitos dos sequestradores; • Jamais ameace um sequestrador; • Não tente fugir; 115 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA • Em caso de investida de resgate, jogue-se no chão, ponha as mãos na cabeça e não faça nenhum gesto brusco; esteja preparado para ser revistado e possivelmente algemado; siga todas as instruções da polícia; • Principais momentos críticos: entrada e saída de casa, embarque e desembarque do veículo, semáforos, lombadas etc.; • Caso seja vítima, não reaja; o elemento surpresa é favorável ao bandido, que na grande maioria dos casos não está sozinho e não tem nada a perder (POLÍCIA MILITAR DO ESTADO DE SÃO PAULO, 2017, p. 103-105). Saiba mais O Manual de autoproteção do cidadão está disponível no link a seguir: POLÍCIA MILITAR DO ESTADO DE SÃO PAULO. Setor de Comunicação Social. Manual de autoproteção do cidadão. IFSC, São Carlos, 2017. Disponível em: https://www2.ifsc.usp.br/portal-ifsc/site-antigo/images/ stories/PDF/dicas_segurana_PM.pdf. Acesso em: 30 maio 2020. 5.2 Tratamento do risco Risco é a combinação da probabilidade de um determinado evento ocorrer e de suas consequências (impacto). Assim, é conveniente que os riscos sejam identificados, quantificados ou descritos qualitativamente e priorizados em função dos critérios de avaliação de riscos e dos objetivos relevantes da segurança. 5.2.1 Processo de identificação de riscos, análise de riscos e avaliação de riscos O processo de identificação de riscos envolve a análise por parte do gestor de segurança, da equipe e de outros interessados, de como a organização irá lidar com ele, pois a possibilidade de eventos indesejados, previsíveis ou não, está presente no cotidiano das organizações e das pessoas. Para evitar a sua ocorrência, o ideal é que se busque a minimização dos impactos danosos, com a adoção de uma série de práticas de forma a reduzir o número de incidentes e de perdas. Assim é necessário: Identificação de riscos É o processo de busca, reconhecimento e descrição de riscos que envolvea identificação das fontes de risco, suas causas e consequências potenciais, sendo que a fonte de risco é o elemento que, individualmente ou combinado, tem o potencial intrínseco para dar origem ao risco. A identificação de riscos pode envolver dados históricos, análises teóricas, opiniões de pessoas informadas e especialistas e 116 Unidade III as necessidades das partes interessadas. A finalidade dessa etapa é gerar uma lista abrangente de riscos baseada nos eventos que possam criar, aumentar, evitar, reduzir, acelerar ou atrasar a realização dos objetivos. É importante identificar os riscos associados e não perseguir uma oportunidade. A identificação abrangente é crítica, pois um risco não identificado nessa fase não será incluído em análises posteriores. Análise de riscos Envolve a apreciação das causas e as fontes de risco, suas consequências positivas e negativas e a probabilidade de que essas consequências possam ocorrer. Convém que os fatores que afetam as consequências e a probabilidade sejam identificados. O risco é analisado determinando-se as consequências e sua probabilidade e outros atributos do risco. Um evento pode ter várias consequências e pode afetar diversos objetivos. É conveniente que os controles existentes e sua eficácia e eficiência também sejam levados em consideração. Trata-se do processo de compreender a natureza do risco e determinar o nível de risco. A análise de riscos fornece a base para avaliação de riscos e para as decisões sobre o tratamento de risco. Avaliação de riscos A avaliação de riscos envolve comparar o nível de risco encontrado durante o processo de análise com os critérios de risco estabelecidos quando o contexto foi considerado a fim de determinar se o risco e/ou sua magnitude são aceitáveis ou toleráveis. Com base nessa comparação, a necessidade do tratamento pode ser considerada. Processo para modificar ou tratar o risco É o processo de seleção e implementação de medidas para modificar, tratar ou neutralizar um risco. Trata-se de, após a organização ter identificado as ameaças, selecionar e implementar as medidas de proteção que irão de fato ser implementadas, objetivando a mitigação dos riscos de forma a adotar ações para reduzir o impacto ou a probabilidade de o risco ocorrer ou, ainda, atuar para diminuir ambos, o impacto e a probabilidade. O tratamento de risco pode envolver a ação de evitar o risco pela decisão de não iniciar ou descontinuar a atividade que dá origem ao risco; assumir ou aumentar o risco, a fim de buscar uma oportunidade; a remoção da fonte de risco; a alteração da probabilidade; a mudança das consequências; o compartilhamento do risco com outras partes (incluindo contratos e financiamento do risco); e a retenção do risco por uma escolha consciente. O tratamento dos riscos deverá ser feito de acordo com as necessidades da empresa, focada em seu próprio negócio e de acordo com seus valores essenciais. A classificação de tratamento dos riscos deverá ser: • Eliminar o risco: remover o fator de risco para eliminar o risco. • Reduzir o risco: reduzir os efeitos potenciais que este risco poderá causar. • Transferir o risco: significa remover o risco da organização, por meio de seguros. 117 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA • Assumir o risco: utilizar em casos em que os riscos têm baixa probabilidade de acontecer, e representam, por ocasião de sua materialidade, danos empresariais moderados. Lembrete O processo de identificação de riscos envolve a identificação de riscos, a análise e a avaliação de riscos. 5.3 Elaboração de política de segurança pessoal As táticas preventivas devem ser a mola mestra da elaboração de uma política de segurança pessoal e envolvem desde barreiras físicas e eletrônicas, controle de acesso pessoal, de veículos, normas de segurança para funcionários, visitantes, prestadores de serviço; possuem ainda em seus itens o objetivo, a execução, as medidas recomendadas e por fim as atribuições da segurança patrimonial que definem as funções dos integrantes da segurança. Na elaboração de uma política de segurança pessoal, deve-se considerar: • A realização de uma avaliação de riscos integrados da organização ou do protegido. • A definição do nível de tolerância aos riscos e o tratamento dos riscos considerados intoleráveis. • O investimento em tecnologias de proteção, mas não se deve esquecer dos processos e das pessoas. 5.3.1 Riscos pertinentes à segurança privada Uma organização ou uma pessoa pode estar exposta a diversos tipos de riscos de acordo com sua área de atuação, produtos, material que manipula, e/ou localização geográfica, segue uma lista de alguns desses riscos: • acidente envolvendo moradores, colaboradores, prestadores de serviço e visitantes; • acidente ambiental; • afastamento de pessoa-chave; • comprometimento da informação ou de um produto sensível; • alagamentos; • furtos; • assalto/roubo; 118 Unidade III • sequestro; • incêndio; • tráfico e consumo de drogas. Assim, convém que se trate de cada item citado a fim de evitar os riscos na segurança do protegido, da família do protegido ou da organização. Lembrete Qualquer pessoa pode estar exposta a diversos tipos de riscos de acordo com sua área de atuação, produtos, material que manipula, e/ou localização geográfica. 