Upload
gorrdinho-da-silva
View
275
Download
4
Embed Size (px)
Citation preview
UNIDADE 5
Proteção de autoridades e de dignitários
Eugênio Moretzsohn
Objetivos de aprendizagem
Conhecer alguns aspectos históricos da proteção de autoridades e de dignitários.
Analisar os riscos e as ameaças envolvidos nessa doutrina.
Proceder ao estudo detalhado de diferentes níveis de segurança sistêmica: segurança pessoal, anti-seqüestro, escoltas e comboios, eventos e viagens, segurança da imagem e das informações, segurança das comunicações e postagem, segurança na contratação de pessoal e contra-espionagem.
Seções de estudo
Seção 1 Aspectos históricos
Seção 2 Riscos e ameaças
Seção 3 A doutrina da segurança sistêmica
5
Book 1.indb 155Book 1.indb 155 4/4/2008 15:07:464/4/2008 15:07:46
156
Universidade do Sul de Santa Catarina
Para início de estudo
“Mata um e assustará dez mil.”
(provérbio chinês)
O estudo da doutrina de proteção de autoridades, executivos
importantes e dignitários é mais que necessário e atual. É uma
questão a ser vista sob a ótica da segurança das informações
estratégicas, dos segredos organizacionais e da continuidade
dos negócios. Jamais um líder, seja em sua área de atuação
pública, política ou privada, precisou tanto que sua vida, seu
conhecimento, sua capacidade decisória, sua imagem, seu carisma
e talento fossem protegidos, quer pela ameaça da violência
ascendente das cidades, quer pela oferta de tecnologia capaz
de proporcionar suporte a profi ssionais aptos a levar adiante as
metas mais extremas: obter a qualquer preço informações vitais
de usos comercial, científi co, psicossocial ou político, ou tirar
do caminho, por qualquer meio, quem represente ameaça aos
interesses estratégicos de uma organização, partido ou estado.
Passou a ser tão necessário proteger-se quanto cuidar da saúde,
manter-se atualizado ou estabelecer boas relações institucionais,
pois um líder necessita estar vivo e livre para continuar a gerir
de forma produtiva sua organização ou a sociedade que o
escolheu. Passou a representar, também, um custo importante
para a empresa ou para o Estado, já que proteger a liderança visa
não somente a mantê-la operacionalmente ativa, mas também
preservar aquilo que representa e simboliza: o
comando e o poder decisório. O Estado estaria
para sempre maculado e se sentiria enfraquecido,
perante os demais, pela perda de um líder que não
soube proteger, como ocorreu no assassinato do
ex-premier israelense Yitzhak Rabin, em 1995,
abalando a até então consagrada imagem de
efi ciência dos serviços de segurança de Israel.
As organizações contabilizam prejuízos de
monta quando não preservam suas lideranças,
como ocorreu com o antigo Banco Bamerindus,
que perdeu boa parte da diretoria executiva que,
imprudentemente, viajava junta no mesmo avião
que caiu no Paraná, em 1981.
Figura 5.1: Yitzhak Rabin ao lado de Bill Clinton e Yasser Arafat, em um aperto de mãos que selaria o Acordo de Paz de Oslo, no dia 13 de Setembro de 1993.
Fonte: <http://en.wikipedia.org/wiki/Image: Rabin_at_peace_talks.jpg>
Book 1.indb 156Book 1.indb 156 4/4/2008 15:07:514/4/2008 15:07:51
157
Gestão de Prevenção e Repressão à Violência
Unidade 5
Aprender a gerenciar riscos e planejar a segurança de executivos e
de personalidades é o que lhe propomos nesta unidade. Vamos lá?
Seção 1 - Aspectos histórico
“Feliz daquele que aprende com a experiência dos outros. A maioria das
pessoas prefere aprender com a própria experiência e paga caro pela teimosia.”
(dito popular)
A absoluta maioria das pessoas teme morrer ou fi car incapacitada
de alguma forma para o exercício de suas funções. Na cultura
ocidental, a morte nos amedronta, em maior ou menor grau,
e chega a ser assustador imaginá-la de forma violenta ou
inesperada, provocada por acidentes de trânsito, tragédias
naturais ou confrontos armados. As pessoas, entretanto,
também temem a morte por outra forma de medo que não se
percebe claramente: é o da interrupção dos sonhos e planos, e
da impossibilidade de dar continuidade aos projetos. De modo
geral, as pessoas muito produtivas, que conquistaram muitas
realizações, são as que mais lamentam não poder consumá-las ou
delas usufruir (SOUZA & ZAKABI, 1995).
O que dizer, então, das pessoas que detêm poder? Seja político, econômico, militar, enfi m, qualquer forma de poder de mando ou de comando? Você já parou para pensar no estado de tensão em que vivem tais pessoas?
Elas temem a morte ou a incapacitação mais que as
outras e não medem esforços para adiá-la e evitá-
la, como se pudessem ser senhoras também de seus
próprios destinos.
Os Césares, assim como os demais tiranos, tinham
um medo atávico de serem assassinados. A famosa
Guarda Pretoriana, regulamentada por Otávio
Augusto, em 13 a.C., existiu para dar proteção aos
imperadores de Roma. A Guarda Suíça protege os
A Guarda Pretoriana era um corpo militar de elite formado para proteger os imperadores romanos e suas famílias. Em certas ocasiões, este corpo alcançou tanto poder que era decisivo na escolha ou permanência dos imperadores. (WIKIPEDIA, 2008).
Figura 5.2: Guarda SuíçaFonte: <stat.correioweb.com.br>
Book 1.indb 157Book 1.indb 157 4/4/2008 15:07:524/4/2008 15:07:52
158
Universidade do Sul de Santa Catarina
papas desde 1506, quando foi criada por Júlio II. Não sem razão, os
Césares e os sumos pontífi ces tinham guardas pessoais: um terço dos
imperadores romanos e seis papas foram assassinados. E não só os
governantes ditatoriais ou autocráticos sofrem atentados: os Estados
Unidos da América já tiveram 4 (quatro) presidentes mortos a tiros
durante o exercício do cargo (FOLHA ONLINE, 2008).
Os chefes políticos são alvos de atentados desde tempos
imemoriais. Na era moderna, os mais conhecidos assassinatos de
dignitários foram:
Um tiro disparado pelo ator desempregado e escravista John Wilkes Booth, no camarote do teatro Ford, em Washington, matou o então presidente americano Abraham Lincoln, em 14 de abril de 1865. Lembrado como o presidente que emancipou os escravos de seu país, Lincoln é considerado um dos inspiradores da moderna democracia e uma das maiores fi guras da história americana.
Durante uma reunião de oração, o líder Mahatma Gandhi foi morto por um hindu enfurecido com suas pregações pacifi stas, em 30 de janeiro de 1948. Mahatma Gandhi foi um dos idealizadores e fundadores do moderno estado indiano e um infl uente defensor do Satyagraha (princípio da não-agressão, forma não-violenta de protesto) como um meio de revolução.
Em 22 de novembro de 1963, tiros de fuzil privaram os Estados Unidos da América da liderança carismática de John Kennedy, em Dallas, Texas, quando percorria as ruas da cidade a bordo do carro da presidência, em um comboio acompanhado de escolta policial. Kennedy fi cou mil dias na presidência, interrompida com seu trágico assassinato. Seu mandato fi cou marcado pelo lançamento de uma ambiciosa política trabalhista, o crescente envolvimento dos Estados Unidos no Vietnã, o fracasso da invasão de Cuba, a crise dos mísseis e a criação da Aliança para o Progresso.
Figura 5.3: John Kennedy e a esposa Jacqueline, pouco antes do atentado lhe tirou a vida.Fonte: <http://www.unifi cado.com.br/calendario/11/img/kennedy%5B1%5D.jpg>
Saiba mais sobre Abraham Lincoln em: <http://www.ccbeunet.br/biblioteca/lincoln.html>
Foi o Papa Júlio II que, em 1506, recrutou a primeira tropa para proteger a Santa Sé, declarando-os “guardiães da Igreja”. Na época, os suíços eram conhecidos como guerreiros fi éis e invencíveis, movidos por sentimentos nobres. (CORREIOWEB, 2008)
Saiba mais sobre Mahatma Gandhi em: <http://www.gandhi.hpgvip.ig.com.br/biografi a.html>
Saiba mais sobre John Kennedy em: <http://www.unifi cado.com.br/calendario/11/kennedy.htm>
Book 1.indb 158Book 1.indb 158 4/4/2008 15:07:524/4/2008 15:07:52
159
Gestão de Prevenção e Repressão à Violência
Unidade 5
Em 4 de abril de 1968, Martin Luther King Jr. foi atingido e morto por tiros disparados por James Earl Ray, um ativista branco, em Memphis, Tenessee, quando deixava um comício no qual discursara. Martin Luther King Jr. tornou-se um dos mais importantes líderes do ativismo pelos direitos civis nos Estados Unidos e no mundo, com uma campanha de não-violência e de amor para com o próximo. Tornou-se a pessoa mais jovem a receber o Prêmio Nobel da Paz em 1964, pouco antes de seu assassinato.
Na noite de 5 de junho de 1968, o jordaniano Sirhan Bishara Sirhan, de 25 anos, no hotel Ambassador, em Los Angeles, Califórnia, atirou três vezes, com um pequeno revólver calibre 22, e provocou ferimentos graves nas costas e na cabeça do então senador Robert Kennedy (irmão do ex-presidente John Kennedy), que comemorava a vitória nas eleições primárias naquele estado. Robert Kennedy morreu no hospital no dia seguinte, sem haver recobrado a consciência;
Durante uma parada militar, em 6 de outubro de 1981, na Avenida da Vitória, na cidade do Cairo, o então presidente egípcio Anuar El Sadat foi fuzilado implacavelmente por milicianos fardados do grupo radical “Al Gamaa al Islamiyya” pertencentes a Jihad Islâmica e infi ltrados no exército nacional. Os atiradores, liderados pelo tenente Khaled Islambouli, desembarcaram de um veículo militar que passava em frente ao palanque das autoridades e descarregaram seus Kalashnikov contra o presidente e seus auxiliares;
Em 31 de outubro de 1984, a então primeira-ministra da Índia, Indira Ghandi, foi morta com 10 tiros disparados por dois guarda-costas, pertencentes à minoria Sikh, ao deixar sua residência, em Nova Deli. Seu fi lho e sucessor, Rajiv Ghandi, foi morto em 21 de maio de 1991, abraçado por uma atacante suicida que detonou uma bomba oculta num ramalhete de fl ores;
Figura 5.4: Sikhs durante rito religiosoFonte: <http://gordonpifher.com/wp-content/uploads/2007/04/sikhs.jpg
Saiba mais a respeito das causas e da importância desse fato em: <http://almanaque.folha.uol.com.br/mundo_24abr1969.htm>
Leia matéria publicada na Folha de São Paulo, em 09 de março e 29 de setembro de 2003.
Os sikhs são uma minoria político-religiosa indiana e se caracterizam pelo uso permanente do turbante. Saiba mais sobre os confl itos internos e o processo democrático da Índia em <http://www1.folha.uol.com.br/folha/mundo/ult94u71835.shtml> e <http://jbonline.terra.com.br/jseculo/1984.html>.
Saiba mais sobre Luther King em: <http://www.lutherking.hpgvip.ig.com.br/biografi a.html>
Book 1.indb 159Book 1.indb 159 4/4/2008 15:07:524/4/2008 15:07:52
160
Universidade do Sul de Santa Catarina
Em 28 de fevereiro de 1986, o então primeiro-ministro da Suécia, Olof Palme, foi abatido a tiros por um desconhecido, ao sair de um cinema em Estocolmo. Ele dispensava o serviço de segurança. O atirador nunca foi identifi cado pelas autoridades e o caso continua em aberto;
Na tarde de 10 de setembro de 2003, o fantasma do assassinato de políticos importantes voltou a assombrar a pacífi ca Suécia: a ministra das Relações Exteriores, Anna Lindh, 46 anos, foi esfaqueada no tórax, no estômago e nos braços por Mijailo Mijailovic, um sueco de origem sérvia, que fugiu após o atentado e só foi capturado pelas autoridades 15 dias depois. A ministra não resistiu aos ferimentos e morreu no hospital. Ela não usava segurança pessoal, pois, na Suécia, somente o rei e o primeiro-ministro têm direito a esse serviço.
Mas não só mandatários sofrem atentados. Personalidades do
showbiz também são vítimas de fanáticos, seguidores e fãs que
desenvolvem sentimentos quase patológicos por seus adorados.
Os casos mais famosos ocorreram nos EUA:
Em 9 de agosto de 1969, um grupo de hippies liderados por Charles Manson invadiu a casa do diretor Roman Polanski, em Hollywood, assassinando sua esposa, a atriz Sharon Tate - que estava grávida de oito meses - e mais quatro amigos do casal. As vítimas foram baleadas, esfaqueadas e espancadas até a morte, e o sangue delas foi usado para escrever mensagens nas paredes;
no dia 8 de dezembro de 1980, Mark Chapman atirou seguidas vezes contra John Lennon, na frente do edifício onde o astro morava. Chapman havia estado ali parado durante boa parte do dia e havia conseguido um autógrafo do cantor poucas horas antes;
em 31 de março de 1995, um tiro pelas costas calou a cantora texana Selena, ganhadora do prêmio Grammy de música latina. Selena foi assassinada por Yolanda Saldivar, que freqüentava a casa da família, era diretora de um de seus muitos fãs-clube e se tornara tão próxima que havia sido contratada como gerente de uma boutique de propriedade da cantora.
Figura 5.5: Os atores Jared Leto e Lindsay Lohan, em Chapter 27 (2007), fi lme sobre a história de Mark Chapman, o assassino de John Lennon.Fonte: <http://i.imdb.com/.../JaredLetoa_Devan_7246309>
Book 1.indb 160Book 1.indb 160 4/4/2008 15:07:534/4/2008 15:07:53
161
Gestão de Prevenção e Repressão à Violência
Unidade 5
Seção 2 - Riscos e ameaças
Atentados, seqüestros e espionagens são algumas das ofensivas
que mais ameaçam e põem em risco a segurança de autoridades e
dignitários. Vamos ver melhor do se trata cada uma dessas ameaças?
2.1 Atentados
“Nós tivemos sorte.”
(Margareth Tatcher, após safar-se de um atentado a bomba organizado
pelo IRA, em 1984)
“Vocês precisarão da sorte sempre. Nós, apenas uma vez.”(Líder do IRA, em reposta à declaração de Tatcher)
Pessoas muito importantes que necessitam de proteção
especializada são alvos reais ou potenciais de atentados de
diversas origens e formas. O atentado não é exatamente aquilo
que o cinema espetacularmente retrata, com bombas e explosões
alaranjadas.
