Livro Unico

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 228

Segurança

pessoal e
executiva
Segurança pessoal e
executiva

José do Carmo Rodrigues


© 2017 por Editora e Distribuidora Educacional S.A.
Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida ou transmitida de qualquer
modo ou por qualquer outro meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer outro tipo
de sistema de armazenamento e transmissão de informação, sem prévia autorização, por escrito, da Editora e
Distribuidora Educacional S.A.

Presidente
Rodrigo Galindo

Vice-Presidente Acadêmico de Graduação


Mário Ghio Júnior

Conselho Acadêmico
Alberto S. Santana
Ana Lucia Jankovic Barduchi
Camila Cardoso Rotella
Cristiane Lisandra Danna
Danielly Nunes Andrade Noé
Emanuel Santana
Grasiele Aparecida Lourenço
Lidiane Cristina Vivaldini Olo
Paulo Heraldo Costa do Valle
Thatiane Cristina dos Santos de Carvalho Ribeiro

Revisão Técnica
Mauro Stopatto

Editorial
Adilson Braga Fontes
André Augusto de Andrade Ramos
Cristiane Lisandra Danna
Diogo Ribeiro Garcia
Emanuel Santana
Erick Silva Griep
Lidiane Cristina Vivaldini Olo

Dados Internacionais de Catalogação na Publicação (CIP)

Rodrigues, José do Carmo


R696s Segurança pessoal e executiva / José do Carmo
Rodrigues. – Londrina : Editora e Distribuidora Educacional
S.A. 2017.
224 p.

ISBN 978-85-522-0228-8

1. Serviços de segurança. I. Título.

CDD 363

2017
Editora e Distribuidora Educacional S.A.
Avenida Paris, 675 – Parque Residencial João Piza
CEP: 86041-100 — Londrina — PR
e-mail: [email protected]
Homepage: http://www.kroton.com.br/
Sumário

Unidade 1 | Lições gerais fundamentais 7

Seção 1.1 - Introdução 9


Seção 1.2 - Legislação 26
Seção 1.3 - Lições gerais fundamentais 41

Unidade 2 | Técnicas de treinamento 63

Seção 2.1 - Treinamento 65


Seção 2.2 - Trabalho em equipe 82
Seção 2.3 - Organização da segurança privada 99

Unidade 3 | Gestão em segurança pessoal 119

Seção 3.1 - Segurança pessoal 121


Seção 3.2 - Agir com segurança 139
Seção 3.3 - Compartilhamento e sigilo da informação 156

Unidade 4 | Planejamento e sistema 173

Seção 4.1 - Metodologia da segurança 175


Seção 4.2 - Integração da segurança 191
Seção 4.3 - Socorrismo 207
Palavras do autor
Caro aluno do curso de Segurança Pessoal e Executiva, seja
bem-vindo! Aqui você vai conhecer os aspectos fundamentais e
indispensáveis para planejar, analisar e executar a segurança de
autoridades e executivos. Você vai ser inserido nesse tema de acordo
com uma lógica de conhecimento progressivo, partindo do geral
para o particular, de forma a permitir que você se sinta seguro em
seguir os passos de aprendizagem.
Em todas as épocas da humanidade, a ameaça pessoal tem sido
uma constante. Desde os primitivos homens da caverna, a proteger
a sua caça, até os grandes donos de patrimônio da atualidade,
todos têm utilizado técnicas, táticas e instrumentos para garantir a
segurança de si mesmos e do que têm e dão valor. Essa necessidade
advém da própria natureza humana, do seu instinto de sobrevivência
e da constante ameaça que sofre por parte de outros seres humanos.
Dessa forma, pode-se perceber a grande importância que a
segurança tem. Todos os reis e imperadores conhecidos pela
história, sem exceção, tinham a sua proteção pessoal bem
treinada e aparelhada. A famosa guarda pretoriana que protegia os
acampamentos dos comandantes romanos, depois transformada
em guarda pessoal de César, era temida e respeitada pela sua
fidelidade canina ao imperador na defesa daquela autoridade. Antes
ainda, os egípcios tinham o Potifar, chefe da guarda pessoal do
Faraó, que o protegia todo o tempo. Ficaram famosos os soldados
da guarda pessoal de Xerxes, rei persa, chamados de “imortais” que
aparecem na história da invasão da Grécia, no século V a.C., e que
foram apresentados no filme “300” como os soldados persas que
combateram na guerra das Termópilas.
Atualmente, nesses tempos de violência em que vivemos, a
segurança pessoal ganhou ainda mais relevância, tendo em vista que
os meios de ataque pessoal tornaram-se acessíveis a todos e os grupos
radicais políticos ou criminosos estão cada vez mais aparelhados e
determinados.
O profissional de segurança tem hoje uma variedade de atividades
profissionais a desempenhar, tornando essa profissão bastante
rentável e procurada. E nunca, como hoje, o preparo para essas
atividades foi tão necessário, em um mundo que exige cada vez
mais profissionalismo, competência e formação para o exercício de
qualquer cargo.
Esperamos que, uma vez inserido neste contexto, você se motive
cada vez mais para o estudo e participação neste curso, como forma
de estar preparado para as demandas desta categoria profissional
que está presente em todas as atividades humanas, desde a proteção
de eventos, até a proteção de autoridades ou qualquer pessoa que
necessite de segurança pessoal.
Boa sorte nos estudos.
Unidade 1

Lições gerais fundamentais


Convite ao estudo
Iniciaremos agora nossa primeira unidade de estudo.

Nela, vamos conhecer os conceitos principais em segurança


pessoal e executiva. Também veremos qual o conjunto de leis
e normas que garantem e orientam a atividade de segurança
pessoal e executiva, facilitando o seu conhecimento dos limites
das suas atribuições no exercício dessa função.

Aprenderemos como são planejados os atentados, como os


criminosos buscam e exploram brechas das seguranças e quais
são as suas mais comuns maneiras de agir. Para que você se
aproxime mais de uma situação de perigo em uma operação
de segurança, vamos apresentar um exemplo real, no qual a
segurança falhou. Um exemplo histórico e bem documentado,
conforme segue.

Considere o caso real ocorrido no Brasil em 1969. Charles


Burke Elbrick era embaixador americano no Brasil. Nessa época,
estava em vigência o regime militar, com forte oposição de
partidos e organizações de esquerda. Era 4 de setembro de
1969, quinta-feira, 9 horas da manhã, bairro de Botafogo, Rio de
Janeiro. 12 pessoas tomam suas posições. Um vai fazer o sinal
quando avistar o Cadillac, outros 11 estarão no trajeto previsto.
Elbrick costuma passar pela Rua Marques toda manhã, indo
de sua casa para a embaixada americana. Por volta das 11h30,
uma comerciante estranha o movimento na rua e liga para a
polícia que, chegando, olha os carros e consulta a central pelo
rádio. São Fuscas roubados, mas têm chapas “quentes”, contra
as quais não há queixas. Vendo que nada há contra as placas,
eles decidem não pedir documentos e vão embora. Dentro
dos Fuscas, há bombas caseiras, feitas com latas de leite Ninho,
granadas também caseiras, cujos pinos de disparo são peças
de freios de bicicleta, revólveres, duas metralhadoras INA e
nenhum documento de automóvel. O embaixador estava
atrasado. Às 14h30, aparece o Cadillac preto. O sequestrador
levanta o jornal. O Cadillac é obrigado a parar. Os quatro da
calçada tomam o carro diplomático de assalto. O automóvel
tem vidros à prova de bala, mas estão abertos; tem trava
elétrica, mas está desativada. Elbrick está só com o motorista.
O guarda-costas, Jofre Evangelista, não o acompanha. O
sequestrador arranca os fios do rádio que fazem comunicação
com a segurança da embaixada. Em cinco minutos, o comboio
segue destino. No banco da frente, o motorista começa a
gritar, com forte sotaque: “Schifaisfavoire, não façam mal ao
embaixadoire!”. Era português, embora os sequestradores
apostassem que o motorista seria um superagente americano.
O motorista é poupado, solto e chama a polícia. Sequestrado
e sequestradores chegam ao destino, o sobrado nº 1026 da
Rua Barão de Petrópolis, no bairro de Santa Tereza. O objetivo
dos sequestradores era a troca do embaixador por terroristas
presos pelo regime militar.

Adaptado de: <http://super.abril.com.br/historia/o-incrivel-


sequestro-de-charles-elbrick/>. Acesso em: 7 jul. 2017.
Seção 1.1
Introdução
Diálogo aberto

Segurança é um aspecto importante na vida de todo ser humano,


principalmente aqueles que convivem em comunidades mais ou
menos populosas. Isso porque existe uma necessidade constante de
definir e proteger a propriedade, bens e pessoas, o que se torna mais
relevante quando a pessoa tem mais bens, propriedades e valores
significativos, podendo despertar a cobiça de outros. Além desses
motivos, outros se apresentam como ameaça iminente, como
disputas políticas, vinganças pessoais, ações de grupos organizados
etc. O conhecimento de princípios de segurança predispõe uma
resposta mais rápida por parte do agente protetor e a autoridade
protegida, garantindo a eficácia das medidas de segurança. A
pessoa a ser protegida, conhecendo normas de conduta em caso
de ameaça à sua segurança, trabalha com o agente de segurança,
evitando exposições desnecessárias e reduzindo o risco da ameaça.
Autoridades, por exemplo, precisam estar protegidas contra ameaças
à sua pessoa, aos bens, documentos e itens que, relativos às suas
áreas de atuação, tornam-se particularmente objetos de interesse
de opositores, concorrentes e saqueadores. O descaso em relação
a esse cuidado tem gerado muitos incidentes de segurança com
consequências graves. Embora não se possa sempre determinar qual
ameaça vai se manifestar, há a necessidade de se estar preparado para
as ameaças mais frequentes, com condutas responsivas previamente
estabelecidas.
No caso específico do sequestro do embaixador americano,
ocorrido em 1969, na situação exposta, que princípios básicos de
segurança parecem ter sido contrariados? Quais parecem ter sido
seguidos corretamente? Havia planejamento para prover a segurança
do embaixador? Que tipo de providências ou recursos a autoridade
tinha para se proteger?
Informo ao você, caro aluno, que ao término da Unidade 2, você
deverá entregar como produto a comparação entre os sistemas de
informação da segurança pública e privada.

U1 - Lições gerais fundamentais 9


Não pode faltar
Para que possamos entender o que é segurança, vamos conhecer
como a segurança é definida em algumas fontes. Segurança é o
“conjunto das ações e dos recursos utilizados para proteger algo ou
alguém” (DICIO, 2017). Segundo a Profª. Mirian Bazote (2012, p. 10),
em Introdução ao Estudo da Segurança Privada, segurança.

é a percepção que se tem quando do emprego de


recursos humanos e tecnológicos, capacitados e
específicos, agregando ainda o estabelecimento de
normas e procedimentos a fim de proporcionar um
estado de ausência de risco.

Em uma primeira análise das definições explicitadas, pode-se


compreender que o termo “segurança” sugere uma prática que, que
visa garantir uma sensação de ausência de ameaça. Seja qual for o
tipo de ameaça, a segurança visa afastar ou diminuir o risco de dano
de qualquer natureza.
Um antivírus visa diminuir o risco de ataque cibernético, um cinto
de segurança visa diminuir o risco de dano físico em uma viatura em
movimento, um agente de segurança tem a missão de evitar qualquer
tipo de ataque físico ao seu protegido, um vidro à prova de balas visa
evitar o risco de uma pessoa ser alvejada. Então, a palavra que mais
tem relação com segurança é “proteção”. No entanto, a ação de
proteger exige um método, uma série de práticas e princípios que
garantam a eficiência e eficácia da proteção.
Por exemplo, para que algo seja protegido, ele deve estar no raio
de proteção de um dispositivo, sistema ou agentes de segurança.
Esse é um princípio de segurança. Observe uma manada de búfalos
na savana africana. Quando eles se sentem ameaçados, se agrupam,
deixando os mais jovens e filhotes no centro, cada um próximo de
sua mãe. O filhote só estará protegido dentro desse raio de proteção,
mesmo que a manada se desloque. Existe um perímetro dentro do
qual qualquer intervenção da segurança é mais rápida e eficiente.

10 U1 - Lições gerais fundamentais


Figura 1.1 | Búfalos em posição de guarda ao rebanho

Fonte: <http://caminhoseveredastk.blogspot.com.br/2012/02/leoa-e-o-bufalo.html>. Acesso em: 15 abr. 2017.

Esse perímetro varia de acordo com as características do protegido,


as possibilidades da ameaça e a capacidade de intervenção da
segurança. No caso da manada de búfalos, fica claro que o perímetro
de segurança está a poucos metros da manada, que pode intervir
com poucos passos, tendo em vista que os protegidos estão dentro
da manada e podem permanecer aí. Leões e hienas, por exemplo, só
podem atacar de poucos metros, e chifres e cascos de búfalos são
eficientes para manter leões e hienas afastados.
Outro princípio de segurança diz que o protegido deve estar ciente
das normas e procedimentos da sua proteção e fazer a sua parte. De
novo, no caso da manada de búfalos, o filhote e a manada “sabem”,
por instinto, que filhotes não devem se afastar da sua mãe, que búfalos
devem se manter unidos e que o círculo de proteção deve estar entre
os elementos protegidos e as ameaças (leão, hiena etc.).
Figura 1.2 | Presidente Obama protegido pela segurança presidencial

Fonte: <http://blogdosargentotavares.blogspot.com.br/2013/05/palestras-gratuita-para-empresas-e.html>. Acesso


em: 15 abr. 2017.

U1 - Lições gerais fundamentais 11


Outro princípio de segurança propõe que o sistema de segurança
deve se exibir de forma a desestimular os agentes da ameaça.
Na manada, os búfalos se agrupam diante da ameaça, mostram
os chifres e mugem mostrando o seu poder de defesa. Em alguns
casos, avançam sobre leões e, não raras vezes, os matam. Veja que
autoridades sempre andam com alguns dos seus seguranças vestidos
a caráter, normalmente com terno preto, óculos escuros, auriculares
de comunicação, porte avantajado, atitude agressiva etc. Alguns
mostram as armas para pronto uso ou se posicionam de forma a
compor um cordão de isolamento para o protegido.
Existem ainda outros princípios importantes de segurança como:
os meios de proteção devem estar adequados ao perfil da ameaça.
Veja que no caso dos búfalos, a manada usa chifres para leões,
coices para hienas e chacais e pisoteamentos para ameaças
rastejantes, como cobras. Em uma ação de segurança para uma
autoridade em contato com a população, não cabe o uso de fuzis,
ou armas mais pesadas, tendo em vista a dificuldade do uso desses
equipamentos em caso de efetivação de uma ameaça. Tais recursos
(fuzis, escopetas, binóculos etc.) cabem bem na proteção de uma
autoridade em carreata ou desfile, quando se podem posicionar
estrategicamente esses meios ao longo do trajeto para vigiar e intervir
nos vários pontos em que a ameaça possa se posicionar (prédios,
elevações, muros, árvores etc.). A partir desse exemplo, identifica-
se outro princípio, o de que o agente de segurança deve conhecer
profundamente a natureza e o emprego de cada recurso protetor
disponível. Equipamentos e armas, tais como spray de pimenta,
pistolas, granadas de efeito moral, balas de borracha, escudos à
prova de balas, caneleiras, capacetes, rádios de comunicação, tasers
etc. devem ser cuidadosamente testados isolada e conjuntamente.
As antigas falanges gregas usavam escudos em estreito apoio ao
uso de compridas lanças, como forma de manter os inimigos mais
longe e ao mesmo tempo de proteger dos ataques de pequenas
distâncias. Arqueiros eram armados com equipamentos bem leves
para poderem avançar, retrair com rapidez, após lançarem as suas
flechas. Uma grande vitória obtida pelas tropas brasileiras no episódio
da guerra dos Guararapes, no monte das Tabocas, mostrou a causa da
derrota dos holandeses. Eles teimaram em usar artilharia e piqueteiros
com armaduras pesadas no charco, manuseando equipamentos
cujo alcance e emprego não se adequavam à situação de ataques de
guerrilha e terreno lamacento.

12 U1 - Lições gerais fundamentais


Considere também como um princípio básico a necessidade de
sempre planejar as ações de segurança. Esse planejamento deve
considerar os eventos e ameaças mais frequentes e de maior impacto
e também as características do protegido, suas rotinas, sua maneira
de conviver e de se relacionar com ambientes internos e externos,
suas fraquezas e seus pontos fortes. Por exemplo, os seguranças do
Papa sabem que, devido à idade, seu protegido tem dificuldade de se
mover com rapidez, não está acostumado a “enxergar” as ameaças
e tem, por ofício, de se expor frequentemente perante os seus
fiéis. Então devem criar mecanismos para neutralizar esses pontos
fracos, por exemplo, mantendo sempre pelo menos duas viaturas
de segurança acompanhando os trajetos em que o Papa tenha que
fazer a pé e em público, para colocá-lo em um ambiente protegido
rapidamente e garantir uma rápida evasão da zona de ameaça. Os
agentes de segurança sabem que as pessoas adoram estar perto do
Papa, querem tocá-lo, abraçá-lo, enfim, estarem próximas do seu líder
religioso. Essa situação é de risco altíssimo e as medidas de proteção
devem ser muito estudadas e treinadas. É como uma estratégia de
um enxadrista que estuda todas as possibilidades de lances do seu
adversário.
Outro princípio importante é fazer largo uso de informações. É o
chamado “serviço” ou “ação de inteligência”. Muitas ameaças podem
ser evitadas quando se conhece sua natureza, poder e oportunidade
planejada de atuação. Na manada, as principais informações sobre
as ameaças são o cheiro dos leões e os sinais de alerta de alguns
animais, como macacos e pássaros, que se agitam e emitem sons
quando ocorre a aproximação de leões, leopardos e hienas. Toda
informação é importante e deve ser classificada dentro de critérios
de confiabilidade, clareza, oportunidade e precisão. São inúmeros na
história os casos em que as informações foram fatores decisivos nas
ações de segurança. Veja por exemplo, o cancelamento do comício
em que o então candidato Donald Trump faria em Chicago em março
de 2016, tendo em vista que confrontos seguidos entre favoráveis e
contrários à sua candidatura indicavam, por informações, que a sua
permanência no pavilhão esportivo da Universidade de Illinois seria
uma exposição perigosa ao ataque de manifestantes.
Também podemos citar como um dos princípios fundamentais de
segurança a importância do trabalho em equipe. Isso provê rapidez,
eficiência, ação de massa (presença intimidante no ambiente de
proteção), reserva de emprego (um reforçando e podendo substituir

U1 - Lições gerais fundamentais 13


o outro). Segurança sempre é um trabalho de grupo, de equipe,
um que cada participante tem as suas atribuições no planejamento
e na execução da segurança. E, naturalmente, é necessário treinar,
treinar e treinar. Treinamento individual de ataque e defesa pessoal,
comunicação, reconhecimento de ameaças, socorro e atendimento
de emergência e tudo aquilo que reforce no agente e na operação o
preparo para a missão de proteger.
Isso leva à necessidade de planejar condutas variadas para as várias
possibilidades de situações. Um lutador de judô, por exemplo, treina
exaustivamente uma infinidade de defesas e contragolpes contra os
possíveis ataques de seus oponentes. Lutadores de boxe estudam
detalhadamente estilos e vícios de seus oponentes com o objetivo de
tornar reflexiva a resposta àqueles golpes conhecidos.
E, finalmente, um tríplice princípio: simplicidade, objetividade
e oportunidade. O princípio da simplicidade garante um fácil
entendimento das partes envolvidas, o manuseio dos meios com
mais eficiência, uma melhor possibilidade de planejamento de planos
alternativos, uma razoável economia e recursos e uma fundamental
economia de tempo gasto em planejamento, treinamento e
execução. A objetividade permite foco no que seja importante
no planejamento da ação de segurança, garantindo que todos os
esforços sejam concentrados no benefício da proteção e exploração
de recursos. Ela também permite economia de tempo e recursos,
evitando ações dispensáveis e inadequadas ao cenário em que a ação
vai se desenvolver. O princípio da oportunidade ensina que cada ação
deve ser realizada no seu devido tempo. Define em que hora, em que
momento se vai intervir e de que modo, que cenário convida a uma
linha de ação diferente e que contexto justifica a adoção de ações
alternativas.

Reflita

Falamos sobre a necessidade de planejamento como forma de preparar


as ações de segurança de acordo com a situação. Mas até em que nível
de detalhe tudo deve ser planejado, como forma de equilibrar o tempo
e recursos disponíveis com a necessidade de prever todas as situações
possíveis? Pense nisso como uma ocorrência em que você é chamado
para prover a segurança de uma autoridade na véspera da operação e,
portanto, dispõe de pouco tempo para o planejamento.

14 U1 - Lições gerais fundamentais


Veja que que estamos focando as ações de segurança pessoal e
executiva, tendo em vista ser essa a nossa disciplina, no entanto, é
forçoso conhecer que além da segurança privada, existem diversos
outros agentes de segurança sob responsabilidade do Estado e que
devem ser conhecidos por ajudar o trabalho da segurança privada
em sua missão. Os agentes de segurança pública, dentro das suas
missões, compõem um poderoso sistema de proteção à pessoa,
podendo ser acionados nas ações de segurança pessoal privada.
Os meios que promovem a segurança no Brasil podem ser
escalonados em alguns níveis. No nível federal, temos as Forças
Armadas, a Polícia Federal e a Força Nacional. No âmbito dos Estados,
temos a Polícia Civil e Polícia Militar (Bombeiros, Rodoviária, Florestal
etc.), no âmbito dos municípios, as Guardas Municipais. Algumas
dessas organizações detêm o poder de polícia.
Segundo Bandeira de Mello (2004, p. 733), Poder de Polícia é:

[...] a atividade da Administração Pública, expressa em


atos normativos ou concretos, de condicionar, com
fundamento em sua supremacia geral e na forma da lei,
a liberdade e a propriedade dos indivíduos, mediante
ação ora fiscalizadora, ora preventiva, ora repressiva,
impondo coercitivamente aos particulares um dever
de abstenção (‘non facere’) a fim de conformar-lhes os
comportamentos aos interesses sociais consagrados no
sistema normativo.

Já o Código Tributário Nacional (BRASIL, 1966), em seu Art. 78,


diz que:

considera-se poder de polícia a atividade da administração


pública que, limitando ou disciplinando direito, interesse
ou liberdade, regula a prática de ato ou abstenção de
fato, em razão de interesse público concernente à
segurança, à higiene, à ordem, aos costumes, à disciplina
da produção e do mercado, ao exercício de atividades
econômicas dependentes de concessão ou autorização
do Poder Público, à tranquilidade pública ou ao respeito
à propriedade e aos direitos individuais ou coletivos.

Resumindo, o poder de polícia é a faculdade de agir por qualquer


meio legal sobre o particular e em defesa do interesse público. A lei

U1 - Lições gerais fundamentais 15


define quem e em que situações pode exercer o poder de polícia.
Esse poder é vedado ao particular e ao privado. Isso explica porque um
policial pode deter e prender uma pessoa e um cidadão comum ou
uma organização privada, não. Isso é importante para ser considerado
nas ações de segurança pessoal e privada. Existe uma exceção: a
prisão em flagrante. Nesse sentido, vigora o que se prescreve nos Art.
301 e 302 do Código de Processo Penal (BRASIL, 1941):

Art. 301. Qualquer do povo poderá e as autoridades


policiais e seus agentes deverão prender quem quer que
seja encontrado em flagrante delito.
Art. 302. Considera-se em flagrante delito quem:
I - está cometendo a infração penal;
II - acaba de cometê-la;
III - é perseguido, logo após, pela autoridade, pelo
ofendido ou por qualquer pessoa, em situação que faça
presumir ser autor da infração;
IV - é encontrado, logo depois, com instrumentos, armas,
objetos ou papéis que façam presumir ser ele autor da
infração.