5.3.2 Inserção no plano diretor de segurança Um dos pontos importantes e críticos do processo de planejamento é a comparação entre as forças e deficiências ou fraquezas (internas), bem como as ameaças e oportunidades (externas) das organizações, que auxiliam a avaliar a realização da missão. • Forças: fatores como comprometimento dos clientes, capacidade de produzir serviços a um custo relativamente baixo e recursos financeiros disponíveis para perseguir novas oportunidades. • Deficiências: custos altos, falta de recursos financeiros e tecnologias que não sejam bem conhecidas ou respeitadas ou a pouca cultura em segurança. Nesse caso, a existência de um ciclo em determinados períodos, de assuntos relacionados com a segurança, a fim de que seja criada efetivamente essa cultura. • Ameaças: concorrentes da organização, novas leis limitando as atividades da organização ou mudanças políticas; ou a quebra de segurança, relacionada diretamente às perdas de qualquer uma das características principais das propriedades de segurança. • Oportunidades: existe quando a organização pode reduzir os custos dos serviços e atender às necessidades internas, ou ainda o mapeamento e modelagem dos processos críticos para análise de riscos. Teoricamente, o plano diretor de segurança deve aumentar o controle e reduzir riscos, mediante o estabelecimento de nível de segurança adequado à criticidade dos processos de negócios envolvidos, quando são indicados a definição e o estabelecimento de estrutura de gerenciamento da segurança. O inventário de necessidades apresenta o conjunto de necessidades cujo atendimento efetivamente contribui, direta ou indiretamente, para o alcance dos objetivos de negócio da organização. As necessidades não priorizadas serão mantidas no inventário de necessidades para futuro reexame. 119 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA O plano de metas consiste em identificar, considerando as necessidades priorizadas por ações a serem perseguidas durante o período de execução do plano diretor de segurança. O plano de ações é o planejamento do acompanhamento e da execução das ações previstas no plano diretor de segurança, com identificação dos principais responsáveis (área que responderá pelo resultado da ação), demais envolvidos e recursos determinados como necessários. 5.3.3 Elaboração do manual de segurança e procedimentos para protegido e seguranças O manual de segurança deve ser criado pela equipe de segurança para auxiliar os protegidos na prevenção em diversas situações: acidentes, assaltos, dicas de segurança para o comportamento durante uma operação. Assim, deve-se implementar os procedimentos desegurança, estabelecendo os planos operacionais para a equipe de segurança, as normas de procedimento para os demais funcionários, as medidas de segurança na residência, no gabinete de trabalho etc. Colocar tudo no papel, informar e fiscalizar o cumprimento. É imprescindível avaliar os riscos de segurança que pesam contra o referido local e, consequentemente, contra o protegido enquanto nele estiver. A segurança terá de ser adaptada ao risco do local onde o dignitário está instalado, às peculiaridades do imóvel e à condição topográfica do local. Figura 31 – O monitoramento é essencial ao risco do local 5.3.4 Estratégia de prevenção e proteção A estratégia de segurança privada leva em consideração o dia a dia do contratante a fim de elaborar os métodos mais assertivos para garantir sua proteção em tempo integral. Assim, é possível identificar pontos de vulnerabilidade e prever situações de risco com o objetivo de evitar que elas ocorram. O serviço pode ser realizado tanto para pessoas como para propriedades. Também podem ser checados a necessidade, o posicionamento e a dimensão de equipamentos de segurança, como alarmes, câmeras, cabines de monitoramento e blindagem automotiva. A grande vantagem de implementar táticas de segurança privada bem elaboradas é estar bem mais seguro. Uma estratégia de segurança privada considera os pontos fortes e os fracos da rotina de uma pessoa ou empresa, a fim de garantir um sistema de proteção eficaz. 120 Unidade III Além disso, equipes de segurança e demais funcionários são treinados para que as ações de precaução sejam mais proveitosas – devem entender a importância de seu papel na prevenção de riscos e de manter em sigilo o acesso a informações de segurança. Ao implementar uma nova estratégia de segurança privada, é possível manter os equipamentos que já estavam em uso, no entanto todos podem passar por melhorias e adaptações para serem reaproveitados. 5.3.5 Mensuração do efetivo da equipe de proteção A melhor maneira de mensurar os resultados da segurança privada é fazendo o uso de indicadores: • Indicadores de eficiência: são utilizados para medir se os recursos disponíveis para segurança estão sendo empregados de forma correta. Os exemplos são orçamento gasto/orçamento planejado; investimento atual em segurança/investimento em segurança no mês anterior; gasto com equipamentos/gasto com equipamentos no mês anterior; rotatividade de pessoal/rotatividade de pessoal no mês anterior; combustível gasto/combustível gasto no mês anterior; gasto com hora extra/gasto com hora extra no mês anterior. • Indicadores de eficácia: mostram se a quantidade de serviços realizados foi o que estava sendo esperada no planejamento. Os exemplos são número de ocorrências/número de ocorrências do mês anterior; número de rondas feitas/número de rondas planejadas; número de não conformidades/número de horas de rondas executadas; número de entradas encontradas abertas/número de entradas encontradas abertas no mês anterior; número de postos de serviços ocupados/número de postos de serviços ocupados no mês anterior. • Indicadores de efetividade: medem os impactos causados pela aquisição do serviço de segurança privada. Os exemplos são número de furtos/número de furtos no mês anterior; número de incidentes de segurança/número de incidentes de segurança no ano anterior; número de reclamações/número de reclamações no ano anterior; número de roubos/número de roubos no ano anterior. • Indicador de excelência: mensura o padrão de qualidade dos serviços prestados pela empresa de segurança privada. Também é conhecido como indicador de satisfação do cliente. Os exemplos são respostas dos clientes/quantidade de clientes avaliados. É de suma importância fazer uma boa avaliação dos resultados obtidos pela estratégia de segurança privada. Assim, a empresa terá maior chance de contar com um serviço cada vez melhor. Dessa forma, será mais fácil ver se o dinheiro do negócio está sendo bem investido. Quanto à mensuração da equipe de segurança, cada dignitário, seja ele presidente, ministro, juiz, governador, prefeito, ou qualquer outra autoridade ou ainda artista, necessita dispor de um nível de proteção especialmente dimensionado para fazer frente aos riscos que pesam contra ele. Não se deve iniciar qualquer atividade de campo sem que essas indagações tenham sido objeto de análises minuciosas. A finalidade desses estudos é estabelecer uma forma de atuação para a equipe de agentes 121 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA que permita uma oposição eficaz aos eventuais agressores, desencorajar a ação e, em último caso, enfrentá-los com chance de sucesso. A análise de segurança é fator-chave para qualquer estratégia que envolva segurança privada. São considerados pontos importantes a periculosidade da área em que a pessoa está e qualquer outro ponto que possa comprometer a segurança. Essa análise deve ser documentada e utilizada em ações que diminuam ou mitiguem os riscos. Conforme veicula o site da Associação Brasileira dos Profissionais de Segurança (ABSEG): Pode-se recomendar a seguinte metodologia para a análise dos riscos pertinentes a uma autoridade e o consequente planejamento de sua segurança: 1.1 Inicialmente, procure definir quais as potenciais ameaças que incidem sobre a pessoa protegida. 