Qualquer forma de ação criminosa (ou tentativa de) sobre pessoa, instalação ou instituição, com os meios adequados, com o propósito específi co de causar vítimas ou danos materiais, morais e psicológicos, mesmo a agressão física, escrita ou verbal, inclusive pelo meio digital, com uma fi nalidade pré-defi nida, é um atentado.
Quanto a sua origem ou motivação, os atentados podem ser:
de cunho político-partidário (IRA, no Reino Unido);
de cunho religioso (Jihad Islâmica, no Oriente Médio);
de cunho anarquista (Brigadas Vermelhas, na Itália);
de cunho extremista (Sendero Luminoso, no Peru);
de cunho ideológico (MR-8, VAR-PALMARES e
COLINA, no Brasil);
Book 1.indb 161Book 1.indb 161 4/4/2008 15:07:534/4/2008 15:07:53
162
Universidade do Sul de Santa Catarina
por motivos pessoais e passionais (assassinato da cantora
Selena, nos EUA);
por interesses fi nanceiros e econômicos (FARC, na
Colômbia);
para obter vantagens (extorsão) – PCC, em São Paulo/
Brasil;
de cunho racial (Klu Klux Klan, EUA);
de motivação mercenária, a soldo de diversos interesses
(atentado contra Charles de Gaulle, presidente da França,
retratado no extraordinário livro o “O Dia do Chacal”, de
Frederick Forsyth).
uma combinação de duas ou mais motivações anteriores.
Especialmente no universo de nosso estudo, compreendido
por autoridades e personalidades ‘brasileiras’, ou executivos
estrangeiros em ‘nosso’ território, são especialmente relevantes
os atentados para obter vantagens (extorsão), os desencadeados
por motivos pessoais e passionais, por motivos fi nanceiros e, em
segundo plano, por motivos político-partidários. Felizmente,
o Brasil tem passado ao largo das ações violentas de cunho
ideológico, extremista, religioso e racial.
Quanto às fi nalidades, os atentados podem ser:
de eliminação ou extermínio, quando visam a causar
baixas na população ou eliminar um alvo específi co;
de incapacitação, quando visam a deixar fora de ação
determinada pessoa, organização ou sistema, de forma
apenas parcial ou por tempo limitado;
de intimidação ou psicológico, quando visam a minar a
vontade de uma comunidade, um empreendimento ou
uma liderança;
para provocar terror e pânico, quando visam, em elevado
grau, a causar distúrbios civis pela defl agração de uma
série de atentados;
para desmoralizar e macular a imagem, quando objetivam
manchar o conceito que a população tem acerca de
Book 1.indb 162Book 1.indb 162 4/4/2008 15:07:534/4/2008 15:07:53
163
Gestão de Prevenção e Repressão à Violência
Unidade 5
pessoa ou instituição, tornando público escândalos
comportamentais ou fi nanceiros, verdadeiros ou não;
para destruir instalações e valores materiais, quando
objetivam causar danos a prédios, linhas
de transmissão, sistemas viários e meios de
transporte, paralisando serviços, ainda que
temporariamente, e gerando prejuízos a
particulares e ao Estado.
Os chefes de Estado são alvos freqüentes de atentados,
mas a maioria destes não se concretiza e não vem ao
conhecimento do público. Eles recebem inúmeras
ameaças anônimas, especialmente por carta, pela internet e por
telefone. Claro que essas ameaças terminam por serem contidas
pelo staff de assessores, telefonistas e funcionários do gabinete.
Algumas delas, entretanto, como as citadas no item anterior,
materializam-se em episódios sangrentos, que marcam para sempre
a memória de uma nação.
Executivos de grandes corporações também recebem ameaças (a
maioria anônima), nem sempre pessoais, mas dirigidas às organizações
que comandam e aos produtos ou serviços que oferecem. Não deve
ser difícil imaginar a quantidade de ameaças que foram dirigidas
aos editores do livro “Versos Satânicos”, do escritor indiano Salman
Rushdie, este sim condenado à morte, à revelia, por um tribunal
formado por fundamentalistas islâmicos, em 1989.
Figura 5.6: Cena de vídeo produzido no Iraque para desencorajar homens-bombaFonte: <http://www.adblogarabia.com/wp-content/IraqBombingAd.jpg>
Grupo qualifi cado de pessoas que assistem um chefe, um dirigente, em organizações governamentais ou privadas.
Book 1.indb 163Book 1.indb 163 4/4/2008 15:07:544/4/2008 15:07:54
164
Universidade do Sul de Santa Catarina
Os atentados podem ser executados por:
assassinos profi ssionais e mercenários (Ilich Ramirez
Sanches, o terrorista venezuelano conhecido como
“Carlos, o Chacal”);
psicopatas (John Hinckley Jr., o homem que atirou em
Ronald Reagan, em 1981);
fanáticos (seita japonesa Aum Shinrikyo, que lançou
gás sarin no metrô de Tóquio, em 20 de março de
1995, matando 12 pessoas e expondo outras 3 mil a
envenenamento);
organizações terroristas (Setembro Negro, nas Olimpíadas
de Munique, em 5 de setembro 1972, e Al Qaeda, nas
Torres Gêmeas, nos EUA, em 11 de setembro de 2001);
serviços de informação estrangeiros (há indícios
consistentes da participação do serviço secreto búlgaro
no suporte logístico ao terrorista turco Mehmet Ali Agca,
que atirou contra o Papa João Paulo II, na Praça de São
Pedro, em 13 de maio de 1981, e do implacável KGB
- Komitet Gosudarstvenno Bezopasnosti, ou Comitê de
Segurança do Estado - em inúmeros desaparecimentos
de personalidades durante o período da Guerra Fria);
agentes de governo, sob ordens formais de suas
autoridades (vingança do Mossad israelense contra os
mentores do atentado contra a delegação israelense na
Olimpíada de Munique);
pessoas comuns movidas por crença, fanatismo religioso,
ideologia, necessidade, desespero ou chantagem
(homens-bomba palestinos).
Meios mais comuns utilizados nos atentados:
corantes e tintas spray, tortas de creme, fezes e urina
(atentados de desmoralização);
armas brancas (facas, punhais e objetos arremessados);
armas de fogo, de vários tipos;
explosivos e agentes incendiários;
Book 1.indb 164Book 1.indb 164 4/4/2008 15:07:544/4/2008 15:07:54
165
Gestão de Prevenção e Repressão à Violência
Unidade 5
venenos e gases tóxicos;
bomba lógica (panes programadas em sistemas
informacionais);
agentes bacteriológicos e radiológicos.
Notícias falsas e tendenciosas, boatos e distorções de informação
também são considerados meios efi cazes de atentados de
desmoralização.
Os autores de atentados possuem as seguintes vantagens sobre
seus alvos e seus sistemas de segurança:
disponibilidade de tempo para planejamento,
reconhecimentos, ensaios e reajustamentos;
surpresa e iniciativa, que são, justamente, os fatores
decisivos;
motivação e, em alguns casos, apoio popular;
fi nanciamento, até mesmo por potências estrangeiras;
multiplicidade de alvos e de oportunidades, conforme for
a motivação do atentado.
2.2 Seqüestros
Embora a ação de seqüestro esteja perfeitamente contida dentro
do conceito de atentado, em face de sua
incidência no Brasil, parece oportuno fazer
uma pequena abordagem diferenciada.
Os crimes de extorsão, em suas várias
facetas, constituem um fl agelo de
segurança pública e causam efeito
devastador no moral das pessoas
atingidas. A extorsão mediante seqüestro
é uma ameaça real para um executivo de
expressão de uma companhia importante,
e também para qualquer pessoa que resolva
retirar quantia de pequena monta no
caixa eletrônico perto de casa (seqüestro-
relâmpago).
Figura 5.7: Cena de seqüestro na novela “Duas Caras” (2008) da Rede GloboFonte: <http://duascaras.globo.com/Novela/Duascaras/Home/foto/0,,11930891,00.jpg>
Book 1.indb 165Book 1.indb 165 4/4/2008 15:07:544/4/2008 15:07:54
166
Universidade do Sul de Santa Catarina
Você sabia?
No ano de 2005, somente no estado de São Paulo, 133 pessoas foram seqüestradas (dados ofi ciais da Secretaria de Segurança Pública daquele estado, disponível no site do órgão; não estão sendo considerados os casos de seqüestro nos quais não houve comunicação formal às autoridades).
O temor de ser alvo de seqüestro resulta em investimentos
vultosos em dispositivos de segurança nos condomínios, veículos
e escritórios inteligentes, fazendo do ramo da segurança privada e
eletrônica uma das atividades que mais crescem.
As quadrilhas de meliantes que lideravam essa atividade no eixo
Rio-São Paulo sofreram revezes importantes da polícia, e os
seqüestros migraram para o interior do país, onde há empresários
bem sucedidos, especialmente no ramo do agronegócio.
Os criminosos procuram, antes de tudo, alvos que tenham
liquidez, para que possam ter retorno rápido. Portanto,
proprietários de supermercados, de empresas de ônibus, de
agências lotéricas e gerentes de banco passaram a ser alvos
bastante visados. Essas pessoas devem procurar orientação
especializada e contratar profi ssionais para protegê-las, pois sua
atividade profi ssional desperta o interesse desses grupos.
Os seqüestradores também preferem capturar os familiares (se
possível, os fi lhos), para causar maior efeito psicológico e manter
livre o “dono da caneta”, que é, de fato, quem irá adotar as
providências para o pagamento do resgate.
Embora tenha sido votada uma lei que trate desse assunto, e que
procurou disciplinar a matéria, o fato concreto é que os seqüestros
continuam ocorrendo e colocando a sociedade e as autoridades
policiais em constante prova. Na próxima seção, abordaremos as
medidas a serem tomadas para minimizar o risco de ser alvo de
seqüestradores.
Book 1.indb 166Book 1.indb 166 4/4/2008 15:07:544/4/2008 15:07:54
167
Gestão de Prevenção e Repressão à Violência
Unidade 5
2.3 Espionagem e espionagem industrial
“Há cinco tipos de espiões que podem ser utilizados: espião nativo, espião interno, espião
convertido, espião descartável e espião indispensável.”
Sun Tzu, ‘A Arte da Guerra’
O roubo de segredos e informações
industriais é mais comum do que
imaginamos, e ocorre com freqüência
no Brasil. Não há estatísticas seguras
a respeito, até porque ocorrências
desta natureza são de difícil
materialização de prova, e o assunto
causa desconforto no universo empresarial e científi co. O fato
concreto é que nossas empresas e universidades, com raríssimas
exceções, ainda engatinham na adoção de comportamentos
seguros e práticas controladas. As chamadas “comunidades do
conhecimento” e “empresas de sistemas abertos”, onde “a troca de
informações favorece o fl orescer das idéias” e a segurança ainda
é confundida com repressão, são um terreno fértil para espiões e
ladrões de dados e alvos preferenciais dos experts em inteligência
competitiva.
A forma mais comum de levantar informações sobre uma empresa é assediar funcionários demitidos. A forma mais efi ciente de infi ltrar espiões em uma empresa é na época de contratação de estagiários e trainees. E a forma mais barata de se aliciar colaboradores clandestinos é por meio de funcionários insatisfeitos.
Veremos no item “Contra-espionagem” como as organizações
devem se proteger dessa ameaça. O maior desafi o do gestor de
segurança de uma organização ainda é difundir a “educação de
segurança” e atuar, pelo convencimento, para que a companhia
adote medidas mínimas de proteção e sigilo do seu patrimônio de
informações.
Book 1.indb 167Book 1.indb 167 4/4/2008 15:07:554/4/2008 15:07:55
168
Universidade do Sul de Santa Catarina
Perceba que a gestão de segurança voltada à proteção de autoridades e dignitários, e dos respectivos patrimônios das instituições que representam, depende fortemente de um trabalho de conscientização de todo o corpo administrativo.
Algumas medidas são restritivas de acesso, geram insatisfações e
reduzem o moral. Outras demandam investimentos fi nanceiros,
justamente na hora em que a empresa talvez precise cortar custos.
As empresas que não adotarem medidas para conter o roubo
de segredos terão seus segredos roubados, não há dúvida. É só
uma questão de tempo.
Seção 3 - Segurança sistêmica
Executivos utilizam pessoas treinadas na constituição de um
anel de segurança que o acompanha em todos os ambientes. Na
empresa, são os atendentes de gabinete, operadores de portaria,
vigilantes armados e motoristas. No traslado, em eventos e
viagens, são agentes de segurança (guarda-costas), assessores
e motoristas treinados que os acompanham para todos os
lugares. Em suas residências, são os vigilantes armados e
motoristas à disposição por tempo integral. A proteção de
executivos importantes de grandes companhias pode vir a
estender-se, também, a seus familiares próximos (esposa e
fi lhos).
A coordenação dessa equipe de agentes e motoristas é encargo
do chefe de segurança, que pode ser orgânico à organização
ou contratado. O anel de segurança ao qual um executivo deve
se submeter varia de acordo com:
a situação tática;
os fatos pregressos (histórico);
as informações existentes;
os recursos e meios disponíveis;
o ambiente onde atua e como se relaciona com ele;
a estratégia da organização.
Book 1.indb 168Book 1.indb 168 4/4/2008 15:07:554/4/2008 15:07:55
169
Gestão de Prevenção e Repressão à Violência
Unidade 5
Somente um profi ssional habilitado poderá dimensionar o
anel de segurança e quais as medidas a serem implantadas
para a proteção do VIP (very important person). Para proteger
adequadamente um VIP, é necessário adotar a segurança de
forma sistêmica: contínua, em todos os ambientes/situações e com
aperfeiçoamentos constantes (melhoria continuada).
A segurança de forma sistêmica também visa a proteger o alvo
de toda a sorte de ameaças, esgotando-se todas as hipóteses e
barrando as vias de acesso de eventuais agressores, sejam reais
ou potenciais. Agressor ou ameaça real é aquela confi rmada e
materializada.
Um desafeto que enviou uma carta assinada relatando sua intenção de se vingar de determinada situação pretérita.
Agressor ou ameaça potencial é aquela que ainda não se
materializou, nem se confi rmou, mas sabe-se, pela inteligência da
organização, que é só uma questão de tempo e de oportunidade.
Um ex-colaborador indignado por perder uma causa trabalhista importante que movia contra a organização, causa esta na qual depositava esperanças de contabilizar ganho monetário de monta.
A fi m de se articular um anel de segurança adequado, ainda que mínimo, deve-se procurar compreender os seguintes conceitos.
Segurança: conjunto de medidas adotadas com o objetivo de se evitar a surpresa, a espionagem, a sabotagem ou qualquer outra perturbação à integridade física, psicológica e moral do dignitário.