Não cabe aqui, discorrer sobre todas as situações em que a prisão


“por qualquer do povo” pode ocorrer. No entanto, deve ficar bem
claro que o agente de segurança privada não tem poder de polícia e,
portanto, deve acautelar-se de ultrapassar limites que a lei lhe impõe.
Outro conceito é ainda importante de se considerar: as normas
de conduta. Por “norma de conduta”, deve-se entender uma maneira
padronizada de atuar de se comportar diante de a uma situação
específica. Instituições ditam normas de conduta, setores da cultura
ditam normas de conduta, organizações ditam normas de conduta.
As normas de conduta variam de organização para organização, de
cultura para cultura. No entanto, embora não seja uma lei, constrange,
impele, condiciona, estimula o seu cumprimento. Existem normas de
conduta social, por exemplo, a de apertar a mão ao se apresentar. Veja
que a norma não obriga, mas pode prever sanções a quem não as
cumpre. Por exemplo, um engenheiro que compareça ao canteiro de
obras e não use os seus EPIs não será preso, mas pode ser demitido,
se, contrariando uma imposição das normas da organização, ameaçar
de alguma forma a segurança. Aliás, o exemplo do capacete é
providencial para se entender a diferença entre uma lei e uma norma,
no sentido ao qual nos referimos. A lei obriga o uso de capacete para

16 U1 - Lições gerais fundamentais


motociclistas e prevê multas severas para quem não a cumpre. No
exemplo a que nos referimos anteriormente, para o engenheiro, o
uso do capacete é uma recomendação e não obrigação, embora
deva ser cumprida em benefício da segurança individual.
A atividade de segurança pessoal e executiva é amplamente
cercada de normas de conduta. Cada empresa ou organização
vai estabelecer as suas normas de conduta para cada atividade,
segundo o grau de necessidade de se assegurar as melhores
práticas para cada processo ou situação. Por exemplo, a maioria
das organizações de segurança determina normas de manuseio de
armamento, sua armazenagem, sua manutenção e sua utilização
em ações de segurança. Uma dessas normas é portar o armamento
sempre manutenido (com a manutenção em dia) e em condições
de pronto acionamento. A elaboração de relatórios é outra norma
comum em organizações de segurança e visa registrar ocorrências
que possam vir a ser avaliadas ou reavaliadas, tanto para a apuração
de uma responsabilidade por ato ou fato, quanto para a análise de
melhoria da própria norma de conduta. Mas é no desempenho
da ação de segurança que normas de conduta ganham uma
importância fundamental. Por exemplo, o que deve fazer um agente
de segurança, ao perceber que a autoridade está sendo visada por
uma arma? Como deve agir um agente de segurança ao perceber
uma vulnerabilidade na ação de segurança? Ou ainda, como deve ser
dado o alerta quando o agente de segurança perceber uma ameaça
iminente? Ou até como deve ser a conduta na exploração dos meios
de comunicação entre agentes? Veja que essas devem ser normas
de conduta bem definidas, bem entendidas e bem treinadas, pois
se referem a situações em que a resposta correta deve ser dada em
frações de segundo, quase como um ato reflexo.
A elaboração de normas de segurança deve obedecer
principalmente aos seguintes princípios: clareza, objetividade,
simplicidade e exequibilidade.
Clareza é o princípio que permite que a norma seja facilmente
compreendida. Para isso, deve ser redigida em bom português, na
linguagem próxima da de quem vai cumpri-la, evitando termos com
significado dúbio. Deve permitir uma única interpretação na sua leitura
e facilitar a sua replicação oral e escrita.
Objetividade é o princípio que permite à norma focar no resultado

U1 - Lições gerais fundamentais 17


esperado pela conduta. Ao ler a norma, deve-se ter a certeza do que
norma quer que se faça.
Simplicidade é o princípio que torna a norma não apenas fácil de
entender, mas também escrita em texto enxuto, curto, determinando
uma conduta de cada vez. Deve conter apenas um verbo. É preferível
fracionar a norma em várias sentenças curtas, do que elaborar textos
longos, com diversas obrigações ou recomendações. Simples é o
que não é complexo, complicado. Isso é óbvio, no entanto, a falta
de simplicidade é um dos maiores defeitos dos textos das normas de
conduta.
Exequibilidade é o princípio que permite que a norma seja possível
de ser executada. Pela exequibilidade, a norma deve estar ajustada à
situação e meios disponíveis. Deve-se evitar impor a obrigação do
que não se pode fazer do que não se consegue fazer, ou até mesmo
do que não seja conveniente fazer.
Duas normas constantemente vistas nos mais diferentes ambientes
são: “silêncio” e “é proibido fumar”. Mais clara, objetiva, simples e
exequível do que essas normas, diríamos ser impossível. “Silêncio!” e “É
proibido fumar!” são normas claras, por serem de fácil entendimento;
objetivas porque não há dúvidas do que se espera do executante;
simples porque são formadas por palavras de uso comum, com
poucos elementos e fartamente conhecidas no ambiente em que
vivemos; e exequíveis, porque é possível de serem cumpridas, na
grande maioria das situações vividas, dentro e fora das organizações.

Assimile
Lembre-se que segurança é o “conjunto das ações e dos recursos
utilizados para proteger algo ou alguém” (DICIO, 2017). Também
estudamos os princípios básicos do trabalho de segurança que devem
ser:

- o protegido deve estar no raio de proteção do dispositivo, sistema ou


agentes de segurança;

- o protegido deve estar ciente das normas e procedimentos da sua


proteção e fazer a sua parte;

- o sistema de segurança deve se exibir de forma a desestimular os


agentes da ameaça;

- os meios de proteção devem estar adequados ao perfil da ameaça;

18 U1 - Lições gerais fundamentais


- o agente de segurança deve conhecer profundamente a natureza e
o emprego de cada recurso protetor disponível;

- deve-se sempre planejar as ações de segurança;

- deve-se fazer largo uso de informações;

- é importante trabalhar em equipe;

- simplicidade, objetividade e oportunidade são importantes.

Via de regra, normas de conduta devem ser escritas. Deve-


se compor um manual profissional, um regulamento interno,
um documento normativo formal - principalmente na área de
segurança pessoal e executiva, em que a maioria das situações é
crítica. Periodicamente, as normas devem ser reavaliadas, corrigidas
e atualizadas. Devem ser escritas no formato de livreto para permitir
a portabilidade, com fontes de fácil leitura como Arial ou Times 12.
Devem conter primeiro as normas mais genéricas e depois normas
mais específicas de forma que o leitor possa estabelecer uma relação
lógica entre as normas à medida que vai aprofundando a leitura. Pode
conter figuras para ilustrar e esclarecer determinados procedimentos.
Mas não esqueça que toda norma tem exceção. E, se as exceções
tiverem cabimento dentro das ações a serem realizadas, devem estar
destacadas e bem esclarecidas.
Assimile
Estudamos o que vem a ser poder de polícia e quem tem e não tem esse
poder: (MELLO, 2004, p. 733).

a atividade da Administração Pública, expressa em


atos normativos ou concretos, de condicionar, com
fundamento em sua supremacia geral e na forma da lei,
a liberdade e a propriedade dos indivíduos, mediante
ação ora fiscalizadora, ora preventiva, ora repressiva,
impondo coercitivamente aos particulares um dever
de abstenção (‘non facere’) a fim de conformar-lhes os
comportamentos aos interesses sociais consagrados no
sistema normativo.

E o que dizer das normas de conduta? Você entendeu que uma norma
é uma maneira padronizada de atuar ou de se comportar diante de
uma situação específica e que as normas de conduta são elaboradas

U1 - Lições gerais fundamentais 19


e organizadas pelos mais variados tipos de organizações e atividades.

Consideramos muito importante que você fixe os princípios que


devem ser atendidos na elaboração das normas de conduta, que são:
clareza, objetividade, simplicidade e exequibilidade.

Exemplificando
Consideremos a situação apresentada no início da seção, a respeito do
sequestro do embaixador, para explorar rapidamente três conceitos e
princípios. Primeiro, o conceito de segurança. Muito pouco se pode
observar de procedimentos de segurança adotados pelo embaixador.
Como uma autoridade, deveria haver uma mentalidade mínima de
autoproteção. Seguir sempre pela mesma rota, desguarnecido de
pessoal especializado na sua segurança, gerou uma vulnerabilidade fácil
de ser explorada.

Segundo, o princípio pelo qual o protegido deve estar ciente das


normas e procedimentos da sua proteção e fazer a sua parte.

Terceiro, o princípio segundo o qual se deve sempre planejar as ações


de segurança. Fica claro que em seus deslocamentos, e em função da
situação vigente nessa época pós-revolução, sua equipe de segurança,
se é que existia, não tinha, não seguia, ou não conhecia nenhum
procedimento para evitar, minimizar ou combater uma ameaça de
sequestro, em uma cidade na qual a segurança pessoal sempre foi
ameaçada pelo crime.

Pesquise mais
Existem muitas fontes disponíveis para serem consultadas sobre
segurança, embora sobre o tema segurança pessoal e executiva não
existam tantas assim. A seguir, sugerimos algumas leituras sobre o tema.

1. Neste link, você vai encontrar alguns conceitos de segurança e dicas


de segurança pessoal:

MARCONDES, José Sérgio. Segurança Pessoal: conceito, objetivo, ricos


e tipos de medidas. Gestão de segurança privada, [S.l], [s.d.]. Disponível
em:<http://www.gestaodesegurancaprivada.com.br/seguranca-
pessoal-conceito/>. Acesso em: 17 mar. 2017.

2. Neste link, você vai encontrar um excelente texto sobre segurança


pessoal, abrangendo conceitos, objetivos, técnicas e planejamentos.

BAZOTE, Mirian. Introdução ao estudo da segurança privada.


Senhora Segurança, Santo André, [2012]. Disponível em: <http://

20 U1 - Lições gerais fundamentais


senhoraseguranca.com.br/wp-content/uploads/2012/03/
INTRODUC%CC%A7A%CC%83O-AO-ESTUDO-DA-
SEGURANC%CC%A7A-PRIVADA1.pdf>. Acesso em: 8 jul. 2017.

Sem medo de errar


Vimos anteriormente em nosso estudo o exemplo do sequestro
do embaixador americano. É um caso verídico que foi alvo de grande
repercussão nos meios de comunicação e nos órgãos de segurança.
Vamos retornar à década de 1960. No início desse período, o
Brasil vivia uma situação preocupante. Contrariamente aos rumos
democráticos trilhados anteriormente, a política nacional declinava
em uma aproximação perigosa às ideologias comunistas. Diversas
organizações terroristas começaram a realizar ações criminosas,
mormente nas principais cidades do Sul do Brasil, onde os alvos
vantajosos para uma operação terrorista estavam vulneráveis. Em 1964,
o quadro político teve uma mudança em função das ameaças que se
aproximavam, mas fizeram aumentar os riscos. Como representante
de um país, que naquela época de Guerra Fria era um polo contrário
ao socialismo e ao comunismo, um embaixador americano seria
obviamente um alvo importante a ser explorado. Com a repressão
a esses movimentos terroristas, muitas prisões foram feitas e os
terroristas estavam à procura de autoridades para sequestrar e trocar
por esses terroristas presos. Esse cenário era bem conhecido em 1969.
Considerando essas informações e as que constam no contexto de
aprendizagem, fazem-se as seguintes perguntas:

1. Que princípios básicos de segurança parecem ter sido


contrariados?
O primeiro princípio estudado foi para que algo seja protegido,
deve estar no raio de proteção do dispositivo, sistema ou agentes
de segurança. Sim, a autoridade estava “dentro” do dispositivo, pois
estava se deslocando com um meio de transporte próprio, que,
em princípio, deveria estar munido de equipamentos de segurança.
No entanto, nada mais estava à disposição da autoridade para a
sua segurança. Esse princípio foi contrariado. Assim como foram
contrariados os princípios: o sistema de segurança deve se exibir de

U1 - Lições gerais fundamentais 21


forma a desestimular os agentes da ameaça, o que não se verificou,
pois nem a viatura em que estava a autoridade, nem qualquer outro
veículo apareciam como destinados à segurança do embaixador; os
meios de proteção devem estar adequados ao perfil da ameaça - nada
comprova que esses meios estivessem à disposição da autoridade;
fazer largo uso de informações - com certeza isso não foi feito, tendo
em vista que a fraca proteção da autoridade não estava concordante
com as ameaças que estavam presentes no cenário político nacional; a
importância do trabalho em equipe - também nenhum outro recurso
humano ou material estava presente em todo o deslocamento da
autoridade e, portanto, nada de trabalho em equipe.

2. Havia planejamento para prover a segurança do embaixador?


Nada indica que houve um planejamento para a segurança do
embaixador, haja vista as condições em que se deu o sequestro. Um
motorista sem qualquer treinamento para proteção de autoridade e
nenhum elemento de segurança acompanhando o embaixador só
podem levar à conclusão de que não havia planejamento algum para
a segurança dessa autoridade em seu deslocamento.

Avançando na prática
Um trajeto perigoso
Descrição da situação-problema
Vamos fazer um exercício de planejamento e exploração
dos conceitos aprendidos. Suponha que você está responsável
pela segurança de uma autoridade que vai participar de uma
palestra política. Você conhece o itinerário que vai ser seguido,
sabe que no trajeto tem havido um crescimento de permanência
de desocupados, sabe que o carro da autoridade pode chamar
atenção, e sabe também que como o evento é público e foi feita
grande divulgação, muita gente sabe da participação da autoridade
no evento. Que providências iniciais você acha que são cabíveis no
atendimento dos princípios estudados? Para atender aos princípios
de segurança, penso que você deveria organizar uma equipe
de segurança, estudar conjuntamente o trajeto com a equipe e
planejar rotas rápidas de fuga e conduta em caso de confronto.

22 U1 - Lições gerais fundamentais


Ao mesmo tempo, você deveria conversar com a autoridade e dar
a ela ciência do seu planejamento e informá-la como ela pode
ajudar na ação de segurança.
Suponha que você tenha decidido implantar um agente na área
crítica de desocupados. Que informações você gostaria de obter
dele?
Você já checou a manutenção do carro da autoridade,
combustível, faróis etc. Que equipamentos ou materiais você acha
oportuno conduzir na viatura para atender a eventuais acidentes?
Note que as perguntas levantam providências a serem tomadas
e verificadas. Muitos planejamentos são precedidos por uma
relação de perguntas sobre o que deve ser considerado em uma
operação de segurança pessoal e executiva. É um checklist que
ajuda você a não esquecer detalhes importantes.
Algumas decisões poderiam conflitar com as necessidades da
autoridade, por exemplo: você proporia uma mudança de itinerário
se isso pudesse, em uma eventualidade, atrasar o compromisso da
autoridade? Veja que eu não estou apresentando respostas, mas
conduzindo você na solução de diversas providências, com base
no que foi aprendido em nosso estudo.
E, finalmente, suponha que os desocupados estejam fazendo
uma festa na rua. Qual seria a sua decisão? Tentar atravessar?
Buscar itinerário alternativo? Se eu fosse você já combinaria com
os meus agentes a forma de comunicação na ação, inclusive sinais
silenciosos para discretamente agir na ação protetora. Eu não me
esqueceria de ter à mão alguns telefones úteis para pedir reforço
na segurança à empresa e para contato com a polícia, pois não se
sabe se eles eventualmente poderão ser necessários.
Reveja mais uma vez as diversas situações apresentadas. Pense
em resolvê-las considerando os princípios e normas de conduta, e
vá se habituando a ter uma visão e uma mentalidade de segurança,
pois ela vai permitir a você enxergar o que os outros não enxergam.

Resolução da situação-problema
Vamos aqui solucionar algumas questões da situação
apresentada. Primeiro, se a área de proteção da autoridade vai
se restringir ao carro em deslocamento, vale a pena verificar

U1 - Lições gerais fundamentais 23


funcionamento, combustível, pneus e habilidades do motorista,
bem como o local em que deverá se sentar a autoridade, junto
com os agentes de segurança. Segundo, pense em levar armas
de fogo, mas considere a possibilidade do uso de gás, tasers e um
pequeno escudo para proteger um possível desembarque na área
crítica. Terceiro, mantenha-se informado constantemente sobre o
itinerário, usando um batedor descaracterizado, como forma de
poder optar, a tempo, por um itinerário alternativo. Além disso,
esteja sempre a par do tempo em que, no itinerário, você poderá
receber auxílio de segurança ou emergência médica.
Lembre-se de que você diminui muito a possibilidade de ser
surpreendido, se pensar naquilo que poderia te surpreender.

Faça valer a pena


1. Um dos princípios de segurança estudados está diretamente ligado à
pratica conjunta de treinamentos das operações de segurança. A prática
conjunta está associada ao conhecimento dos planos e do treinamento
com todos os participantes da operação, seja na fase de planejamento, seja
na fase de execução. Esse princípio aponta para a importância de todos
saberem o que todos devem fazer em cada situação.
Considerando o que foi exposto e o estudo dos princípios apresentados,
estamos nos referindo ao seguinte princípio:
a) Deve-se fazer largo uso das informações.
b) O protegido deve estar ciente das normas e procedimentos da sua
proteção e fazer a sua parte nela.
c) Os meios de proteção devem estar adequados ao perfil da ameaça.
d) O trabalho em equipe é importante.
e) Para que algo seja protegido, ele deve estar no raio de proteção do
dispositivo, sistema ou agentes de segurança.

2. Em 1964, o quadro político teve uma mudança em função das ameaças


que se aproximavam. Esse fato aumentou as ameaças às autoridades.
Como representante dos Estados Unidos, que na época de Guerra Frio era
um polo contrário ao socialismo e comunismo, um embaixador americano
seria obviamente um alvo importante a ser explorado.
Tendo em vista a situação apresentada, o embaixador determinou que se
passasse a seguir a seguinte norma: “toda vez que o embaixador sair da
embaixada, ele deverá ser acompanhado de quatro seguranças.” Com base
nos princípios a serem seguidos na elaboração de normas de conduta, que
princípio(s) foi (foram) atendido(s)?

24 U1 - Lições gerais fundamentais


a) Clareza.
b) Objetividade.
c) Simplicidade.
d) Exequibilidade.
e) Clareza, objetividade, simplicidade e exequibilidade.

3. A lei define diversos aspectos a serem observados pelas empresas


e agentes de segurança. Em função disso, as empresas de segurança
criaram normas de conduta para atender às necessidades de cada cliente
e os procedimentos em cada caso. As normas de conduta são criadas
dentro das necessidades de padronização dos procedimentos nas ações
de segurança e dentro dos limites impostos pela lei. Então, embora leis e
normas tenham o mesmo objetivo de definir e limitar procedimentos, elas
diferem entre si por um aspecto importante.
Se existem leis e normas, o que diferencia uma norma legal de uma norma
de conduta, de acordo com o que foi estudado, é o fato de que:
a) a norma legal recomenda a todos e a norma de conduta obriga somente
as empresas de segurança.
b) a norma legal obriga e a norma de conduta recomenda, embora deva
ser seguida.
c) a norma legal obriga tanto quanto a norma de conduta, com a diferença
de que a norma de conduta obrigatoriamente pune o infrator.
d) a norma de conduta não obriga, nem recomenda.
e) a norma de conduta tem a força de lei, porque está baseada nela.

U1 - Lições gerais fundamentais 25


Seção 1.2
Legislação
Diálogo aberto

Prezado aluno, já vimos anteriormente a importância das ações de


segurança na defesa de bens e pessoas. A própria vida comum nos
leva a perceber que as ameaças contra pessoas e bens são constantes
e devem ser levadas em consideração nas ações para minimizar os
riscos de um ataque em qualquer nível de impacto. No contexto de
aprendizagem, citamos a situação vivida em 1969 pelo embaixador
americano no Rio de Janeiro, que foi sequestrado por uma célula
terrorista. Pudemos observar naquele relato, que várias vulnerabilidades
poderiam ter sido evitadas com a adoção de medidas de segurança,
até primárias e simples. É bem verdade que, naquele ano estava sendo
emitida a primeira legislação sobre instituições de segurança privada,
o Decreto-Lei 1.034 e, portanto, pouco se sabia sobre segurança
privada, além do que tangia às funções de órgãos públicos (polícia).
O uso de armamento pela população era restrito, mas pouco se sabia
sobre o uso legal de armas por parte de entidades de direito jurídico
(bancos, empresas de segurança etc.). Como você sabe, a segurança
pública e privada tiveram as suas legislações definidas em diversos
decretos e leis. Cada um desses dispositivos legais buscou regular as
atividades de órgãos de segurança e alvos potenciais de atentados,
com o objetivo de proteger pessoas, bens e direitos. Nesse sentido,
que dispositivos legais estavam definidos na época do sequestro dessa
autoridade? Qual a primeira lei a estabelecer normas para constituição
e funcionamento das empresas particulares que exploram serviços de
vigilância e de transporte de valores? Se fosse um vigilante contratado
pelo embaixador, segundo a Lei 7.102, de 20 de junho de 1983, que
tipos de armas esse vigilante poderia portar?

Não pode faltar


Nesta seção, vamos apresentar as principais normas e legislações
referentes à atividade de segurança pessoal e executiva. É claro que
sempre se precisou e sempre se executou a segurança de autoridades,
sejam reis, imperadores, magnatas financeiros, e outros. Na primeira

26 U1 - Lições gerais fundamentais


seção, Introdução, mostramos que desde os egípcios já tínhamos
exemplos de guardas especialmente formadas para a segurança dos
faraós e isso se verifica em todos os povos onde lideranças militares
ou políticas de vulto se estabeleceram. D. Pedro I criou, em 1823,
o Batalhão do Imperador, antepassado do Batalhão de Guarda
Presidencial de hoje.

Atualmente, o “Batalhão Duque de Caxias” – denominação


histórica do Batalhão da Guarda Presidencial –
permanece no cumprimento de suas ímpares missões
constitucionais, segundo as quais deve guardar as
instalações presidenciais, realizar o Cerimonial Militar
da Presidência da República, do Ministério da Defesa
e do Comando do Exército, bem como participar de
operações de Garantia da Lei e da Ordem. (PLANALTO,
2011, grifo nosso).

Já em 1969, em meio ao governo militar, foi promulgado o


Decreto-Lei 1.034, cujo preâmbulo dispunha sobre “medidas
de segurança para Instituições Bancárias, Caixas Econômicas e
Cooperativas de Créditos, e dá outras providências” (BRASIL, 1969),
No seu texto, a lei vedava o funcionamento de instituições financeiras
que não tivessem sistema de segurança próprio ou contratado para
sua atividade. Também dispunha sobre a necessidade de adoção
de alguns itens de segurança por parte desses estabelecimentos
financeiros; informava algumas exigências para a composição dos
executantes dessa segurança e até outorgava a estes “prerrogativas
de policiais”, quando em serviço. O treinamento dos agentes de
segurança deveria ser realizado pelas Policias Militares de cada Estado.
Veja que era uma legislação de emergência, emitida para atender a
uma situação de ameaça à segurança pública vigente. Esse decreto
foi revogado pela Lei 7.120/83.
Em junho de 1983, foi aprovada a Lei 7.102, em cujo preâmbulo
dispunha

“sobre segurança para estabelecimentos financeiros,


estabelece normas para constituição e funcionamento
das empresas particulares, que exploram serviços
de vigilância e de transporte de valores, e dá outras
providências.” (BRASIL, 1983).

U1 - Lições gerais fundamentais 27


Um dos seus principais pontos foi a manutenção da obrigatoriedade
de um sistema de segurança para: (Art. 1º) “qualquer estabelecimento
financeiro onde haja guarda de valores ou movimentação de
numerário” (BRASIL, 1983). Esse sistema deveria estar munido de (Art.
2º) “pessoas adequadamente preparadas, assim chamadas vigilantes;
alarme capaz de permitir, com segurança, comunicação entre o
estabelecimento financeiro e outro da mesma instituição, empresa
de vigilância ou órgão policial mais próximo” (BRASIL, 1983), dentre
outras coisas. Em seu Art. 3º, essa lei previa que “A vigilância ostensiva
e o transporte de valores” poderia ser executada “por empresa
especializada contratada” (BRASIL, 1983).
Em seu Art. 10º, a Lei 7.102/83 designava como:

segurança privada as atividades desenvolvidas em


prestação de serviços com a finalidade de: I - proceder
à vigilância patrimonial das instituições financeiras e de
outros estabelecimentos, públicos ou privados, bem
como a segurança de pessoas físicas; [..] II - realizar
o transporte de valores ou garantir o transporte de
qualquer outro tipo de carga (BRASIL, 1983).

O § 2º desse mesmo artigo reza que:

As empresas especializadas em prestação de serviços de


segurança, vigilância e transporte de valores, constituídas
sob a forma de empresas privadas, além das hipóteses
previstas nos incisos do caput deste artigo, poderão se
prestar ao exercício das atividades de segurança privada
a pessoas; a estabelecimentos comerciais, industriais, de
prestação de serviços e residências; a entidades sem fins
lucrativos; e órgãos e empresas públicas (BRASIL, 1983).

Isto é, dava-se às empresas de segurança privada a possibilidade de


atuar nos mais variados campos de atividade, desde que observadas
as legislações em vigor. Também é nessa lei que vamos encontrar a
definição da função de vigilante: “Vigilante, para os efeitos desta lei,
é o empregado contratado para a execução das atividades definidas
nos incisos I e II do caput e §§ 2º, 3º e 4º do art. 10” (BRASIL, 1983). Em
seguida, a norma legal indica quais as exigências para o exercício da
função de vigilante, ou seja:

28 U1 - Lições gerais fundamentais


ser brasileiro; ter idade mínima de 21 (vinte e um) anos; ter
instrução correspondente à quarta série do primeiro grau;
ter sido aprovado em curso de formação de vigilante;
ter sido aprovado em curso de formação de vigilante,
realizado em estabelecimento com funcionamento
autorizado nos termos desta lei; ter sido aprovado em
exame de saúde física, mental e psicotécnico; não ter
antecedentes criminais registrados; e, estar quite com as
obrigações eleitorais e militares (BRASIL, 1983).