1.2 Avalie essas ameaças em termos de probabilidade de se materializarem. Lembre-se de que nem tudo que é possível de acontecer também o é provável! 1.3 Avalie a vida pública do dignitário e veja as possibilidades de perigo que ela pode acarretar. A quais interesses ele se contrapõe? Quem tem razões para temê-lo ou odiá-lo? Qual o histórico de ação violenta de tais grupos? De que recursos dispõem? Isso permitirá definir o nível de proteção necessária e adequada às necessidades particulares da autoridade. [...] 1.5 Avalie a vida privada do dignitário. Quem são seus amigos? Quem são seus inimigos? Como ele é na intimidade? Gosta de ostentação? É discreto? 1.6 Avalie o grau de vulnerabilidade e riscos dos “locais base” do protegido (residência, escritório ou gabinete, casa de veraneio, fazenda etc.), tendo em mente a máxima que estabelece que “onde você puder ser esperado, lá o perigo pode lhe espreitar”. Cada local demandará um planejamento específico por parte da segurança, definindo o quantitativo do efetivo de segurança e os meios materiais (armamento, automóveis, rádios, celulares, sistemas eletrônicos de segurança etc.). 1.7 Avalie os procedimentos de segurança existentes. Pense se eles seriam suficientes para deter você mesmo como agressor, no caso hipotético de que você pretendesse atentar contra o segurado. 122 Unidade III 1.8 Liste um conjunto de sugestões para contornar as deficiências constatadas, preferencialmente fazendo-as acompanhar de notícias da mídia que exemplifiquem a inadequação dos procedimentos e recursos existentes e que obrigatoriamente deverão ser modificados. 1.9 Enuncie escrupulosamente as necessidades de equipamentos, treinamentos e quaisquer recursos, levando em consideração que a proteção não deve se constituir num ônus pesado demais para o erário público ou, se for o caso, para as finanças do protegido. 1.10 Converse com o protegido e explique-lhe a necessidade da adoção dos procedimentos, um por um. Você é o técnico da matéria Segurança Pessoal e procure não deixar muito espaço para as contra argumentações fundamentadas no “achismo”. Leve consigo recortes do noticiário da mídia que possam fundamentar aquilo que você pretende implementar e mostre-os ao dignitário. O brasileiro já traz em seu inconsciente a ideia de que “só se coloca a tranca depois da porta arrombada” e a experiência do autor é que os segurados se rendem mais facilmente aos argumentos concretos, devidamente respaldados pelo noticiário. 1.11 Implemente os novos procedimentos de segurança: planos operacionais para a equipe de segurança, normas de procedimento para os demais funcionários, medidasde segurança na residência, no gabinete etc. Coloque tudo no papel, informe e fiscalize o cumprimento! No caso da atuação da segurança nas diferentes missões usuais ou rotineiras (como levar o dignitário a um evento de menor monta, recepção, jantar, nos pequenos deslocamentos locais etc.), as quais não envolvam a ciência ou a cooperação de outros órgãos, prepare um planejamento simples, baseado em relatórios nos quais estarão descritas as tarefas “passo a passo”, com previsão de data/hora (de chegada e saída), informações sobre o local e o público, alguma observação sobre uma possibilidade especial de perigo, meios disponíveis, nomes de pessoas para contato e seus telefones, possibilidade de apoio no caso de problemas (localização e telefones de delegacias policiais, de unidades de Polícia Militar, de quartéis das Forças Armadas, de hospitais da rede pública e privada, bombeiros etc.) (CAVALCANTE, 2006, p. 49-50). 123 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Figura 32 – Dimensionamento da equipe de segurança 5.3.6 Recrutamento e seleção de pessoal para equipes de proteção As capacidades físicas e psicológicas necessárias para o exercício das funções de segurança e vigilância devem ser avaliadas, dando atenção especial aos candidatos que tiverem experiência e capacitação anterior na área. Esse conhecimento pode ser representado pela experiência policial ou militar ou pela frequência a cursos de vigilantes credenciados pelo Polícia Federal. Esse credenciamento é essencial, já que interfere na qualidade da equipe e nas táticas de segurança, que devem estar de acordo com rigorosos parâmetros. Conforme o § 3º do art. 1º da Portaria DPF n. 3.233/2012, de 10 de dezembro de 2012: § 3º São consideradas atividades de segurança privada: I – vigilância patrimonial: atividade exercida em eventos sociais e dentro de estabelecimentos, urbanos ou rurais, públicos ou privados, com a finalidade de garantir a incolumidade física das pessoas e a integridade do patrimônio; II – transporte de valores: atividade de transporte de numerário, bens ou valores, mediante a utilização de veículos, comuns ou especiais; III – escolta armada: atividade que visa garantir o transporte de qualquer tipo de carga ou de valor, incluindo o retorno da equipe com o respectivo armamento e demais equipamentos, com os pernoites estritamente necessários; IV – segurança pessoal: atividade de vigilância exercida com a finalidade de garantir a incolumidade física de pessoas, incluindo o retorno do vigilante com o respectivo armamento e demais equipamentos, com os pernoites estritamente necessários; e 124 Unidade III V – curso de formação: atividade de formação, extensão e reciclagem de vigilantes (BRASIL, 2012). Conforme consta no art. 32 do Decreto n. 89.056/1983, de 24 de novembro de 1983, a autorização, controle e fiscalização do funcionamento de todas as entidades que executam a atividade de segurança deverão ser efetuados através do DPF, que diz: Cabe ao Ministério da Justiça, por intermédio do Departamento de Polícia Federal, autorizar, controlar e fiscalizar o funcionamento das empresas especializadas, dos cursos de formação de vigilantes e das empresas que exercem serviços orgânicos de segurança (BRASIL, 1983a). O segurança é a pessoa capacitada a zelar pela ordem e a proteção de pessoas nos limites do seu local de trabalho, seja em um shopping center, empresa privada ou pública. Ele deve exercer suas atividades com cortesia, honestidade e coragem. A atuação do vigilante é de caráter preventivo, para inibir, dificultar e impedir toda ação delituosa vinda de quaisquer suspeitos. Segundo a Lei DPF n. 3.233/2012 (BRASIL, 2012), os requisitos (comprovados