Book 1.indb 169Book 1.indb 169 4/4/2008 15:07:554/4/2008 15:07:55
170
Universidade do Sul de Santa Catarina
Graus de segurança (proteção, cobertura e vigilância)
Proteção: é a ação de proteger a autoridade de forma aproximada e impedir a ação direta sobre ela, seja a observação, o fogo direto ou o ataque de surpresa.
Cobertura: é a ação de proteger o cliente com agentes distanciados, procurando interceptar, desorganizar e negar a observação ao oponente, antes de ele atuar.
Vigilância: é a ação que permite dar o alerta oportuno sobre ações hostis e ameaças ao dignitário, de forma discreta.
Círculos de segurança (ostensiva, velada e aproximada)
Segurança ostensiva: formada por policiamento ostensivo, de trânsito, de choque, bombeiros, guardas municipais, médicos, etc., todos trabalhando com seus uniformes profi ssionais. Em caso de eventos com a presença de chefes de Estado, a segurança ostensiva desdobra-se em grandes efetivos, sendo a primeira a ser mobilizada e a última a deixar o local.
Segurança velada: formada por agentes dos diversos serviços de inteligência e do próprio serviço de segurança da autoridade. É responsável pela preservação dos ambientes após as inspeções técnicas, segurança nos acessos e por infi ltrações no meio do público, mantendo o chefe de segurança informado sobre a situação de forças hostis. No caso de segurança privada, a segurança velada é constituída por agentes de segurança, que se posicionam discretamente nos ambientes onde o VIP se encontra ou o acompanham de forma disfarçada.
Segurança aproximada: trabalha diretamente com o VIP, protegendo-o de ações hostis diretamente dirigidas a ele e isolando-o do contato com o público. É o “escudo humano” em volta do dignitário, responsável por sua evacuação imediata em caso de perigo.
Equipe precursora: grupo de agentes de segurança que se antecipam ao deslocamento do cliente, realizando uma inspeção prévia no local do evento e ocupando um dispositivo inicial para a chegada da autoridade. Podem ser ostensivos ou velados (disfarçados).
Equipe de vistoria técnica: detecta explosivos, inspeciona instalações elétricas, hidráulicas e estruturas, procura por escutas telefônicas (grampos) ou microfones escondidos. É composta por peritos e engenheiros. Nos eventos com a presença de chefe de Estado, é de responsabilidade da Polícia Federal.
Book 1.indb 170Book 1.indb 170 4/4/2008 15:07:554/4/2008 15:07:55
171
Gestão de Prevenção e Repressão à Violência
Unidade 5
3.1 Segurança pessoal
O staff que acompanha o VIP é geralmente composto
por um chefe de gabinete e seus auxiliares, motoristas e
seguranças (guarda-costas). Todos devem ter noções básicas
de procedimentos de segurança no escritório, no traslado e em
eventos, atendimento ao telefone, observação e memorização de
rostos e nomes, interpretação de sinais exteriores de ameaças,
primeiros socorros e, fundamental para quem protege, ter
iniciativa em alto grau.
Os agentes de segurança (guarda-costas e vigilantes armados),
orgânicos ou terceirizados, devem ser peritos em armas curtas
e longas, luta com facas, direção defensiva e defesa pessoal.
Devem ser de estatura mais elevada que a média e ter ótimo
condicionamento físico, sem o qual não obterão sucesso em
eventuais confrontos. É fundamental saber nadar e socorrer
pessoas afogadas, ter iniciativa e capacidade de durar na ação
por períodos extensos, como, por exemplo, acompanhar o VIP
em eventos que poderão se prolongar por muitas horas, exigindo
resistência à fadiga e capacidade de se manter em vigília, com
ótima postura e apresentação, na posição de pé na maior parte do
tempo. Não são todas as pessoas que têm essas condições, difíceis
para a maioria e insuportáveis para muitos.
A atividade de proporcionar proteção
aproximada para pessoas muito importantes
tem sido procurada como “bico” por
policiais de folga, a maior parte deles sem os
conhecimentos técnicos e sem a condição física
adequada.
A discrição absoluta é a tônica deste trabalho
tão gratifi cante que é proteger a vida de
celebridades. Podemos listar as seguintes
qualidades indispensáveis para um bom agente
de segurança:
fi delidade;
desprendimento;
responsabilidade;
discrição;
Figura 5.8: Agentes de segurançaFonte: <http://www.gocil.com.br/images/servicos_seguranca.jpg>
Book 1.indb 171Book 1.indb 171 4/4/2008 15:07:564/4/2008 15:07:56
172
Universidade do Sul de Santa Catarina
iniciativa;
coragem;
tato;
apresentação pessoal;
postura;
resistência física e psicológica;
preparo físico adequado;
conhecimento técnico-profi ssional atualizado;
aperfeiçoamento continuado.
3.2 Anti-seqüestro
Compreende o conjunto de medidas a serem implantadas por quem devemos proteger e por sua família para evitar a ação de seqüestradores.
Os peritos em medidas anti-seqüestro aconselham, com
veemência, que as pessoas importantes adotem os seguintes
procedimentos.
Fugir das colunas sociais: as publicações da mídia
oferecem muitas informações sobre a vida pessoal e
familiar, hábitos, viagens, fotografi as atualizadas, enfi m,
um sem-número de dados vitais para quem planeja uma
ação de seqüestro.
Não ostentar riqueza que você não possa proteger
adequadamente, por tempo integral.
Alterar os itinerários de traslado com freqüência.
Embora pareça aborrecido e até improdutivo, mudar
os percursos e os horários de saída e regresso em sua
rotina diária confunde quem estiver fazendo esse tipo
de levantamento. E as ações de seqüestro planejadas
levam em conta o estudo da rotina do alvo, diferentes
do seqüestro-relâmpago, que preferencia alvos de
oportunidade. Considera-se, na escolha dos itinerários,
5.9: PaparazziFonte: <gizmodo.com/.../2007/03/paparazzi%20gadgets.jpg>
Book 1.indb 172Book 1.indb 172 4/4/2008 15:07:564/4/2008 15:07:56
173
Gestão de Prevenção e Repressão à Violência
Unidade 5
que o local onde o VIP reside e onde ele trabalha são
áreas seguras (áreas verdes). O itinerário é área de risco
(área amarela), pontilhada por áreas de alto risco (áreas
vermelhas) e até mesmo por outras áreas seguras (verdes),
como é o caso das proximidades de delegacias e quartéis.
Determinado trecho em um mesmo itinerário pode ser,
também, amarelo em determinado horário e vermelho
em outro, em face das condições do tráfego.
Não transitar em horários de pouco movimento e por
locais ermos.
Não parar em caixas eletrônicos à noite.
Se possível, nunca sair sozinho.
Manter seu veículo abastecido e em muito boas condições
de uso, inclusive os pneus.
Não sair do carro sem antes reconhecer, pela vista, como
estão as condições de segurança do entorno.
Manter uma pessoa de confi ança informada sobre
seus deslocamentos, horários programados e eventuais
alterações.
Conhecer as técnicas de direção defensiva.
Procurar desenvolver o senso de orientação, para não se
perder no itinerário.
Exercitar a capacidade de memorização, a fi m de
reconhecer pessoas e veículos que tenham sido avistados
nas imediações ou pelo retrovisor.
Não possuir no aparelho celular os telefones de pessoas
próximas identifi cadas como “mãe”, “pai”, “minha casa”,
etc., para não fornecer tais informações a estranhos no
caso de perda ou furto do aparelho.
Não tratar de assuntos relacionados a dinheiro, viagens e
negócios na presença de empregados, pessoas estranhas
ou ao telefone.
Manter em dia o cadastro de ex-empregados e de ex-
funcionários, especialmente os que tenham prestado
serviços na residência, contendo os dados de localização
dos mesmos.
Book 1.indb 173Book 1.indb 173 4/4/2008 15:07:564/4/2008 15:07:56
174
Universidade do Sul de Santa Catarina
Nunca contratar pessoas sem referências confi áveis,
principalmente para os serviços domésticos.
Não disponibilizar, na internet, informações pessoais e
fotos em “blogs”, Orkut, sites de relacionamento, etc.
Não jogue no lixo extratos bancários e outros
documentos com informações importantes. Destrua-os
de forma segura e conveniente.
Oriente os empregados domésticos e as crianças
sobre o uso do telefone e a forma correta de atender
interlocutores, sem fornecer dados sobre a vida da
família, bem como o paradeiro de pessoas.
Alertar as autoridades policiais ao perceber fatos que
atentem contra sua segurança ou a de terceiros, e exigir a
presença e a intervenção dos agentes da lei, como deveria
fazer cada cidadão.
Adotar procedimentos seguros, nos quais imperam o
bom-senso e a prudência, em primeiro lugar.
Para o gestor de segurança de uma organização, convencer as
pessoas a quem desejamos proteger a adotarem essas medidas
é um verdadeiro desafi o. Não é tarefa simples impor, pelo
convencimento, limites seguros a alguém, e a isto se denomina
“Educação de Segurança”.
A proteção efi caz de pessoas muito importantes contra as ações
de seqüestro requer investimentos elevados. O planejamento
dessa proteção deve considerar todas as hipóteses e abranger o
universo dos familiares e das pessoas muito próximas, de forma
sistêmica. Duas medidas são consideradas adequadas e prudentes:
a utilização de veículos blindados e de escolta armada.
Há oferta de empresas credenciadas a blindar veículos em
número sufi ciente para uma boa comparação de qualidade e
tomada de preços. Ao optar pela blindagem de seu automóvel, a
pessoa tem de ser alertada para o maior consumo de combustível,
pois uma blindagem de média capacidade pesa o mesmo que dois
passageiros adultos. As blindagens mais resistentes, que suportam
tiros de fuzil, pesam mais de 400 quilos. Não são todos os
veículos, portanto, que se adaptam a essa exigência. Geralmente,
Book 1.indb 174Book 1.indb 174 4/4/2008 15:07:564/4/2008 15:07:56
175
Gestão de Prevenção e Repressão à Violência
Unidade 5
os carros importados têm sido preferidos pelos compradores,
embora seja mais uma questão de potência de motor e de
resistência da suspensão. Existem opções de blindagens mais
leves e menos dispendiosas, que suportam tiros de armas curtas,
instalando-se vidros resistentes e blindagem nas portas, bancos e
painel, sufi cientes para proteger os ocupantes do veículo de uma
tentativa de assalto em um semáforo, por exemplo, e garantindo
a sobrevivência dos passageiros se o automóvel não sofrer muitos
impactos.
Figura 5.10: Agentes de segurançaFonte: <http://www.gocil.com.br/images/servicos_seguranca.jpg>
A inteligência da organização, por meio de um estudo de cenários prospectivos, é a responsável por aconselhar qual o investimento deverá ser feito na proteção da liderança.
Os veículos blindados requerem cuidados especiais e são de
manutenção onerosa. A blindagem de veículos é controlada pelo
Exército e é necessário registro especial no DETRAN.
O serviço de escolta armada deve ser feito por empresa
credenciada e registrada na Polícia Federal. É dispendioso
contratar guarda-costas, mas sabe-se que muitas vezes são eles
que evitam seqüestros e até assassinatos do VIP.
Book 1.indb 175Book 1.indb 175 4/4/2008 15:07:574/4/2008 15:07:57
176
Universidade do Sul de Santa Catarina
Os agentes são sindicalizados e contam com assistência jurídica para o caso de terem de atirar em alguém durante seu turno. Portanto, não é serviço para amadores nem para policiais de folga, pois, no caso de confronto, o amador simplesmente pode não reagir com a presteza exigida para a ocasião e o policial tentará evitar a reação armada até o último instante, pois sabe das conseqüências para sua carreira por se envolver em um tiroteio não estando de serviço.
3.3 Escoltas e comboios
O VIP está mais vulnerável sempre que estiver em deslocamento.
Deslocar-se é abandonar um ponto seguro (ao menos em tese)
e trocá-lo pelas incertezas do itinerário. Como vimos no item
anterior, para que esta fase seja mais controlada e menos sujeita a
ações hostis, é adequada a utilização de carros blindados e escolta
armada. A escolta pode ser:
a pé, quando agentes de segurança acompanham o VIP em seu deslocamento, caminhando ou correndo. Geralmente, o(s) agente(s) se desloca(m) à retaguarda do VIP, a dois passos de distância, um pouco à esquerda ou à direita dele, conforme o terreno e a situação que se descortina. Caso seja uma equipe constituída, os agentes se distribuem em formações em triângulo (cunha) ou losango (diamante), com um ou mais agentes à frente, dependendo da situação tática e das informações que a inteligência da organização possuir. Podem se deslocar, também, em escalão à direita e à esquerda. A missão principal da escolta é proteger o cliente e quem o acompanha. Para isto, deverá adotar medidas evasivas com o VIP, sempre evitando o confronto, agindo com previsão e antecipando-se às ações hostis que partam de pessoas ou veículos. A escolta a pé traz as seguintes vantagens: fl exibilidade (permite rápidas mudanças de itinerário e direção), elevada adequabilidade a todo o tipo de terreno e discrição. Possui, entretanto, desvantagens importantes: pouca velocidade, perda da blindagem ou de outra proteção oferecida pelo veículo, além de expor o cliente às inclemências do tempo. A escolta a pé só deve ser utilizada em deslocamentos curtos e, preferencialmente, por itinerários previamente reconhecidos. Nunca se deve expor o cliente em “áreas vermelhas” estando ele a pé;
Book 1.indb 176Book 1.indb 176 4/4/2008 15:07:574/4/2008 15:07:57
177
Gestão de Prevenção e Repressão à Violência
Unidade 5
motorizada, quando os agentes de segurança acompanham o VIP, estando embarcados em veículos (o presente estudo considerará apenas automóveis e motocicletas). A escolta motorizada apresenta as seguintes vantagens: utilização da velocidade e da blindagem como medida defensiva, utilização do próprio veículo como arma de contra-ataque e proteção do cliente contra intempéries. Além disto, os veículos possuem aparelhos de rádio-comunicação e transportam material de primeiros-socorros, às vezes necessários. A maior desvantagem da escolta motorizada são as limitações das vias de tráfego. Há também relativa perda da discrição e elevação dos custos operacionais. O VIP deslocar-se-á no veículo que for blindado ou no que oferecer mais segurança. Os agentes são distribuídos pelos demais veículos, ou em um único automóvel à retaguarda, como é comum nas cidades brasileiras.
Em um comboio de escolta de chefe de Estado, o primeiro
veículo é conhecido como “varredura”, sendo, normalmente,
da força policial local, e se desloca um pouco mais à frente,
liberando o tráfego, efetuando reconhecimentos e mantendo os
demais informados sobre as condições do itinerário, pelo rádio.
O veículo seguinte é o “A”, com agentes de segurança armados,
responsável pela segurança de itinerário. O chefe de Estado é
transportado pelo “B” , que se desloca à retaguarda do “A”. O
veículo seguinte é o “C”, responsável pela proteção aproximada.