Pode parecer enfadonha a citação de tantos dispositivos legais,


mas garantimos que esse conhecimento é fundamental para qualquer
especialista em segurança pessoal e executiva, dentro dos objetivos
de formação deste nosso curso. Portanto, pedimos um pouco de
paciência nessas transcrições que têm também como objetivo ajudá-
lo a acostumar-se com o linguajar próprio de documentos normativos
e legais.
A Lei 7.102/83 segue ainda definindo direitos dos vigilantes, seus
uniformes, fiscalização das empresas de segurança, responsabilidades
da empresa de segurança, uso de armas pelos vigilantes, por
exemplo, os Art. 22º “Será permitido ao vigilante, quando em serviço,
portar revólver calibre 32 ou 38 e utilizar cassetete de madeira ou de
borracha” (BRASIL, 1983) e Art. 23º “Os vigilantes, quando empenhados
em transporte de valores, poderão também utilizar espingarda de uso
permitido, de calibre 12, 16 ou 20, de fabricação nacional” (BRASIL,
1983). As leis 8.863/94 e 9.017/95 fizeram alterações ao texto da Lei
7.102.
O Decreto 89.056/83 (BRASIL, 1983), já em novembro do mesmo
ano, viria a regulamentar a Lei 7.102/83, estabelecendo entre outras
coisas, como deveria ser organizado o sistema de segurança. Veja o
Art 2º:

O sistema de segurança será definido em um plano de


segurança compreendendo vigilância ostensiva com
número adequado de vigilantes, sistema de alarme e
pelo menos mais um dos seguintes dispositivos: I -
equipamentos elétricos, eletrônicos e de filmagens
instalados de forma a permitir captar e gravar as imagens
de toda movimentação de público no interior do

U1 - Lições gerais fundamentais 29


estabelecimento; Il - artefatos que retardem a ação dos
criminosos, permitindo sua perseguição, identificação
ou captura; ou IlI - cabina blindada com permanência
ininterrupta de vigilante durante o expediente para o
público e enquanto houver movimentação de numerário
no interior do estabelecimento. (BRASIL, 1983)

Esse decreto estabeleceu multas para o não cumprimento


dos dispositivos legais quanto à segurança, número de agentes de
segurança para o transporte de valores, característica básica dos
veículos de transporte de valores, e redefiniu a função de vigilante
como sendo “a pessoa contratada por empresas especializadas em
vigilância ou transporte de valores ou pelo próprio estabelecimento
financeiro, habilitada e adequadamente preparada para impedir ou
inibir ação criminosa” (BRASIL, 1983). O Decreto 89.056/83 ainda
mantém as exigências para o exercício da profissão de vigilante
estipulados pela Lei 7.102/83, mantém direitos e estabelece a
contratação de seguro para a atividade. O Curso de Formação de
Vigilantes passa a ser permitido para “instituição capacitada e idônea,
autorizada a funcionar pelo Ministério da Justiça” (BRASIL, 1983) e que
“disponha de instalações seguras e adequadas, de uso exclusivo, para
treinamento teórico e prático dos candidatos a vigilantes” (BRASIL,
1983). Esse decreto fixa, ainda, a carga horária para o Curso de
Vigilante, e ratifica as normas para aquisição e responsabilidades de
armas e equipamentos a serem utilizados.
Havia ainda a necessidade de detalhar outras condições e
providências para o exercício das atividades de segurança patrimonial e
pessoal. Vieram então outras legislações, como Portarias, Resoluções
e Decretos. O Decreto 1.592, de 10 de agosto de 1995 (BRASIL, 1995,
online), altera diversos dispositivos do Decreto 89.056/83.
A Portaria 139 de 20/03/1984 (BRASIL, 1984, p.84), por exemplo,
dispunha sobre veículos especiais – transporte de valores e diz como
devem ser as características dos veículos especiais; a Portaria 262 de
08/06/1984 (BRASIL, 1984, p. 119) dispunha sobre vistoria dos locais
de guarda de armamentos e a Portaria 511/84 (BRASIL, 1984, p. 90),
que acrescenta características dos veículos especiais, dentre outras.
Outra legislação pertinente é a Portaria 992 de 25 de outubro
de 1995 pela Polícia Federal, que acrescentou outras normas para o

30 U1 - Lições gerais fundamentais


funcionamento das empresas de segurança e atividade dos vigilantes,
por exemplo: “Consideram-se recursos humanos necessários
à atividade de segurança privada, na categoria de vigilância, a
comprovação, por parte da empresa, de que tem sob contrato de
trabalho o número mínimo de 30 (trinta) vigilantes” (BRASIL, 1995,
p. 19); já para atividade de transporte de valores, “a empresa, deverá
comprovar que tem sob contrato de trabalho um mínimo de 16
(dezesseis) vigilantes” (BRASIL, 1995, p. 19). A portaria regula também
as instalações da empresa de segurança, determinando, por exemplo,
que:

as empresas de segurança privada, categoria curso de


formação de vigilantes, para obterem autorização para
funcionamento, [...] deverão comprovar que possuem,
no mínimo: I - três salas de aula; II - local adequado
para treinamento físico e de defesa pessoal; III - sala
de instrutores; IV - convênio com organização militar,
policial ou clube de tiro para utilização de estande de tiro
ou comprovação de que possui estande próprio. (BRASIL,
1995, p.19)

Regula também o uso de cães adestrados. Para isso determina entre


outras coisas, que os cães deverão: “I - ser adestrados adequadamente
por profissionais comprovadamente habilitados em curso de cinofilia;
II - ser de propriedade da empresa de segurança privada ou de canil
de organização militar, de "Kanil Club" ou particular” (BRASIL, 1995,
p. 21). Regula até o “uniforme” do cão: “O cão, quando em serviço,
deverá utilizar peitoral de pano sobre o seu dorso, contendo logotipo
e nome da empresa.” (BRASIL, 1995, p. 21)
É nela que fica confirmado ao vigilante o direito de, “quando em
efetivo serviço, porte de arma, prisão especial por ato decorrente da
atividade profissional e seguro de vida em grupo feito pela empresa
empregadora” (BRASIL, 1995, p. 22). E fixou, também, as condições
para que o vigilante pudesse exercer a sua profissão:

Art. 38 - Para desempenhar a atividade de segurança


pessoal, o vigilante, além do curso de formação, deverá:
I - possuir experiência mínima comprovada de um
ano na atividade de vigilância; II - ter concluído com

U1 - Lições gerais fundamentais 31


aproveitamento o curso de extensão para segurança
pessoal, em empresa de curso devidamente autorizada
a ministrá-lo; III - ter comportamento social e funcional
irrepreensível; IV - ter sido selecionado observando-se
a natureza especial do serviço; V - utilizar, em serviço,
traje adequado à missão, estabelecido pela empresa, com
logotipo, visível ou não, dando conhecimento prévio da
missão às autoridades policiais estaduais das Unidades da
Federação; etc. (BRASIL, 1995, p. 24)

Foram regulados por essa portaria, a constituição e funcionamento


de escoltas, por exemplo, “guarnição mínima de quatro vigilantes,
adequadamente preparados para esse fim, já incluído o responsável
pela condução do veículo” (BRASIL, 1995, p. 28). E também a aquisição
e guarda de armamento e munição, detalhando, por exemplo:

O número mínimo de espingardas calibre 12, tipo "pump


action" com coronha curta ou empunhadura tipo pistola,
"choque cilíndrico", será de duas para cada veículo de
transporte de valores; e, [...] O número de revólveres
calibre 38, pistola semi-automática .380 "short" ou 7,65
mm será de uma para cada vigilante da guarnição do
veículo especial de transporte de valores (BRASIL, 1995,
p. 28).

Em seus 117 artigos, essa portaria regulou, ainda, as punições


cabíveis para o descumprimento dessas normas; o Programa de
Matérias do Curso Básico de Formação de Vigilantes, que inclui
dentre outras as seguintes disciplinas: Defesa Pessoal e Primeiros
Socorros; Noções Elementares de Direito Penal; Segurança Física
de Instalações; e, Relações Humanas no trabalho; e, o Curso Para
Formação de Vigilantes em Segurança Pessoal Privada, com outras
tantas disciplinas.
Por esse apanhado de legislações você deve ter percebido que
a legislação tenta regular de tempos em tempos as mudanças
tecnológicas e as condições de ameaças contra pessoas e instituições.
Também acompanha as mudanças sociais, aquelas que transformam
as pessoas e seus comportamentos perante a lei e a ordem e que
tornam possíveis hoje ameaças que antes eram impensáveis.

32 U1 - Lições gerais fundamentais


Assimile
Procure observar o preâmbulo da Portaria 277/1998 para entender o que
estamos dizendo:

“[...] CONSIDERANDO o expressivo incremento


de ações criminosas praticadas contra o sistema
bancário do país, com reflexos diretos na segurança
e integridade física do público, além de grave prejuízo
para a solidez e credibilidade das instituições financeiras.
CONSIDERANDO que os planos de segurança das
instituições financeiras devem estar adequadas à situação
local quanto a instalações físicas, posição geográfica,
incidência de sinistros, movimentação de público etc.,
exigindo atuação aproximada, avaliação e aprovação
do órgão regional do DPF. CONSIDERANDO que, via
de regra, as ações criminosas vitimam profissionais
das empresas de segurança privada, culminando com
o roubo do armamento de propriedade das empresas
especializadas em segurança privada, culminando com
o roubo do armamento de propriedade das empresas
especializadas em poder dos vigilantes em serviço no
local do sinistro [...] (BRASIL, 1998).
Perceba que certas mudanças são acompanhadas pela legislação que,
se não for atualizada, não consegue prover a segurança necessária
para os mecanismos e sistemas que formam o complexo universo da
segurança pessoal e executiva.

Porém, uma das mais recentes e importantes legislações sobre o


assunto é a Portaria 3.233, de 10 dez. 2012. Essa portaria ratifica diversos
dispositivos das legislações anteriores e revoga outras, redefinindo e
concentrando no seu conteúdo todos os procedimentos, obrigações
e particularidades do exercício da atividade de segurança patrimonial e
pessoal. Em seu Art 1º, reza:

A presente Portaria disciplina as atividades de segurança


privada, armada ou desarmada, desenvolvidas pelas
empresas especializadas, pelas empresas que possuem
serviço orgânico de segurança e pelos profissionais que
nelas atuam, bem como regula a fiscalização dos planos
de segurança dos estabelecimentos financeiros. (BRASIL,
2012)

São 211 artigos e mais onze anexos que também definem o teor
dos cursos de formação de vigilantes.

U1 - Lições gerais fundamentais 33


Vamos agora direcionar o nosso conhecimento sobre a legislação
estudada para responder a algumas perguntas.
Afinal, quais são os conhecimentos indispensáveis para se organizar
uma empresa de segurança e quais os conhecimentos indispensáveis
para o exercício da profissão de vigilante?
Já aprendemos que vigilante é todo o profissional que trabalha em
proveito da segurança de pessoas, bens e instalações. Ou ainda, como
define a Portaria 3.233/12, em seu Art. 2º: “profissional capacitado
em curso de formação, empregado de empresa especializada ou
empresa possuidora de serviço orgânico de segurança, registrado
no DPF, e responsável pela execução de atividades de segurança
privada.” (BRASIL, 2012)
Lembre-se também de que uma empresa especializada de
segurança é aquela que se dispõe a, segundo a Lei 8.863, de 28 de
março de 1994, Art 2º, “prestar ao exercício das atividades de segurança
privada a pessoas; a estabelecimentos comerciais, industriais, de
prestação de serviços e residências; a entidades sem fins lucrativos; e
órgãos e empresas públicas.” (BRASIL, 1994)
Veja, ainda, como define a Portaria 3.233/2012 em seu Art 2º:
“pessoa jurídica de direito privado autorizada a exercer as atividades
de vigilância patrimonial, transporte de valores, escolta armada,
segurança pessoal e cursos de formação.” (BRASIL, 2012)

Reflita
Temos algumas questões para que você possa entender melhor a
legislação sobre segurança. Você tomou conhecimento pelas nossas
informações dadas no texto, que apenas alguns tipos de armas podem
ser usadas pelos vigilantes no desempenho de sua atividade. Você
poderia dizer por que essas empresas não podem empregar outros tipos
de armamentos?

Veja que nesta unidade, cujo assunto é legislação, você está sendo
orientado a conhecer e a se habituar à leitura e interpretação das leis,
decretos, portarias e outras normas legais sobre atividades de segurança.
Sempre haverá lacunas na legislação que irão gerar algumas dúvidas
sobre essa complexa atividade, no entanto, existe também uma enorme
quantidade de informação disponível para consulta na internet, em
organizações, como a nossa, que ministram cursos sobre segurança
pessoal e executiva e uma grande quantidade de empresas das quais se
poderá extrair um benchmark para atualização de seus conhecimentos.

34 U1 - Lições gerais fundamentais


Exemplificando
Vamos agora dar um exemplo sobre legislação de interesse que aborda
uma das questões discutidas. Havendo norma coletiva obrigando a
empresa de vigilância a contratar seguro por morte ou por invalidez
para seus empregados, se ela deixa de fazer isso, ela deve arcar com
a indenização substitutiva por sua displicência e negligência. É esse o
entendimento do juiz José Ricardo Dily, aplicado em ação julgada na 5ª
Vara do Trabalho de Juiz de Fora, na qual ele condenou uma empresa
de serviços de segurança e transporte de valores a pagar a um vigilante
uma indenização substitutiva do seguro de vida por invalidez. O banco
para o qual ele prestava serviços responderá pela obrigação de forma
subsidiária, ou seja, paga, caso o devedor principal fique inadimplente.
Na inicial, o vigilante relatou que ficou doente e teve de se afastar do
trabalho em 2002, aposentando-se por invalidez em 2010. Alegou que
cabia à empresa de vigilância contratar um seguro de vida por morte ou
por invalidez para seus empregados, conforme previsto nos instrumentos
normativos da categoria. Como o seguro não foi contratado, ele
entendeu que lhe era devida uma indenização substitutiva, em razão
da sua invalidez permanente para o trabalho. Ao analisar o caso, o juiz
sentenciante destacou o teor da cláusula 18ª da Convenção Coletiva
de Trabalho de 2010/2011 da categoria, que possui a seguinte redação:

"Aos vigilantes, vigilantes de eventos, vigilantes de


escolta armada, vigilantes de segurança pessoal, fiscais,
supervisores, líderes e inspetores de vigilância abrangidos
por esta convenção fica garantida a indenização por
seguro de vida, de acordo com a legislação vigente”
(JUSBRASIL, 2016).

Veja que, que a atividade de vigilante está protegida pela legislação


trabalhista e pelas normas da Polícia Federal, o que é mais do que justo,
levando-se em consideração o grande aumento das ameaças que
atingem essa atividade (JUSBRASIL, 2016).

Pesquise mais
Sugerimos, a seguir, fontes para que você aprofunde e atualize seus
conhecimentos sobre a legislação de segurança.

PIOVESAN, Eduardo; TRIBOLI, Pierre. Câmara aprova projeto do


Estatuto da Segurança. Câmara dos deputados, Brasília, 2016.
Disponível em: <http://www2.camara.leg.br/camaranoticias/noticias/

U1 - Lições gerais fundamentais 35


SEGURANCA/520349-CAMARA-APROVA-PROJETO-DO-ESTATUTO-
DA-SEGURANCA-PRIVADA.html>. Acesso em: 8 jul. 2017.

PROJETO-DO-ESTATUTO-DA-SEGURANCA-PRIVADA.html>. Acesso
em: 5 maio 2017.

Outra fonte é ser o site da Polícia Federal.

LEGISLAÇÃO, NORMAS E ORIENTAÇÕES. Polícia Federal, Brasília, 2015.


Disponível em: <http://www.pf.gov.br/servicos-pf/seguranca-privada/
legislacao-normas-e-orientacoes>. Acesso em: 5 maio 2017.

Sem medo de errar


Lembra-se da situação-problema apresentada nesta unidade?
Como você sabe, a segurança pública e privada tiveram as suas
legislações definidas em diversos decretos e leis. Cada um desses
dispositivos legais buscou regular as atividades de órgãos de
segurança e alvos potenciais de atentados, com vistas à proteção de
pessoas, bens e direitos. Nesse sentido, que dispositivos legais estavam
definidos à época do sequestro dessa autoridade? Qual a primeira lei a
estabelecer normas para constituição e funcionamento das empresas
particulares que exploram serviços de vigilância e de transporte de
valores? Se fosse um vigilante contratado pelo embaixador, segundo
a Lei 7.102, de 20 de junho de 1983, que tipos de armas esse vigilante
poderia portar? Vamos responder a esses e outros questionamentos.

Qual é legislação mais importante para o estudo sobre segurança


privada?
Naturalmente, a Lei 7.102, de 20 de junho de 1983, com as suas
diversas modificações; o Decreto 89.056, de 24 de novembro de
1983, que regula a lei 7.102; e a Portaria 3.233, de 10 de dezembro de
2012. Essa legislação leva a outras que devem ser consultadas para a
gestão e desenvolvimento das atividades da empresa e dos vigilantes.

Quais requisitos são exigidos dos profissionais que irão se dedicar


à atividade de segurança?
Você encontrará resposta a essa questão no Art. 155, da Portaria
3.233, de 10 de dezembro de 2012. Leia a portaria indicada e responda
você mesmo.

36 U1 - Lições gerais fundamentais


No caso de um vigilante contratado pelo embaixador, que tipos de
armas um vigilante pode usar na segurança patrimonial?
Verifique o que diz o Art. 114 da Portaria 3.233, de 10 de dezembro
de 2012.

As empresas de vigilância patrimonial poderão dotar


seus vigilantes, quando em efetivo serviço, de revólver
calibre 32 ou 38, cassetete de madeira ou de borracha,
e algemas, vedando-se o uso de quaisquer outros
instrumentos não autorizados pelo Coordenador-Geral
de Controle de Segurança Privada. (BRASIL, 2012)

E que tipo e quantidade de armamento um vigilante pode usar


ao transportar valores e fazer a segurança pessoal e executiva?
Busque a resposta a essa questão na legislação indicada: parágrafos
2º. e 3º. do Art. 114º, da Portaria 3.233.

Em que condições se poderá conceder a propriedade (ou


a administração) de empresa especializada em segurança a
estrangeiros?
Veja o Art. 4º: “O exercício da atividade de vigilância patrimonial,
cuja propriedade e administração são vedadas a estrangeiros” (BRASIL,
2012). Portanto, em nenhuma circunstância se poderá conceder a
propriedade e a gestão de empresa especializada em segurança.

De quem depende a autorização prévia para o funcionamento


de uma empresa de segurança pessoal e atividade de segurança
pessoal?
Veja o Art. 69 “O exercício da atividade de segurança pessoal
dependerá de autorização prévia do DPF, mediante o preenchimento
dos seguintes requisitos.” (BRASIL, 2012)

Para que armas poderão realizar o treinamento de vigilantes por


parte das empresas de Curso de Formação de Vigilantes?
Veja o que diz o Art. 88:

U1 - Lições gerais fundamentais 37


Poderá ser ministrado treinamento de revólver calibre
38, carabina calibre 38, pistola calibre 380 ou espingarda
calibre 12.
§ 1o O treinamento em pistola calibre 380 é restrito aos
vigilantes que possuem extensão em escolta armada,
transporte de valores ou segurança pessoal.
§ 2o O treinamento em espingarda calibre 12 é restrito
aos vigilantes que possuem extensão em escolta armada
ou transporte de valores. (BRASIL, 2012, art. 88º)

Deve ficar claro para você que para a organização de uma


empresa de segurança, deve-se conhecer as características dá área
de segurança em que se vai atuar e conhecer profundamente a
legislação que ampara todas as providências necessárias para essa
empreitada.

Avançando na prática
Outro empreendimento na segurança pessoal
Descrição da situação-problema
O seu problema agora é encontrar recursos humanos para o
empreendimento. Pessoas capacitadas e dispostas a colaborar com
a empresa no cumprimento das suas missões. Vamos lembrar que,
agora, diferentemente de 1970, você ampliou seus serviços e quer
atuar na área de segurança pessoal e executiva. Para tal, deverá
executar o recrutamento do seu pessoal, publicando nos jornais
de circulação, um edital que recrute o pessoal a ser selecionado.
Que oportunidade de emprego publicar nos jornais?

Resolução da situação-problema
Para resolver essa situação, vamos apelar mais uma vez para a
legislação. Veja o que diz a Portaria 3.233/12, em seu Art. 69.

O exercício da atividade de segurança pessoal dependerá


de autorização prévia do DPF, mediante o preenchimento

38 U1 - Lições gerais fundamentais


dos seguintes requisitos: I - possuir autorização há pelo
menos um ano na atividade de vigilância patrimonial
ou transporte de valores; e, II - contratar, e manter sob
contrato, o mínimo de oito vigilantes com extensão em
segurança pessoal e experiência mínima de um ano nas
atividades de vigilância ou transporte de valores. (BRASIL,
2012, Art. 69º)

Veja que você vai precisar de pessoal já treinado e que obedeça


outros requisitos. Em que se basear? Veja a Portaria 3.233/12, em seu
Art. 155º.

Agora que você já tem as informações iniciais, já pode publicar a


oportunidade de emprego. Boa sorte!

Faça valer a pena


1. Você resolveu se tornar um empreendedor na área de segurança de
transporte de valores. O mercado está demandando serviços para bancos,
agentes financeiros etc. Para isso, tem consultado a legislação, para
atender às exigências mínimas para esse empreendimento. Considere a
Lei 7.102/83 e a Port. 3.233/12.
Qual é a quantidade mínima de vigilantes que você deverá contratar e
manter para essa atividade?
a) 15 vigilantes, com extensão em qualquer outra modalidade de segurança.
b) 16 vigilantes, com extensão em transportes de valores.
c) 15 vigilantes, com extensão em transportes de valores.
d) 16 vigilantes, com extensão em qualquer outra modalidade de segurança.
e) Qualquer quantidade de vigilantes, desde que tenham extensão em
transporte de valores.

2. Tendo em vista que, como empreendedor, você decidiu ampliar os seus


serviços para proteção de pessoas, já que a insegurança vem aumentando
nos últimos tempos, você está buscando informações quanto às
necessidades e aos requisitos em recursos humanos para essa nova fase.
Você já tem uma empresa de transporte de valores, mas não opera na
área de segurança patrimonial. Em qual dessas duas atividades a legislação
prevê um período mínimo anterior de autorização para poder atuar na
segurança de pessoas?
a) Pelo menos um ano na atividade de vigilância patrimonial e transporte

U1 - Lições gerais fundamentais 39


de valores.
b) Pelo menos dois anos na atividade de vigilância patrimonial ou transporte
de valores.
c) Pelo menos dois anos na atividade de vigilância patrimonial e transporte
de valores.
d) Pelo menos um ano na atividade de vigilância patrimonial ou transporte
de valores.
e) Não há prescrição de tempo, bastando apenas possuir autorização
anterior em transporte de valores.

3. Desejando conhecer mais profundamente a legislação de segurança


privada, você buscou informações nos órgãos públicos mais diretamente
ligados à normatização dessa atividade, para poder ter maior foco na
pesquisa de normas legais sobre o assunto.
Após essa busca, você ficou sabendo que o(s) órgão(s) mais diretamente
ligados à normatização, fiscalização e controle da atividade de segurança
privada é (são):
a) O Ministério da Justiça, tendo em vista a sua estreita ligação com as
normas jurídicas.
b) O Ministério do Trabalho, tendo em vista a sua estreita ligação com
direitos e deveres dos trabalhadores.
c) As Secretarias de Segurança Pública dos Estados, tendo em vista a sua
estreita ligação com a operação e controles das atividades de segurança
pública dos seus estados.
d) A Polícia Federal, tendo em vista a delegação de obrigações dadas pelo
Decreto-Lei 89.056, de 1983.
e) Ao Exército Brasileiro, como controlador da aquisição de armas e
munições para o exercício de segurança privada.

40 U1 - Lições gerais fundamentais


Seção 1.3
Lições gerais fundamentais
Diálogo aberto

Caro aluno, como já descrevemos anteriormente, diversas são


as formas de praticar ameaças e danos a uma pessoa, entidade
ou instituição. Existem sequestros, assassinatos, roubos, assaltos,
agressões, dilapidação de patrimônio público e particular e atentados.
De forma geral, “atentado” é uma tentativa ou execução de ofensa ou
crime contra pessoas ou instituições, sejam particulares ou públicas. O
atentado se caracteriza por uma ação violenta que busca causar dano
e impressionar a vítima ou a opinião pública, pelo efeito devastador
que leva a efeito. Veja o exemplo a seguir.
Figura 1.3 | Atentado contra o Papa João Paulo II

Fonte: <http://www.agencia.ecclesia.pt/netimages/noticia/ansa980929_articolo.jpg>.. Acesso em: 24 maio 2017.

O extremista turco Mehmet Ali Agca entrou para a


história como protagonista de uma das mais ousadas
tentativas de assassinato do século 20. Em 13 de maio de
1981, por volta das 17 horas, ele se misturava à multidão
de católicos na Praça São Pedro, em Roma. Todos se
espremiam para ver o papa João Paulo II passar em
um carro aberto. Quando conseguiu ficar a cerca de 7
metros de distância do pontífice, Agca sacou sua pistola
Browning 9 milímetros e disparou várias vezes. João
Paulo foi atingido no estômago, no cotovelo direito
e no dedo indicador da mão esquerda. Quase morreu.
(SOUZA, 2005).

U1 - Lições gerais fundamentais 41


Esse é um dos casos clássicos de atentado contra pessoa, no caso
uma autoridade religiosa de grande prestígio – o Papa.
Observe que esse caso ressalta muitos dos aspectos importantes
de um atentado. Estão aí envolvidos a autoridade, a segurança pessoal
da autoridade, o agressor, o ambiente em que ocorre o atentado,
os recursos do agressor e da segurança, as falhas que permitiram o
atentado, a análise das chances do envolvimento de outras pessoas
no atentado, e ainda as medidas prévias e posteriores para assegurar
a mitigação de riscos. O caso nos convida a pensar nos riscos
associados às obrigações que uma autoridade tem, no contato com
o público, nos seus deslocamentos, nos seus ambientes de trabalho
e de convivência em função dos recursos de que dispõe para a sua
segurança pessoal. Vamos então considerar essa como a situação-
problema para análise e estudo desta seção: o atentado contra o
Papa João Paulo II: possíveis falhas da segurança. Para solucionar
essa situação, será necessário que você entenda os conceitos de
objetivos, perpetradores e meios empregados em um atentado, bem
como seus aspectos vantajosos. Vamos lá?