documentalmente) obedecidos pelos órgãos oficiais para exercer essa profissão são: • ser brasileiro (nato ou naturalizado); • ter idade mínima de 21 (vinte e um) anos; • ter instrução mínima correspondente ao Ensino Fundamental; • ter sido aprovado em exames de saúde e de aptidão psicológica; • ter idoneidade (capacidade moral) comprovada mediante a apresentação de antecedentes criminais – sem registros de indiciamento em inquérito policial, de estar sendo processado criminalmente ou ter sido condenado em processo criminal e estar quite com as obrigações eleitorais e militares. Para aqueles que possuem esses requisitos, é bom lembrar que além deles, é necessário o curso de formação para segurança e após a aprovação e expedição do certificado correspondente à função, alguns itens estabelecem um diferencial entre os candidatos como, por exemplo, noções de informática, boa redação, noções de inglês, boa comunicabilidade e facilidade em aprender novas técnicas, e, por fim, exigências com a introdução de novas tecnologias como equipamentos eletrônicos em sistemas de segurança. Conforme o Anexo I da Portaria DPF n. 3.258/2013, de 2 de janeiro de 2013, o Curso de Formação de Vigilante (CFV) determina: 125 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA 1. Perfil do Vigilante O vigilante deverá ter o seguinte perfil profissional: a) preventivo/ostensivo: atributo de o vigilante ser visível ao público em geral, a fim de evitar a ação de delinquentes, manter a integridade patrimonial e dar segurança às pessoas; b) proatividade: ação de antever e se antecipar ao evento danoso, com o fim de evitá-lo ou de minimizar seus efeitos e, principalmente, visar à adoção de providências para auxiliar os agentes de segurança pública, como na coleta das primeiras informações e evidências da ocorrência, de preservação dos vestígios e isolamento do local do crime; c) relações públicas: qualidade de interação com o público, urbanidade, sociabilidade e transmissão de confiança, priorizando o atendimento adequado às pessoas com deficiência; d) vigilância: atributo de movimento, dinamismo e alerta, contrapondo-se ao conceito estático; e) direitos humanos: respeito à dignidade e à diversidade da pessoa humana, compromisso que o Brasil assumiu perante a comunidade internacional e princípio constitucional de prevalência dos direitos humanos; f) técnico-profissional: capacidade de empregar todas as técnicas, doutrinas e ensinamentos adequados para a consecução de sua missão; g) adestramento: atributo relacionado à desenvoltura corporal, com aprimoramento físico, domínio de defesa pessoal e capacitação para o uso proporcional da força através do emprego de tecnologias não letais e do uso da arma de fogo, como último recurso de defesa própria ou de terceiros; h) higidez física e mental: certeza de não ser possuidor de patologia física ou mental; i) psicológico: perfil psicológico adequado ao desempenho do serviço de vigilante; e j) escolaridade: 4ª série (exigência legal) (BRASIL, 2013b). Conforme estabelecido pela Lei n. 7.102/1983 (BRASIL, 1983b), de 20 de junho de 1983, cabe à Polícia Federal todo o controle sobre as empresas de segurança privada do país. É através dela que são obtidas as autorizações para funcionamento e é a ela que as empresas devem prestar contas de suas atividades. 126 Unidade III Assim como em outras áreas, a idade tem sido um fator limitador na profissão de segurança. Quem está com idade acima de 40 anos já não consegue uma boa colocação. Existem quatro tipos de atividades de vigilância, divididos conforme os serviços disponíveis no mercado: • Vigilante comum: executa o serviço de vigilância patrimonial inibindo a ação dos agressores. • Vigilante condutor de cães: trabalha acompanhado por um cão adestrado. • Vigilante para transporte de valores e escolta armada: atua no serviço de transporte de valores, auxiliando operacionalmente ou garantindo o transporte de qualquer outro tipo de carga. • Vigilante para segurança pessoal privada: mais conhecido como guarda-costas, trabalha com as pessoas, acompanhando-as praticamente a qualquer lugar, visando garantir sua segurança física. Quanto à formação de seu quadro de funcionários, as empresas atuam de maneiras diversas. Algumasabrem vagas e realizam a triagem dos candidatos, enquanto outras já mantêm um banco de dados com os profissionais formados por seus centros de formação e dão preferência a eles para o preenchimento de vagas. Na maioria das empresas, é o departamento de gestão de pessoas o setor responsável pela seleção dos candidatos, que inclui a passagem por entrevistas com psicólogas, necessárias para verificar o nível de agressividade do indivíduo; exames físicos realizados pelos departamentos médicos da empresa ou contratados para tal, nos quais é verificado se o candidato possui o porte físico mínimo para exercer a atividade de vigilante. Os cursos de formação, ministrados por instituições capacitadas e devidamente autorizadas pelo Ministério da Justiça visam proporcionar formação ao futuro vigilante, estabelecendo que as habilidades e os conhecimentos sobre técnicas para a atividade de segurança são de caráter de ação apenas preventivo e defensivo. O treinamento tem aulas práticas e teóricas e, no final, há uma avaliação de cada curso, após um período de atividade na profissão, os alunos estão habilitados a realizarem os cursos de extensão, qualificando-se para outras atividades. A segurança pessoal, também chamada de segurança de dignitários, exige mais 40 horas de aula, todas as empresas têm de oferecer um curso de requalificação a cada dois anos, com no mínimo oito horas de duração. Por essa razão, o setor incorpora pessoas egressas do Exército, da polícia militar ou civil, adaptando seus conhecimentos às necessidades do mercado. Os centros de formação buscam acrescentar cursos extras aos conteúdos básicos, de acordo com a necessidade de cada cliente, como um curso de boas maneiras, ministrado àqueles que exercem a atividade de guarda-costas, para que saibam os cuidados necessários com a aparência pessoal e como proceder nos ambientes em que frequentarão acompanhando seu cliente, oferecendo até aulas 127 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA de cerimonial e etiqueta para ajudar o segurança na sua atividade em ocasiões e lugares especiais frequentados pelos clientes. Saiba mais Recomendamos a leitura da Portaria n. 3.233/2012-DG/DPF, de 10 de dezembro de 2012: BRASIL. Portaria DPF n. 3.233, de 10 de dezembro de 2012. Dispõe sobre as normas relacionadas às atividades de Segurança Privada. Legisweb, Brasília, 2012. Disponível em: https://www.legisweb.com.br/legislacao/?id=248148. Acesso em: 2 jun. 2020. 