Depois do veículo “C”, seguem os demais automóveis que
transportam personalidades, a ambulância e o carro-reserva para
o chefe de Estado. O último veículo é o encarregado da função
de “cerra-comboio”, também usualmente da força policial, e pode
ser usado como viatura de perseguição.
Portanto, um comboio completo teria a formatação mínima de “A, B e C”, precedido de uma viatura de “varredura”, e seguido pelos demais carros, fi nalizando com o “cerra-comboio”.
Na eventualidade de o executivo necessitar de um comboio
“A, B, C”, cada automóvel da segurança será tripulado por 1
(um) motorista e 3 (três) agentes, mas tal disposição dependerá
das informações disponíveis, da situação tática e dos recursos
alocados. No caso de ação hostil vinda da frente, o “A” engajará
a ameaça, enquanto o “B” e o “C” se evadirão pelo itinerário
Book 1.indb 177Book 1.indb 177 4/4/2008 15:07:574/4/2008 15:07:57
178
Universidade do Sul de Santa Catarina
alternativo. No caso de ameaça vinda da retaguarda, os papéis de
“A” e “C” se invertem. As ameaças laterais são engajadas pelo “A”,
se vierem pelo lado esquerdo, e pelo “C”, se vierem
pelo lado direito (ou conforme a decisão do chefe
da segurança, que normalmente se desloca no
banco da frente do “B”). No caso de haver só um
veículo de segurança (o “C”), como é mais usual na
proteção de nossos executivos, a atenção da equipe
é redobrada, e os agentes sentados no banco de trás
engajarão as ameaças vindas de seus respectivos
quadrantes.
O agente sentado no banco da frente é o
responsável pela segurança frontal, sendo, também, o
chefe da equipe e o condutor tático da viatura (o condutor
técnico é o motorista). O engajamento contra veículo agressor
dá-se inicialmente por manobras evasivas, seguidas pelo fogo
das armas de porte, visando os pneus, a grade do motor e o
radiador do carro, imobilizando-o. Caso o agressor persista em
sua intenção, deve-se atirar contra o motorista e os tripulantes.
Atos hostis vindos de pessoas a pé requerem ação imediata: a
melhor proteção é romper rapidamente o contato, mantendo as
janelas dos carros fechadas. Não se retorna para perseguição de
pessoas a pé, pois pode ser uma ação diversionária, cuja fi nalidade
é dividir a escolta. O engajamento de alvos a pé pelo fogo de
armas de porte, disparadas pelos agentes de dentro de veículos
em movimento, é temerário e expõe os pedestres ao risco elevado
de “balas perdidas”. Portanto, a melhor ação imediata é acelerar
o comboio e adotar manobras evasivas para desviar de tiros ou
objetos arremessados contra o carro do VIP.
O trânsito congestionado de nossas grandes cidades tem
favorecido o emprego de motocicletas pelos criminosos. Trata-
se de um veículo leve e rápido, de alta fl exibilidade e de difícil
engajamento pelo fogo de armas curtas, em face de sua pequena
assinatura visual. Entretanto, é extremamente vulnerável a
colisões e à chuva. A melhor defesa frente a um agressor de
motocicleta é um agente em outra motocicleta; portanto, tem sido
usual fazer-se escolta com agentes treinados nesta técnica: são os
batedores-motociclistas, que se deslocam à retaguarda do veículo
“C”. Quando o comboio se detém em um semáforo, por exemplo,
eles se posicionam ao lado das janelas traseiras do carro “B” onde
Figura 5.11: Escolta do Papa Bento XVI durante sua visita a São Paulo, em maio de 2007Fonte: <g1.globo.com/.../Fotos/foto/0,,10758909,00.jpg>
Book 1.indb 178Book 1.indb 178 4/4/2008 15:07:574/4/2008 15:07:57
179
Gestão de Prevenção e Repressão à Violência
Unidade 5
está o cliente, aumentando, sensivelmente, a segurança de quem
está no automóvel. Os batedores são muito úteis também no
reconhecimento de itinerários, deslocando-se à frente do comboio
e avaliando as condições do tráfego. São perfeitos como “viaturas
de inteligência”, pois podem ser disfarçadas de entregadores
e moto-boys, realizando inspeções em ambientes onde o VIP
desembarcará alguns minutos depois. Outro emprego importante
para o batedor é como viatura de perseguição, pois difi cilmente,
com pista seca, algum automóvel agressor conseguirá escapar de
uma motocicleta pilotada por um batedor hábil.
Fato corriqueiro em cidades com trânsito
intenso é o engarrafamento, que oferece ótimas
oportunidades para as ações hostis contra o
VIP e contra o comboio. Em uma retenção
de tráfego, o veículo “B” (onde está o VIP)
deverá manter-se a certa distância do veículo à
frente, evitando fi car “trancado”. O “C” deverá
manter-se muito próximo ao “B”, obstaculando
a passagem de pedestres à retaguarda deste e
evitando que algum outro veículo interponha-
se entre ambos.
Durante o deslocamento do comboio em trânsito livre, deve-
se adotar a velocidade mais elevada que o trecho permitir, sem
ultrapassar os limites impostos pela sinalização. Evita-se, assim,
a ação das autoridades policiais, que, afi nal de contas, cumprirão
sua obrigação ao fazer um comboio deter-se por excesso de
velocidade. O veículo “C” deverá manter distância adequada do
“B”, de forma a não permitir a interposição de outro veículo, mas
sem colocar em risco a segurança no caso de frenagem súbita do
“B”. Em estradas, esSa distância será maior, e as ultrapassagens
acontecerão “em bloco”, devendo ser bem ensaiadas pelos
motoristas dos carros do comboio.
Em caso de envolvimento do comboio em acidentes
(abalroamentos, engavetamentos ou atropelamentos), adota-
se como regra a retirada imediata do cliente daquele local, em
qualquer um dos veículos, ou até mesmo a pé, acompanhado por
seguranças. Havendo feridos a socorrer, deve-se providenciar
sua evacuação por aqueles que permanecerem no local (equipe
mínima). Tais procedimentos de segurança são necessários, pois
provocar um acidente automobilístico é uma das técnicas efi cazes
Figura 5.12: Engarrafamento: fato corriqueiro em cidades com trânsito intensoFonte: <www.bbc.co.uk/.../011116_engarrafamento300.jpg>
Book 1.indb 179Book 1.indb 179 4/4/2008 15:07:584/4/2008 15:07:58
180
Universidade do Sul de Santa Catarina
utilizadas por organizações criminosas para desarticular equipes
de segurança, dividindo a escolta. Explicações e eventuais
indenizações serão efetuadas posteriormente e, para isto, as
organizações contam com advogados e assessoria de imprensa.
Os motoristas, pela importância de seu papel em uma escolta
motorizada, requerem treinamento e atenção especiais. De
modo geral, as empresas que oferecem tais serviços são rigorosas
na seleção desses profi ssionais. Além de peritos em técnicas
de direção ofensiva e defensiva, possuem conhecimentos de
mecânica e são capazes de atuar como agentes de segurança,
quando desembarcados. São os responsáveis pela condução
técnica da viatura, fazem sua manutenção preventiva e a guarda
das mesmas, quando estacionados.
Os agentes de segurança do comboio, quando engajados por
ocupantes de veículo agressor, responderão ao fogo com suas
armas, usando os veículos como proteção e como aríete (limpa-
pista). Só atuarão desembarcados se for extremamente vantajoso
ou se o veículo for imobilizado ou se incendiar. Normalmente,
os agentes de segurança utilizam revólveres e pistolas semi-
automáticas. Vestem coletes e possuem rádios de comunicação,
equipamento fundamental na coordenação dessas operações.
Transportam ao menos uma escopeta calibre 12 em cada
automóvel da escolta. Equipes de segurança de chefes de Estado
usam fuzis e submetralhadoras, armas impensáveis para a
segurança privada, e engajam seus alvos com fogo cerrado. Atacar
um comboio protegido por militares é assumir o risco absurdo
de ser atingido por tiros de grosso calibre partindo de todas as
viaturas, pois eles têm autorização de usar força letal na proteção
de chefes de Estado. Poucos agressores sobrevivem a tentativas
assim.
Mas a segurança privada, na proteção de executivos e lideranças empresariais, em nosso país, tem restrições quanto ao tipo e ao calibre das armas, e não pode atirar implacavelmente em qualquer agressor, sem antes cumprir as “regras de engajamento”, que visam a disciplinar o uso da força letal e que são de conhecimento das equipes de segurança.
Book 1.indb 180Book 1.indb 180 4/4/2008 15:07:584/4/2008 15:07:58
181
Gestão de Prevenção e Repressão à Violência
Unidade 5
Em suma, as “regras de engajamento” exigem que a equipe tente evitar o confronto, adotando manobras evasivas, optando por itinerários alternativos, acionando os meios policiais, tentando imobilizar o veículo agressor, para, somente após esgotar tais recursos, executar tiros diretos contra a tripulação do veículo.
No porta-malas dos carros da escolta deve haver cones de
sinalização, para o caso de acidentes, manta térmica, para
prevenção do choque em eventuais feridos, e estojo completo
de primeiros-socorros. Lanternas, cabo-de-aço para reboque e
um segundo pneu-estepe são itens indispensáveis em viagens
rodoviárias.
No caso de engajamentos urbanos (tiroteios em cidades), o
comboio cumpre sua missão principal – proteger o cliente e as
pessoas que o acompanham – rompendo agilmente o contato com
o agressor e procurando um itinerário alternativo para levar o
VIP a um local seguro. Não se detém em tiroteios prolongados,
até porque a lei impõe um limite de dotação de munição aos
agentes de segurança, ao contrário dos criminosos que fazem
“fogo à vontade”.
Em ambientes rurais ou em estradas, a equipe deverá romper o
contato com o agressor o mais rapidamente possível e dirigir-
se em alta velocidade até uma área habitada (cidade, vilarejo ou
posto de gasolina), onde se abrigará e acionará os meios policiais.
O comboio não persegue os agressores, pois sua missão não é
essa. No máximo, o batedor-motociclista poderá receber esta
tarefa. O comboio protege o cliente, assegurando-lhe transporte
seguro até onde puder receber auxílio das autoridades.
3.4 Eventos e viagens
“Cada evento é um evento.
Cada viagem é uma viagem.”
(máxima entre os agentes de
segurança)
Book 1.indb 181Book 1.indb 181 4/4/2008 15:07:584/4/2008 15:07:58
182
Universidade do Sul de Santa Catarina
Por força de seus compromissos profi ssionais e dos
relacionamentos pessoais criados a partir destes, a maior parte
dos clientes comparece a eventos e realiza freqüentes viagens a
negócios.
Os eventos podem ser:
abertos, quando são franqueados ao público: solenidades
cívicas, inaugurações e cerimônias patrocinadas por
personalidades públicas;
fechados, quando o acesso é restrito a convidados,
havendo controle na entrada: jantares e festas privê,
desfi les e comemorações íntimas.
Os eventos podem ser, ainda, em ambientes abertos (ao ar livre),
em ambientes fechados ou uma combinação de ambos.
Eventos com a presença de chefes de Estado movimentam
aparatos de monta, e os agentes de segurança estabelecem
barreiras e cordões de isolamento, criando “compartimentos”
adequados aos vários tipos de público. Nesses eventos, o acesso de
segurança privada armada sofre restrições e tem de ser submetido
à aprovação do Coordenador de Segurança de Área (CSA), que
é um Ofi cial Superior das Forças Armadas, responsável pela
coordenação das diversas equipes presentes. Será necessário
submeter eventuais agentes privados a um cadastro rigoroso
e, como regra geral, nenhum agente armado poderá estar no
mesmo ambiente do Chefe de Estado, salvo os orgânicos do
staff respectivo. O acesso a esses locais é restrito a convidados
credenciados e todos passam por um pórtico com detector de
metais. A interdição do local do evento é realizada com dias de
antecedência, os auditórios e palanques são inspecionados por
policiais especializados em medidas antibomba, forças militares e
tropas-de-choque permanecem abrigadas em locais próximos.
Você sabia?
As iguarias servidas pelo buff et são inspecionadas e todos os servidores contratados para dar suporte ao evento passam por entrevista, cadastramento e pesquisa de antecedentes criminais.
Book 1.indb 182Book 1.indb 182 4/4/2008 15:07:584/4/2008 15:07:58
183
Gestão de Prevenção e Repressão à Violência
Unidade 5
O executivo convidado a comparecer a eventos assim contará com
a sua escolta pessoal apenas até o local de desembarque, devendo,
a partir daí, ser acompanhado por um agente desarmado até o
compartimento para o qual sua credencial de acesso for admitida.
Eventos privados (sem a presença de chefes de Estado) exigem,
também, credenciamento antecipado das equipes de segurança
dos demais VIPs, a fi m de serem evitados embaraços que
poderiam ser contornados com um contato prévio.
Nas ocasiões em que o cliente receber
convidados para um evento, patrocinado por ele
ou por sua organização, o chefe da segurança,
em contato estreito com o responsável pelo
cerimonial, dimensionará as áreas destinadas
ao estacionamento de autoridades, assentos
reservados no auditório, banheiros exclusivos
e seções destinadas aos demais convidados,
acionando a autoridade policial quando o
evento requerer medidas especiais de trânsito e
a presença de bombeiros.
A contratação de homens e moças uniformizados em empresas
traz benefícios ao dispositivo de segurança, devendo ser dispostos
ao longo dos acessos e próximos aos locais de risco (escadas,
terraços, etc.). Nos setores considerados críticos (portaria,
elevadores, acessos à área VIP, estacionamento, cozinha, etc.), os
agentes deverão estar munidos de rádio.