Não pode faltar


Como já vimos, atentado é “ato criminoso de violência que busca
prejudicar algo ou alguém, normalmente, pautando-se numa causa
política ou religiosa” (DICIO, s.d.). O aspecto da violência ressalta a
necessidade do impacto na ação. É uma ação pontual, fortemente
direcionada e que tem como vítima uma instituição ou pessoa. Esse
ato é criminoso e está capitulado no Código Penal (Decreto-Lei
2.848, de 07 de dezembro de 1940) e suas alterações, no “Título I –
Crimes contra a pessoa” e na Lei 7.170, de 14 de dezembro de 1983,
que define os crimes contra o Estado e a Ordem Política e Social.
Vale a pena, também conhecer a Lei 13.260, de 16 março de 2016
(BRASIL, 2016).
Um atentado pode ter diversas motivações. Pode ser motivado
por razões religiosas, políticas, raciais, sociais e seletivas. Nesse caso,
pode ser dirigido a uma pessoa ou instituição por qualquer motivo,
desde divergência de ideias até para anular uma resistência ou
oposição. Essa variedade de motivações gera também uma variedade
de medidas de precaução, levantamento de informações, uso de
equipamentos, análise de riscos e mitigação de consequências. Por

42 U1 - Lições gerais fundamentais


exemplo, uma visita do Papa ao Brasil irá priorizar motivações mais
políticas e sociais que religiosas, tendo em vista que o Brasil não tem
histórico de disputas religiosas com uso de violência e, apesar disso,
é um país com predominância de católicos. Mas é possível que a sua
visita provoque protestos de feministas, tendo em vista a posição da
Igreja Católica com respeito ao aborto e à posição das mulheres na
estrutura católica. O perfil das feministas não tem sido de ameaças
à vida, mas ostentações de postura que possam chamar a atenção,
como a nudez, por exemplo. É diferente se o mesmo Papa visitar
um país de predominância muçulmana radical, onde os cristãos são
perseguidos pelo Estado. Nesse caso, o perigo de um atentado à vida
do sumo pontífice por motivos religiosos é muito provável.
Outro exemplo: a realização de uma reunião da cúpula dos
países mais influentes no mundo. Nesse caso, estarão presentes
autoridades de diversos países, com diferentes posições ideológicas,
religiosas, políticas e sociais, o que certamente poderá comportar
um grande número de motivações para os mais diversos tipos de
ameaças e atentados. Nesse caso, o lugar (cidade ou região) onde irá
se realizar o encontro, a capacidade de proporcionar segurança pela
administração local e o momento político vivido na ocasião do evento
podem se tornar altamente relevantes para a análise das ameaças e
das ações de prevenção e proteção das autoridades participantes.
Outra restrição a considerar é o custo.
Veja um exemplo real: o Fórum Econômico Mundial, em Davos,
na Suíça.

Em grande parte do ano, o vilarejo suíço de Davos se


parece em muito com outros resorts de esqui nos Alpes -
muito discreto. No entanto, perto do Fórum Econômico
Mundial, o local se transforma em uma fortaleza.
Postos de checagem, bloqueios de ruas, restrições
do espaço aéreo começam a valer pela segurança dos
líderes políticos e empresários que se encontram no
local, que também contam com as forças armadas. As
autoridades suíças dizem que o custo extra de segurança
para o encontro deste ano, que começa oficialmente
na terça-feira, é de quase 9 milhões de francos suíços
(US$ 9 milhões) contando desde novembro de 2016. O
custo de deslocar tropas para o evento é semelhante
ao do treinamento regular para batalhas. Nos anos

U1 - Lições gerais fundamentais 43


anteriores, foi em média de 28 milhões de francos suíços
por encontro. (VALOR ECONÔMICO, 2017)

Figura 1.4 | A tecnologia contra os drones

Fonte: APANT ( 2017).

Devem ser considerados também os potenciais tecnológicos dos


agressores. Veja na notícia a seguir.

As autoridades suíças já estão a preparar as HP 47 Counter


UAV, armas anti-drones, para garantir a segurança e
privacidade no Fórum Econômico de Davos. As armas
em questão criam “vedações” invisíveis que mantêm os
drones circunscritos a um determinado perímetro. O
objetivo das autoridades é não só garantir a privacidade do
evento e dos participantes, mas também evitar qualquer
ameaça que possa vir dos céus. Os responsáveis da
organização do Fórum explicaram que os drones têm um
grande potencial, mas também representam um perigo
acrescido, nomeadamente se forem usados por pessoas
com más intenções, noticia a Bloomberg. Estas armas
conseguem bloquear os drones a mais de 300 metros de
distância e evitar que enviem informações e vídeos de
volta para os seus donos. A vedação que é criada faz com
que o drone seja um alvo fácil para atiradores furtivos ou
para capturas com uma rede. Este tipo de armas já foi
usado na visita de Obama a Berlim no passado. (EXAME
INFORMÁTICA, 2017).

É importante aqui considerar alguns aspectos básicos que


envolvem os atentados. Didaticamente, vamos dividi-los em
natureza da ameaça, perfil dos agressores, ambiente físico, ambiente
ideológico, possibilidade dos agressores, e possibilidade de prevenção,

44 U1 - Lições gerais fundamentais


intervenção e controle de danos.
Por natureza da ameaça, temos que considerar as motivações do
possível ataque, por exemplo, político, religioso, por reivindicações
sociais, raciais e seletivas.
A motivação política é aquela gerada pela oposição a um governo
ou partido político. Reveste-se de muita importância, tendo em vista
que atentados dessa natureza frequentemente ganham financiamento
e apoio de fortes lideranças mundiais e regionais, o que aumenta a
possibilidade do uso de recursos físicos e tecnológicos de grande
complexidade e eficiência.
Exemplificando
Quer ver um bom exemplo?
Ataque em Nice foi planejado e autor tinha cúmplices, diz
procurador. Segundo François Molins, o agressor contou com
vários cúmplices, entre eles cinco pessoas que estão detidas.
Na quinta-feira (14), um caminhão se jogou em cima das
pessoas que assistiam à queima de fogos da Festa da Bastilha
em Nice. Dois dias depois, o Estado Islâmico reivindicou a
autoria. [...] "A investigação progrediu e não apenas confirmou
a natureza premeditada do ato de Mohamed Lahouaiej Bouhlel
como também estabeleceu que ele teve ajuda de cúmplices",
disse Molins. Os suspeitos são o franco-tunisiano Ramzi A.,
22, anos, o tunisiano Chokri C., 37, o tunisiano Mohamed
Oualid G., 40, e o albanês Artan H., 38, e sua esposa Enkeledja
Z., que tem dupla nacionalidade francesa e albanesa. Nenhum
deles era conhecido pelos serviços de inteligência, e apenas
Ramzi A., que nasceu em Nice, tinha ficha criminal por roubo
e envolvimento com drogas. Esse suspeito levou a polícia a
encontrar uma Kalashnikov e uma bolsa de munição, mas sua
utilização ainda não está clara.” (G1, 2016)

Veja que as diversas informações listadas dizem muito do perfil do agressor, no


caso, o franco-tunisiano, Mohamed Lahouaiej Bouhlel, de 31 anos. A Tunísia
é um país de maioria muçulmana e língua árabe, que tem sido alvo da Al-
Qaeda e luta para se livrar da influência extremista. O atentado foi reivindicado
pelo Estado Islâmico (EI), movimento radical religioso, de matriz muçulmana
(jihadista). Começando pela idade, vê-se que era um indivíduo potencialmente
capaz, que tinha ligações de raça e crença com o EI. O EI tem agido sempre de
maneira violenta, provocando em seus atentados danos materiais e humanos
consideráveis. Ele recruta seu pessoal, predominantemente entre homens,

U1 - Lições gerais fundamentais 45


com presença discreta na área do atentado, apoiado por outros radicais, e
dispostos, pela motivação religiosa, a dar a própria vida pela causa. O atentado
foi premeditado, o que demonstra a frieza, o foco e a crueldade do agressor.
Veja ainda que nesse mesmo episódio de Nice, a escolha do dia, 14 de
julho, que é o aniversário da Revolução Francesa, considerava a presença
maciça de concentração de pessoas em um lugar público, em uma região
onde não havia histórico de atentados, sendo também uma cidade turística
do sul da França. O agressor foi apoiado por um grupo de mesma etnia e
religião (planejamento, apoio e ação), e, dada a região com forte presença
de estrangeiros, tendia a dificultar a identificação mediata dos terroristas. Esses
fatos mostram a importância da escolha do ambiente físico para a realização
do ataque.

A motivação religiosa é a gerada pela intolerância entre as


religiões. Essa intolerância pode conduzir, e, frequentemente conduz,
a um radicalismo perigoso, que alimenta no fiel ou seguidor de uma
determinada religião a possibilidade de uma recompensa espiritual e
futura pelo ato “em defesa da sua fé”. Nesse caso, são frequentes os
ataques por parte de poucas ou uma pessoa apenas, os chamados
“lobos solitários”.
A motivação por reivindicações sociais é aquela em que grupos
defendem opiniões próprias ou se aliam a movimentos sociais locais.
Nesse caso, embora possa envolver um considerável número de
pessoas, normalmente não se transformam em atentados, mas pode
gerar danos a pessoas e instalações, que representem o governo
ou instituições demandadas pelo movimento. Os participantes,
normalmente, não portam equipamentos ou armamentos. Fazem
uso de materiais para arremesso, ou agressão direta às forças de
controle de tumulto.
Reflita
Será que os diversos tipos de motivação para um atentado podem estar
presentes em uma mesma situação? Ou ainda, qual desses tipos de
motivação para a prática do atentado é mais perigosa para o protegido?
Qual é o elemento mais importante no planejamento da defesa de uma
autoridade, face à possibilidade de um atentado?

Continuando o tema das motivações, você poderá verificar


também que a motivação racial é aquela gerada pelo confronto de
poder e de ideias entre pessoas de raças diferentes e que disputam
direitos ou poder numa determinada região. Normalmente, tem

46 U1 - Lições gerais fundamentais


raízes antigas e profundas que transformam seus defensores em
representantes de uma causa que consideram justa. Nesse caso, a
possibilidade de um atentado a autoridades, instituições e instalações
é grande. Pode gerar uma radicalização semelhante à motivação
religiosa e receber importantes recursos e apoio.
A motivação seletiva engloba todas as outras situações em que
pessoas ou grupos se posicionam contra pessoas e instituições em
determinadas situações. É frequente o ataque contra autoridades,
pelo que elas representam por suas funções ou sua influência. Por
exemplo, um ataque a um político específico e não ao seu partido;
um ataque a um representante religioso, por sua ação, discurso ou
posicionamento, independentemente da sua religião; um ataque a
um artista que fez um depoimento em favor de uma ideia ou uma
ideologia. É seletiva porque se apoia na oposição a um determinado
alvo (evento, pessoa ou instituição) e por não se encaixar nas
categorias anteriores.

Assimile
É muito importante destacar as motivações que levam o agressor
ao atentado e que podem ser: a natureza do atentado e o perfil dos
agressores, ambiente físico, ambiente ideológico, possibilidade dos
agressores e possibilidade de prevenção, intervenção e controle de
danos. Esses conceitos são muito importantes para se entender o que
são e como são perpetrados os atentados, como forma de prover
mecanismos de atenuação ou supressão das ameaças.

Por perfil dos agressores, devemos considerar as características


comuns que possuem os agressores de uma determinada natureza
de ameaça. Eles podem ser classificados pelo nível de violência,
modo de agir, material, equipamento e armamento que usam, e até
mesmo condição psicológica e de comportamento. Por exemplo,
vamos analisar o perfil de um agressor motivado por razões raciais.
Pode ser violento; tende a agir em grupo; pode receber apoio em
recursos e material por parte de patrocinadores; age sob o comando
de lideranças; pode ser reconhecido pelas características da raça
ou etnia; como defende uma causa, pode receber apoio também
da população, o que facilita ser escondido ou ajudado em fuga ou
perseguição.
Por ambiente físico, vamos entender todo o conjunto de espaço,
instalações, localização e clima que vai limitar ou facilitar a ação dos

U1 - Lições gerais fundamentais 47


agressores ou da segurança. Veja que, em Davos, o clima muito frio, a
cidade (Davos), o país (Suíça), as instalações fechadas e bem protegidas,
facilita mais o trabalho da segurança do que o trabalho do agressor. Uma
das desvantagens para a segurança é que o frio permite roupas mais
grossas e pesadas, que podem facilitar esconder armas ou explosivos,
por parte do agressor, e a possibilidade da aproximação de veículos,
tendo em vista a má visibilidade provocada pela neve ou chuva.
Por ambiente ideológico, vamos entender o clima político,
religioso, de estabilidade econômica e social. Regiões de muitos
conflitos ideológicos, com acentuado desnível social da população
e grande presença de estrangeiros criam um ambiente propício
a manifestações populares que podem abrigar atos terroristas e
atentados. Ainda citando Davos, a Suíça tem sido um lugar de
equilíbrio social, sem a presença de extremismos políticos e religiosos,
com pouca infiltração estrangeira e com um sistema de segurança
(polícia e Forças armadas) bem estruturado e eficiente, o que facilita
em muito a ação da segurança.
Por possibilidade dos agressores, vamos entender o conjunto
de fatores que podem facilitar a ação de terroristas, agitadores,
extremistas ou criminosos. Dentre esses fatores, podemos citar:
facilidade de infiltração nos eventos ou regiões de ataque, proximidade
com regiões ou países que apoiam o agressor, fragilidade dos
sistemas de segurança, legislação permissiva, apoio da população e
vulnerabilidade de locais e instalações.
Por possibilidade de prevenção, intervenção e controle de danos,
vamos entender a facilidade com que a segurança pode implementar
medidas de prevenção e controle dos possíveis danos causados por
ocasião do atentado, bem como a possibilidade de intervir com certo
grau de liberdade para garantir, reforçar ou recuperar a segurança.
Reforçando esses conceitos estudados e fixando o perfil do
agressor, veja um exemplo, de um caso recente de atentado, no qual
se pode analisar o perfil do agressor.
Dentre os objetivos de um atentado podem estar: denegrir a
imagem, constranger, causar danos físicos, assustar ou matar. Para
atingir esses objetivos, o agressor pode usar armas, objetos, o seu
próprio corpo ou coisas comuns, cujo porte não chame a atenção,
como garrafas de água, tortas de maçã, sacos de farinha etc. Isso
mesmo, farinha.

48 U1 - Lições gerais fundamentais


Exemplificando
Veja o que aconteceu com o candidato à presidência da França, François
Fillon:

Um jovem lançou nesta quinta-feira (6) um pacote de


farinha contra o candidato conservador às eleições
presidenciais francesas, François Fillon, quando o
aspirante iria pronunciar um discurso em um comício na
cidade de Estrasburgo, nordeste da França. [...] O agressor,
que foi rapidamente neutralizado, aparentemente se
infiltrou na área, que estava reservada às juventudes
conservadoras, pois usava uma camiseta de apoio a
Fillon.
Em março, o social-liberal Emmanuel Macron, um dos
candidatos favoritos para ganhar as presidenciais, que
serão realizadas em 23 de abril e 7 de maio, foi atingido por
um ovo na testa enquanto visitava o Salão da Agricultura
de Paris. O ex-primeiro-ministro socialista, Manuel
Valls, também foi vítima de ataques, primeiro com o
lançamento de um pacote de farinha em dezembro, e no
mês seguinte foi esbofeteado enquanto fazia campanha
para as primárias de seu partido” (G1, 2017).

Concluímos, então, caro aluno, que quando se fala em atentado,


nem sempre está se referindo a uma ameaça de morte ou grave dano
físico. O objetivo de denegrir ou constranger a autoridade pode ser mais
eficiente do que transformá-lo em vítima, provocando uma comoção
social em seu apoio, transformando-o em mártir. Pelo contrário, um
atentado como esses mostra que existe uma oposição ativa contra
suas ideias e pretensões e ainda fragiliza a sua imagem de segurança
e inatacabilidade. Ser atingido por farinha ou torta faz a pessoa parecer
ridícula e pode provocar uma reação de raiva ou revide que expõe um
lado de desequilíbrio da autoridade. É preciso que os agentes responsáveis
pela segurança considerem, em prioridade, as ameaças mais prováveis,
como essas, a serem afastadas.
Vinícius Domingues Cavalcante (CAVALCANTE, s.d.), em seu trabalho
“Segurança de dignitários: protegendo pessoas muito importantes”,
sugere seis objetivos para os atentados: desmoralização, prejudicando
a própria imagem do segurado, a imagem do grupo ou do governo
que representa; roubo; furto; sequestro, com a finalidade de conseguir
vantagem política ou buscando lucro financeiro; extermínio; e objetivo
político.

U1 - Lições gerais fundamentais 49


No mesmo trabalho, Cavalcante indica dez categorias de
perpetradores de atentados: órgãos da mídia; Organizações não
Governamentais; desafetos pessoais; criminosos comuns; crime
organizado; assassinos profissionais; psicopatas; partidos, agremiações
ou adversários políticos; organizações terroristas; e organizações de
inteligência estrangeira.
Isso tudo enseja considerarmos outro aspecto dos atentados: os
meios empregados. Já dissemos que os meios empregados dependem
do tipo de ação e dos objetivos do atentado.
O Papa João Paulo II foi alvejado com vários tiros na praça de São
Pedro, no Vaticano, em 1981; o candidato francês François Fillon foi
atingido por farinha, durante contato com apoiadores, em Estrasburgo,
França; Igreja copta, no Cairo, foi atingida por bombas que mataram 44
pessoas, também em abril; o World Trade Center foi atingido por aviões,
em Nova Iorque, USA, em 2001; radicais islâmicos atearam fogo em um
cinema em Abadan, no Irã, em 1978; um caminhão foi atirado contra
multidão em Nice, na França, neste ano de 2017; Kin Jong-nam, meio
irmão do líder da Coréia do Norte, Kim Jong-um, foi atingido por líquido
venenoso e morreu no aeroporto da Malásia, em fevereiro de 2017; e
o ex-deputado José Genuíno levou torta na cara durante entrevista na
Universidade de Massachusetts, em 2003.
É fácil verificar, então, que um atentado pode ser perpetrado por
diversos meios. Mas quais são os meios mais empregados e por quê?
Para responder a essa pergunta, temos que nos colocar no lado do
agressor. O agressor, em um atentado, tem os objetivos de cometer
o atentado e, se possível, proteger a sua vida e dos seus apoiadores.
Para fazê-lo, ele planeja uma aproximação que lhe permita ser eficiente
no ataque e, ao mesmo tempo, se evadir do local do atentado em
segurança. Para isso, o meio empregado é fundamental. Os meios mais
empregados em atentados são explosivos e armas de fogo. Explosivos,
quando se pretende atingir muitas pessoas ou grandes instalações, e
armas de fogo para poucas pessoas ou uma pessoa específica.
O atentado com emprego de explosivos tem como vantagens poder
ser preparado em segurança, usando diversos meios de dissimulação
tanto do artefato usado como da colocação dos explosivos no lugar
alvo. Pode ser acionado à distância e ajustado para determinada hora, ou
oportunidade, garantindo maior eficácia na destruição.
O atentado com emprego de armas de fogo tem como vantagem
particularizar o alvo (ou os alvos a serem atingidos) ser relativamente
discreto, ter a possibilidade de se ocultar a arma até o momento do ataque
e obter grande possibilidade de sucesso. Armas de fogo podem ser

50 U1 - Lições gerais fundamentais


empregadas em diversas distâncias, desde o contato corpo a corpo, até
a distâncias consideráveis, como quinhentos ou mil metros. Tem ainda a
vantagem de poderem ser usadas quando o alvo está em uma posição
de fragilidade, como exposto em presença de grande quantidade de
pessoas, embarque e desembarque de meios de transporte ou mesmo
quando em sua residência ou em passeio.
Além desses meios, Cavalcante (s.d.) ainda cita: emprego de simples
violência verbal ou corporal; emprego de mísseis antiaéreos portáteis,
emprego de engenhos rudimentares, emprego de agentes tóxicos,
radioativos e desmoralizantes.
Voltemos a lembrar que o atentado tem como característica ser um
ato violento, distinguindo-se da prática de crimes comuns, pelos seus
objetivos e suas motivações. É óbvio que a finalidade deste estudo não
é ensinar como se pratica um atentado, mas como eles podem ocorrer
para que se possa antecipar uma medida de defesa ou diminuição do
risco. É importante também lembrar que os agressores fazem os seus
planejamentos considerando os momentos de maior fragilidade do
alvo – e é exatamente nesse ponto é que se pode fortalecer a defesa e
preparar a proteção da autoridade.
Com o planejamento da segurança, ambos, agressor e defensor,
estarão dimensionando as oportunidades de ataque e defesa, para que
seus objetivos sejam alcançados. O trabalho de prevenir atentados passa
obrigatoriamente por “pensar como o agressor”, isto é, imaginar como o
protegido seria ameaçado nas diversas situações enfrentadas.
Com relação aos atentados, algumas das vantagens do agente de
segurança são: ter conhecimento das situações a que o alvo estará
exposto; contar com o apoio dos agentes de segurança pública, quando
necessário; poder contar com um bom serviço de informações; ter
agentes treinados para as missões de segurança, ter experiência no
exercício da atividade; ter conhecimento do modus operandi dos
perpetradores de atentados; e poder contar com meios físicos de
proteção e resposta, para o caso das ameaças se materializarem.
Algumas das vantagens dos agressores são: poder definir o momento
do ataque e, portanto, ter a vantagem do elemento surpresa, adequar
os meios a empregar no ataque, para que haja o mínimo de risco de
falha na operação; poder ensaiar os passos do ataque; e poder flexibilizar
planos face às mudanças ocasionais de situação.
Algumas das desvantagens dos agentes de segurança são:
indeterminação do momento e dos meios de ataque; dificuldade
de minimizar significativamente algumas fragilidades do protegido;
dificuldade do protegido em se adequar a determinados procedimento

U1 - Lições gerais fundamentais 51


de defesa, em função da idade, sexo, obrigações; portar os meios de
defesa adequados à intervenção nos momentos críticos; e adequar
planejamentos e procedimentos em caso de mudanças ou alterações
no comportamento do protegido.
Algumas das desvantagens dos agressores são: dificuldade de
aproximação e evasão nos momentos críticos do ataque; poder ser
alvo, também de forças públicas de segurança; portar os meios de
ataque até os locais ou situações favoráveis ao atentado; contornar
possíveis mudanças de situação não previstas; e manter sigilo sobre o
planejamento e execução do atentado.
Vimos algumas reflexões importantes sobre atentados. Nessas
reflexões, estudamos o que são os atentados; quais os seus objetivos e
meios empregados; quais os tipos de atentados, com alguns exemplos
reais; quais as vantagens e desvantagens de cada lado, defensor e
agressor; e situações de maior e menor fragilidade dos protegidos que
possam ensejar oportunidades de ataque. Esperamos que você tenha
conseguido acompanhar este estudo com facilidade e tenha condições
de, a partir daí, solucionar as diversas questões sobre o tema.

Pesquise mais
Recomendamos a leitura dos artigos a seguir para que você possa
enriquecer o seu conhecimentos sobre o tema:

CAVALCANTE, Vinícius Domingues. Segurança de Dignitários:


protegendo pessoas muito importantes. S.D. Disponível em <http://
www.ecsbdefesa.com.br/defesa/fts/SDVC.pdf>. Acesso em: 8 abr. 2017.

SHENON, Philip. A comissão: a história sem censura da investigação


sobre o 11 de setembro. São Paulo: Larousse, 2008.

TREINAMENTOS CETTA. Reportagem sobre o atentado contra o


presidente Reagan (1981): segurança de autoridade. Disponível em:
<https://www.youtube.com/watch?v=8llFsD_h394>. Acesso em: 8 abr.
2017. (Vídeo do Youtube).

52 U1 - Lições gerais fundamentais


Sem medo de errar
Voltemos à situação-problema apresentada nesta seção: o atentado
ao Papa João Paulo II. Como vimos, o Papa estava em um desfile
perante uma multidão quando foi alvejado com vários tiros. É forçoso
reconhecer que a figura do Papa, sendo uma figura pública, não pode
ficar longe do seu público, ainda mais por ser um representante religioso
que deve ter contato constante com seus fiéis. O problema, então, é
minimizar os riscos de um ataque contra um líder religioso e chefe de
estado, que frequentemente é mediador de questões internacionais,
representante da maior coletividade religiosa ocidental, crítico de causas
polêmicas como o aborto, o divórcio, a intolerância religiosa e defensor
dos direitos humanos etc. e, portanto, alvo preferido de extremistas
políticos e religiosos. De qualquer forma, a vulnerabilidade do Papa em
qualquer situação fora dos muros do Vaticano é considerável. Mesmo
ao fazer pronunciamentos da janela do seu quarto, é um alvo claro para
atiradores de média e longa distância.
Então, como fazer? De início, parece-nos que o próprio Papa
dificultava o trabalho da sua segurança, pela proximidade com que ficava
do povo, pela ausência de proteção especial em sua viatura e pelo trajeto
e velocidade com que se deslocava. Após o incidente em que João Paulo
II foi alvejado, modificações importantes foram feitas no papamóvel,
incluindo vidros blindados. O papamóvel foi usado pelo papa Bento XVI,
mas o Papa Francisco prefere não andar de blindado e seu papamóvel é,
nesse particular, desprotegido. Existe a opção de roupas blindadas, que
podem resistir ao tiro de uma 40 ou 9mm. Mas isso, ao que parece, ele
também se recusa a usar. Ele é a autoridade e tem o direito de decidir.