6 PLANEJAMENTO DA IMPLANTAÇÃO Inicialmente, vamos citar que a Lei n. 7.102/1983, de 20 de junho de 1983, é a que dispõe sobre segurança para estabelecimentos financeiros e estabelece normas para constituição e funcionamento das empresas particulares que exploram serviços de vigilância e de transporte de valores. Para a abertura de uma empresa de segurança, deve-se obter a autorização para o funcionamento da instituição, o que inclui tanto a identificação de suas instalações quanto a de seus funcionários. Para essa autorização de funcionamento, a empresa deve providenciar os requerimentos, que são enviados ao superintendente da Polícia Federal, em que é solicitada uma vistoria nas instalações da companhia e o envio de toda a documentação da própria instituição e as de seus sócios e gerentes. Pela lei, o processo burocrático, tanto para a abertura de uma empresa quanto para a sua manutenção, exige uma extensa documentação. Em seu art. 10 da Lei n. 7.102/1983, de 20 de junho de 1983, temos: Art. 10. São considerados como segurança privada as atividades desenvolvidas em prestação de serviços com a finalidade de: I – proceder à vigilância patrimonial das instituições financeiras e de outros estabelecimentos, públicos ou privados, bem como a segurança de pessoas físicas; II – realizar o transporte de valores ou garantir o transporte de qualquer outro tipo de carga. § 1º Os serviços de vigilância e de transporte de valores poderão ser executados por uma mesma empresa. 128 Unidade III § 2º As empresas especializadas em prestação de serviços de segurança, vigilância e transporte de valores, constituídas sob a forma de empresas privadas, além das hipóteses previstas nos incisos do caput deste artigo, poderão se prestar ao exercício das atividades de segurança privada a pessoas; a estabelecimentos comerciais, industriais, de prestação de serviços e residências; a entidades sem fins lucrativos; e órgãos e empresas públicas (BRASIL, 1983b). Assim, toda a documentação está subordinada às autorizações expedidas pela Divisão de Controle de Segurança Privada (DCSP). Várias empresas, ao adotarem um sistema de segurança patrimonial, pensam apenas no planejamento estratégico para garantir a implantação rápida e eficiente, deixando o planejamento operacional em segundo plano. Isso é um grande erro! É preciso dar a devida atenção ao planejamento operacional para obter bons resultados no curto prazo. Até porque de nada adianta um bom planejamento estratégico, quando o operacional não está alinhado com as estratégias, e isso limita a visão da equipe sobre o todo. Com um plano estratégico e operacional estabelecido e uma equipe direcionada, cabe ao profissional seguir um roteiro em que a equipe de segurança irá mapear trajetos, demarcar áreas de riscos ou ponto de troca de equipes. Além disso, agente e cliente devem criar uma relação de confiança e entender que o profissional não pode realizar outros tipos de serviço, evitando abrir brechas em sua segurança. Sendo assim, em casos de emergências, as ações serão realizadas com eficiência para a solução do problema. Figura 33 – Planejamento é a alma do negócio Montar uma operação qualificada exige tempo, estudo, conhecimento e preparo para garantir que o serviço seja desempenhado pela quantidade ideal de agentes, o perfil deles deve ser adequado e que devem portar os equipamentos mais indicados para a situação. 129 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Sendo assim, cada cliente demanda um planejamento específico e personalizado, criado através de uma análise de riscos baseada em sua vulnerabilidade e grau de atratividade. Tal análise se dá por meio de uma entrevista criteriosa, em que são analisados todos os dados relevantes para desenvolver e aplicar os métodos de segurança. Saiba mais Conheça mais sobre a Lei n. 7.102, de 20 de junho de 1983: BRASIL. Lei n. 7.102, de 20 de junho de 1983. Dispõe sobre segurança para estabelecimentos financeiros, estabelece normas para constituição e funcionamento das empresas particulares que exploram serviços de vigilância e de transporte de valores, e dá outras providências. Brasília, 1983b. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L7102. htm. Acesso em: 15 maio 2020. Lembre-se de que se trata de um serviço que exige habilidades variadas na sua execução, que existem técnicas diferentes para cada protegido e ocasião, pois o agente pode enfrentar os mais diversos ataques, como tiros, violência física, atentados a bomba, e outros. 6.1 Compra e dotação dos recursos materiais Segundo Chiavenato, “Por trás de cada produto há um rol enorme de materiais necessários para construí-lo” (2005, p. 30). Conforme o mesmo autor, por ser um serviço, a segurança tem as seguintes características: Os serviços nem sempre são tangíveis e visíveis. Não têm cores, formas ou tamanhos como os produtos. Na verdade, os serviços são atividades especializadas que as empresas oferecem ao mercado. Podem assumir uma enorme variedade de características e especializações, como a propaganda, advocacia, consultorias, hospitais, bancos e financeiras, escolas e universidades, clubes, transportes, segurança, energia comunicações, rádio e televisão, jornais e revistas, lojas e supermercados, shopping centers, teatros e cinemas etc. Há uma variedade considerável de empresas prestadoras de serviços, cuja missão é oferecer atividades especializadas ao mercado. [...] Embora intangível muitas vezes, o serviço requer quase sempre uma plataformade materiais para se tornar realidade (CHIAVENATO, 2005, p. 30). 130 Unidade III Assim é preciso estudar e calcular o aporte financeiro que será desembolsado em um determinado período, além de saber se os serviços contratados e equipamentos tecnológicos que serão utilizados estão suprindo as suas reais necessidades. No mercado de segurança, a terceirização de serviços foi a forma viável para que fossem implementadas atividades de vigilância e portaria, escolta de carga, segurança VIP, devido à rígida legislação que rege a segurança patrimonial, pessoal e, mais recentemente, a questão do porte de armas. A atual tendência no ramo de segurança é o aumento da procura pelos equipamentos eletrônicos. A segurança eletrônica proporciona um barateamento dos custos, além de ser um sistema de segurança mais confiável do que o trabalho humano. Sistemas de proteção, com o emprego da Tecnologia da Informação e Comunicação (TIC) e outras tecnologias, além de complementarem a segurança com recursos humanos, podem representar reduções consideráveis de custos, de forma que, hoje em dia, é impensável não os aplicar. Assim listamos a seguir uma relação de equipamentos que devem ser adquiridos para um bom sistema de segurança, lembrando que é preciso observar, as particularidades de cada situação, analisando os riscos e a respectiva necessidade de prevenção contra as possibilidades de ocorrências. • Alarmes e segurança periférica: projeto e instalação de sistemas de alarme através de sensores de presença contra roubo e/ou intrusão; botões de pânico; central de monitoramento de alarme 24 horas; cercas elétricas, concertinas e sensores ativos; sistemas de câmeras de monitoramento (CFTV); central de monitoramento de vídeo remoto de imagens imagens 24 horas; e, por fim, gravação das imagens. • Iluminação de segurança: possui como características o fato de ser barato mantê-la; permite reduzir a necessidade de forças de segurança; possibilita proteção pessoal para a força de segurança, pois reduz o elemento surpresa. • Pistolas: podemos conceituar pistola como uma arma curta, raiada, portátil, semiautomática ou automática, com câmara no cano, a qual utiliza o carregador como reservatório de munição. • Revólveres: arma curta de alma raiada ou lisa, portátil, de repetição, na qual os cartuchos são colocados em um cilindro giratório (chamados de tambor) atrás do cano. • Espingardas: arma longa, de alma lisa, que utiliza cartuchos de projéteis múltiplos ou de caça. Lembrete A relação de equipamentos que devem ser adquiridos para um bom sistema de segurança envolve alarmes e segurança periférica, iluminação de segurança, pistolas, revólveres e espingardas. 