Algumas regras devem ser seguidas para tornar os ambientes
mais seguros:
devem ser retirados todos os objetos passíveis de ser
arremessados ou usados como arma;
a sinalização adequada orienta as pessoas e os motoristas,
evitando improvisos e acidentes;
a presença de convidados estrangeiros requer a
contratação de intérpretes e seguranças bilíngües;
em grandes espaços com muitas pessoas, o som
ambiente com indicações em dois idiomas, a exemplo
dos aeroportos, é muito útil para orientar convidados
desgarrados de suas comitivas;
Figura 5.13: Agente de segurança particularFonte: <www.empresasalianca.com.br/.../alianca%20045.jpg>
Book 1.indb 183Book 1.indb 183 4/4/2008 15:07:584/4/2008 15:07:58
184
Universidade do Sul de Santa Catarina
pontos de apoio, geralmente formados por “ilhas”
sinalizadas com banners e moças contratadas são úteis
para difundir informações e auxiliam a segurança,
funcionando como pontos de observação;
credenciais e convites diferenciados, informando os
privilégios do convidado, facilitam o entendimento por
parte de todos;
portas envidraçadas devem estar assinaladas com faixas
coloridas de advertência. Da mesma forma, fi tas coloridas
devem ser penduradas em fi os, arames estendidos,
cordinhas de amarrar barracas e pontas perigosas;
tapetes devem ser retirados, pois facilitam a ocorrência de
quedas, especialmente em idosos;
pisos molhados e escorregadios devem ser assinalados
adequadamente;
inaugurações de instalações recém-edifi cadas ou
reformadas demandam perícia técnica prévia,
especialmente para públicos maiores;
as saídas de emergência e o material de combate ao fogo
têm de estar perfeitamente sinalizados, desobstruídos e
em condições de emprego;
eventos à noite demandam geradores de energia para
eventualidades;
ambulâncias são sempre posicionadas em locais visíveis e
de fácil acesso;
qualquer planejamento de evento demanda a hipótese de
ser realizado sob chuva forte;
banheiros e água potável devem estar acessíveis ao público;
idosos, crianças e portadores de necessidades especiais
merecem atenção diferenciada;
sempre se deve prever a possibilidade de um convidado
necessitar “sair à francesa” (discretamente);
os profi ssionais de imprensa poderão ter um ambiente
preparado para o exercício de suas atividades (entrevista
coletiva, por exemplo).
Book 1.indb 184Book 1.indb 184 4/4/2008 15:07:594/4/2008 15:07:59
185
Gestão de Prevenção e Repressão à Violência
Unidade 5
Grandes eventos demandam contato antecipado com as
autoridades municipais e, muitas vezes, requerem o recolhimento
de taxas de emprego de policiamento.
3.5 Segurança da imagem e das informações
Pessoas e empresas investem tempo e dinheiro no
desenvolvimento de imagens vencedoras e conceituação ilibada.
Para as personalidades públicas, conquistar e manter um
nome respeitado perante a população é quase uma obsessão e
demanda investimento e tempo. Organizações como empresas
ou indústrias buscam assessoria especializada para auxiliar na
construção de uma imagem sólida no mercado, com sua marca
reconhecida e, conseqüentemente, valorizada. Tudo isto pode
ser posto a perder por um simples boato lançado na internet
ou pelo vazamento de informações confi denciais que possam
comprometer seus projetos. Preservar a privacidade do cliente
e resguardar as informações sensíveis é tarefa prioritária de sua
segurança pessoal.
Figura 5.14: Site ofi cial do SBT, invadido e pichado por um hacker em setembro de 2007Fonte: <menteinsana.com/.../2007/09/sbt_hacker.jpg>
Book 1.indb 185Book 1.indb 185 4/4/2008 15:07:594/4/2008 15:07:59
186
Universidade do Sul de Santa Catarina
A primeira medida a ser implantada é convencer o cliente de
que ele precisa acreditar na efi ciência das medidas de proteção,
e que sem a sua adesão ao programa este não será bem sucedido.
A segurança da organização deverá estar focada no combate às
ações da inteligência competitiva da concorrência, que buscará
sempre colocar seu patrocinador em posição de vantagem
(ABRAIC, 2008).
Os que protegem devem estar com a atenção voltada para as
ações de busca de dados lançadas pela oposição (nome genérico
das forças adversas, hostis à organização ou ao cliente). Essa
busca pode ser feita de forma dissimulada, de difícil detecção pela
segurança.
As técnicas mais comuns de se levantar dados sensíveis sobre um
alvo, seja o VIP ou a organização que dirige, são:
pela coleta de dados de domínio público, os quais,
submetidos a um processo conveniente de análise, servem
para alimentar a construção de cenários prospectivos;
pela observação das rotinas da residência do VIP pelos
funcionários internos (domésticas, jardineiros, porteiros,
etc.), os quais podem fornecer esses dados de forma
intencional e deliberada, mediante recompensas, ou sem
perceberem que estão sendo usados como informantes,
sendo “usados” por agentes treinados que deles se
aproximam;
pela infi ltração de agentes na organização que o VIP
dirige;
pela extorsão (por chantagem ou ameaça) de
funcionários;
pelo recrutamento de funcionários insatisfeitos;
pela colocação de espiões próximos a funcionários
situados em posições estratégicas, para levantar dados,
descobrir senhas, dimensionar rotinas e detectar
vulnerabilidades. São os conhecidos “agentes de atração”,
e se tornam amantes, namorados(as), companheiros(as)
de práticas esportivas e de vida noturna.
Book 1.indb 186Book 1.indb 186 4/4/2008 15:07:594/4/2008 15:07:59
187
Gestão de Prevenção e Repressão à Violência
Unidade 5
Como um exercício de pesquisa, realize a primeira dessas etapas. Eleja uma personalidade e levante dados signifi cativos sobre ela, que forem de domínio público. Considere as informações que você julgaria importantes caso tivesse de elaborar um plano de segurança para ela.
A proteção dos dados sensíveis e da rotina do cliente passa pelas
seguintes etapas:
confecção de um Plano de Segurança Orgânico (PSO),
com a fi xação das medidas a serem observadas por
todos os colaboradores e até pelos familiares. O PSO
é elaborado pelo chefe da segurança ou por empresa
competente em contra-inteligência;
educação de segurança, promovendo na organização
eventos, palestras, workshops interativos e atividades de
lazer que desenvolvam atributos afi ns, valendo-se dessas
ferramentas para divulgar as orientações contidas no
PSO. Especial atenção deve ser dada aos que trabalham
próximos ao VIP. Abranger nesta prática os familiares;
seleção rigorosa dos colaboradores, com entrevista e
investigação social de dados pessoais. Especial atenção
deverá ser dada aos estagiários e trainees (veremos
mais detalhes sobre o controle na admissão no item
“Segurança na Contratação de Pessoal”);
controle dos acessos dentro da organização, sejam estes
físicos (áreas sensíveis) ou virtuais (senhas e privilégios);
normatização do destino a ser dado ao lixo produzido;
adequação do ambiente computacional às necessidades da
segurança;
obediência ao “Princípio da Necessidade de Conhecer”,
que é a conscientização dos colaboradores para que
cultuem a disciplina de não tomar conhecimento de
Book 1.indb 187Book 1.indb 187 4/4/2008 15:08:004/4/2008 15:08:00
188
Universidade do Sul de Santa Catarina
assuntos que não lhe competem, independente do
nível hierárquico que possuam, do tempo de serviço na
organização e do grau de relacionamento com a diretoria;
adoção da técnica de “compartimentação do
conhecimento”, que é a fragmentação das informações
estratégicas de forma que os colaboradores só detenham
parte delas. Desta forma, caso haja alguma defecção
(perda do funcionário para a oposição), os danos causados
serão minimizados pelo fato de ele não estar de posse de
todas as informações;
celebração de contratos nos quais estejam bem amarrados
os limites entre o que pertence ao funcionário e o que
pertence à organização, inclusive o acervo de criações
(pesquisas, descobertas, inovações, etc.).
O PSO deve listar providências a serem tomadas no caso
de vazamentos de informações não-autorizadas, por meio
de um Plano de Contingência. A organização deve criar
cenários prospectivos em situações adversas, e sua inteligência
competitiva deverá estimar a capacidade de duração dos negócios
organizacionais em ambientes saturados (com abundância de
ações hostis).
3.6 Segurança das comunicações e postagem
A interface da organização com os parceiros e clientes dá-se pelo
atendimento direto ao público, mala-direta,
página na rede mundial de computadores,
serviço de telemarketing, vendas on-
line e representantes credenciados. As
organizações, portanto, se comunicam
em tempo integral. O VIP, dependendo
da natureza de sua atividade, da mesma
forma. Políticos e homens de mídia estão
expostos a todo o instante. Empresários
importantes costumam evitar aparições públicas desnecessárias,
mas, ainda assim, precisam relacionar-se. Possibilitar que
o cliente comunique-se de forma segura é outro desafi o do
profi ssional de segurança.
Book 1.indb 188Book 1.indb 188 4/4/2008 15:08:004/4/2008 15:08:00
189
Gestão de Prevenção e Repressão à Violência
Unidade 5
A segurança das comunicações começa (como já foi dito) com a
educação de segurança. O PSO (Plano de Segurança Orgânica)
conterá detalhadamente quais serão as medidas restritivas da
comunicação entre pessoas e entre empresas. Os colaboradores
responsáveis pela operação dos sistemas de comunicação devem
ser treinados em disciplina de comunicações, linguagem falada,
relacionamentos interpessoais e atendimento a clientes.
As informações a serem passadas a clientes não podem expor a organização e sua diretoria, e necessitam ser previamente triadas.
O conteúdo das gravações eletrônicas no tempo de espera do cliente ao telefone, especialmente nos atendimentos digitais, deve sempre ser avaliado e atualizado. Os aparelhos de comunicação (fax, telex, telefone, computadores ligados à internet) devem ser periodicamente inspecionados por peritos. Programas espiões são facilmente baixados da própria WEB, e seu combate requer a adoção e a observância de normas restritivas de acesso a determinados sites.
Novamente, crescem de importância a educação e o
convencimento dos colaboradores na adoção de práticas
seguras.
O telefone celular passou a ser item indispensável para
quem se relaciona. Seu uso deve ser pautado não só pelas
regras da boa educação, mas, sobretudo para o VIP, pelas
de segurança.
O celular não é seguro, salvo os muito sofi sticados e equipados com misturadores de voz (scrambler), geralmente acessíveis a agências de governos e aos militares, pois exigem que todos os operadores ligados estejam portando equipamento do mesmo tipo, para ser possível a decodifi cação do sinal.
As conversações pelo celular convencional podem ser capturadas
até por radiotransmissores adquiridos livremente no comércio, se
sintonizados adequadamente.
Book 1.indb 189Book 1.indb 189 4/4/2008 15:08:004/4/2008 15:08:00
190
Universidade do Sul de Santa Catarina
Os telefones fi xos são mais seguros que os celulares, mas,
ainda assim, necessitam de inspeções periódicas. Aparelhos
de interceptação (grampos) podem ser colocados dentro do
próprio telefone ou na caixa de transmissão. Eles interceptam e
transmitem a conversação até uma antena, ligada a um receptor-
gravador, que pode ser a própria antena do carro e o aparelho de
som de um veículo estacionado nas proximidades. Executivos
importantes (e prudentes) devem determinar que suas linhas
telefônicas sejam submetidas a rastreamento uma vez por
semana, em dias e horários variados.
Pessoas cautelosas procuram estar atentas a ruídos na
linha telefônica, perda de clareza na conversação (chiados)
e veículos estacionados por longo tempo nas imediações
do escritório ou da residência, especialmente os furgões.
Técnicos das empresas de telefonia costumam fazer serviços
de manutenção nas linhas e nas caixas de transmissão,
inclusive nos fi nais de semana, mas é sempre conveniente
confi rmar com a operadora se aquele serviço que está sendo
executado na sua rua e nas vizinhanças de sua casa é de
conhecimento dela.
A postagem de documentos físicos e sua recepção requerem
medidas cuidadosas para se proteger os dados neles contidos
e para preservar a vida e a saúde das pessoas que os recebem.
Embora vivamos em um mundo cada vez mais digital,
organizações públicas, por exemplo, ainda trabalham com
documentos escritos e os recebem via malote.
Ao se postar documentos impressos, contendo dados sensíveis,
devem ser observadas as seguintes recomendações:
numerar o documento e suas páginas;
atribuir-lhe algum grau de sigilo (normalmente as
organizações civis só trabalham com a classifi cação
sigilosa Reserva e Confi dencial), carimbando-a em
todas as páginas;
por medida de segurança, colocar o documento dentro de
dois envelopes. O envelope interno conterá a classifi cação
sigilosa carimbada na frente e no verso (Reservado ou
Confi dencial). O externo conterá o endereço completo
do destinatário e do remetente. No destino, ao se
Figura 5.15: Kit anti-grampo telefônicoFonte: <imgserv.ya.com/.../i_1vicompuxautg_ldgi6aa4.jpg>
Consulte o Regulamento de Salvaguardas de Assuntos Sigilosos (RSAS) no site: <www.fab.mil.br/leiturarecomendada/RCA_205-1.pdf>
Book 1.indb 190Book 1.indb 190 4/4/2008 15:08:004/4/2008 15:08:00
191
Gestão de Prevenção e Repressão à Violência
Unidade 5
abrir o envelope externo, percebe-se que o conteúdo
é classifi cado (sigiloso) e são tomadas as medidas de
encaminhamento de documentos sensíveis prescritas no
PSO daquela organização;
o documento considerado classifi cado poderá ser
postado nos Correios, mas deverá ser encaminhado
como carta registrada ou SEDEX, permitindo seu
acompanhamento até o destino via internet. Sempre em
dois envelopes.
A recepção de documentos na empresa também requer cuidados
básicos:
inspecione pela vista a caixa ou o envelope, procurando
sinais de violação ou da existência de circuitos elétricos
superfi ciais;
procure observar se o conteúdo emite som (bomba-
relógio), algum aroma (explosivo plástico, cujo odor
característico é de massa de pão), ou se vaza líquidos
(a nitroglicerina, que é um líquido oleoso contido nas
dinamites, costuma exudar e romper os invólucros);
caso a aparência externa do material desperte suspeitas,
guarde o malote em local seguro e isolado, e chame um
perito ou a polícia;
os circuitos elétricos instalados em uma eventual bomba-
relógio emitem ondas (campo magnético) que interferem,
por exemplo, no aparelho de rádio FM sintonizado;
portanto, ao receber um pacote considerado suspeito,
coloque-o próximo a um rádio ligado e perceberá um
ruído, fruto da interferência entre os campos magnéticos;
ao abrir o envelope, procure observar se há um segundo
envelope com classifi cação sigilosa. Se houver, proceda
conforme recomenda o PSO.
Book 1.indb 191Book 1.indb 191 4/4/2008 15:08:014/4/2008 15:08:01
192
Universidade do Sul de Santa Catarina
3.7 Segurança na contratação de pessoal
“Nenhuma corrente é mais forte
que seu elo mais fraco.”
(dito popular)
Por mais que as medidas de segurança adotadas para proteger o
cliente sejam rígidas, seu sucesso depende do trabalho em equipe.
E uma equipe efi caz se forma a partir da seleção na contratação
do pessoal.
O trabalho de proteger, como foi dito, não é para todas as
pessoas, pois exige uma série de atributos que não são suportáveis
pela maioria. A seleção de agentes orgânicos (dos quadros da
empresa) é encargo do chefe da segurança. A contratação de
agentes terceirizados também é de responsabilidade dele. A
direção deve se posicionar sob a terceirização ou a existência
de serviço próprio na proteção de seus interesses vitais. Não há
receita de bolo a seguir, pois cada caso é um caso.