As medidas de segurança não podem ser impostas a


um papa, mas sim adaptadas ao estilo pessoal de cada
pontífice, afirmou hoje o porta-voz do Vaticano, o padre
Federico Lombardi. "É preciso respeitar o estilo pessoal
de cada papa. Os responsáveis da segurança sabem
que cabe ao papa decidir e eles têm que se adaptar",
sublinhou. A responsabilidade pela segurança dos papas
pertence a cerca de 100 guardas suíços, o 'exército'
dos pontífices, auxiliados por perto de 100 guardas do
Vaticano e 140 polícias italianos. Estes responsáveis
procuram sempre o justo equilíbrio entre a segurança e a

U1 - Lições gerais fundamentais 53


vontade dos papas de ter contato direto com as pessoas.
Quando ouviu gritar o seu nome, o Papa Francisco não
hesitou um minuto e aproximou-se da multidão, junto a
uma barreira de segurança, para cumprimentar as pessoas.
"O Papa Francisco não decepciona os fiéis. Decidiu ir a
pé até à multidão que o aclamava, além das barreiras
do Vaticano. O serviço de segurança está à beira de um
ataque de nervos e a multidão em delírio", escreveu o
diário Il Fatto Quotidiano. Os papas dos tempos modernos
estão particularmente vulneráveis, durante os grandes
eventos públicos, na basílica ou na praça de São Pedro,
como demonstram os acidentes que já aí aconteceram.
(DIARIO DO CENTRO DO MUNDO, 2017)

As medidas possíveis de proteção ficam por conta de ação intensa de


informação e contrainformação, planejamento minucioso dos itinerários
e conduta quanto à velocidade e rotas de fuga, escudo humano
formado por agentes de segurança, segurança reforçada e ostensiva
junto à multidão, segurança disfarçada em todos os locais de passagem
e presença, e treinamento intensivo das medidas e contramedidas
de proteção, incluindo franco-atiradores e observadores. Ainda aqui
reafirmamos o que já dissemos: é impossível prover uma segurança
com zero por cento de risco. Risco esse que aumenta muito com a
exposição, não utilização de recursos de proteção e vulnerabilidade física
do protegido.
Vale a pena relembrar um dos princípios da segurança, estudado
anteriormente, o de que também cabe ao protegido colaborar com a
sua segurança, facilitando o seu trabalho, até para evitar que os agentes
sejam responsabilizados por qualquer ataque que tenha sido propiciado
por falha na segurança em virtude de recusa do protegido em colaborar
com a sua proteção.

Avançando na prática
Um atentado famoso
Descrição da situação-problema
Vamos analisar mais um caso real.

54 U1 - Lições gerais fundamentais


Há exatos 34 anos, no dia 8 de dezembro de 1980,
John Lennon foi assassinado por volta das 22h, na
portaria do edifício Dakota, [...] em Nova York. Dos
cinco tiros disparados por Mark David Chapman, quatro
acertaram as costas do ex-beatle. [...] Lennon costumava
cumprimentar os fãs que sempre ficavam à sua espera
na porta de casa. O músico adorava a cidade. "Não sou
perseguido. Distribuo alguns autógrafos e está tudo
certo", disse certa vez ao falar sobre a mudança para os
Estados Unidos. [...]. Durante seu depoimento à polícia,
Chapman disse que quando apertou o gatilho não sentiu
nenhuma emoção, apenas ouvia uma voz que repetia "do
it, do it, do it" (faça isso). Estático na cena do crime, nem
tentou fugir. Foi preso em flagrante. Autista, Chapman
era um jovem desequilibrado que recorria às drogas. (A
TARDE, 2014)

Esse é um caso famoso que evidencia um comportamento


despreocupado com a segurança pessoal. Muitos famosos acreditam
que, por defenderem princípios virtuosos ou por serem amados por
seus fãs pelas suas realizações pessoais e profissionais, não despertam
sentimentos de ódio e vingança, inveja e preconceito. A fama tem um
lado obscuro, gerado pela exposição excessiva da imagem, do sucesso
e da notoriedade. No caso de Lennon, músico famoso, rico, era de se
esperar que pudesse ser alvo de alguma ameaça. Esse caso é importante
porque envolve a figura do agressor, como a de uma personagem
obscura, “autista”, viciado em drogas e desequilibrado, mostrando que
em um atentado o agressor não precisa de motivos racionais para atacar
a sua vítima. Que medidas John Lennon deveria ter tomado para se
proteger de uma ameaça possível, mais do que isso, provável?

Resolução da situação-problema
Lidar com autoridades com esse perfil é complicado. Mas
sempre é possível fazer alguma coisa, baseado nos princípios
e procedimentos aprendidos. Para o caso de Lennon, seria
recomendado um acompanhamento por proteção pessoal e
profissional. Haveria uma importante redução de riscos com uma
segurança ostensiva para desencorajar um potencial agressor, pelo
menos nos deslocamentos fora da residência. Se o perpetrador é

U1 - Lições gerais fundamentais 55


um psicopata, é mais difícil persuadi-lo a desistir de um ataque, mas
alguma proteção é sempre melhor do que nenhuma. Nesse caso,
o agressor teve a oportunidade de escolher o local, o momento e
o meio por ter planejado com antecedência o atentado. Para isso,
contribuíram a rotina, a facilidade, a fragilidade e a inobservância
daqueles princípios básicos que estudamos na Seção 1.1. Sempre
se deve negar ao possível agressor a surpresa e a oportunidade do
ataque, o acesso a informações e a percepção de vulnerabilidades.
No caso de Lennon, uma viatura de segurança permanentemente
disponível para sinalizar a segurança e para poder acompanhar o
artista em seus deslocamentos já serviria para inibir muitos ataques.
A mudança de rotina, câmeras de segurança e menos exposição
dos compromissos negariam ao agressor organizar com facilidade
um ataque. Sinais convencionados de socorro, apps de segurança
pessoal no celular e varreduras veladas nas imediações da
residência à procura de observadores também caberiam nesse
caso. Blindagem no carro, vidros escuros e contratação de um
motorista treinado também diminuiriam em muito os riscos de um
ataque.

Faça valer a pena


1. Contam os historiadores que, no ano 44 a.C., 60 senadores assassinaram
Júlio César, o governante romano. “O assassinato ocorreu durante a sessão
no Senado. César iria iniciar a sessão e ouvir as requisições dos senadores.
Tílio Cimber apresentou uma petição para que César revogasse o exílio de
seu irmão. César disse que outra hora analisaria, mas Cimber o agarrou
pelo ombro e puxou sua túnica. Era o sinal para que os outros atacassem.
Casca atacou-o com sua adaga, mas César revidou acertando-o com um
pedaço de metal que tinha próximo. Os outros senadores se aproximaram
e começaram a desferir golpes e punhaladas. César teria deixado de revidar
e envolvido sua cabeça com a toga. César teria sido esfaqueado 23 vezes
até a morte.” (HISTÓRIA FÁCIL, 2015)
Considerando apenas as informações contidas no texto base e segundo o
que foi estudado nesta seção, a motivação para o assassinato de César foi:
a) política.
b) religiosa.
c) facial.
d) seletiva.
e) por razões sociais.

56 U1 - Lições gerais fundamentais


2. Atentados sempre têm um objetivo - o fator determinante pelo qual
o perpetrador do atentado planeja e busca determinar precisamente o
alvo. É como um lutador cujo objetivo é vencer o oponente e que busca
encontrar um ponto fraco, uma fragilidade a explorar para concentrar a
sua ação nessa fragilidade e vencê-lo.
O texto que apoia esta seção traz a sugestão de Cavalcante sobre os
objetivos a serem considerados em um atentado. Dentre os objetivos
citados por ele, assinale a única alternativa correta que considera os
objetivos de um atentado.
a) Mutilação, corrupção e roubo.
b) Desmoralização, sequestro e extermínio.
c) Roubo, furto e mutilação.
d) Político, roubo e mutilação.
e) Extermínio, incapacitação e corrupção.

3. “Durante seu depoimento à polícia, Chapman disse que quando apertou


o gatilho não sentiu nenhuma emoção, apenas ouvia uma voz que repetia
"do it, do it, do it" (faça isso). Estático na cena do crime, nem tentou fugir.
Foi preso em flagrante. Autista, Chapman era um jovem desequilibrado
que recorria às drogas”. O texto se refere ao atentado contra John Lennon,
ocorrido em 8 de dezembro de 1980. Segundo Cavalcante (s.d.), os
elementos perpetradores de atentados podem ser classificados em dez
categorias.
Assinale a única alternativa correta que indica em qual categoria de
perpetrador apresentada por Cavalcante o assassino de John Lennon,
Chapman, pode ser classificado.
a) Desafeto pessoal.
b) Membro de organização não governamental.
c) Membro de organização de inteligência estrangeira.
d) Adversário político.
e) Psicopata.

U1 - Lições gerais fundamentais 57


Referências
AFFINI, Marcelo; BUCCI, Eugênio. O incrível sequestro de Charles Elbrick. Super
Interessante, São Paulo, 31 ago. 1994. Disponível em: <http://super.abril.com.br/historia/
o-incrivel-sequestro-de-charles-elbrick/>. Acesso em: 7 jul. 2017.
APANT. Cimeira de Davos reforçada com sistemas anti-drones. 2017. Disponível em:
<http://apant.pt/cimeira-de-davos-reforcada-com-sistemas-anti-drone/>. Acesso em: 20
maio 2017.
A TARDE. Morte de ex-Beatle John Lennon completa 34 anos. 2014. Disponível em:
<http://atarde.uol.com.br/cultura/noticias/1644840-morte-de-ex-beatle-john-lennon-
completa-34-anos>. Acesso em: 9 abr. 2017.
BAZOTE, Mirian. Introdução ao estudo da segurança privada. Senhora Segurança,
Santo André, [2012]. Disponível em: <http://senhoraseguranca.com.br/wp-
content/uploads/2012/03/INTRODUC%CC%A7A%CC%83O-AO-ESTUDO-DA-
SEGURANC%CC%A7A-PRIVADA1.pdf>. Acesso em: 8 jul. 2017.
BLOG DO SARGENTO TAVARES. Presidente Obama protegido pela segurança
presidencial. 2013. Disponível em: <http://blogdosargentotavares.blogspot.com.
br/2013/05/palestras-gratuita-para-empresas-e.html>. Acesso em: 9 jun. 2017.
BRASIL. Código do Processo Penal. Decreto-lei nº 3.689, de 3 de outubro de 1941. DOFC
- Diário Oficial da União, Poder executivo, 13 out. 1941. p. 19699.
______. Código Penal. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Diário Oficial,
Poder executivo, 31 dez. 1940. p. 2391.
______. Código Tributário Nacional. Lei nº 5.172, de 25 de outubro de 1966. Dispõe
sobre o Sistema Tributário Nacional e institui normas gerais de direito tributário aplicáveis
à União, Estados e Municípios. DOFC - Diário Oficial da União, Poder legislativo, 27 out.
1966. p. 12452.
______. Decreto nº 1.592, de 10 de agosto de 1995. Altera dispositivos do Decreto nº
89.056, de 24 de novembro de 1983, que regulamenta a Lei nº 7.102, de 20 de junho de
1983, que dispõe sobre segurança para estabelecimentos financeiros, estabelece normas
para constituição e funcionamento das empresas particulares que exploram serviços de
vigilância e de transporte de valores, e dá outras providências. Diário Oficial da União,
Poder executivo, 11 ago. 1995. seção 1, p. 12115.
______. Decreto nº 89.056, de 24 de novembro de 1983. Regulamenta a Lei nº 7.102,
de 20 de junho de 1983, que "dispõe sobre segurança para estabelecimentos financeiros,
estabelece normas para constituição e funcionamento das empresas particulares que
exploram serviços de vigilância e de transporte de valores e dá outras providências".
DOFC - Diário Oficial da União, Poder executivo, 25 nov. 1983. p. 019891 1.
______. Decreto-Lei nº 1.034, de 21 de outubro de 1969. Revogado pela Lei nº 7.102,
de 1983, [Dispunha] sobre medidas de segurança para Instituições Bancárias, Caixas
Econômicas e Cooperativas de Créditos, e dá outras providências. DOFC - Diário Oficial

58 U1 - Lições gerais fundamentais


da União, Poder executivo, 21 out. 1969. p. 8952.
______. Lei nº 7.102, de 20 de junho de 1983. Dispõe sobre segurança para
estabelecimentos financeiros, estabelece normas para constituição e funcionamento
das empresas particulares que exploram serviços de vigilância e de transporte de valores,
e dá outras providências. DOFC - Diário Oficial da União, Poder legislativo, 21 jun. 1983.
p. 10737.
______. Lei 7.170, de 14 de dezembro de 1983. Define os crimes contra a segurança
nacional, a ordem política e social, estabelece seu processo e julgamento e dá outras
providências. Diário Oficial da União, Poder legislativo, 15 dez. 1983. p. 21004.
______. Lei nº 8.863, de 28 de março de 1994. Altera a Lei nº 7.102, de 20 de junho de
1983. Diário Oficial, Poder legislativo, 29 mar. 1994. p. 4553.
______. Lei nº 9.017, de 30 de março de 1995. Estabelece normas de controle e
fiscalização sobre produtos e insumos químicos que possam ser destinados à elaboração
da cocaína em suas diversas formas e de outras substâncias entorpecentes ou que
determinem dependência física ou psíquica, e altera dispositivos da Lei nº 7.102, de
20 de junho de 1983, que dispõe sobre segurança para estabelecimentos financeiros,
estabelece normas para constituição e funcionamento de empresas particulares que
explorem serviços de vigilância e de transporte de valores, e dá outras providências.
Diário Oficial, Poder executivo, 31 mar. 1995. p. 4575.
______. Lei nº 13.260, de 16 de março de 2016. Regulamenta o disposto no inciso XLIII
do art. 5o da Constituição Federal, disciplinando o terrorismo, tratando de disposições
investigatórias e processuais e reformulando o conceito de organização terrorista; e
altera as Leis nos 7.960, de 21 de dezembro de 1989, e 12.850, de 2 de agosto de 2013.
Diário Oficial da União, Poder executivo, 17 mar. 2016. p. 1, edição extra.
______. Portaria 139 de 20/03/1984. 1984. Disponível em: <http://www.sintragenlitoral.
com.br/legisl_seguranca_privada.pdf>. Acesso em: 8 jul. 2017.
______. Portaria 262 de 08/06/1984. 1984. Disponível em: <http://www.sintragenlitoral.
com.br/legisl_seguranca_privada.pdf>. Acesso em: 8 jul. 2017.
______. Portaria 277 de 13/04/1998. 1988. Disponível em: <http://www.contabeis.com.
br/legislacao/899/portaria-dpf-277-1998/>. Acesso em: 9 jun. 2017.
______. Portaria 511 de 05/12/1984. 1984. Disponível em: <http://www.sintragenlitoral.
com.br/legisl_seguranca_privada.pdf>. Acesso em: 8 jul. 2017.
______. Portaria 992 de 25/10/1995. 1995. Disponível em: <http://www.sintragenlitoral.
com.br/legisl_seguranca_privada.pdf>. Acesso em: 8 jul. 2017.
______. Portaria 3.233 de 10/12/2012. 2012. Disponível em: <http://www.pf.gov.br/
servicos-pf/seguranca-privada/legislacao-normas-e-orientacoes/portarias/Portaria%20
n3233.12.DG-DPF.pdf/view>. Acesso em: 9 jun. 2017.
2016. Disponível em <http://www2.camara.leg.br/camaranoticias/noticias/
SEGURANCA/520349-CAMARA-APROVA-PROJETO-DO-ESTATUTO-DA-SEGURANCA-
PRIVADA.html>. Acesso em: 5 maio 2017.
CAMINHOS E VEREDAS. A Leoa e o búfalo. 2012. Disponível em: <http://

U1 - Lições gerais fundamentais 59


caminhoseveredastk.blogspot.com.br/2012/02/leoa-e-o-bufalo.html>. Acesso em: 15
abr. 2017.
CAVALCANTE, Vinícius Domingos. Segurança de dignitários: protegendo pessoas
muito importantes. s.d. Disponível em: <http://www.ecsbdefesa.com.br/defesa/fts/
SDVC.pdf>. Acesso em: 8 abr. 2017.
DIÁRIO DE NOTICIAS. Segurança não pode ser imposta ao líder da Igreja católica. 2017.
Disponível em: <http://www.dn.pt/dossiers/mundo/eleicao-do-papa-francisco/noticias/
interior/seguranca-nao-pode-ser-imposta-ao-lider-da-igreja-catolica-3117082.html>.
Acesso em: 8 abr. 2017.
DIÁRIO DO CENTRO DO MUNDO. Homem dá banho de farinha em candidato de direita
da França, François Fillon. 2017. Disponível em: <http://www.diariodocentrodomundo.
com.br/video-homem-da-banho-de-farinha-em-candidato-de-direita-da-franca-
francois-fillon/>. Acesso em: 20 maio 2017.
DICIO. DICIONÁRIO ONLINE DE PORTUGUÊS. Atentado. s.d. Disponível em <https://
www.dicio.com.br/atentado/>. Acesso em: 6 abr. 2017.
EXAME INFORMÁTICA. Armas anti-drones na segurança do fórum de Davos. 2017.
Disponível em: <http://exameinformatica.sapo.pt/noticias/mercados/2017-01-19-Armas-
anti-drones-na-seguranca-do-Forum-Economico-de-Davos>.
G1. Ataque de Nice foi planejado e autor tinha cúmplices, diz procurador. 2016.
Disponível em: <http://g1.globo.com/mundo/noticia/2016/07/agressor-de-nice-tinha-
cumplices-e-planejou-ataque-diz-justica.html>. Acesso em: 8 abr. 2017.
_____. Candidato conservador Fillon é atingido por pacote de farinha na França. 2017.
Disponível em <http://g1.globo.com/mundo/noticia/candidato-conservador-fillon-e-
atingido-por-pacote-de-farinha-na-franca.ghtml>. Acesso em: 8 abr. 2017.
HISTÓRIA FÁCIL. O assassinato de Júlio César. 2015. Disponível em: <https://www.
historiafacil.com.br/artigos/antiguidade/o-assassinato-de-julio-cesar/>. Acesso em: 9 abr.
2017.
JUSBRASIL. Judiciário do Tribunal Regional do Trabalho da 3ª Região (TRT-3) de 7 de
Junho de 2016. 2016. Disponível em: <https://www.jusbrasil.com.br/diarios/117575084/
trt-3-judiciario-07-06-2016-pg-2350?ref=topic_feed>. Acesso em: 9 jun. 2017.
MARCONDES, José Sérgio. Segurança Pessoal: conceito,
objetivo, ricos e tipos de medidas. Gestão de segurança privada, [S.l], [s.d.]. Disponível em:
<http://www.gestaodesegurancaprivada.com.br/seguranca-pessoal-conceito/>. Acesso
em: 17 mar. 2017.
MELLO, Celso Antônio Bandeira de. Curso de direito administrativo. 17. ed. São Paulo:
Malheiros, 2004.
PIOVESAN, Eduardo; TRIBOLI, Pierre. Câmara aprova projeto do Estatuto da Segurança.
Câmara dos deputados, Brasília, 2016. Disponível em: <http://www2.camara.leg.br/
camaranoticias/noticias/SEGURANCA/520349-CAMARA-APROVA-PROJETO-DO-
ESTATUTO-DA-SEGURANCA-PRIVADA.html>. Acesso em: 8 jul. 2017.

60 U1 - Lições gerais fundamentais


PLANALTO. 1º Regimento da Cavalaria de Guarda do Exército, popularmente conhecido
como Dragões da Independência, é a Unidade Militar criada em 1808 pelo então
imperador do Brasil, Dom João VI. 2011. Disponível em: <http://www2.planalto.gov.br/
presidencia/principais-tropas>. Acesso em: 9 jun. 2017.
POLÍCIA FEDERAL. Legislação, normas e orientações. 2017. Disponível em: <http://www.
pf.gov.br/servicos-pf/seguranca-privada/legislacao-normas-e-orientacoes>. Acesso em: 5
maio 2017.
PORTAL ESPERANTINÓPOLIS. Vídeo: terrorista toma caminhão e o joga contra multidão
na França. 2016. Disponível em: <http://www.portalesperantinopolis.com/2016/07/video-
terrorista-toma-caminhao-e-o-joga.html>. Acesso em: 8 abr. 2017.
SOUZA, Marcos de Moura. Missão – matar o Papa. 2005. Disponível em: <http://super.abril.
com.br/historia/missao-matar-o-papa/>. Acesso em: 8 abr. 2017.
VALOR ECONÔMICO. Proximidade de Fórum Econômico transforma DAVOS em
fortaleza. 2017. Disponível em: <http://www.valor.com.br/internacional/4837750/
proximidade-de-forum-economico-transforma-davos-em-fortaleza>. Acesso em: 8 abr.
2017.
SHENON, Philip. A comissão: a História Sem Censura da Investigação sobre o 11 de
Setembro. São Paulo: Larousse, 2008.
TREINAMENTOS CETTA. Reportagem sobre o atentado contra o presidente Reagan (1981):
segurança de autoridade. Disponível em <https://www.youtube.com/watch?v=8llFsD_
h394>. Acesso em: 8 abr. 2017.
WIKIPEDIA. Atentado contra o Papa João Paulo II. 2017. Fonte: <https://it.wikipedia.org/
wiki/File:JPIIassinattem81.jpeg>. Acesso em: 24 mai. 2017.
Unidade 2

Técnicas de treinamento

Convite ao estudo
Prezado aluno, é absolutamente inegável a importância
do preparo em qualquer operação de segurança e, por que
não dizer, para qualquer atividade humana. Cada vez mais,
profissionais de diversos segmentos procuram especializar-se e
adquirir competências e habilidades em suas áreas de atuação
- o que pode ser feito de diversas formas. Um atleta, para
atingir os seus objetivos e índices cada vez maiores, exercita-se
exaustivamente usando o seu corpo no limite. Um vestibulando,
no desejo de ingressar na universidade, passa horas e horas
debruçado em suas apostilas e livros, exercitando-se no limite
da sua capacidade para poder garantir um grau desejável de
desempenho na prova. Não poderia ser diferente na área de
segurança, ainda mais na disciplina de Segurança Pessoal e
Executiva. Enquanto o atleta exercita músculos e técnicas,
enquanto o vestibulando exercita fórmulas e conhecimentos,
o agente de segurança também deve exercitar aquilo que é
pertinente à sua atividade profissional. Para isso, a disciplina
de Segurança Pessoal e Executiva apresenta uma quantidade
razoável de assuntos, práticas e técnicas para deixar o profissional
de segurança apto a desempenhar as suas funções.

Quando se fala em treinamento, a maioria das pessoas


lembra de atletismo, esporte. Isso é justificável, pois esse
treinamento esportivo se revela pela constância, persistência,
repetição exaustiva de procedimentos eficientes. Treinar é,
fundamentalmente, repetir exaustivamente. Um time está
treinado quando sabe fazer perfeitamente o que foi estabelecido
no treinamento, porque isso vai ser realizado em um momento
crítico, no jogo, dentro de uma situação de pressão do time
adversário e numa atitude quase reflexa do jogador. Isso é ainda
mais importante quando o profissional está defendendo a sua
vida, a vida do seu cliente e seu patrimônio, em uma circunstância
altamente crítica, em um cenário frequentemente desfavorável,
sem regras para o adversário e que não pode admitir sequer a
possibilidade de insucesso.

Sim, porque o insucesso traz consequências que vão além


da perda de um gol, do não atingimento de um índice ou da
não aprovação em um vestibular. Estão em jogo vidas, prestígio
profissional, pressão da lei, da sociedade, do próprio ambiente
crítico que é o ambiente dos profissionais de segurança.
Quando a segurança falha, as críticas mais contundentes
vêm dos próprios profissionais de segurança. Nesta unidade,
vamos explorar o universo conceitual do treinamento de
segurança, valorizando o planejamento, a programação e os
itens mais importantes para a formação profissional do agente
de segurança. Leia com atenção e habitue-se a pensar como
um profissional que valoriza o desempenho e a eficiência em
sua profissão.