131 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Como informação complementar, a seguir, consta uma tabela com as aquisições de armas letais por região por empresas de segurança, o resultado foi obtido com base nas pesquisas realizadas pela Federação Nacional das Empresas de Segurança e Transporte de Valores (Fenavist) (2019): Tabela 5 – Compra de armas letais por região Região Total de armas Centro-Oeste 1.134 Nordeste 3.580 Norte 934 Sudeste 4.853 Sul 1.978 Brasil 12.479 Sempre é bom lembrar que a utilização de armas de fogo está restrita a algumas situações, conforme os “Princípios Básicos sobre a Utilização da Força e de Armas de Fogo pelos Funcionários Responsáveis pela Aplicação da Lei”, adotados pelo 8º Congresso das Nações Unidas para a Prevenção do Crime e o Tratamento dos Delinquentes, realizado em Havana, Cuba, de 27 de agosto a 7 de setembro de 1990, que estabelece que [O] Código de Conduta para os Funcionários Responsáveis pela Aplicação da Lei estabelece que estes funcionários só podem utilizar a força quando estritamente necessário e na medida exigida pelo cumprimento do seu dever (PORTUGAL, [s.d.], p. 1). Também lembramos que é vedada a aquisição de armas de fogo por empresas, exceto nas categorias “empresas de segurança privada” e “empresas de segurança orgânica”, e que, para aquisição de armas de fogo, devem inicialmente ter autorização de funcionamento emitido pelas Delegacias de Controle de Serviços e Produtos (Delesp). Assim, a fim de adquirir uma arma de fogo de uso permitido, as empresas devem ter autorização de funcionamento como segurança privada emitida pela Delesp e possuir consentimento para compra de arma de fogo emitida pela Delesp. • Colete à prova de balas ou colete balístico: artefatos que protegem os utilizadores contra projéteis ou destroços militares, são normalmente feitos de Kevlar, um material sintético, leve e flexível, mas cinco vezes mais resistente que o aço. Os coletes à prova de balas são classificados pelo seu nível de proteção conforme as normas do Instituto Nacional de Justiça (NIJ). Seguindo as regras, qualquer cidadão tem o direito de possuir um colete balístico de acordo com o disposto na Portaria n. 18 – D Log, de 19 de dezembro de 2006 (BRASIL, 2006), desde que se enquadrem nos pré-requisitos mínimos determinados pelo Exército. • Cassetete de madeira ou borracha: os seguranças também podem portá-lo, utilizado para fins de necessária força física ou em batalhas de estilo corpo a corpo. 132 Unidade III 6.2 Blindagem dos veículos A blindagem de veículos não é simplesmente mandar blindar em um local apropriado. Requer cumprir uma legislação específica do Ministério da Defesa, do Exército brasileiro. Para isso, recomendamos a leitura das Portarias n. 55-COLOG, de 5 de junho de 2017; e n. 56-COLOG, de 5 de junho de 2017. Saiba mais Acesse a legislação sobre blindagem de veículos pelos links a seguir: BRASIL. Portaria n. 55-COLOG, de 5 de junho de 2017. Dispõe sobre procedimentos administrativos para fabricação de blindagens balísticas; importação, exportação, comércio, locação e utilização de veículos blindados; prestação de serviço de blindagem em veículos automotores, embarcações, aeronaves ou em estruturas arquitetônicas. Brasília, 2017. Disponível: http://www.dfpc.eb.mil.br/phocadownload/Portaria55.pdf. Acesso em: 15 maio 2020. BRASIL. Portaria n. 56-COLOG, de 5 de junho de 2017. Dispõe sobre procedimentos administrativos para a concessão, a revalidação, o apostilamento e o cancelamento de registro no Exército para o exercício de atividades com produtos controlados e dá outras providências. Brasília, 2017. Disponível em: http://www.dfpc.eb.mil.br/phocadownload/ Portarian56.pdf Acesso em: 15 maio 2020. Figura 34 – A blindagem de veículo é necessária 133 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Conforme art. 7º da Portaria n. 94-COLOG, de 16 de agosto de 2019 (BRASIL, 2019c), a prestação do serviço de blindagem em veículos deve ser precedida de autorização da região militar de vinculação da blindadora, por intermédio do Sistema de Controle de Veículos Blindados e Blindagens Balísticas (Sicovab). Antes de iniciar o processo, alguns documentos importantes são necessários para a realização da blindagem. Para pessoas físicas, é preciso apresentar: • Cópia simples da CNH ou RG/CPF. • Cópia simples do comprovante de endereço nominal, atual e de consumo (água, luz, gás ou telefone fixo). • Certidão Criminal Eleitoral. • Declaração de idoneidade original e com firma reconhecida. • Cópia simples da Nota Fiscal (veículo 0 km), ou do CRLV (Certificado de Registro e Licenciamento Veicular), em caso de seminovo. • Procuração original e com firma reconhecida, assinada para representação no Exército (BLINDAGENS..., [s.d.]). Já no caso de pessoas jurídicas, os documentos obrigatórios são: • Cópia simples do contrato social ou última alteração; • Cópia simples da CNH ou RG/CPF de 2 sócios (responsável legal e substituto); • Cópia simples do comprovante de endereço nominal, atual e de consumo (água, luz, gás ou telefone fixo) de 2 sócios (responsável legal e substituto); • Certidão Criminal Eleitoral de cada sócio; • Declaração de idoneidade original e com firma reconhecida de cada sócio; • Cópia simples daNota Fiscal (veículo 0 km), ou do CRLV (Certificado de Registro e Licenciamento Veicular), em caso de seminovo; • Procuração original e com firma reconhecida, assinada por um dos sócios para representação no Exército (BLINDAGENS..., [s.d.]). 134 Unidade III Após a aprovação e antes da instalação da blindagem, o veículo passará por uma checagem que confere se o carro tem alguns vícios ou defeitos de fabricação. São verificados pintura, acabamentos, tapeçaria, rodas, entre outros itens. São realizados também testes de percurso e estanqueidade. A desmontagem do veículo é o segundo passo. Na terceira etapa, acontece a instalação da manta de aramida, que é adaptada de acordo com o modelo do veículo. Nesse momento, barras de portas, colunas A e B e fechaduras recebem o aço balístico, para garantir a proteção total do veículo. Após o revestimento interno, são instalados os vidros. O último passo é a montagem do veículo, com todas as peças que foram retiradas na desmontagem. Aqui, é realizado um checklist final, com testes importantes para garantir a eficiência da blindagem e o correto funcionamento de todos os acessórios do veículo. Para garantir o bom funcionamento do veículo blindado, é bom realizar revisões periódicas em oficinas especializadas no serviço a cada doze meses ou a cada 10.000 km alcançados. Uma vez que o motorista já esteja autorizado a blindar seu carro, é necessário checar se vale a pena passar seu veículo pelo processo. Veja que a maioria dos modelos pode ser blindado, mas carros com motorização 1.0 não compensam o ganho de peso adicionado (cerca de 180 a 200 kg), em relação à potência do motor. Além disso, veículos conversíveis não são blindados. O valor da blindagem pode variar dependendo do modelo do carro, da oficina e da região. 