Há algumas vantagens com a terceirização, tais como:
possibilidade de exigir a substituição imediata de agentes
cujo trabalho esteja deixando a desejar;
maior fl exibilidade, pois as empresas de segurança
capacitadas possuem pessoal disponível para atender
situações especiais, tais como eventos ou viagens;
a empresa contratante fi ca livre das questões trabalhistas
e dos encargos sociais.
A utilização de pessoal orgânico tem as seguintes
vantagens:
maior confi ança, pois todos trabalham em uma mesma
direção: a do crescimento da empresa;
versatilidade, pois o agente orgânico suporta atender
emergencialmente a outros setores da empresa, pois os
conhece, já que é funcionário dela.
O mais usual é que as organizações empresariais de porte
utilizem agentes orgânicos nos assuntos sensíveis (proteção
da diretoria, por exemplo) e os terceirizados nos serviços mais
Book 1.indb 192Book 1.indb 192 4/4/2008 15:08:014/4/2008 15:08:01
193
Gestão de Prevenção e Repressão à Violência
Unidade 5
simples (vigilantes, por exemplo). As organizações públicas
utilizam agentes terceirizados (contratados por licitação) e,
quando agências de Estado (inteligência, defesa, etc,), lançam
mão dos orgânicos pelas razões de confi ança já abordadas e até
mesmo pela abundante oferta de pessoal qualifi cado em seus
quadros.
Mas a seleção adequada de pessoal não exerce infl uência
na segurança da organização e de seu diretor apenas pelos
funcionários que os protegem. Todos os colaboradores têm de ser
selecionados para que a empresa funcione bem, e uma boa seleção
de pessoal começa por uma competente área de RH.
A escolha de pessoas focadas na missão da empresa, éticas,
que se relacionem bem com terceiros, que saibam se expressar,
que sejam comprometidas com os objetivos da empresa e da
sociedade, devem ser objetivos a serem procurados, sempre.
Organizações públicas devem primar pelo atendimento,
pela segurança de seu patrimônio físico e intelectual, pela
confi abilidade de suas informações, pela gestão de seus processos,
e a escolha de seus colaboradores é feita, quase sempre, por
concurso público. A escolha dos admitidos para trabalho sigiloso
e sensível dá-se por seleção interna, coma efetiva participação do
chefe de segurança. Não são todos os funcionários aprovados em
concurso que são aptos a todos os trabalhos. Se o concurso, por
força de lei, não pode distinguir usuários de drogas, por exemplo,
a seleção interna pode e deve fazê-lo. Funcionários endividados,
com muitos problemas pessoais e de família, oriundos de lares
desfeitos e com muitos confl itos, geralmente são vulneráveis às
ações da inteligência da oposição. Alcoólatras não podem ter
acesso a conhecimentos sensíveis. Usuários de drogas também
não. A seleção tem de ser rigorosa para proteger os elevados
interesses da empresa, sua biografi a, seu conhecimento e, em
última análise, seus produtos e clientes.
3.8 Contra-espionagem“Segredos são retenções compulsórias de
conhecimento, reforçadas pela perspectiva de punição em caso de revelação”.
(Walter Félix Cardoso Jr., em ‘Inteligência Empresarial Estratégica’)
Book 1.indb 193Book 1.indb 193 4/4/2008 15:08:014/4/2008 15:08:01
194
Universidade do Sul de Santa Catarina
São sábias e oportunas as palavras do Professor Dr. Walter
Félix Cardoso Júnior, autor do livro Inteligência Empresarial
Estratégica, no capítulo “O sigilo das informações”: “algumas
organizações não reconhecem valor nas próprias informações e,
por isso mesmo, não tomam cuidados necessários à sua proteção,
fi cando vulneráveis diante de ameaças cada vez mais presentes”
(CARDOSO JR., 2005, p.76).
O erro mais comum que os empresários, políticos e personalidades
cometem é achar que fatos assim somente existem em obras de fi cção.
Suas organizações são vítimas em potencial das ações de espionagem
da oposição, perdendo informações valiosas e oportunidades de
negócios para espiões disfarçados que agem com liberdade.
Markus Wolf, “o homem sem rosto”, diretor-chefe do implacável
STASI (Staatssicherheit), ou Ministério da Segurança do Estado,
criado em 1950 na extinta Alemanha Oriental e conhecido no
mundo da espionagem da época da Guerra Fria como “o kaiser
dos recrutadores”, utilizava agentes de atração sedutores, homens
e mulheres de extraordinária beleza para se aproximarem de
executivos, militares da OTAN, políticos ocidentais e cientistas.
Conseguiu espionar o ex-chanceler da Alemanha Ocidental Willy
Brandt enviando um “valete” (termo genericamente usado para os
prestadores de favores sexuais), o qual se aproximou habilmente de
sua secretária particular (WOLF & MCELVOY, 1997).
Se fatos assim aconteceram com pessoas que deveriam ser protegidas e preparadas, é fácil imaginar o que está reservado para incautos que nem sequer acreditam nessas possibilidades.
Já foi dito aqui que as formas mais usuais de se obter dados
de uma organização, ou sobre a vida privada de um VIP, é
aproximando agentes treinados dos colaboradores vulneráveis
a essas abordagens. Aparentemente, as maiores fragilidades de
uma empresa encontram-se nas áreas de protocolo de entrada e
saída de documentação, no Centro de Processamento de Dados
(CPD) e no Departamento de Projetos. O protocolo, físico ou
eletrônico, por ser o “gargalo” por onde transita a documentação
da empresa. O CPD, por motivos óbvios, é certamente uma das
áreas mais sensíveis de uma organização. E o Departamento de
Projetos por ser o “celeiro de idéias” da empresa. Mas as ações de
Book 1.indb 194Book 1.indb 194 4/4/2008 15:08:014/4/2008 15:08:01
195
Gestão de Prevenção e Repressão à Violência
Unidade 5
espionagem se materializam de fato em dois lugares bem menos
formais: na sala do cafezinho e no refeitório. Nestes espaços de
convivência, onde as pessoas estão mais relaxadas e descontraídas
e, portanto, mais suscetíveis a descuidos e desguarnecidas diante
das abordagens, é que ocorrem as seguintes ações:
o recrutamento de colaboradores insatisfeitos, a partir
da observação inteligente pelos agentes infi ltrados
(observadores), seguida de uma abordagem que culmina
em uma conversação sedutora;
a percepção de conversações reveladoras, por escutadores
que as reportam aos analistas experts em identifi cação de
oportunidades;
a revelação involuntária de dados por funcionários
imprudentes e desavisados que não seguem as orientações
de segurança, e que tecem comentários inoportunos sobre
negócios, viagens, contratos, projetos e experiências.
Proteger o cliente dessas ações é o desafi o do gestor de segurança
da organização. Educar pessoas acostumadas às atuais liberdades
cultuadas nas empresas, especialmente as de sistemas abertos, nas
quais a troca de vivências é a tônica dos relacionamentos (e também
um campo fértil para o roubo de segredos) é, realmente, desafi ador.
Os recrutadores profi ssionais agem sobre os funcionários que
possuem o seguinte perfi l:
ambiciosos demais por ganhos fi nanceiros;
endividados;
pouco éticos;
desmotivados no trabalho;
preteridos em promoções;
infelizes no casamento ou com fi lhos problemáticos
(tóxicos);
alcoólatras e dependentes de drogas;
com a vida afetiva conturbada e comportamento sexual
leviano;
ex-funcionários demitidos.
Book 1.indb 195Book 1.indb 195 4/4/2008 15:08:024/4/2008 15:08:02
196
Universidade do Sul de Santa Catarina
Os espiões aproximam-se dessas pessoas e assinalam com
promessas de ganhos fáceis, recompensas materiais diversas,
promessa de contratação por outra empresa, ou oferecem uma
aguardada oportunidade de vingança e de acerto de contas
contra desafetos. Alguns acenam ainda com conforto
espiritual, companhia e prazer. Os recrutados passam a
colaborar com senhas, dados diversos, acessos privilegiados
e informações pessoais sobre alvos compensadores,
abastecendo o espião controlador de acordo com o
repertório de conhecimentos estabelecidos por ele. Após as
primeiras missões pode sobrevir o arrependimento, ocasião em que
o recrutado cai em si e percebe os prejuízos acumulados e os que
estão por ocorrer. O espião, então, utiliza da extorsão e chantagem
(até mesmo da ameaça) para continuar a obter os serviços
contratados. É comum o espião relacionar-se com a família do
recrutado, estabelecendo com ela um vínculo e abastecendo-se de
mais dados, para serem usados, mais tarde, quando forem úteis.
A vida de um recrutado pode tornar-se um inferno, e ele pode até
consumar o ato extremo do suicídio.
Citamos, anteriormente, o cafezinho e a cantina como locais
favoráveis às abordagens por recrutadores e espiões. Outro local
onde os espiões coletam dados é no lixo. O lixo da empresa
ou de nossas residências fornece dados impensáveis para a
maioria das pessoas, mas extremamente úteis para especialistas
e analistas de inteligência. Extratos bancários, rascunhos,
bilhetes, carbonos (de papel para impressoras matriciais),
documentos descartados por estarem vencidos ou projetos
abandonados fornecem pistas valiosas para o estudo
de perfi s, levantamento de rotinas e hábitos. Destruir
os papéis descartados em incineradores e educar os
colaboradores para separar adequadamente o lixo das
seções são ações previstas no PSO e capítulo obrigatório
na educação de segurança da empresa.
Para defender sua organização das ações de espionagem, o gestor
de segurança necessita, também, entender seus processos de
trabalho e as práticas cotidianas, ter acesso aos dados do RH
e entrevistar os colaboradores, especialmente os que operam
conhecimentos sensíveis. A entrevista é, ainda, uma ferramenta
muito útil na detecção de vulnerabilidades. Necessita manter-se
atualizado com o PSO, no qual estarão previstas as ações passivas
Book 1.indb 196Book 1.indb 196 4/4/2008 15:08:024/4/2008 15:08:02
197
Gestão de Prevenção e Repressão à Violência
Unidade 5
de detecção de espionagem adversa, e as ações repressivas a serem
tomadas após a defecção de colaboradores ou do vazamento de
dados sensíveis. O gestor tem de convencer os gerentes e líderes
de nível intermediário a interessarem-se pelos problemas pessoais
de seus subordinados, e a encaminharem para áreas específi cas
as questões mais complexas. Desenvolver nos gerentes atributos
de liderança corporativa é parte da educação de segurança, e
que resulta no alinhamento dos colaboradores com as metas da
organização. A soma dessas medidas inibe as ações ilícitas de
obtenção de dados sensíveis.
Síntese
O estudo da doutrina de proteção a autoridades, executivos
importantes e dignitários deve ser visto como parte da estratégia
comercial de uma empresa ou instituição pública, pois as
organizações contabilizam prejuízos de monta quando não
preservam suas lideranças e seu conhecimento.
Os Chefes de Estado e executivos de grandes corporações são
alvos freqüentes de atentados, embora a maioria destes não se
torne pública. Suas organizações, produtos ou serviços também
são alvos de ameaças e seu conhecimento é alvo da espionagem.
Somente a adoção da segurança de forma sistêmica os protegerão
de toda a sorte de ameaças, físicas, virtuais ou emocionais,
barrando as vias de acesso de agressores reais ou potenciais.
A proteção efi caz do conhecimento, das instalações e da
biografi a de organizações e pessoas muito importantes requer
investimentos elevados. O planejamento dessa proteção deve
considerar todas as hipóteses e abranger o universo dos familiares
e das pessoas muito próximas, de forma sistêmica.
O maior desafi o do gestor de segurança de uma organização é
difundir a “educação de segurança” e atuar, pelo convencimento,
para que a companhia e as pessoas que nela trabalham adotem
medidas mínimas de proteção e sigilo do seu patrimônio e das
informações que dominam.
A primeira medida é convencer da necessidade e efi ciência das
medidas de proteção.
Book 1.indb 197Book 1.indb 197 4/4/2008 15:08:024/4/2008 15:08:02
198
Universidade do Sul de Santa Catarina
Atividades de auto-avaliação
1) Sabemos que o conceito genérico de segurança de dignitários compreende o conjunto de medidas adotadas com o objetivo de evitar a surpresa, a espionagem, a sabotagem ou qualquer outra perturbação à integridade física, psicológica e moral do cliente.
Faça a correspondência entre as colunas:
CONCEITOS DEFINIÇÕES
(1) proteção
(2) cobertura
(3) vigilância
(4) segurança ostensiva
(5) segurança velada
(6) segurança aproximada
( ) trabalha diretamente com o VIP, protegendo-o de ações hostis diretamente dirigidas a ele e isolando-o do contato com o público;
( ) é a ação de proteger o cliente com agentes distanciados, procurando interceptar, desorganizar e negar a observação ao oponente, antes de ele atuar;
( ) é a ação que permite dar o alerta oportuno sobre ações hostis e ameaças ao dignitário, de forma discreta;
( ) formada por agentes dos diversos serviços de inteligência e do próprio serviço de segurança da autoridade;
( ) é a ação de proteger a autoridade de forma aproximada e impedir a ação direta sobre ela, seja a observação, o fogo direto ou o ataque de surpresa;
( ) formada por policiamento de trânsito, de choque, bombeiros, guardas municipais, todos trabalhando com seus uniformes profi ssionais
2) Os agentes de segurança devem ser peritos em armas curtas e longas, luta com facas, direção defensiva e defesa pessoal. Devem ser de estatura mais elevada que a média e ter ótimo condicionamento físico, sem o qual não obterão sucesso em eventuais confrontos. É fundamental saber nadar e socorrer pessoas afogadas, ter iniciativa e capacidade de durar na ação por períodos extensos, resistência à fadiga e capacidade de se manter em vigília, com ótima postura e apresentação, na posição de pé na maior parte do tempo. Não são
Book 1.indb 198Book 1.indb 198 4/4/2008 15:08:024/4/2008 15:08:02
199
Gestão de Prevenção e Repressão à Violência
Unidade 5
todas as pessoas que têm essas condições, difíceis para a maioria e insuportáveis para muitos.
Cite 3 (três) qualidades indispensáveis para um bom agente de segurança:
Saiba mais
Se desejar, aprofunde os conteúdos estudados nesta unidade ao
consultar as seguintes referências:
Textos on-line:
Perguntas Freqüentes sobre Inteligência Competitiva
Disponível em: <http://www.abraic.org.br/site/faqs.asp>
Regulamento de Salvaguardas de Assuntos Sigilosos da
Aeronáutica (RSAS)
Disponível em: < http://www.fab.mil.br/
leiturarecomendada/RCA_205-1.pdf>
Livro:
CARDOSO JR., Walter Felix. Inteligência empresarial
estratégica: método de implantação de inteligência competitiva
em organizações. Tubarão: Editora Unisul, 2005. 175 p.