No dia 30 de março de 1981, o presidente dos Estados


Unidos, Ronald Reagan, sofreu um atentado a bala
enquanto deixava o Washington Hilton Hotel, em
Washington, D.C. Além de Reagan, outras três pessoas
também foram atingidas pelos disparos de John
Hinckley. Aos 70 anos, o presidente norte-americano
sofreu uma perfuração no pulmão, porém recebeu
rápido atendimento médico e conseguiu se recuperar.
[...] O autor do atentado, Hinckley, foi julgado, absolvido
por motivos de insanidade e está internado em uma
instituição psiquiátrica. Hinckley teria cometido o crime
com o objetivo de chamar a atenção da atriz Jodie
Foster, por quem teria uma obsessão doentia. Ele estava
perseguindo a atriz, que já havia dito que não estava
interessada em nenhum relacionamento com ele. Então,
Hinckley pensou em fazer algo impactante para chamar a
atenção de Foster. A ideia de atirar no presidente veio da
história do filme Taxi Driver, protagonizado justamente
por Foster. (HISTORY, [20--]).
Seção 2.1
Treinamento
Diálogo aberto

Prezado aluno, segurança pessoal e executiva é uma atividade


de grande complexidade por envolver o uso de armamento, ação
contra agressores, normalmente criminosos ou extremistas, além de
alto nível de estresse por parte dos agentes de segurança devido à sua
grande responsabilidade e risco de vida. Para poder realizar desse tipo,
é preciso um preparo muito grande em relação ao de conhecimento
da tarefa, limitações e permissões da legislação, condições físicas
condizentes e treinamento constante para manter os reflexos e a
prontidão. É comum, depois da formação, o vigilante se acomodar
um pouco e deixar de rever conhecimentos ou mesmo manter as
suas condições físicas aceitáveis. Não importa se o vigilante trabalha
em um supermercado ou em um banco, ou mesmo se faz segurança
pessoal para algum cliente, as condições físicas e a prontidão devem
ser as mesmas, uma vez que esses requisitos serão exigidos quando a
ameaça ou o ataque se fizerem presentes. O segurança pode nunca
chegar a ter o seu protegido atacado, mas não pode jamais deixar de
estar preparado.

Morreu o agente que salvou a vida de Reagan Jerry S.


Parr, o agente dos serviços secretos norte-americanos
que ajudou a salvar a vida ao ex-presidente Ronald
Reagan, quando este foi alvo de uma tentativa de
assassinato, morreu aos 85 anos, informaram este
sábado os seus familiares. [...]. Parr encontrava-se ao
lado de Reagan, no dia 30 março de 1981, quando um
jovem, John Hinckley Jr., disparou contra o presidente
à saída do hotel Washington Hilton, na capital norte-
americana. Parr colocou, de imediato, a mão sobre o
ombro do presidente, levando-o até à limusina oficial,
um veículo à prova de bala. Apesar de nenhum ferimento
de bala ser visível no corpo de Reagan, o presidente
tinha sangue nos lábios e queixava-se de dores no peito,
pelo que Parr ordenou ao motorista que se dirigisse ao
hospital mais próximo, em vez de ir para a Casa Branca.
"Se Jerry não tivesse mudado [o rumo da viatura ] eu já

U2 - Técnicas de treinamento 65
não tinha marido", disse a então primeira-dama, Nancy
Reagan, numa entrevista à CNN, alguns meses mais
tarde. (DIÁRIO DE NOTÍCIAS, 2015).

Qualquer atividade humana que seja desempenhada sob um clima


crítico exige uma quase automatização das ações e rotinas responsivas.
Essa automação só pode vir de um exaustivo treinamento e uma
exaustiva análise e aperfeiçoamento de ações a serem realizadas. O
agente Parr revelou espírito de iniciativa, decisão e desprendimento
numa ação que levou não mais do que cinco segundos. Assista ao
vídeo sobre o atentado (disponível em: <https://noticias.terra.com.br/
mundo/videos/ronald-reagan-sofre-tentativa-de-atentado-em-1981-
nos-eua,7679291.html>. Acesso em: 25 ago. 2017) e tente analisá-lo
sob os seguintes aspectos: qualidade da resposta à ação do criminoso;
percepção da existência de treinamento na ação dos agentes;
prioridades na ação dos agentes em relação à defesa da autoridade;
e principais tópicos que devem ter sido objeto do treinamento dos
agentes.
Tente resolver essa situação-problema por meio de perguntas que
foquem o problema relatado, por exemplo: que falhas de treinamento
poderiam ser as causas do incidente? Que falhas no planejamento da
segurança poderiam ocasionar o incidente? Quais normas não foram
seguidas e merecem ser reforçadas?
O texto desta seção vai ajudá-lo a analisar e a tirar uma conclusão
a respeito dos aspectos das falhas ocorridas e de quem são os
seus responsáveis, além de dar-lhe condições para que você sugira
medidas que possam evitar novas ocorrências.

Não pode faltar


Agora vamos tratar da sistemática de treinamento em segurança.
Vamos conhecer o que é essa sistemática e como devem ser tratados
os assuntos que precisam de treinamento dentro da atividade de
segurança pessoal e executiva. Para preparar alguém para uma
atividade, é preciso conhecer no que consiste a atividade, qual o
perfil do profissional dessa atividade e como preparar um aspirante
a essa atividade para que ele tenha condições de desempenho

66 U2 - Técnicas de treinamento
satisfatório. No caso da segurança pessoal e executiva, sabemos que
a atividade consiste em garantir a segurança de indivíduo contra
ameaças de qualquer natureza, que podem incluir seus bens, seus
locais de trabalho e familiares. Mais particularmente, a atividade pode
se constituir em um acompanhamento constante do protegido, uma
vigilância constante dos seus locais de convivência e trabalho e o
manejo de instrumentos, equipamentos, armamentos e meios de
transporte que o protegido utiliza comumente. Então, dentro dessa
perspectiva, o trabalho de um segurança pessoal compreende:
a) Acompanhar o protegido em seus deslocamentos: trajar-
se de forma sóbria, com indumentária que mostre o seu status de
segurança; comportar-se de maneira educada e discreta, de forma a
nunca interferir nos contatos e atividades do protegido; antecipar-se
aos movimentos do protegido, tomando ciência dos deslocamentos
previstos pelo protegido e estar pronto para prover sua segurança; e
manter comunicação visual e eletrônica constante com o protegido.
b) Inspecionar e prover a segurança dos locais de permanência
do protegido: antecipar a inspeção do local em que o protegido vai se
situar; prever rotas de fuga nos locais de permanência do protegido;
mostrar presença nos locais de permanência do protegido; e manter
atualizados os planejamentos de ações de segurança.
c) Manter equipamentos, armamentos e meios de transporte
em condições de uso e segurança: fazer a manutenção de
armamentos, equipamentos e meios de transporte; testar previamente
equipamentos de comunicação da sua equipe; atualizar regularmente
senhas e códigos de acesso e de comunicação.
d) Realizar treinamentos e reciclagem pessoal e da sua equipe:
planejar e executar a reciclagem de treinamento de tiro; planejar
e executar os treinamentos táticos de atuação em conjunto para
situações típicas; planejar e executar treinamentos físicos para a sua
equipe.
Quanto ao perfil do segurança, ele deve ter condições de realizar
todas as atividades de segurança e em boas condições. Esse perfil
deve apresentar:
a) Bom preparo físico, que lhe permita: acompanhar o protegido
em seus deslocamentos a pé, inclusive em corridas; carregar ou
deslocar outros agentes ou o protegido quando feridos; ter a agilidade
suficiente para responder rapidamente a uma situação de perigo,
como sair da viatura, proteger com o corpo o protegido; e resistir em
boas condições à tensão e à fadiga do trabalho e continuidade do
serviço, mesmo durante jornadas noturnas.

U2 - Técnicas de treinamento 67
b) Conhecimento das normas de segurança de sua empresa
e das normas legais, que lhe permita: adotar sempre a conduta
preconizada; manter suas atitudes de acordo com a legislação; exibir
uma performance profissional sempre dentro da lei.
c) Escolaridade suficiente (a lei exige no mínimo quarta série,
equivalente ao quinto ano do novo formato do Ensino Fundamental),
que lhe permita: manusear as documentações, legislações e normas
e saber interpretá-las; produzir pequenos textos para compor
relatórios, preencher formulários, administrar seus próprios contratos
de trabalho; e ter condições de diálogo de bom nível com sua equipe
e seu protegido.
d) Perfil psicológico adequado ao serviço, que lhe permita:
apresentar um comportamento equilibrado, mesmo em situação
de ameaça ou desconforto; ter frieza e calma suficiente para se
comunicar e intervir no trato com pessoas; manter a disciplina e o
autocontrole no uso de armamento e equipamento no ambiente
de trabalho; e transmitir ao protegido a sensação de segurança,
confiança e profissionalismo.
e) Atributos de comunicação e interação com o público, que lhe
permitam: lidar com o público externo e interno à sua empresa ou no
o ambiente de segurança em que trabalha; demonstrar boa educação
no trato com clientes ou outras pessoas; transmitir ascendência e
sentido de autoridade ao lidar com situações de emergência que
exijam ações de intervenção e orientação de protegidos e público
em geral.
f) Atributos de higiene, postura e disciplina, que lhe permitam:
vergar o uniforme de forma correta, transmitindo uma imagem de
competência e autocontrole; seguir ordens, horários e procedimentos
de rotina sem desconforto; servir de exemplo para colegas de trabalho
e transmitir uma imagem positiva pessoal e da empresa.
g) Conhecimento profissional, que lhe permita: garantir que suas
ações espelhem as suas obrigações profissionais; utilizar os recursos
materiais à sua disposição da forma como preconizam os manuais,
orientações e ensinamentos do seu curso de formação profissional;
aprimorar o conhecimento adquirido e colaborar para a melhoria da
documentação de ensino e controle da sua atividade.
Assimile
Prezado aluno, aqui vale ressaltar alguns conceitos importantes que
irão facilitar o seu estudo e ajudá-lo a fixar conhecimentos. O primeiro
é o conceito de treinamento. Treinar visa preparar alguém para alguma

68 U2 - Técnicas de treinamento
coisa. O atleta treina, o músico treina, o estudante treina e todos fazem
isso com um objetivo: adquirir habilidades e competências que lhes
permitam atingir seus objetivos. Em qualquer atividade, a preparação
e a formação dependem de um treinamento eficaz. Mas para que
o treinamento seja eficiente, é preciso que tenhamos um perfil a ser
atingido. Por perfil, devemos entender o conjunto de habilidades e
competências necessárias para o exercício de uma atividade. Mas o perfil
está subordinado às atividades a serem desempenhadas, isto é, será a
partir do que o profissional terá de fazer em sua rotina de trabalho que
se determinará o conjunto de habilidades e competências. Um atleta de
natação é submetido a um treinamento diferente de um atleta de tiro ao
alvo, seu perfil desejável também é diferente.

Mas como treinar alguém para que possa adquirir minimamente


o que seja necessário para o exercício da profissão de segurança
pessoal e executiva? Vamos por partes. A primeira etapa é a seleção,
porque existem pré-requisitos sem os quais o trabalho de formar o
profissional se torna extremamente difícil. Em tese, pelo menos em
tese, todos podem ser tudo aquilo que quiserem. Para ser um vigilante
é preciso atender a certos requisitos. Essas exigências, aliás, a própria
legislação já define, na Portaria 3.233, de 10 de dezembro de 2012, Art.
155 (BRASIL, 2012):

I – ser brasileiro, nato ou naturalizado; II – ter


idade mínima de vinte e um anos; III – ter instrução
correspondente à quarta série [quinto ano] do ensino
fundamental; IV – ter sido aprovado em curso de
formação de vigilante, realizado por empresa de curso de
formação devidamente autorizada; V – ter sido aprovado
em exames de saúde e de aptidão psicológica; VI – ter
idoneidade comprovada mediante a apresentação de
certidões negativas de antecedentes criminais.[...]; VII –
estar quite com as obrigações eleitorais e militares; e VIII
– possuir registro no Cadastro de Pessoas Físicas.

Pesquise mais
A seguir, sugerimos algumas fontes que exploram o valor do treinamento
na formação e no desempenho de um agente de segurança ou um
vigilante.

U2 - Técnicas de treinamento 69
CAVALCANTE, Vinícius Domingues. Segurança de dignitários:
protegendo pessoas muito importantes. Juiz de Fora: UFJF, s.d.

RIANI, Marsuel Botelho. Técnicas não-letais na segurança pública e


privada. São Paulo: Sicurezza, 2013.

MION, Izidoro. Trabalhando a segurança pessoal privada. São Paulo: All


Print, 2014.

Como a própria legislação diz, embora essas exigências sejam


para o “exercício da profissão”, elas também são exigências para a
matrícula nos cursos de formação, como reza o Par. 1º, do Art. 156,
do mesmo diploma legal:

1o Para a matrícula nos cursos de formação, reciclagem


e extensão de vigilante, o candidato deverá preencher os
requisitos previstos no art. 155, exceto o disposto no inciso
IV, dispensado no caso dos cursos de formação (BRASIL,
2012).

Então, atendendo a todos os pré-requisitos, como desenvolver


no futuro vigilante as competências necessárias ao exercício da
profissão? Nas décadas de 1970 e 1980, não havia ainda uma definição
do saber necessário para um agente de segurança. A formação não
era homogênea e era feita com base na experiência de profissionais
da segurança pública, contratados por empresas de segurança.
Hoje, a Portaria 3.233/12 define as disciplinas obrigatórias dos cursos
de formação de vigilantes e suas especializações. A norma legal
obriga que, para que alguém seja matriculado em qualquer curso de
especialização na área da segurança, deve ter, primeiro, o curso de
vigilante. Eis aqui as dez habilidades e competências que o vigilante
deve ter (Anexo I da Portaria 3.233/12):

a) preventivo/ostensivo: atributo de o vigilante ser


visível ao público em geral, a fim de evitar a ação de
delinquentes, manter a integridade patrimonial e dar
segurança às pessoas;
b) proatividade: ação de antever e se antecipar ao evento
danoso, com o fim de evitá-lo ou de minimizar seus
efeitos e, principalmente, visar à adoção de providências
para auxiliar os agentes de segurança pública, como
na coleta das primeiras informações e evidências da
ocorrência, de preservação dos vestígios e isolamento

70 U2 - Técnicas de treinamento
do local do crime;
c) relações públicas: qualidade de interação com o
público, urbanidade, sociabilidade e transmissão de
confiança, priorizando o atendimento adequado às
pessoas com deficiência;
d) vigilância: atributo de movimento, dinamismo e alerta,
contrapondo-se ao conceito estático;
e) direitos humanos: respeito à dignidade e à diversidade
da pessoa humana, compromisso que o Brasil assumiu
perante a comunidade internacional e princípio
constitucional de prevalência dos direitos humanos;
f) técnico-profissional: capacidade de empregar todas
as técnicas, doutrinas e ensinamentos adequados para a
consecução de sua missão;
g) adestramento: atributo relacionado à desenvoltura
corporal, com aprimoramento físico, domínio de defesa
pessoal e capacitação para o uso proporcional da força
através do emprego de tecnologias não letais e do uso
da arma de fogo, como último recurso de defesa própria
ou de terceiros;
h) higidez física e mental: certeza de não ser possuidor
de patologia física ou mental;
i) psicológico: perfil psicológico adequado ao
desempenho do serviço de vigilante; e,
j) escolaridade: 4ª série [5º ano] (exigência legal).

Ao prescrever esse perfil e o formato e conteúdo do curso de


vigilante, a norma legal tem como objetivos (BRASIL, 2012) – Anexo I:

Objetivos gerais – São os objetivos gerais do Curso


de Formação de Vigilante – CFV: a) dotar o aluno de
conhecimentos, técnicas, habilidades e atitudes que o
capacitem para o exercício da profissão de vigilante, em
complemento à segurança pública, incluídas as atividades
relativas à vigilância patrimonial, à segurança física de
estabelecimentos financeiros e outros, preparo para
dar atendimento e segurança às pessoas e manutenção
da integridade do patrimônio que guarda, bem como
adestramento para o uso de armamento convencional
e o emprego de defesa pessoal; e b) elevar o nível do
segmento da segurança privada a partir do ensino de
seus vigilantes.
Objetivos específicos – Ao final do CFV, o aluno deverá
adquirir conhecimentos, técnicas, habilidades e, atitudes

U2 - Técnicas de treinamento 71
para:
a) compreender o ser humano como titular de direitos
fundamentais; b) desenvolver hábitos de sociabilidade no
trabalho e no convívio social; c) executar uma vigilância
dinâmica e alerta, interagindo com o público em geral;
d) prevenir ocorrências inerentes às suas atribuições,
dentro da área física a ele delimitada, a fim de manter a
integridade patrimonial e de dar segurança às pessoas;
e) antecipar-se ao evento danoso, a fim de impedir sua
ocorrência ou de minimizar seus efeitos, principalmente,
adotar as providências de auxílio aos agentes de segurança
pública, como o isolamento do local; f) operar com técnica
e segurança equipamentos de comunicação, alarmes e
outras tecnologias de vigilância patrimonial; g) manusear e
empregar, com segurança, armamento letal convencional na
atividade de vigilante, de forma escalonada e proporcional,
como instrumentos de defesa própria ou de terceiros; h)
defender-se com o uso de técnicas adequadas; i) manter-
se saudável e em forma física; j) identificar condutas ilícitas
descritas na legislação penal; k) identificar o conceito, a
legislação e as atribuições das empresas de segurança
privada; l) aplicar conhecimentos de primeiros socorros;
m) proteger o meio ambiente; n) adotar medidas iniciais de
prevenção e de combate a incêndios; o) tomar as primeiras
providências em caso de crise; e p) executar outras tarefas
que lhe forem atribuídas, notadamente pela criação de
divisões especializadas pela sua empresa, para permitir um
crescimento sustentado em todas as áreas de segurança
privada.

Reflita

O vigilante Romildo Henrique de Souza foi escalado


para cobrir as férias de um colega durante um mês, na
Agência dos Correios na Zona Norte de Recife. Ontem
ele enfrentou o momento mais difícil dessa missão:
trocou tiros com três assaltantes armados com pistolas,
impediu a investida e salvou a vida de cerca de dez
pessoas presentes no local. Os assaltantes fugiram a pé,
sem levar nada. [...] Ele e dois clientes ficaram feridos.
(JC ONLINE, 2016).

72 U2 - Técnicas de treinamento
Analise essa ocorrência sob o ponto de vista de treinamento em situações
críticas e atendimento à lei e às normas de segurança.

Eis aqui algumas das disciplinas obrigatórias do curso, citadas da


mesma Portaria: Noções de segurança privada; Legislação aplicada
e direito humanos; Relações humanas no trabalho; Sistema de
segurança pública e crime organizado; Prevenção e combate a
incêndio; Primeiros socorros; Educação física; Defesa pessoal;
Armamento e tiro; Vigilância; Radiocomunicações; Noções de
segurança eletrônica; Noções de criminalística e técnica de entrevista
prévia; Uso progressivo da força; e Gerenciamento de crises.
Essa legislação ainda prescreve a metodologia a ser seguida:

4.1. Metodologia
Os Cursos de Formação de Vigilantes (CFV) adotarão a
metodologia do ensino direto, utilizando-se de métodos
e técnicas de ensino individualizado, coletivo e em
grupo, enfatizando ao máximo a parte prática, no intuito
de alcançar os objetivos propostos para o curso, bem
como palestras e mesas redondas abrangendo temas de
interesse dos futuros vigilantes [...] A linguagem usada
pelo professor e a complexidade na apresentação dos
temas deverão levar em consideração a escolaridade
e o nível de compreensão do aluno. [...] As aulas de
Armamento e Tiro deverão ser distribuídas ao longo do
curso, de forma intercalada com as demais disciplinas,
com o fim de valorizar o manuseio e propiciar intimidade
com a arma, mediante exercícios de empunhadura,
visada e tiros em seco antes do tiro real. (BRASIL, 2012)

Veja que a necessidade de assegurar uma boa formação para os


profissionais de segurança forçou o legislador a ser minucioso ao
definir o perfil, a metodologia e o conteúdo programático do curso
mais elementar para um agente de segurança: o curso de vigilante.
Esse conjunto de informações aqui apresentadas objetivam
mostrar a “sistemática de treinamento”, conteúdo programado para
esta nossa seção de ensino. Por isso, não cabe aqui apresentar os
treinamentos, os exercícios táticos, as várias técnicas de segurança,
mas apenas aprofundar os objetivos e os caminhos pelos quais se
podem atingir os objetivos desses treinamentos.

U2 - Técnicas de treinamento 73
Outro aspecto também importante é o ambiente operacional de
trabalho. Por ambiente operacional de trabalho, devemos entender
todas as influências que interagem no local onde o agente de
segurança ou o vigilante vai atuar. Esse aspecto vai condicionar o
modus operandi do vigilante, independentemente da sua função ou
tarefa. Imagine que você está fazendo parte da segurança de uma
apresentação de um trio elétrico em uma praia movimentada. No
seu treinamento, você aprendeu a responder de maneira genérica a
todas as situações típicas de proteção de pessoas e prevenção de
ameaças. Mas, nessa situação, você está diante de condições muito
particulares, quais sejam: espaço aberto, grande aglomeração de
pessoas, dificuldade de se movimentar, dificuldade de identificar
possíveis ameaças, dificuldade de comunicação, limitação no
emprego de armas e equipamentos e grande variedade de incidentes
possíveis de acontecer. Agora imagine que você está fazendo a
segurança do evento de apresentação da Orquestra Sinfônica
Nacional, no Teatro Municipal de São Paulo. Nesse ambiente, você
vai se deparar com condições extremamente diversas das que você
experimentou na segurança da apresentação do trio elétrico. Aqui,
o espaço é confinado e sofisticado, a segurança tem condições de
controlar o movimento das pessoas, uma verificação in loco permite
identificar possíveis agressores e ameaças, você tem melhores
condições de movimentação e comunicação e pode planejar melhor
ações a serem realizadas. Soma-se a isso que esse púbico tende
a ser mais homogêneo e mais sofisticado e, portanto, tende a ser
mais disciplinado e mais fácil de ser orientado e controlado, antes
ou mesmo depois de uma ameaça ou ataque. Para o estudo desse
ambiente operacional de trabalho, levamos em conta dois aspectos:
– A atitude e o comportamento do agente de segurança: como
forma de o agente de segurança se “integrar, sem agredir”, o ambiente
no qual vai atuar. Para isso, a forma de se trajar, a linguagem a utilizar,
a maneira de operar as comunicações, a maneira como participa
sem interferir no evento ou ao protegido para o qual está provendo a
segurança são fundamentais.
– As características do evento e dos participantes do evento:
como forma de determinar todas as ações cabíveis nesse ambiente,
tanto no trato com as pessoas quanto no atendimento das condições
de execução do evento, frequentemente limitadoras de determinadas
ações ou atitudes do vigilante.

74 U2 - Técnicas de treinamento
Reflita
Caro aluno, todo esse conjunto de conhecimentos evoca reações de
críticas e aceitações e isso é bom. Queremos, aqui, propor uma situação
para que você pense, analise, coloque-se na posição do ator e considere
se o que a teoria propõe é realmente o que você deveria fazer na mesma
situação.

Situação:

Segurança de banco atira e mata cliente – cliente


tentava entrar em uma agência bancária quando
discutiu com o segurança, que disparou 5 tiros contra
o homem, de 33 anos, que morreu no local. Segundo
a polícia, os dois entraram em luta corporal e o cliente
teria fingido estar armado. (R7, 2011)

Para ajudá-lo nessa reflexão, considere o treinamento do vigilante, o


perfil e o ambiente operacional de trabalho.

Reflita
A seguir propomos mais uma situação para você refletir. Após lê-la,
convidamos você a analisar o erro do vigilante sob o aspecto de perfil
profissional e cumprimento de normas de segurança.
Situação:

Para o vice-presidente do Sindicato das Empresas de


Segurança Privada (Sesvesp), João Palhuca, a atuação do
vigilante que matou na segunda-feira passada um cliente
do banco, em São Bernardo do Campo, região do ABC
Paulista, mostrou o despreparo e a violação das regras
estipuladas pelos cursos de formação da atividade. ‘Os
cursos de qualificação ensinam que o vigilante só pode
sacar a arma para reagir quando avistou uma arma na mão
do agressor’, afirma Palhuca. (PORTAL TERRA, 2011, [s.p.])

Exemplificando

Segurança atira dentro de casa lotérica e fere três


pessoas em Pernambués: Um segurança que não teve o
nome divulgado feriu três clientes de uma casa lotérica,
na tarde desta quarta-feira (8), no bairro de Pernambués,

U2 - Técnicas de treinamento 75
em Salvador. Segundo informações da Polícia Militar, o
segurança foi levado para a delegacia para esclarecer o que
aconteceu. O caso aconteceu por volta das 15h, no final de
linha do bairro. Ainda de acordo com a PM, o segurança de
uma empresa privada alegou ter disparado uma escopeta
calibre 12 acidentalmente dentro da lotérica e acabou ferindo
três pessoas com os estilhaços. (CORREIO, 2016, [s.p.])

O caso relatado é um problema muito comum gerado pela falta de


treinamento básico do vigilante.

Disparos acidentais geralmente são tratados como acidentes, no


entanto, são, na maioria das vezes, falta de intimidade com o manuseio
do armamento. Em uma situação como essa, percebemos diversos
detalhes que não foram atendidos pelo vigilante, quer na sua formação,
quer nos requisitos para o exercício da função. É claro que existe a
possibilidade de falha do armamento e, às vezes, também da munição,
mas esses casos são raros. Também fica evidente que o vigilante não
tentou atingir ninguém, tendo em vista que uma escopeta calibre 12
com certeza teria produzido muito dano a quem quer que fosse o alvo
dos disparos. A maioria das pesquisas e investigações de ocorrências
dessa natureza indica erro humano. O texto desta seção vai ajudá-lo a
analisar e concluir sob que aspectos as falhas ocorrem e quem são os
seus responsáveis, e você também terá condições de sugerir medidas
que possam evitar novas ocorrências.