6.3 Rastreamento terrestre O rastreamento veicular é um serviço prestado por uma empresa que faz a instalação do rastreador nos veículos de seu cliente e o mantém conectado a uma central. Os rastreamentos mais comuns utilizam a tecnologia GPS e recebem de satélite dados como latitude, longitude e direção. No Brasil, desde 2010, todos os veículos têm uma entrada compatível com essa tecnologia, e é nela que pode ser instalado o rastreador veicular. O rastreamento, normalmente, está associado à segurança, é feito via internet e pode ser acompanhado por um serviço web ou via aplicativo, que recebe informações diretamente dos satélites (GPS) e transmite essas informações e outros dados de telemetria para os servidores da empresa de segurança. Embora com menor precisão, mas com capacidade de funcionar em áreas cheias de árvores, subsolos ou paredes, a tecnologia de radiofrequência é também muito utilizada. Nesse caso, o sinal não vai para satélites, mas sim para antenas de rádio ou de telefonia, e com uma triangulação da localização das antenas e um cálculo feito a partir da intensidade dos sinais, o sistema pode determinar a posição do veículo. Determinados aparelhos, em situação de anormalidade, podem desativar totalmente o veículo. Esses rastreadores podem ser instalados em carros, caminhões, motos ou qualquer outro veículo terrestre, marítimo ou aéreo. 135 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Há inclusive a possibilidade de quando um sinal de pânico for recebido pela empresa, permitir que ela tome as melhores providências, conforme a situação do acionamento. Lembrete A função primordial de um rastreador veicular é informar a localização exata de um carro, caminhão, moto ou qualquer outro tipo de veículo. 6.4 Equipamentos de telefonia e radiocomunicação A operação de segurança sem comunicação seria inoperante e seus integrantes estariam longe pela distância que separa um posto do outro sem qualquer probabilidade de solicitar apoio da equipe. A radiocomunicação é uma grande aliada dos profissionais de segurança, permitindo agir com rapidez e eficácia. Os rádios funcionam através de ondas magnéticas que permitem a comunicação apenas para aqueles que se encontram na mesma frequência. Lembre-se de que se deve usar a frequência apenas para assuntos do serviço. O rádio é um meio de telecomunicações utilizado para propiciar comunicação por intermédio da transcepção (dispositivo que combina um transmissor e um receptor utilizando componentes de circuito comuns para ambas as funções em um só aparelho) de dados e informações previamente codificadas em sinal eletromagnético que se propaga através do espaço físico. Existem três tipos de rádios, geralmente utilizados para esse fim: • Rádios VHF: very high frequency, traduzido como frequência muito alta, significa um sistema de frequência muito alta nas faixas de radiofrequência, estando nas posições que se encontram entre 30 e 300 MHz, são utilizados para comunicação entre distâncias curtas. • Rádios UHF: ultra high frequency, traduzido como sistema de frequência ultra alta, funciona em uma faixa que vai de 300 Mhz até 3 GHz, são para distâncias mais amplas, podem mesmo comunicar-se com estações a milhares de quilômetros de distância, assim, a melhor tecnologia para sistema de frequências é a UHF, pois é a mais indicada para grandes centros urbanos, uma vez que possui capacidade de reflexão e penetração em obstáculos feitos pelo homem, como aço e concreto dos prédios, pontes etc. A principal vantagem da operação em UHF é que há menos chance de interferência, devido ao espectro de frequência mais disponível. • Rádios DTR: modelo de radiocomunicador portátil bidirecional, tem como um de seus atributos o código de identificação com 11 dígitos, permitindo uma maior capacidade de comunicação e abrangência, possui um diferencial quando comparado aos concorrentes, por empregar a tecnologia Motorola para espectro de difusão de salto de frequência FHSS (frequency-hopping spread spectrum, espectro de difusão em frequência variável, em tradução livre), é um método de transmissão de sinais de rádio que se traduz na mudança constante da frequência através de 136 Unidade III vários canais de frequência, equipado com baterias de elevada autonomia, compostas de íon de lítio, capacitando-o a funcionar por até 19 horas consecutivas. Lembre-se de que o uso desses rádios não ocorre como no telefone, é um diálogo em duas vias, ou seja, você não pode falar e ouvir ao mesmo tempo, ou quebrar a conversa, lembrando-se ainda de que não se deve transmitir informações confidenciais, financeiras e militares em um radiocomunicador, já que poderiam ser ouvidas por qualquer pessoa na mesma frequência. Com o uso do radiocomunicador, é possível obter uma comunicação rápida, fácil, móvel e de baixo custo, sem qualquer dependência do sinal das operadoras de telefonia celular. 6.5 Armamento, munição, coletes e acessórios Vejamos agora a parte de armamento, munição, coletes e acessórios na implantação de um serviço de segurança privada: 6.5.1 Armamento A posse de armas de fogo está regulamentada pela Lei n. 10.826, de 22 de dezembro de 2003, que “Dispõe sobre registro, posse e comercialização de armas de fogo e munição, sobre o Sistema Nacional de Armas – Sinarm, define crimes e dá outras providências” (BRASIL, 2003b). Segundo o site do Ministério da Justiça e Segurança Pública, Polícia Federal: É vedada a aquisição de armas de fogo por empresas, exceto nas categorias Empresas de Segurança Privada e Empresas de Segurança Orgânica, ambas para aquisição de armas de fogo [que] devem primeiramente ter autorização de funcionamento emitido pelas Delegacias de Controle de Serviços e Produtos (DELESP), após autorizadas a funcionar devem possuir autorização para compra de arma de fogo emitidas pelas DELESP. De posse da autorização, devem realizar o requerimento de registro junto ao Sinarm (SANCHEZ, 2019). Assim, as empresas de segurança privada não devem ter problemas na aquisição de armas de fogo. Uma arma de fogo é um tipo de arma capaz de disparar um ou mais projéteis em alta velocidade através de uma ação pneumática provocada pela expansãode gases resultantes da queima de um propelente de alta velocidade. Esse processo de queima subsônica é tecnicamente conhecido como deflagração, em oposição à combustão supersônica conhecida como detonação. A munição, outro elemento distinto da arma, é imprescindível para o funcionamento da arma de fogo moderna. No entanto, vale lembrar que, no Brasil, há uma grande restrição para os calibres que podem ser legalmente portados na segurança privada. Para a proteção de empresários, artistas e executivos no meio privado, os agentes de segurança têm de se satisfazer com armas de calibre inferior àquelas que normalmente são portadas pelos criminosos. 