Book 1.indb 199Book 1.indb 199 4/4/2008 15:08:024/4/2008 15:08:02
Book 1.indb 200Book 1.indb 200 4/4/2008 15:08:034/4/2008 15:08:03
Para concluir o estudo
Ao longo desse estudo tivemos a oportunidade de
identifi car uma série de questões voltadas à Gestão da
Prevenção e repressão à Violência, questões de ordem
técnica, próprias da profi ssionalização das áreas ligadas
à Segurança Pública, de ordem social e também jurídica.
Essas questões nos permitem entender os fenômenos do
ponto de vista de sua complexidade, principalmente se
levarmos em consideração que cada evento depende de
múltiplas variáveis.
No desenvolvimento da disciplina foram estudados
elementos importantes da prevenção e proteção à
vida. A unidade 1 foi dedicada à atividade dos Corpos
de Bombeiros Militares, que, como você teve a
oportunidade de ver, por uma exigência social, passou
a exercer funções que vão além do combate ao fogo. Os
Corpos de Bombeiros Militares do Brasil atuam em três
áreas básicas legalmente instituídas, que são também
conhecidas como missões, quais sejam: a prevenção, a
busca e salvamento e o combate e extinção de incêndio.
As unidades 2 e 3 apontou como a violência contra
o patrimônio e às pessoas pode ocorrer, você viu que
ocorre de forma dinâmica e bem planejada, o que torna
a população e as empresas vulneráveis ao ataque dos
grupos organizados. Nestas unidades se deparou com
“recortes” de eventos envolvendo o tema, o que nos
possibilita visualizar situações reais, por conseguinte,
refl etir sobre formas de proteção. Nestas unidades teve
acesso à legislação existente sobre a matéria e verifi cou
como podem ser executados os serviços ligados à
prevenção de roubo de carga e transporte de valores.
Book 1.indb 201Book 1.indb 201 4/4/2008 15:08:034/4/2008 15:08:03
202
A unidade 4 abordou aspectos da criminalidade urbana e rural,
o que implicou estudar as modalidades de policiamento e suas
atuações. Nesta unidade você teve a oportunidade de perceber
há uma série de problemas inerentes à questão da construção
da violência e da criminalidade, bem como as diferentes formas
com que o aparato político jurídico do Estado, as estruturas de
segurança pública, vem se mobilizando para fazer frente à essas
questões.
Por último, na Unidade 5, conhecemos alguns aspectos históricos
da proteção de autoridades e de dignitários, analisamos os
riscos e as ameaças envolvidos nessa doutrina e procedemos ao
estudo detalhado de diferentes níveis de segurança sistêmica.
Vimos que o estudo da doutrina de proteção a autoridades,
executivos importantes e dignitários deve ser visto como parte da
estratégia comercial de uma empresa ou instituição pública, pois
as organizações contabilizam prejuízos de monta quando não
preservam suas lideranças e seu conhecimento. Somente a adoção
da segurança de forma sistêmica os protegerão de toda a sorte
de ameaças, físicas, virtuais ou emocionais, barrando as vias de
acesso de agressores reais ou potenciais.
Em síntese, nossa preocupação foi apresentar algumas concepções
sobre o fenômeno da violência urbana e rural em nossa sociedade,
apontando alguns dogmas equivocados que as relacionam com o
fenômeno “crime”, com um comportamento humano dissociado
do contexto social em que está inserido.
A intenção foi sair do “senso comum’ sobre a questão da violência
e da criminalidade”, demonstrar a amplitude do fenômeno
chamado “criminal” de forma a que se compreendesse as
expressões de violência em nossa sociedade sob um viés crítico, o
que constitui condição imprescindível para se adotar uma postura
prática responsável no enfrentamento dos problemas inerentes à
(in)segurança pública.
Book 1.indb 202Book 1.indb 202 4/4/2008 15:08:034/4/2008 15:08:03
203
Como encerramento de nossas atividades consideramos oportuno
transcrever uma das lições do saudoso mestre Alessandro
Baratta:
[...] Quando o confl ito social atinge níveis extremos de
violência, o princípio da universalização dos interesses
pode permitir a defi nição de objetivos intermediários.
Neste sentido, pode-se falar em “pacifi cação dos
confl itos”, quero dizer, de um chamamento dos diversos
sujeitos envolvidos para o estabelecimento de um
acordo que permita transformar a luta armada em luta
política, com regras consensuais e asseguradas. Dentro
do marco da contradição fundamental entre trabalho e
capital há uma multiplicidade de confl itos dependentes
e independentes; atuam uma pluralidade de pessoas,
grupos, e movimentos que se situam e se deslocam,
cada vez mais, em novos âmbitos, que não podem ser
simplesmente reduzidos à contraposição fundamental; [...]
(BARATTA, Alessandro, 1993, p.41).
Enfi m, é preciso que se compreenda que todos perdem com
a violência, qualquer que seja a sua modalidade, e uma das
maneiras de minimizá-la é se resgatar a necessidade de se dar um
sentido ético à vida e aos seus símbolos, aos valores e às relações
de afetividade. Essa é a verdadeira prevenção!
Os professores
Book 1.indb 203Book 1.indb 203 4/4/2008 15:08:034/4/2008 15:08:03
Book 1.indb 204Book 1.indb 204 4/4/2008 15:08:034/4/2008 15:08:03
Referências
ABRAIC. “Perguntas Freqüentes sobre Inteligência Competitiva”. [on-line] Disponível em: <http://www.abraic.org.br/site/faqs.asp>. Acesso em: 25 de fevereiro de 2008.
ANDRADE, Vera Regina Pereira de. Sistema Penal Máximo X Cidadania Mínima: códigos da violência na era da globalização. Porto Alegre: Livraria do Advogado Editora, 2003. p. 22.
ARACEMA, Percival. Transporte de valores: atividade vital do capitalismo. Disponível em: <http://www.jornaldasegurança.br/transportedevalores>. Acesso em: 21 jul 2003.
BAYLEY, David H. Padrões de Policiamento. Uma Análise Internacional Comparativa. Trad. de Renê Alexandre Belmonte. Coleção Polícia e Sociedade n. 1 – 2. ed. – São Paulo: Editora da Universidade de São Paulo, 2002. p. 159;162.
BARATTA, Alessandro. Direitos Humanos: entre a violência estrutural e a violência penal. Fascículo de Ciências Penais. Edição Trimestral – ano 6 – v.6 – n. 2 – p.141- abr/mai/jun – 1993. Porto alegre, Fabris, 1993.
BORNHOFEN, Paulo Roberto. Segurança Pública e Segurança Privada – Uma parceria de Sucesso. Security, São Paulo.
CARDOSO JR., Walter Felix. Inteligência empresarial estratégica: método de implantação de inteligência competitiva em organizações. Tubarão: UNISUL, 2005. 175 p. ISBN 8586870439
Conportos alerta para segurança no entorno dos portos brasileiros. Jornal da Segurança, São Paulo, dez. 2005.
Corpo de Bombeiros da PMESP. Manual de Fundamentos do Corpo de Bombeiros. São Paulo: Scriptum, 1996.
COSTA, Jorge Aldir Aranha. O Gerenciamento de Risco no Transporte Rodoviário de Cargas (TRC). São Paulo, 2002. Disponível em < http://www.brasiliano.com.br/artigo_20030410_7.htm>. Acesso em 10/04/2006.
COTE, Arthur e BUGBEE, Percy. Principios de protección contra incendios. Madrid: CEPREVEN, 1988.
CORREIOWEB. “Guarda Suíça zela por cinco séculos de tradição”. [on-line] Disponível em: <http://www.correioweb.com.br/
Book 1.indb 205Book 1.indb 205 4/4/2008 15:08:034/4/2008 15:08:03
206
hotsites/papa/materias.htm?ultima=237>. Acesso em: 13 de fevereiro de 2008.
DRYSDALE, Dougal. Introduction to fi re dynamics. 2nd ed. England: Wiley, 1998.
FERRACINI, Lílian. Histórico da segurança privada. Revista SESVESP. Ano X, nº 70, jan/fev 2006, p. 23.
FOLHA ONLINE. “Histórico dos EUA”. [on-line] Disponível em: <http://www1.folha.uol.com.br/folha/especial/2004/eleicoesnoseua/historico_dos_eua.shtml >. Acesso em: 13 de fevereiro de 2008.
GOLDSTEIN, Herman. Policiando uma Sociedade Livre. Tradução de Marcello Rollemberg; revisão da tradução Maria Cristina P. da Cunha Marques. – São Paulo: Editora da Universidade de São Paulo, 2003. – (Série Polícia e Sociedade; n. 9/ Organização Nancy Cárdia).
GRANT. Casey C. Enciclopedia de salud y seguridad en el trabajo – Volume II - Parte IV - Riescos generales, Capítulo 41 – Incendios. Ministerio de Trabajo y Asuntos Sociales, 2001. (http://www.mtas.es/insht/EncOIT/Index.htm).
GRIMWOOD e DESMET, Koen. Tactical Firefi ghting. 2003.
GRIMWOOD, Paul. Flashover and Nozzle Techniques. Inglaterra, 2000.
HOEFLICH, Sérgio Luiz. Gestão de riscos em operadores de transporte rodoviário de cargas. São Paulo, Jun. 2005. Disponível em: <http://www.portaldaseguranca.com.br/ed130/gestao_seguranca_130.htm>. Acesso em 07/06/2006.
International Fire Service Training Association. Essentials of fi refi ghting. 3 Ed. Oklahoma: IFSTA, 1992.
KLAENE, Bernard J. e SANDRES, Russel E. Structural Fire Fighting. Quincy: National Fire Protection Association, 2000.
LESA, José Miguel Basset. Flashover: Desarrollo y control. 2002.
LIRA, Jairo Paes de. A Força Estadual e os Confl itos pela posse da Terra. Revista A FORÇA POLICIAL, ANO I, N° 1. São Paulo: Polícia Militar do Estado de São Paulo, 1994.
LUZ, Mauro Catharino Vieira da (Coord). Estudo do setor da segurança privada (2º ESSEG). 2. ed. São Paulo: Segmento Ltda, 2005.
MENDES, Aderrone Vieira. Adaptação estratégica nas empresas importadoras de valores: um estudo de caso na cidade de Goiânia – Goiás. 2002. Dissertação (Mestrado em Engenharia de Produção). Universidade Federal de Santa Catarina, 2002.
MONJARDET, Dominique. O que faz a Polícia? Trad. Mary Amazonas Leite de Barros - SãoPaulo: Editora da USP, 2003. p.21
Book 1.indb 206Book 1.indb 206 4/4/2008 15:08:044/4/2008 15:08:04
207
MORETTI, Cláudio dos Santos. Segurança com o uso de escolta armada. Jornal da Segurança. São Paulo, nov. 2005.
NETO, Theodomiro Dias. Segurança Urbana: o modelo da nova prevenção. São Paulo: Editora Revista dos Tribunais, 2005.p.108.
OLF, Marcus & MCELVOY, Anne. O homem sem rosto. Rio de Janeiro:, Record. 1997.
OLIVEIRA, Marcos de. Manual de estratégias, táticas e técnicas de combate a incêndios estruturais. Florianópolis: Editora Editograf, 2005, 136 p.
Polícia Militar do Estado de São Paulo. Manual Básico de Policiamento Ostensivo. São Paulo: Seção Gráfi ca do CSM/PMSP, 1985.p.145.
PORTARIA 992/95. Departamento de Polícia Federal. Disponível em < http://www.dpf.gov.br/web/informa/legis/portaria_992.htm>. Acesso em: 08 fev. 2006.
SOUZA, Okky & ZAKABI, Rosana. “Em busca de um fi nal sereno.” In: Veja, Edição 1930. 9 de novembro de 2005.
TUVE, Richard L. Princípios de la química de protección contra incendios. Espanha: CEPREVEN, 1993.
WIKIPEDIA. “Guarda pretoriana”. [on-line] Disponível em: <http://pt.wikipedia.org/wiki/Guarda_pretoriana>. Acesso em: 13 de fevereiro de 2008.
Sites:
http://www.dpf.gov.br/ - Site do Departamento de Polícia Federal
http://www.portaldaseguranca.com.br/ - Site do Portal da Segurança que conta com vários artigos sobre o tema. Exige cadastro.
http://www.sesvesp.com.br/ - Sindicato das Empresas de Segurança Privada, Segurança Eletrônica, Serviços de Escolta e Cursos de Formação do Estado de São Paulo.
http://www.cnc.com.br – Confederação Nacional do Comércio.
http://www.viaseg.com.br/ - VIASEG – Portal de Negócios.
http://www.clicrbs.com.br/jornais/zerohora/jsp/default2.jsp?source=a1137621.xml> acesso em: 10 abr. 2006.
Book 1.indb 207Book 1.indb 207 4/4/2008 15:08:044/4/2008 15:08:04
Book 1.indb 208Book 1.indb 208 4/4/2008 15:08:044/4/2008 15:08:04
Sobre os professores conteudistas
CARLOS AUGUSTO KNIHS é Tenente Coronel
do Corpo de Bombeiros Militar do Estado de Santa
Catarina – CBMSC. Formação: 1982 - 1984, Curso
de Formação de Ofi ciais, Academia de Polícia Militar
de Santa Catarina, Florianópolis; em 1992 concluiu
o Curso de Direito pela Universidade Regional
de Blumenau; 1987, Curso de Especialização de
Bombeiros para Ofi ciais, Centro de Ensino da Polícia
Militar de Santa Catarina, Florianópolis; 1993, Curso
de Preparação à Magistratura, Escola Superior da
Magistratura do Estado de Santa Catarina, Blumenau;
1995, Curso de Capacitação para Instrutores – CPI/B,
Universidade do Estado de Santa Catarina – UDESC,
Brusque; 1998, Curso de Aperfeiçoamento de Ofi ciais,
Centro de Ensino da Polícia Militar de Santa Catarina,
Florianópolis; Especialista em Direito Penal e Processual
Penal, pela Universidade Regional de Blumenau - FURB
(1994-1996): Especialista em Segurança Pública, pela
Universidade do Sul de Santa Catarina - UNISUL
(1998); Instrutor da Academia de Bombeiros Militar,
da disciplina Organização e Administração Bombeiro
Militar.
EUGÊNIO MORETZSOHN é Ofi cial de Infantaria
do Exército Brasileiro e Bacharel em Ciências Militares,
pela Academia Militar das Agulhas Negras (Resende/
RJ). É mestre em Ciências Militares, pela Escola
de Aperfeiçoamento de Ofi ciais (Rio de Janeiro/RJ)
e especialista em Operações de Inteligência, pela
Secretaria de Assuntos Estratégicos (SAE), BSA/DF).