A ocorrêcia citada reflete bem um dos problemas mais frequentes na


atividade de segurança: o despreparo profissional. Esse despreparo
é causado por vários fatores, os quais vão se manifestar por meio de
um erro, uma falha mais ou menos importante. Quando estudamos
as condições exigidas para que alguém se proponha a ser vigilante,
indicamos, como já vimos, condições mínimas de perfil que permitam
ao pretendente aprender e se adestrar nessa profissão. Essas condições
mínimas vão desde ao nível de escolaridade até uma saúde psicológica
que espelhe um comportamento de equilíbrio, disciplina, dedicação e
respeito às normas de segurança.

Um vigilante dispara acidentalmente uma arma no ambiente de trabalho


– essa simples ocorrência nos permite colher inúmeros aspectos que
contribuíram para esse incidente. Vejamos cada um deles:

1. Manuseio de arma: esse aspecto pode revelar desconhecimento


das características da arma, dos cuidados necessários para o seu uso,

76 U2 - Técnicas de treinamento
da atitude prévia de retirar a munição ou de travá-la antes de portá-
la ou carregá-la. O treinamento pode não ter sido enfático nesse
aspecto. O vigilante poderia ter sido treinado no uso desse armamento,
reconhecendo no seu manuseio os perigos de um acionamento
acidental, com consequências imprevisíveis.

2. Normas de segurança: esse aspecto fica evidente pelo fato de o


disparo ter ocorrido em ambiente fechado, com a presença de pessoas,
e em desobediência às mais elementares normas de emprego de
armamento. O vigilante deve ser instruído a manusear a sua arma apenas
em condições de segurança e jamais em presença de pessoas, muito
menos no local de trabalho.

3. Planejamento de segurança: armas como uma escopeta devem ser


utilizadas apenas para responder a um ataque próximo e em condições
que não ameacem a segurança da população. É uma arma de grosso
calibre e que provoca danos físicos consideráveis pela quantidade de
projeteis que lança. O vigilante deveria estar portando apenas pistola
ou revolver, tendo em vista estar realizando segurança dentro de uma
lotérica. Para segurança patrimonial não é permitido o uso de escopetas,
apenas pistola ou revólver e cassetete.

4. Treinamento: o treinamento para vigilantes inclui não apenas o uso de


armamentos, mas muitos outros aspectos relevantes, como legislação,
tratamento com o público, princípios de segurança, estabilidade e
equilíbrio psicológico em situações de ameaça ou ataque etc. Ao
manusear o armamento nas condições e no ambiente citado, podemos
deduzir que o vigilante não absorveu os procedimentos corretos
ministrados em seu treinamento.

De qualquer forma, a maioria das consequências de falhas na formação


ou preparação do agente de segurança acaba ocorrendo em situações
não desejáveis e, frequentemente, danosas. Determinadas normas e
procedimentos devem ser exaustivamente repetidas para os vigilantes
dentro de sua empresa. Nos treinamentos e nas reciclagens, normas
de segurança devem merecer atenção especial, justamente pelas
consequências graves que acidentes podem gerar.

Ocorrido o incidente, o vigilante deve imediatamente fazer nova


reciclagem, com ênfase no trato do armamento que não soube
manusear e nas normas de manuseio que podem ter sido descumpridas.

Uma providência também importante para esses casos é enfatizar


para todos os outros vigilantes a importância de atentarem-se aos
procedimentos corretos no desempenho da atividade, realizando
inspeções mais frequentes nos locais de emprego dos vigilantes para

U2 - Técnicas de treinamento 77
verificar possíveis falhas no cumprimento de normas, no trato com o
público ou no uso e manuseio de armamentos.

Sem medo de errar

Um agente de segurança ou vigilante na tarefa de segurança


pessoal deve recorrer ao seu treinamento e, em atos reflexos, tomar
atitudes que pessoas sem treinamento ou não tomariam ou levariam
tempo precioso para tomar. Jerry Parr mostrou sangue frio. Sangue
frio é a capacidade de tomar decisões num momento de crise, sem se
afetar pela gravidade do momento e sem diminuir a sua eficiência. No
seu treinamento, Parr aprendeu o que fazer no caso de o presidente
ser ameaçado: empurrá-lo para dentro da viatura ou lugar abrigado
e protegê-lo com o próprio corpo. Ele e a sua equipe sabiam como
coordenar suas ações de forma a agir de acordo com o treinamento
e até improvisar com base nos fundamentos aprendidos. Ao decidir
levar o presidente Reagan direto ao hospital, atendeu a uma diretiva
de treinamento. A sua iniciativa e seu reflexo rápido completariam o
que precisava ser feito naquela ocasião. Simulações de ameaças e
ataques tornam determinadas atitudes reflexas, reduzindo o tempo
de resposta e garantindo, em alguns segundos preciosos, a salvação
ou a proteção do seu protegido. Pense e pesquise sobre esse episódio
e considere que todo o incidente não demorou mais do que alguns
segundos.

Avançando na prática
Reação de Vigilante

Descrição da situação-problema

Um vídeo da Caixa Econômica Federal, no Centro de


Teresina, mostra o momento exato que um segurança
do banco atirou no homem que invadiu a agência. O
rapaz, identificado pela Polícia Militar apenas como
Jailson, quebrou um caixa eletrônico com uma picareta
e assustou clientes e funcionários do local no final da

78 U2 - Técnicas de treinamento
manhã desta quarta-feira (6). Em entrevista à TV Cidade
Verde, a tenente coronel Júlia Beatriz, da Polícia Militar,
considerou a ação do segurança precipitada. ‘Acho que
a negociação, nesse primeiro momento, era o diálogo.
O rapaz não estava com arma de fogo e não tinha como
atingir à distância. Nessas ocasiões, o diálogo ainda é a
melhor saída’, disse. (CIDADEVERDE.COM, 2016, [s.p.])

Analise a ação tomada pelo vigilante. Ela foi a mais adequada?

Resolução da situação-problema
Vamos analisar essa situação-problema sob o ponto de vista do
perfil e do treinamento, objetos desta seção de ensino. São muito
comuns ocorrências em que um agente armado dispara contra
possíveis agressores. A legislação é rigorosa quanto ao emprego
de armamento por agentes de segurança, o que deve redobrar
os cuidados com o seu uso, mesmo em casos de necessidade.
Durante o treinamento, o vigilante é submetido a uma bateria de
testes e avaliações sobre o que aprendeu e realiza treinamentos e
reciclagens para fixar os conhecimentos adquiridos e se adestrar em
suas competências. O uso de armas no exercício profissional deve
obedecer aos limites das normas e da lei, principalmente para a área
de segurança privada, cujos profissionais não têm poder de polícia. Na
defesa do patrimônio ou de pessoas, todo cuidado é pouco para que
não se deixe brechas que possam incriminar o agente e sua empresa.
A resposta do profissional da segurança deve ser medida sempre em
função da ameaça ou do ataque presente, não cabendo a ele agir
como força de segurança pública, senão apenas como defensor de
um patrimônio ou pessoa e dentro dos limites das normas e da lei. No
caso em pauta, embora a ameaça tenha se transformado em ataque,
salvo melhor juízo, o agressor não estava colocando em perigo a vida
do vigilante ou de outras pessoas, mas causava danos ao patrimônio, o
que poderia ser evitado com a tentativa incialmente de contenção ou
negociação do agressor. Ainda nesse caso, o acionamento imediato
da polícia poderia antecipar a neutralização do agressor.
Outro aspecto a ser observado é a necessária frieza e o necessário
equilíbrio e bom senso a serem mantidos em qualquer ação mais
incisiva do vigilante. Saber dimensionar a ameaça e projetar a resposta
adequada pode ser ensinado e treinado para que o vigilante seja

U2 - Técnicas de treinamento 79
adestrado em situações semelhantes e possa agir segundo as normas
e a legislação. O emprego do armamento deve ser feito em último
caso, quando nem o fator presença do vigilante, nem os dispositivos
de proteção do patrimônio, do vigilante e de outras pessoas tenham
sido suficientes para desestimular o agressor.
De qualquer forma, essa análise não visa incriminar ou depreciar
a atitude do vigilante, tendo em vista que a notícia, por si só, não
informa todas as condições em que ocorreu o incidente.

Faça valer a pena


1. Na formação do vigilante, ele é submetido a diversos procedimentos
e métodos de ensino e aprendizagem, entre eles o treinamento. Em
conjunto a outras práticas pedagógicas, o treinamento se constitui em
valioso recurso para o ensino. A própria legislação sobre a formação do
vigilante privilegia o treinamento como forma de dar ao futuro vigilante
melhores condições de ser avaliado. Considerando o que foi estudado
nesta seção, um dos objetivos do treinamento é:

a) permitir o acesso do vigilante às fontes de conhecimento sobre


segurança.
b) garantir ao instrutor que o vigilante possa contribuir na modificação dos
processos de ensino.
c) gerar a oportunidade para que o vigilante possa expandir o seu
conhecimento profissional.
d) criar novos procedimentos para o trabalho em grupo.
e) permitir a fixação dos conhecimentos adquiridos por meio de prática
repetitiva.

2. O objetivo do treinamento é garantir que o desempenho do vigilante


em sua rotina profissional seja o mais eficiente possível, adestrando-o para
as tarefas inerentes a essa profissão. Para o caso do vigilante que atua na
área da segurança pessoal e executiva, suas tarefas são bem características
e, até certo ponto, diversas das tarefas de outras áreas de segurança.
Considerando o trabalho de segurança pessoal e executiva, uma das
tarefas relevantes do vigilante é:

a) realizar treinamentos e reciclagem pessoal e da sua equipe.


b) assessorar o protegido em todas as suas necessidades profissionais.
c) manter contato permanente com outras equipes de segurança da

80 U2 - Técnicas de treinamento
mesma área.
d) realizar treinamentos constantes do seu protegido, com vistas a mantê-
lo preparado para um eventual atentado.
e) fiiliar-se a uma organização de estudo da segurança com vistas a
atualizar conhecimentos.

3. Há um certo tempo que as atividades de vigilante e de agente


de segurança pessoal e executiva vêm merecendo a atenção dos
legisladores. Seja pelas características da atividade, pela complexidade das
competências dos vigilantes ou pelo perigo representado pelo manuseio,
uso e emprego de armas, munições e equipamentos, os legisladores foram
traçando diretrizes que buscaram a uniformização da formação e do perfil
dos profissionais de segurança.
Uma dessas legislações é a Portaria 3.233/12 que, em seu Anexo I (Curso
de Formação de Vigilante), define o perfil desejável do vigilante. Uma das
virtudes mais importantes que devem compor o perfil do vigilante e que é
citada nessa legislação é:

a) seriedade.
b) bondade.
c) proatividade.
d) humildade.
e) seletividade.

U2 - Técnicas de treinamento 81
Seção 2.2
Trabalho em equipe
Diálogo aberto

Prezado aluno, nesta unidade, cujo foco são as reações


humanas, personalidade, técnicas de facilitação do relacionamento
profissional e atitudes desejadas ao profissional da segurança, nada
mais importante do que analisar e avaliar programas de formação e
aperfeiçoamento pelas suas propostas e diretrizes.
Para tratarmos das reações humanas, imagine-se como
responsável pela formação e treinamento de uma turma de
matriculados no seu curso de Segurança Pessoal e Executiva. Como
parte do treinamento, você deveria pensar em submeter seus alunos
a simulações de situações reais que os obriguem a controlar e a se
acostumar com a pressão psicológica, a rapidez e o reflexo desejável
para cada ocorrência. É sabido que o fator psicológico é um dos
maiores influenciadores das ações humanas. Nós, os seres humanos,
como não somos robôs, não reagimos da mesma forma à mesma
provocação ou ao estímulo ambiental, pois somos regidos por
sentimentos, pelo comportamento ambientado na cultura e no meio
social em que vivemos. O que você esperaria de um médico que,
durante uma cirurgia, vê o seu paciente entrar em convulsão? Ou de
um bombeiro em atendimento de resgate que vê seu equipamento
parar de funcionar? Ou um policial em ronda de um bairro que se
vê hostilizado ou agredido por marginais? Para todos esses casos,
caro é certo que você esperaria autocontrole do cirurgião para usar
tudo o que aprendeu para empregar, sem perturbação, no socorro
do seu paciente. Da mesma forma, um bombeiro e um policial. E
por que esses exemplos? Porque representam situações em que as
reações normais do ser humano, como medo, pavor, choque, apatia
e imobilidade não são admissíveis.
Tratando-se da personalidade, veja que todos nós nascemos com
um comportamento que se expressa logo nos primeiros dias, mas que
vai sofrendo influências até que, na idade madura, apresentamos um
comportamento próprio que pode ser a soma de todas as influências
consideradas. Um é nervoso, outro é calmo; um extrovertido, outro é
tímido. Mas no desempenho profissional, existe um comportamento
típico a ser evidenciado e que ultrapassa, às vezes, as limitações
da personalidade. Assim, vemos pessoas tímidas, mas que na vida

82 U2 - Técnicas de treinamento
profissional são atores ou atrizes extrovertidos e sociáveis; indivíduos
de temperamento apático, mas que, pelo treinamento, tornam-se
capazes de afrontar o perigo da própria vida.
Tratando-se de técnicas de facilitação do relacionamento
profissional, vamos verificar que é possível adequar o jeito de cada
um às exigências da profissão. Assim, o curso de vigilantes ensina
aos seus alunos como lidar com o público, com os seus clientes
e com os seus colegas de trabalho, superiores e subordinados.
Ensina a disciplina e a contenção, fazendo o aluno perceber o valor
do autocontrole, e colabora para que o vigilante, por meio da sua
postura e do seu comportamento, consiga transmitir segurança,
determinação e autoconfiança. Tudo isso vai ao encontro dos
objetivos do treinamento e do trabalho de equipe.
Referente às atitudes desejadas ao profissional da segurança,
essas competências adquiridas vão facilitar ao vigilante o desempenho
do seu papel profissional. Um treinamento, tema da nossa unidade,
é um esforço de mudanças e reforços de perfis, valorizando o que
o aluno já traz como características da própria personalidade e
transformando atitudes e reflexos inadequados em comportamento
profissionalmente correto. O exemplo a seguir pode mostrar o que o
poder de decisão, reflexo e iniciativa podem fazer em um momento
de crise.

Quando alguém gritou: “Mr. Presidente” e Reagan virou-


se para acenar, foi alvejado pelo disparo de uma bala que
lhe atingiu o lado esquerdo do tórax, bem próximo ao
coração. A sorte é que Hinckley errou dois disparos que
atingiram pessoas próximas ao Presidente, permitindo
que o Agente Secreto Timothy McCarthy surgisse como
um escudo humano e recebesse mais um tiro endereçado
ao Presidente. Após esse último disparo, Hinckley foi
imobilizado por um cidadão comum chamado Alfred
Antonnuci, até que a equipe de segurança controlasse a
situação (DOURADO, 2010).

Reações humanas são tão imprevistas quanto imprevisíveis. Para


que essas reações sejam direcionadas para uma resposta padrão
desejável, é preciso torná-las ações reflexas quase impensadas.
O agente de segurança deve estar preparado para assumir um
comportamento profissional ante uma ameaça. O atentado contra o
presidente Reagan mostra o equilíbrio e o autocontrole dos agentes e
de um indivíduo anônimo que, mesmo tendo a vida ameaçada, tiveram

U2 - Técnicas de treinamento 83
uma reação correta na neutralização de Hinckley. Considerando a
cena descrita acima, procure caracterizar, à luz do que foi estudado,
as reações desejáveis evidenciadas pelos agentes e, mais ainda,
procure descrever o que você percebe como trabalho de equipe e as
providências de segurança que poderiam ter sido tomadas para evitar
ou minimizar o incidente.
Recomendamos que você assista ao vídeo do atentado, disponível
em: <https://tvuol.uol.com.br/video/atentado-contra-presidente-dos-
eua-ronald-reagan-faz-30-anos-04028C993470CC810326>. Acesso
em: 27 ago. 2017. Esse é o ponto de partida para mais uma seção da
nossa disciplina. Lembrando que, ao final da Unidade 2, você estará
habilitado a realizar a comparação entre os sistemas de informação
da segurança pública e privada. Bons estudos!

Não pode faltar


Prezado aluno, partimos agora para um foco diferente dos
estudados até aqui. É um viés psicológico em que o comportamento
humano é o fator mais importante. Estamos nos referindo às reações
humanas. Reações humanas são manifestações de comportamento
que se caracterizam como respostas físicas ou psicológicas a
estímulos internos ou ambientais. A contração física quando se
leva um susto, o arrepio em uma situação de pavor e o choro ante
uma cena sentimental são reações humanas. Elas regem o nosso
comportamento e revelam a nossa prontidão e o nosso estado de
espírito. Reações humanas podem ser o resultado de uma cultura,
de um ambiente ou de uma educação e se manifestam de forma
consciente e inconsciente. Diversas disciplinas se dedicam ao estudo
das reações humanas em áreas tão diversas como o marketing e o
treinamento militar. Isso porque a reação humana pode influenciar
o desempenho profissional de forma positiva ou negativa. O medo
e as fobias, por exemplo, são reações humanas que podem limitar
o desempenho de profissionais cuja atividade implica em risco de
vida. Para a carreira de vigilante, reações humanas são um capítulo
importante, tanto no trato das próprias reações do profissional como
no trato das reações humanas do seu em torno: cliente, público,
ambiente na empresa etc.
Cada vez mais se valoriza, em um treinamento, a capacitação
do aluno em manter o controle pessoal e a capacidade de decidir
acertadamente nas mais diferentes situações de ameaça e
perigo. Essa capacitação tem a ver com a reação humana: aquele

84 U2 - Técnicas de treinamento
comportamento, como já dissemos, que o ser humano apresenta
nas diversas situações da vida e que, para nós, nesse momento, é
importante para analisarmos o desempenho do vigilante. Mas, então,
que virtudes ou competências deve possuir o vigilante, dentro do
quadro das reações humanas? Onde encontramos as referências de
capacitação e desempenho nessa área de reações humanas?
Para isso, vamos nos apoiar mais uma vez na Portaria 3.233/12
(BRASIL, 2012), aquela à qual já nos referimos em seções e unidades
anteriores. Resumimos aqui, para não sermos muito repetitivos,
grifando o que no perfil possa ser estritamente ligado às reações
humanas desejáveis para um vigilante.
1. Perfil do vigilante – o vigilante deverá ter o seguinte perfil
profissional:
a) Preventivo/ostensivo: atributo de o vigilante ser visível ao público
em geral, a fim de evitar a ação de delinquentes, manter a integridade
patrimonial e dar segurança às pessoas.
b) Proatividade: ação de antever e antecipar-se ao evento danoso,
com o fim de evitá-lo ou de minimizar seus efeitos e, principalmente,
visar à adoção de providências para auxiliar os agentes de segurança
pública, como na coleta das primeiras informações e evidências da
ocorrência, de preservação dos vestígios e isolamento do local do
crime.
c) Relações públicas: qualidade de interação com o público,
urbanidade, sociabilidade e transmissão de confiança, priorizando o
atendimento adequado às pessoas com deficiência.
d) Vigilância: atributo de movimento, dinamismo e alerta,
contrapondo-se ao conceito estático.
e) Direitos humanos.
f) Técnico-profissional: capacidade de empregar todas as técnicas,
doutrinas e ensinamentos adequados para a consecução de sua
missão.
g) Adestramento: atributo relacionado à desenvoltura corporal,
com aprimoramento físico, domínio de defesa pessoal e capacitação
para o uso proporcional da força por meio do emprego de tecnologias
não-letais e do uso da arma de fogo, como último recurso de defesa
própria ou de terceiros.
h) Higidez física e mental.
i) Psicológico: perfil psicológico adequado ao desempenho do
serviço de vigilante.

U2 - Técnicas de treinamento 85
j) Escolaridade.
Em quais desses fatores desejáveis no perfil de um vigilante você
imagina que não haja necessidade de controle das reações humanas?
Muito poucos, não é mesmo?
Para cada um desses aspectos do perfil, há de ser eleita uma ou
mais disciplinas formadoras, com seus diversos assuntos e objetivos
parciais. Por exemplo, conhecimento profissional implica, para
o vigilante, entre outras coisas, saber manusear uma arma com
autocontrole psicológico e serenidade. Para isso, uma das disciplinas
essenciais é “Armamento, Munição e Tiro”. Essa disciplina poderá estar
dividida nos seguintes assuntos: “Uso e características do armamento
do vigilante”; “Tiro de instrução”; “Manutenção do armamento do
vigilante”; “Legislação e normas relativas ao armamento do vigilante”;
“Primeiros socorros em acidentes com armas de fogo”. A cada assunto
desse são vinculados padrões de comportamento que permitam
evitar o pânico, o susto, a imprudência, a hesitação, entre outros, mas
todos referentes ao controle da reação normal de um ser humano
quando no uso do armamento.
Em sua Apostila de Agentes de Segurança Pessoal Privada
(CESEVIG, [s.d.]) o CESEVIG apresenta alguns conceitos interessantes.
Por exemplo:

[...] existem duas reações típicas: a ativa e a passiva. A


reação passiva é a maneira como um indivíduo reage
a uma situação de risco, mudando de forma consciente
ou inconsciente seu metabolismo frente a uma situação
de estresse. De maneira inconsciente o indivíduo ao ser
surpreendido leva um choque que lhe causa confusão
mental. [...] A reação ativa compreende dois tipos
principais: reação letal e reação não letal. (CESEVIG,
[entre 2006 e 2017], p. 10. Disponível em: <http://www.
youblisher.com/p/214775>. Acesso em: 19 jun. 2017).

Será letal quando a ação resultante causar dano no atingido; será


não letal quando o resultado for a neutralização do atingido sem lhe
causar dano físico importante. Mas tudo isso depende também da
percepção de situação e ambiente que o indivíduo possui, o que,
para alguns, pode chegar até ao que se chama instinto. Instinto é
uma percepção que se faz sentir em determinadas situações e que
geram sensações de temor, cautela, desconfiança ou perigo. Não
nos referimos aqui ao instinto animal, aquele impulso que leva o

86 U2 - Técnicas de treinamento
animal a fazer coisas segundo a sua natureza, como caçar, mamar,
vigiar, fugir etc. Instinto, aqui, trata de uma percepção baseada em
um sexto sentido humano, mas que é relatado como presente em
muitas situações de ameaça e perigo. A percepção também pode ser
aguçada pelo treinamento. Um caçador experimentado consegue
perceber detalhes do campo ou do terreno que lhe permite saber
qual animal está por perto, pela identificação do seu habitat através
de algumas informações. Nesse caso, não é um sexto sentido, mas
o conhecimento ditado pela experiência. Acostumado a situações
de ação de segurança, um agente de segurança pode identificar
e perceber situações de perigo para o seu protegido, bem como
identificar, no semblante das pessoas, atitudes de ameaça ou de
medo, ou de desconfiança. Mais uma vez, a reação humana deve ser
explorada a favor do agente e do protegido e contra o atacante ou
perpetrador de um atentado.
Isso nos remete ao conceito de inteligência emocional, que:

envolve a capacidade de perceber acuradamente,


de avaliar e de expressar emoções; a capacidade de
perceber e/ou gerar sentimentos quando eles facilitam o
pensamento; a capacidade de compreender a emoção e
o conhecimento emocional; e a capacidade de controlar
emoções para promover o crescimento emocional
e intelectual (MAYER; SALOVEY, 1995, p. 15 apud
WOYCIEKOSKY; HUTZ, 2009, p. 3).

Desenvolver a inteligência emocional significa preparar os


indivíduos para a convivência com outros indivíduos, seja no trato
social, seja no trato profissional.
Mas, para tornarmos esse texto mais didático, vamos
compartimentar o assunto. Inicialmente, vamos falar dos fatores que
condicionam o comportamento humano. Em seguida, falaremos de
alguns aspectos psicológicos que se manifestam no desempenho
profissional. Falaremos, ainda, de métodos que ajudem a estimular no
agente de segurança a reação mais desejável para o bom desempenho
profissional. E, finalmente, vamos abordar algumas situações típicas
em que essas reações desejáveis são mais frequentes. Vamos lá!
Fatores que condicionam o comportamento humano:
– Fatores físicos: são aqueles que têm origem nas expressões
físicas do indivíduo. Eles se referem à capacidade física de responder

U2 - Técnicas de treinamento 87
às situações diversas, como a capacidade de correr, de lutar, de
se movimentar com rapidez, de agir sob reflexo e de impor ou
impressionar pela aparência física.

Figura 2.1 | O Haka

Fonte: <https://goo.gl/pndBnf>. Acesso em: 22 jun. 2017.

Figura 2.2 | O Haka no rúgbi

Fonte: <http://contintanorte.com.ar/wp-content/uploads/2011/10/haka-1.jpg>. Acesso em: 22 jun. 2017.