137 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA As armas de fogo podem ser divididas em armas de artilharia, se a operação envolver vários homens e a arma for dirigida não somente a um único adversário, como canhões e obuseiros; e armas de fogo portáteis como pistolas, fuzis, submetralhadoras e metralhadoras em que as armas podem ser usadas e tomadas individualmente. Por definição, uma arma portátil deve ser de um calibre inferior a 20 mm, pesar menos de 20 kg e ter balas de fogo inertes. O normal na utilização por seguranças privados é a pistola, uma arma de fogo leve de cano curto. Uma pistola geralmente é uma arma pequena de boa empunhadura e rápido manuseio, feita originalmente para uso pessoal em ações de pequeno alcance. Também é utilizado o revólver, uma arma de fogo de repetição, de porte individual, normalmente com um cano e de calibres variados. O depósito de cartuchos do revólver é constituído por um tambor com várias câmaras onde ficam os cartuchos, podendo ser cinco ou seis cartuchos. O mecanismo de alimentação rotaciona o tambor em um arco de revolução por disparo, de onde provém seu nome. Revólveres têm como excelente característica a confiabilidade no funcionamento. Saiba mais O registro de arma de fogo pode ser feito pelo site do Sistema Nacional de Armas (Sinarm): SINARM. Formulário de requerimento de registro de arma de fogo. Brasília, 5 maio 2020. Disponível em: https://servicos.dpf.gov. br/sinarm-internet/faces/publico/incluirReqRegistroArmaFogo/ consultarRequerimentoRegistro.seam. Acesso em: 15 maio 2020. Figura 35 – Formulário de Requerimento de Registro de Arma de Fogo 138 Unidade III 6.5.2 Munição De acordo com a legislação atual, os vigilantes podem fazer uso de revólver calibre 32 ou 38, de pistolas .380 ou 7,65, e espingarda de calibre 12, 16 ou 20, sabendo-se que calibre é uma grandeza de medida diretamente na boca da arma. Tabela 6 – Calibres de armas de cano de alma raiada Em milímetros Calibre 19,3 - 19,7 10 18,2 - 18,6 12 16,8 - 17,2 16 15,6 - 16,0 20 14,7 - 15,1 24 14,0 - 14,4 28 Adaptada de: Araújo Júnior; Gerent ([s.d.], p. 12). Figura 36 – Munição Tabela 7 – Calibres de pistolas e revólveres Em milímetros Em milésimos de polegada 6,35 .254 7,65 .301 8,9 .350 9 .354 10 .393 11,25 .442 11,87 .467 12,49 .491 139 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Cálculos efetuados dividindo o valor de comprimento por 25,4 Conforme o site da Polícia Federal, Cartilha de armamento e tiro (BRASIL, [s.d.]a), para entender o significado de calibre, vemos que calibre é a medida do diâmetro interno do cano de uma arma. Nas armas de cano com alma raiada, deve-se fazer distinção entre calibre real, calibre do projétil e calibre nominal: • Calibre real: medida do diâmetro da parte interna do cano de uma arma, medido entre os cheios. É expresso em milímetros ou em fração de polegada. • Calibre real do projétil: medida do diâmetro interno do cano de uma arma raiada, medido entre “fundos” das raias. • Calibre nominal: dimensão usada para definir ou caracterizar um tipo de munição ou arma designado pelo fabricante, nem sempre tendo relação com o calibre real ou do projétil. É expresso em milímetros ou frações de polegada (centésimos ou milésimos). Figura 37 – Pistola Figura 38 – Revólver 140 Unidade III Figura 39 – Rifle ou espingarda 6.5.3 Coletes e acessórios Coletes à prova de balas ou coletes balísticos são artefatos que protegem os utilizadores contra projéteis ou destroços militares. Normalmente, são feitos de Kevlar, uma fibra de aramida, material sintético semelhante ao náilon, leve e flexível, mas cinco vezes mais resistente que o aço; ou do compósito, que é um fio de polietileno. Os coletes à prova de balas são classificados pelo seu nível de proteção conforme as normas do NIJ. Esses padrões, determinados pelos Estados Unidos, são seguidos pelo Brasil. Sobre a compra de um colete à prova de balas, é importante saber que é um produto controlado, ou seja, sua comercialização deve respeitar regras, leis e processos controlados pelo Exército. Seguindo as regras, qualquer cidadão tem o direito de possuir um colete balístico conforme disposto na Portaria n. 18 – D Log, de 19 de dezembro de 2006 (BRASIL, 2006), desde que se enquadrem nos pré-requisitos mínimos determinados pelo Exército. Mas em todos os casos, somente poderá entregar o colete balístico mediante apresentação da autorização e/ou registro. Vale lembrar que qualquer vestimenta que utilize material balístico (terno, blazer, camisa, calça, casaco etc.) e ofereça proteção contra disparos de projéteis será considerada como colete à prova de balas e tratada como tal. Vide a tabela a seguir sobre o tipo de proteção determinada pelas normas do NIJ. Tabela 8 – Níveis balísticos Classificação Munição Número de tiros Nível I .22 rifle longo de chumbo de alta velocidade 5 Nível I .38 especial de chumbo com ponta arredondada 5 Nível IIA .357 magnum de ponta macia revestida 5 Nível IIA 9 mm revestida de metal 5 141 GERENCIAMENTO DE SEGURANÇA PESSOAL E EXECUTIVA Classificação Munição Número de tiros Nível II .357 magnum de ponta macia revestida 5 Nível II 9 mm revestida de metal 5 Nível IIIA .44 magnum de chumbo com ponta achatada e ombro sobressaltado 5 Nível IIIA 9 mm revestida de metal 5 Nível III 7.62 mm (Winchester .308) revestida de metal 5 Nível IV .30-06 antitanque 1 Adaptado de: Defenshield, Inc (2020, p. 1). Além de colete, os seguranças podem portar cassetete de madeira ou borracha, utilizado para fins de necessária força física ou em batalhas de estilo corpo a corpo, em especial pelas forças policiais ou por seguranças privados; algemas, dispositivos mecânicos destinados a manter presos os pulsos de uma pessoa; espargidor de gás lacrimogênio, nome genérico dado a vários tipos de substâncias irritantes da pele, dos olhos e das vias respiratórias, tais como o brometo de benzila, ou o gás CS (ortoclorobenzil malononitrilo) de até 70 gramas; e armas de choque elétrico, um dispositivo não letal capaz de emitir uma descarga elétrica de alta tensão e baixa corrente com o objetivo de provocar dor e afastar um agressor, mas apesar de não apresentarem riscos à saúde para quem é o alvo, existe a possibilidade de incidentes colaterais capazes de levar à morte, e por esse motivo, alguns especialistas preferem usar o termo “baixa-letalidade” para se referir ao potencial de mortalidade da arma. Também é possível a utilização de cassetetes, como os modelos tonfa, que permitem, através de um apêndice ao corpo do cassetete, um apoio para as mãos. Figura 40 – Cassetete modelo tonfa Resumo Vimos a análise de riscos, com a avaliação do risco e o tratamento do risco. Buscamos demonstrar que o processo de identificação de riscos, análise de riscos e avaliação de riscos é fundamental na segurança privada. Também foi demonstrado que a mensuração do efetivo da equipe de proteção, o recrutamento e seleção de pessoal para equipes de proteção e a compra e dotação dos recursos materiais são essenciais na segurança privada. 142 Unidade III A blindagem dos veículos e sua legislação, as formas de rastreamento terrestre e a utilização de equipamentos de telefonia e radiocomunicação, além dos armamentos, munições e acessórios utilizados na segurança privada, também
Compartilhar