Possui estágio em Segurança Pessoal, pelo Gabinete de
Segurança Institucional da Presidência da República
(GSI) e especialização em Gestão de Pessoas nas
Organizações, UFSC/2002. Foi chefe de Seção de
Inteligência em Unidades do Exército Brasileiro na
Book 1.indb 209Book 1.indb 209 4/4/2008 15:08:044/4/2008 15:08:04
210
Amazônia, em Minas Gerais, no Paraná e em Santa Catarina.
Atualmente, é o responsável por Relações Públicas da 14ª
Brigada de Infantaria Motorizada, em Florianópolis/SC. É
instrutor de proteção executiva e segurança de dignitários e
palestrante sobre contra-inteligência corporativa e proteção das
informações organizacionais.
GIOVANI DE PAULA é Graduado em Segurança Pública pela
Escola de Formação de Ofi ciais da Polícia Militar do Estado de
Santa Catarina. Graduado em Direito pela Universidade Federal
de Santa Catarina. Pós Graduado (lato senso) em Segurança
Pública pela Polícia Militar de Santa Catarina em parceria
com a Universidade do Sul de Santa Catarina. Mestrando em
Direito pela Universidade Federal de Santa Catarina. Professor
da UNISUL nas disciplinas História do Direito e Criminologia.
Professor do Curso de Formação de Ofi ciais da PMSC/
UNIVALI nas disciplinas Mediação de Confl itos e Sociologia
Criminal. Professor da UNIVALI nas disciplinas Direito Penal
e Direito da Infância e Juventude. Foi membro do Conselho
Estadual dos Direitos da Criança e do Adolescente de Santa
Catarina no período de 1992/1993. Desempenha funções na
Polícia Militar do Estado de Santa Catarina no posto de Major
PM.
MARCOS DE OLIVEIRA é Tenente Coronel do Corpo de
Bombeiros Militar do Estado de Santa Catarina - CBMSC,
Especialista em Administração Pública pela Fundação
Universidade Regional de Blumenau - FURB, Especialista em
Planejamento e Gestão em Defesa Civil pela Universidade
Federal de Santa Catarina - UFSC, instrutor de Atendimento
Pré-Hospitalar, Combate e Extinção de Incêndios, Sistema de
Comando em Operações e Emergência com Produtos Perigosos e
mestrando em Engenharia Civil na UFSC.
PAULO ROBERTO BORNHOFEN é mestrando em
Desenvolvimento Regional pela Universidade Regional
de Blumenau – FURB. Pós-graduado em MBA – Gestão
Estratégica de Organizações pelo CESBLU – Centro de Estudos
Superiores de Blumenau, e em Administração em Segurança
Pública pela UNISUL – Universidade do Sul de Santa Catarina,
ambos em nível de Especialização, tendo produzido as seguintes
monografi as: A Utilização das Informações do Centro de
Book 1.indb 210Book 1.indb 210 4/4/2008 15:08:044/4/2008 15:08:04
211
Operações da Polícia Militar como Ferramenta Gerencial
na Administração da Segurança Pública e Programa Jovens
Construindo a Cidadania – Uma proposta para implantação no
estado de Santa Catarina. É Bacharel em Ciências Contábeis
pela FURB e Curso de Formação de Ofi ciais – Academia da
Polícia Militar – Florianópolis/SC. É Major da Polícia Militar
do Estado de Santa Catarina. É autor do livro Sobrevivência
Urbana - Aplicação de Técnicas Visando a Redução da
Oportunidade Para a Ocorrência de Crimes. Diminuição de
Potencial de Vitimização no Caos Urbano. No ensino a distância
é professor autor e tutor da disciplina Gestão Estratégica da
Segurança Pública e professor autor da disciplina Gestão da
Prevenção e Repressão ao Crime. É professor das disciplinas
Sistema de Segurança Pública, Policiamento Ostensivo,
Criminalística e Gerenciamento de Crises e Negociações de
Reféns para os Cursos de Formação de Soldados da Polícia
Militar do Estado de Santa Catarina. Foi premiado com a
Medalha Major Ildefonso Juvenal e com o Certifi cado de la
Escuela Nacional de Polícia da República Oriental del Uruguay
por ter obtido a melhor média no curso de Aperfeiçoamento de
Ofi ciais/Administração em Segurança Pública.
SÉRGIO MURILO DE MELO é Capitão do Corpo de
Bombeiros de Santa Catarina. É Pós-Graduado em Segurança
Pública pela UNISUL. É instrutor de Atendimento Pré-
hospitalar (pela OFDA/USAID/UDESC), Salvamento em
Altura, Combate a Incêndios e Combate a Incêndios em
Ambientes Confi nados. Tem formação nas áreas de Prevenção,
Administração e Planejamento de desastres. É instrutor Nacional
de Defesa Civil, pelo Ministério da Integração Nacional. É
instrutor de Tecnologia e Prevenção no Combate a Incêndio para
o Curso de Pós-Graduação UFSC/UNIDAVI.
SILVANIO COELHO é Bacharel em Administração de
Empresas pelo Centro de Educacional Superior de Blumenau
– CESBLU. É Supervisor de Segurança da Prosegur Brasil S/
A – Florianópolis. É instrutor de Segurança no Transporte de
Valores no Centro de Treinamento Prosegur LTDA – CTP. É
Instrutor de Tiro formado pela CEVEL – SP. É formado em
Segurança Pessoal Privada (SPP) pelo Centro de Treinamento
Prosegur- CTP. 3º Sargento da Reserva do Exército Brasileiro.
Book 1.indb 211Book 1.indb 211 4/4/2008 15:08:044/4/2008 15:08:04
Book 1.indb 212Book 1.indb 212 4/4/2008 15:08:054/4/2008 15:08:05
Respostas e comentários das atividades de auto-avaliação
Unidade 1
1) Pode-se conceituar “fogo” como uma reação química de oxidação rápida, auto-sustentável, acompanhada pela produção de luz e calor em intensidades variáveis.
ou
Fogo é um processo de oxidação rápida acompanhado de elevação da temperatura pelo aquecimento dos produtos gasosos da combustão e pela emissão de radiação visível e invisível.
Pode-se conceituar “incêndio” como toda e qualquer combustão fora do controle do homem, a qual poderá danifi car ou destruir bens e objetos e lesionar ou matar pessoas.
ou
Incêndio é simplesmente uma combustão descontrolada.
2)
Combustível
Calor
Oxigênio
Book 1.indb 213Book 1.indb 213 4/4/2008 15:08:054/4/2008 15:08:05
214
3) Os principais produtos da combustão são os gases da combustão, as chamas propriamente ditas, o calor irradiado e as fumaças visíveis.
4) Indique a correspondência entre os termos de ambas as colunas, colocando nos espaços em branco da segunda coluna, as letras equivalentes da primeira coluna.
a) Condução ( C ) Incêndio em casas muito próximasb) Convecção ( A ) Aquecimento de uma barra de metal c) Radiação ( B ) Ocorre nos fl uidos (gases e líquidos)
5) Indique se a afi rmação a seguir é verdadeira ou falsa, escrevendo “V” ou “F” no espaço em branco.
V - F - F
6) Sinais indicativos de uma ignição súbita generalizada (fl ashover):
• Incêndio ventilado;
• Percepção de calor radiante doloroso (os bombeiros combatentes são forçados a permanecerem agachadas devido às altas temperaturas);
• Existência de superfícies superaquecidas;
• Chamas visíveis ao nível do teto;
• Aumento na velocidade da pirólise dos materiais existentes no cômodo incendiado;
• Rebaixamento crescente do plano neutro e aumento de turbulência (efeito ondular dos gases).
Sinais indicativos de uma ignição explosiva (backdraft):
• Incêndio com ventilação limitada ou incêndio controlado por falta de ventilação;
• Existência de fumaça espessa (densa);
• Portas e janelas superaquecidas;
• Janelas com vidros escurecidos pela fumaça e/ou vidros rachados/quebrados;
• Ausência de chamas visíveis;
Book 1.indb 214Book 1.indb 214 4/4/2008 15:08:054/4/2008 15:08:05
215
• Surgimento do “Ciclo de pulsações” (percepção de ar sendo arrastado - aspirado para dentro do cômodo sinistrado com sons característicos seguido de lufadas de fumaça saindo pelas frestas e pequenas aberturas);
• Aparecimento de chamas azuis nos planos mais altos;
• Surgimento de chamas dançantes ou chamas fantasmas, que são relatadas como línguas de fogo (chamas vivas) que não são unidas à fonte do combustível e movem-se em torno do local onde o combustível e o ar se misturam em condições favoráveis.
7)
Gases não misturados antes da combustão ( CD )
Chama de cor azul ( CPM )
Ardem de forma limpa ( CPM )
Chama menos estável ( CD )
Combustão mais efi caz ( CPM )
Combustão menos efi caz ( CD )
8)
Classe A ( F ) Óleo, gorduras de cozinhas e picheClasse B ( C ) Equipamentos elétricos energizadosClasse C ( D ) Magnésio, alumínio fragmentado e sódioClasse D ( B ) Gases combustíveis, graxas, gasolinaClasse K ( A ) Papel, borracha, plástico, tecido, madeira
9)
V- F - F - V
Unidade 2
1) SEGURANÇA BANCÁRIA o emprego diuturno de todas as medidas técnicas, visando INIBIR ou IMPEDIR a ação criminosa dos assaltantes de Bancos: Também, podemos defi ni-la como sendo: O ESTUDO DETALHADO E PLANEJADO DO SISTEMA DE MEDIDAS CAPAZES DE
Book 1.indb 215Book 1.indb 215 4/4/2008 15:08:054/4/2008 15:08:05
216
ENFRENTAR E DE NEUTRALIZAR AS AÇÕES EFETUADAS CONTRA BANCOS’”.
2)
“– Que os funcionários sejam conscientizados das responsabilidades que lhes cabem na Segurança de sua Agência ou Matriz e as ponham em prática;
- Que os senhores Gerentes recebam e sigam as orientações técnicas da Segurança em Bancos e não intervenham na segurança;
- Que em cada Agência exista alguém responsável pela Segurança e que entenda dessa atividade;
- Que Agências e Matriz tenham Sistemas de Segurança também fora da hora de expediente;
- Que a POLÍCIA MILITAR as apóie desenvolvendo uma cortina de Segurança às Agências, com viaturas que passem periodicamente pelo local e observem detidamente o seu interior;
- Que os Bancos desenvolvam uma Política de Segurança que proponha apoio efetivo ao Sistema de Segurança;
- Que os integrantes da Segurança de Bancos sejam, de fato, técnicos competentes, formados e treinados para atuarem nessa área específi ca;
- Que os planos sejam confeccionados por pessoas reconhecidamente capacitadas;
- Que cada Agência e cada Matriz tenha um Plano de Segurança montado especifi camente para a Entidade;
- Que os senhores Gerentes das Agências de Bancos apóiem ainda mais o Serviço de Segurança executado;
- Que, em Segurança Empresarial, sabe-se que onde há assaltos é porque existem falhas na Segurança, cabe-se então corrigi-las;
- Que a Segurança Empresarial deve ser prioritária para a Administração dos Bancos e deve ser levada a sério;
- Que o assaltante é arguto, agressivo, frio e planejado;
- Que a Segurança do Banco deve estar preparada para enfrentar este tipo de assaltante;
- Que a segurança aja de tal maneira que o futuro assaltante sinta resistência ao entrar no banco;
- Que a Administração dos Bancos considere que cada vez que um assalto dá certo; os ladrões passam a ter melhor estrutura para outro assalto;
- Que exista pouco dinheiro disponível nas Agências;
Book 1.indb 216Book 1.indb 216 4/4/2008 15:08:054/4/2008 15:08:05
217
- Que se olhe o assalto a Bancos como uma modalidade de “Guerrilha Urbana” e como tal deva ser tratado;
- Que para se prevenir o assalto deva-se conhecer o modo de ação dos assaltantes e toda a sua tática de atividade;
- Que, numa Agência, o Vigilante se atenha tão somente à sua atividade específi ca: a Segurança do Banco e nada mais;
- Que os funcionários dos Bancos devem estar preparados psicologicamente para o caso de um assalto à sua Agência;
- Que as técnicas empregadas na Segurança de Bancos têm que ser atualizados constantemente acompanhando a evolução;
- Que o transporte de valores seja feito tão somente pelo pessoal especializado da Segurança;
3) Lei 7.102 de 20/06/83; Decreto 89.056 de 24/11/83; Lei 9.017 de 30/03/95; Decreto 1592 de 10/08/95; Portaria 992 de 25/10/95;
4)
a) Revolver cal. 38;
b) Pistola semi-automática. 380”short” ou 7.65 mm;
c) Cal. 12, sendo que no mínimo duas por carro forte; e
d) Carabina de repetição cal. 38.
5)
- Transporte de Valores;
- Custódia de Valores;
- Atendimento a caixas eletrônicos;
- Cofres de transferência;
- Processamento de cheques e valores;
- Segurança Patrimonial;
- Escolta armada;
Book 1.indb 217Book 1.indb 217 4/4/2008 15:08:054/4/2008 15:08:05
218
- Segurança Pessoal.
Unidade 3
1) Eletro-eletrônicos, combustíveis, cigarros, medicamentos, autopeças, bebidas, têxteis e confecções, higiene e limpeza e outros. São produtos com um bom valor de mercado e fáceis de serem distribuídos e mesclados com outros produtos comercializados de forma regular.
2) A primeira é que é um tipo de crime que apresenta uma taxa de notifi cação bastante alta, devido aos valores que envolvem. A segunda é que não apresenta um grande impacto para a população em geral, por não afetar diretamente o patrimônio individual das pessoas e também por não ser o que se conhece como crime de sangue.
3)
- Rastreamento da frota;
- Acompanhamento via fone;
- Escolta Armada;
- Pesquisa Sócio-Econômica e Criminal;
- Operação presença;
- Treinamento “in loco”;
- Endomarketing;
- Normas e procedimentos;
- Formação de comboio;
- Segregação da informação;
- Serviço de investigação;
4) Portaria 992/95 do Departamento de Polícia Federal
Unidade 4
1) V - V - F - F - V - V
Book 1.indb 218Book 1.indb 218 4/4/2008 15:08:054/4/2008 15:08:05
Unidade 5
1) 6, 2, 3, 5, 1, 4.
2) Possíveis qualidades a serem citadas: fi delidade; desprendimento; responsabilidade; discrição; iniciativa; coragem; tato; apresentação pessoal; postura; resistência física e psicológica; preparo físico adequado; conhecimento técnico-profi ssional atualizado; aperfeiçoamento continuado.
Book 1.indb 219Book 1.indb 219 4/4/2008 15:08:064/4/2008 15:08:06
Book 1.indb 220Book 1.indb 220 4/4/2008 15:08:064/4/2008 15:08:06