Veja que uma pessoa forte tende a se sentir segura em situações


em que a força seja predominante, como uma luta, uma imobilização,
um trabalho de resistência ou um movimento com flexibilidade e
potência. Esses fatores físicos podem impressionar, pela expressão
vigorosa de um semblante. Lembremos dos maoris, povo nativo
da Nova Zelândia que se tatuava e procurava impressionar seus

88 U2 - Técnicas de treinamento
inimigos até com uma performance, costume que até hoje é tradição
quando equipes neozelandesas disputam partidas de rúgbi em
campeonatos mundiais. Reações masculinas e femininas são típicas
e reconhecidamente diferentes em situações semelhantes. Jovens
impõem menos respeito do que adultos e idosos passam a imagem
de serem mais frágeis. Assim, aspectos como idade, sexo, tamanho,
força e expressão facial são fatores físicos que influenciam as reações
humanas.
– Fatores ambientais: são aqueles que influenciam as reações
humanas pela percepção que as pessoas têm do meio ambiente
em que a situação se apresenta. Ambientes fechados ou abertos,
chuva, frio, calor, vento, aglomerações, noite, dia podem mudar a
reação de uma pessoa. Mesmo os mais famosos exércitos do mundo
suspendiam as suas ações militares sob o rigor do frio. Em uma
progressão em zona de emboscada, soldados tendem a ficar mais
nervosos e suas reações em caso de ataque podem ser de pânico
e imprevisíveis. À noite, muitas das nossas reações podem ser bem
diferentes em relação à mesma situação de dia, em função não
apenas da claridade ou obscuridade, mas em função do que a noite
ou o dia representam em nossa cultura.
– Fatores situacionais: são aqueles que influenciam as reações
humanas em determinados eventos ou ocorrências. As pessoas
influenciam o ambiente onde estão pelas suas atitudes e pelo seu
comportamento. Velórios, shows, solenidades, festas populares,
desfiles militares, casamentos, comícios, deslocamentos etc.
apresentam e conduzem a comportamentos individuais e coletivos
diferentes que incentivam ou inibem as reações das pessoas. Para o
caso de uma ação de segurança, uma situação de ameaça iminente
provoca reações diferentes não apenas pelo aspecto psicológico,
mas pelo conjunto de reações humanas inerentes à situação vivida.
– Fatores psicológicos: são aqueles próprios de uma pessoa e
que podem fazê-la reagir de maneira diferente de uma outra pessoa
na mesma situação. Uns têm medo do escuro, outros de ambientes
fechados, outros têm medo de altura, outros têm “pavio curto”.
Experiências anteriores, traumas, bloqueios, inseguranças, esses
comportamentos são, talvez, a maior ameaça à estabilidade do
indivíduo em uma situação de defesa de um protegido.
Mas tudo isso pode ser controlado ou neutralizado em uma
ação de segurança, pelo treinamento e desenvolvimento de ações
reflexas. Um lutador de judô aperfeiçoa seu estilo e a velocidade de
seus golpes por meio de um extenuante e constante treinamento.

U2 - Técnicas de treinamento 89
É o treinamento e as lutas no tatame que o fazem perder parte do
medo de um combate, que o fazem ignorar a fama, o tamanho ou
a força do seu oponente. O medo do iniciante vai desaparecendo à
medida que o atleta vai enfrentando situações parecidas com seus
futuros combates e faz com que ele adquira confiança em si mesmo,
atitude essencial para o seu sucesso. O medo de se falar em público
é eliminado ou diminuído pela exposição gradativa ao público. A
insegurança do que se deve fazer desaparece com a frequência de
treinamento em situações típicas e os reflexos da direção defensiva
são obtidos com o manejo constante do carro.
Perceba que as reações humanas típicas, como medo,
insegurança, retardo nos reflexos e submissão a forças emocionais
podem ser controladas e minimizadas pelo treinamento adequado.
Mas que tipos de treinamento podem favorecer o agente de
segurança para que ele tenha um bom desempenho profissional?
Podemos identificar diversos tipos de treinamento. Para o caso de
treinamento de vigilantes podemos citar:
– Treinamento físico: que busca aperfeiçoar as condições físicas
do vigilante para capacitá-lo a ter a força, a flexibilidade e a resposta
muscular necessária para ser agente eficiente das ações de segurança.
– Treinamento profissional: que busca capacitar o vigilante
a desempenhar suas tarefas com conhecimento de causa, isto
é, sabendo os princípios e diretrizes, táticas e técnicas, normas e
legislações que dominam a área de segurança pessoal.
– Treinamento psicológico: que busca dar ao vigilante o equilíbrio
e a frieza necessários para se comportar adequadamente em situações
críticas de ameaça e perigo para ele e para o protegido.
– Treinamento tático: que busca colocar o vigilante em contato
com situações simuladas que imitam situações reais. Constituem-
se de treinamento em equipe, planejamento de segurança, uso de
armamento e equipamento em ações conjuntas; treinamento de
tomadas de decisão em situação de perigo e ameaça, entre outras.
Nos treinamentos tático e psicológico estão incluídos, também, o
trato com a população em situações normais e críticas e o ajustamento
às normas e diretrizes da empresa e do cliente, vale dizer: obediência,
disciplina, educação e serenidade.

90 U2 - Técnicas de treinamento
Assimile
Caro aluno, é preciso que alguns conceitos sejam repassados para
permitir uma melhor assimilação do conteúdo apresentado. Sabemos
que reações humanas são manifestações de comportamento que se
caracterizam como respostas físicas ou psicológicas a estímulos internos
ou ambientais. Elas podem ser conscientes e inconscientes, ativas e
passivas. Reações humanas são um importante estudo para a formação
de um vigilante e para o seu desempenho profissional. Também é bom
lembrar que são quatro os tipos de treinamento: físico, profissional,
psicológico e tático.

Os treinamentos que nos interessam mais nesta seção são


os treinamentos táticos e psicológicos. Tudo para que o vigilante
assuma atitudes desejáveis segundo o ideário da segurança pessoal
e executiva.
Veja que a legislação já aponta para essa capacitância na área do
contato humano e das reações humanas. É, ainda, no Anexo I da
Port. 3.233/12 (BRASIL, 2012) que vamos encontrar algumas dessas
competências. Aqui, vamos destacar as três primeiras, que são as que
se referem ao nosso foco:
a) Compreender o ser humano como titular de direitos
fundamentais.
b) Desenvolver hábitos de sociabilidade no trabalho e no convívio
social.
c) Executar uma vigilância dinâmica e alerta, interagindo com o
público em geral.
A primeira dessas competências se refere ao trato com outros
seres humanos, sensíveis ao comportamento do vigilante que, na
maioria das vezes, está limitando o acesso, bloqueando passagens,
checando pertences, isolando áreas e intervindo até mesmo com
o uso da força. Conhecer e reconhecer os direitos dos outros e
considerá-los no momento da ação só é possível no conhecimento
e reconhecimento das reações humanas. Um vigilante está à porta
de um banco, provendo a sua segurança. Ele sabe que tem de ser
gentil no contato com o cliente do banco, que deve instruí-lo no
acesso ao interior e que deve ter paciência na orientação ao usuário.
Mas deve saber lidar com as reações de alguns, que consideram os
procedimentos de segurança como abusivos, cansativos e limitantes.
Nesse momento, deve ser atencioso, reconhecer essa situação e

U2 - Técnicas de treinamento 91
cumprir o seu dever.
A segunda competência é saber lidar com a convivência social,
dentro e fora do seu trabalho. Isso compreende ser educado,
tolerante e saber conviver com opiniões contrárias. Nesse caso, deve
saber interpretar as reações humanas de aprovação e desaprovação,
de simpatia e antipatia.
A terceira competência leva o vigilante a aplicar o que se refere às
outras duas: tratar com seu cliente e o público de forma a cumprir a
sua tarefa sem ofender os princípios de urbanidade e respeito.

Reflita
Vamos refletir sobre algumas situações que podem ocorrer e até mesmo
são comuns na vida do vigilante: um cliente aparece bêbado e deseja
entrar em uma agência bancária; um fã não quer se afastar do protegido;
o protegido reage aos procedimentos de segurança recomendados; ou
você está muito nervoso porque a situação saiu fora do controle. Como
você agiria em cada um desses casos, considerando o seu treinamento
como vigilante e a necessidade de lidar com esse tipo de reação
humana? Aponte três virtudes que deverão guiá-lo no atendimento
dessas ocorrências e que dizem respeito a reações humanas.

Exemplificando

A seguir, damos um exemplo de uma situação em que se pode observar


a que pode chegar a reação humana.

Vigilante de uma cooperativa atirou em um cliente de 35


anos na tarde desta segunda-feira (27) ao achar que ele
era um assaltante. O homem havia sido demitido e foi à
cooperativa sacar a rescisão, segundo a Polícia Militar. Após
ser atingido pelos disparos, ele morreu no local. [...] A vítima
era instrutora de autoescola e foi demitida nesta segunda.
De acordo com informações repassadas pela PM à RBS TV,
o instrutor estava um pouco alterado emocionalmente. Ao
chegar na cooperativa, a agência já havia fechado. Com isso,
Edson discutiu com o vigilante, que achou que se tratava de
um assalto. Em seguida, o vigia atirou na vítima, que morreu
na hora. (G1, 2016, [s.p.])

92 U2 - Técnicas de treinamento
A situação apresentada é um exemplo real em que as reações tanto
do cliente como do vigilante são questionáveis. A reação do cliente ao
ser barrado pelo vigilante somou-se à frustação de ter sido demitido, o
que provocou um surto de revolta e desespero e sua discussão com o
vigilante. No entanto, o vigilante errou, pois estava protegido dentro do
banco e devia estar acostumado às reclamações de clientes que chegam
ao banco após o final do expediente. Sua reação revela descontrole. Se
desconfiasse ser um assalto, deveria acionar a polícia e se posicionar de
forma a poder reagir caso a ameaça se tornasse mais grave. Discussões
podem resultar em danos físicos graves e vigilantes devem demonstrar
tranquilidade e firmeza no trato com o público. O uso da arma só se
justifica ante uma ameaça não contornável contra a vida, sua ou de outra
pessoa, caso que se pode enquadrar como legítima defesa.

Pesquise mais
Prezado aluno, veja a seguir, algumas fontes de consulta sobre esse
assunto.

AVALIAÇÃO psicológica admissional do vigilante. Sercon, Belo Horizonte,


25 maio 2016. Disponível em:<http://serconmed.com.br/index.php/
avaliacao-psicologica-admissional-para-vigilante/>. Acesso em: 27 ago.
2017.

COMO EXERCITAR a sua inteligência emocional. SBie (Sociedade


Brasileira de Inteligência Emocional), São Paulo, [2015]. Disponível
em: <http://www.sbie.com.br/wp-content/uploads/2015/07/Como-
exercitar-sua-Intelig%C3%AAncia-Emocional.pdf>. Acesso em: 27 ago.
2017.

WOYCIEKOSKY Carla; HUTZ, Claudio Simon. Inteligência emocional:


teoria, pesquisa, medida, aplicações e controvérsias. Psicologia: Reflexão
e Critica, Porto Alegre, v. 22, n. 1, p. 1-11, 2009.

Sem medo de errar


Caro aluno, é em situações críticas que podemos avaliar o
comportamento das pessoas, principalmente aquelas que, por dever
de ofício, devem se manter controladas, eficientes e em condições de
manter o equilíbrio de liderança em qualquer procedimento. Médicos,
bombeiros, policiais, soldados são alguns exemplos de profissionais
que vivem constantemente situações de crise e devem manter a
eficiência e o autocontrole. No caso do vigilante, principalmente em

U2 - Técnicas de treinamento 93
missão de segurança pessoal e executiva, eficiência e autocontrole são
essenciais. O agente de segurança, como o vigilante, deve neutralizar
os fatores adversos que possam inibir a sua iniciativa e liberar dos
seus recursos pessoais oriundos do treinamento os procedimentos
corretos para socorro de qualquer situação crítica. Na iminência de
um ataque, os fatores situacionais ganham relevância e devem ser
percebidos pelo agente e conquistados a seu favor. Isso quer dizer que
as condições de momento devem merecer o máximo de atenção para
que as reações humanas envolvidas colaborem para a manutenção
da segurança e incolumidade de agentes e protegidos. Sob ataque,
fatores físicos e psicológicos ganham relevância, tendo em vista
serem os principais vetores a serem controlados. Vigor físico, sangue
frio, obstinação e coragem devem neutralizar qualquer sensação de
insegurança, medo ou apatia por choque. Seguir rigorosamente o
planejamento e improvisar o que for necessário exige grande controle
físico e psicológico. Considerando a situação-problema do ataque
ao ex-presidente Ronald Reagan, é possível caracterizar os diversos
fatores estudados. A análise a seguir é dedução nossa, em função das
informações contidas na situação-problema.
Fatores físicos: os agentes se lançaram sobre o presidente,
empurrando-o em direção ao carro oficial, com proteção blindada.
Agentes bem treinados e com reflexos rápidos indicam boas
condições físicas. Facilitam a resistência em caso de ferimentos e
permitem durar mais na ação. O presidente já estava com 70 anos
e, embora gozasse de boa saúde, tinha os seus reflexos diminuídos
e a sua pronta resposta comprometida. O atacante, com 26 anos,
gozava de vitalidade, o que lhe permitiu disparar seis tiros antes de ser
neutralizado.
Fatores psicológicos: incluem o treinamento a que são
submetidos e a experiência que possuem, pois são escolhidos a
dedo para serem responsáveis pela segurança de um presidente.
Estão confiantes e prontos. O presidente não esperava o ataque,
mas a pronta intervenção dos agentes diminuiu a sua vulnerabilidade
momentânea. O atacante deveria estar sob muita pressão psicológica,
mas se manteve firme, embora dos seis tiros que fez em pouco mais
de dois segundos, apenas um, por ricochete, atingiu o presidente. A
pressa em disparar evidencia uma precipitação.
Fatores ambientais: nada indica, na situação-problema, que
houvesse condições adversas para a defesa do presidente, embora o
fator surpresa tenha favorecido o atacante, que pôde se aproveitar do
tumulto da multidão para perpetrar o atentado.

94 U2 - Técnicas de treinamento
Trabalho de equipe: funcionou muito bem, tendo em vista que a
reação foi rápida e coordenada, o que permitiu que a inciativa de um
agente preferisse conduzir o presidente a um hospital, certamente
uma das linhas de ação em caso de ferimento do protegido.
Providências de segurança que poderiam ter sido tomadas para
evitar ou minimizar o incidente (aqui vale considerar alguns aspectos).
1. Reagan deveria participar de um compromisso político, um
almoço, no Hotel Hilton.
2. Havia pessoas do lado de fora do hotel aguardando a saída do
presidente.
3. O presidente caminhou em direção ao carro oficial, acenando
em frente à multidão que o aguardava.
4. Havia cordão de isolamento formado por policiais, entre a
posição do presidente e a multidão.
5. Reagan vestia um terno preto que foi perfurado por um projétil
de calibre .22.
É difícil analisar uma situação de atentado quando não se tem
todas as informações necessárias. Faremos aqui uma análise com o
que se dispõe.
1. Reagan gozava de popularidade, que aumentou após o ataque.
Não era de se esperar que sofresse um ataque nessas situações. No
entanto, como já estudamos, existem muitas motivações para um
atentado e, no caso do presidente, foi uma tola demonstração de
poder de um jovem obcecado pela atriz Jodie Foster. O que nos leva
a pensar que SEMPRE deve se esperar um ataque. Então, providências
como distância do protegido e dobramento de número de agentes
seriam desejáveis.
2. Sempre há a necessidade de se manter controle e vigilância
sobre aglomerações, principalmente em locais de presença esperada
da autoridade.
3. Reagan era um homem de estatura alta, 1,85 m, portanto,
um alvo de vulto. Isso aumenta a possibilidade de ser atingido,
principalmente durante seus acenos para o público, quando expunha
o lado esquerdo. Nesses casos, recomenda-se escudo humano
formado por alguns agentes de estatura igual ou superior.
4. Embora houvesse um isolamento formado por alguns policiais,
Hinckley não teve dificuldade de se aproximar para executar os
disparos. Nota-se, em algumas fotos e filmes, que os policiais olhavam
para o presidente e não para a multidão no momento do ataque.
Isso devia ter sido recomendado a todos os agentes de segurança,

U2 - Técnicas de treinamento 95
inclusive policiais em serviço.
5. O terno de Reagan foi perfurado por uma munição .22
ricocheteada. Isso pode indicar que o presidente não usava terno
com tecido para-balas, nem colete de proteção, providências
indispensáveis do vestuário de uma autoridade.
Eis uma proposta de solução à nossa situação-problema. Analise,
critique e formule as suas hipóteses e soluções. Bons estudos.

Avançando na prática
Atentado terrorista na Suécia

Descrição da situação-problema
Apresentamos aqui uma nova situação-problema com vistas
a exercitar a sua capacidade de compreender a importância das
reações humanas no trabalho do vigilante.

Um agente de segurança salvou centenas de vidas


durante o ataque terrorista ocorrido em Estocolmo, na
Suécia. Santiago Cueva, de 27 anos, estava dirigindo
uma van no momento do atentado e quando percebeu
as intenções terroristas do motorista do caminhão
responsável pelo ataque, Cueva dirigiu em direção a
ele, forçando o terrorista a perder o controle e bater em
um estabelecimento comercial. [...]. “Eu tinha certeza
que o caminhão continuaria direto para o Parlamento.
O objetivo do motorista era claramente seguir pela via e
atingir o Parlamento.” Para evitar o que temia, Cueva, que
trabalha em uma empresa de segurança, foi em direção
ao caminhão terrorista para interceptá-lo. “O caminhão
estava vindo em minha direção e eu queria ajudar a
proteger as pessoas de alguma forma. Então eu dirigi
minha van na frente dele”. Após a colisão, Cueva, saiu de
sua van e foi prestar socorros aos feridos. Segundo ele,
o medo naquele momento era que houvesse bombas
dentro do caminhão. [...] O equatoriano conta que
o ocorrido o deixou traumatizado. “Tem muita coisa
passando pela minha cabeça. Os detalhes parecem
vídeos. Preciso processar isso tudo...” (R7, 2007, [s.p.])

96 U2 - Técnicas de treinamento
O questionamento aqui se refere às condições de reação do
agente de segurança à luz das atitudes desejadas ao profissional de
segurança.

Resolução da situação-problema
Caro aluno, apresentamos aqui uma sugestão simplificada para a
solução da situação-problema apresentada. Ressalta-se na situação
que o vigilante se defrontou com um atentado sendo praticado.
A primeira coisa que se destaca é a iniciativa, isto é, agir sem ser
demandado, por pura vontade própria e no momento necessário.
Destaca-se, também, a improvisação do agente ao usar o próprio
carro para interceptar o atacante em plena ação. Outra virtude
evidenciada é a coragem, que, conforme o próprio vigilante confessa,
teve de superar o medo. Um comportamento também esperado e
perfeitamente evidenciado é o desprendimento, isto é, a virtude de
arriscar a própria segurança em defesa de outros. O vigilante não só
teve uma reação ativa, como ainda foi ajudar os feridos depois de ter
neutralizado o atacante. Isso demonstra espírito de humanidade. As
limitações pessoais existiam como existem em qualquer pessoa, mas
o seu treinamento profissional e tático se evidenciou e, ainda mais:
a valorização de virtudes desejáveis a todo vigilante em sua prática
profissional.

Faça valer a pena


1. Em suas atividades, o ser humano sempre é influenciado pela sua maneira
de ser, em que o fator reação humana está sempre presente. Por reação
humana, podemos entender aquele comportamento, como já dissemos,
que o ser humano apresenta nas diversas situações da vida.
As reações humanas apresentam sentimentos como felicidade,
tristeza, emotividade, medo e terror. Para o caso do vigilante, dentre os
comportamentos esperados durante o seu desempenho profissional e
ligados às reações humanas, está(ão):

a) O conhecimento das normas e das regras de procedimento.


b) A assiduidade e a pontualidade.
c) A boa educação e a serenidade.
d) O manejo de equipamentos e de armamentos.
e) O uso adequado do uniforme.

U2 - Técnicas de treinamento 97
2. Existem diversos fatores que influenciam o comportamento humano.
Situações de estresse podem determinar explosões de apatia ou desespero.
Condições do local e disposição e ânimo podem determinar se um indivíduo
faz ou não determinada coisa, mesmo reconhecendo a utilidade da ação.
Entre os fatores que condicionam o comportamento humano, e segundo
o que foi apresentado, podemos didaticamente considerar a existência de:

a) Fatores físicos, ambientais, situacionais e normativos.


b) Fatores físicos, ambientais, normativos e psicológicos.
c) Fatores normativos, ambientais, situacionais e psicológicos.
d) Fatores físicos, normativos, situacionais e psicológicos.
e) Fatores físicos, ambientais, situacionais e psicológicos.

3. No universo de fatores que podem condicionar o comportamento


humano, é preciso diferenciá-los para poder melhor estudá-los. Uma
proposta interessante é a que cria categorias segundo à influência interna,
isto é, que tem origem no indivíduo, e, externa, que é aquela que tem origem
no ambiente ou na natureza da ocorrência.
Esses fatores obedecem à seguinte classificação: fatores físicos, fatores
ambientais, fatores situacionais e fatores psicológicos.
Fatores situacionais e fatores psicológicos são respectivamente:

a) Aqueles que influenciam as reações humanas pela percepção que as


pessoas têm do meio ambiente em que a situação se apresenta; e aqueles
que se referem à capacidade física de responder às situações diversas.
b) Aqueles que influenciam as reações humanas em determinados eventos
ou ocorrências; e aqueles próprios de uma pessoa e que a podem fazê-las
reagir de maneira diferente de uma outra pessoa na mesma situação.
c) Aqueles próprios de uma pessoa e que podem fazê-las reagir de maneira
diferente de uma outra pessoa na mesma situação; e aqueles que influenciam
as reações humanas pela percepção que as pessoas têm do meio ambiente
em que a situação se apresenta.
d) Aqueles que se referem à capacidade física de responder às situações
diversas; e aqueles que se referem à atuação das pessoas em determinados
eventos ou ocorrências.
e) Aqueles próprios de uma pessoa e que podem fazê-las reagir de maneira
diferente de uma outra pessoa na mesma situação; e aqueles que influenciam
as reações humanas em determinados eventos ou ocorrências.

98 U2 - Técnicas de treinamento
Seção 2.3
Organização da segurança privada
Diálogo aberto

Prezado aluno, em todo sistema em que se praticam e


se desenvolvem atividades profissionais há a necessidade de
organização. A organização permite distribuir de forma ordenada
e eficiente os diversos cargos e as diversas funções. A atividade de
segurança privada, como em qualquer outro ramo de prestação de
serviço, também deve ter estabelecida a sua organização, isto é, a
harmoniosa distribuição de cargos e funções para que o trabalho
conjunto permita sucesso no atingimento dos objetivos desejados.
Em cada ação de segurança, também é necessária a organização
dos meios humanos e materiais para o sucesso da missão. Um
sistema de colaboração e subordinação hierárquica forma a estrutura
organizacional de empresas e equipes. A cada um desses indivíduos
poderão estar subordinadas outras pessoas ligadas à mesma atividade
de cada setor, as quais darão suporte às suas chefias. A cada situação
se reconhece um cenário que pode estar ligado a fatores de diversas
naturezas. Toda ação de segurança pode enfrentar situações de crise,
isto é, perigo ou ameaça de ataques. Para superar a crise, partimos
para o gerenciamento de crises, que reúne meios e providências para
a solução do problema. Organizar, contextualizar, gerenciar e dirigir
serviços.
Eis aqui uma situação-problema que pode ajudar na compreensão
do assunto abordado:

Além do Serviço Secreto dos EUA, responsável pela


escolta de seu presidente, o aparato contará com um pool
de policiais federais, militares, civis e militares das Forças
Armadas, no que é chamado de “segurança combinada”
no jargão militar. A coordenação nacional ficará a
cargo de um oficial superior do Exército. A "segurança
aproximada" do presidente dos Estados Unidos é feita
unicamente por agentes do Serviço Secreto americano.
[...] Sempre sem armas aparentes, também ocuparão os
corredores do hotel e estarão em frente à porta da suíte
presidencial, por exemplo. O esquema completo, porém,
ainda sendo montado em conjunto com as autoridades

U2 - Técnicas de treinamento 99
brasileiras, contará com policiais federais brasileiros e
apoio das polícias Militar e Civil, das Forças Armadas e
da Guarda Municipal, no Rio. [...] A Delegacia de Defesa
Institucional (Delinst) da Polícia Federal brasileira deve
ocupar a portaria e entradas do hotel, e fará um segundo
anel de segurança de Obama e de sua família. No Rio,
policiais militares de unidades de elite, como o Bope e o
Grupamento Tático de Motociclistas (GTM) vão integrar
a segurança de área. Caberá à PM fechar avenidas por
onde passará o comboio de carros de Obama, de sua
segurança e da comitiva, abrir caminho com batedores
em motocicletas e fazer o patrulhamento ostensivo
das ruas [...] Especialistas em explosivos da Divisão
Antibomba da Polícia Civil também estão designados.
Outros policiais civis e a Guarda Municipal completam
o esquema, em tarefas secundárias. As Forças Armadas
devem colaborar com pessoal à paisana (segurança
“velada”) e fardado, com o possível uso de blindados,
reforçando o patrulhamento nos itinerários e ajudando
no balizamento do trânsito. Atiradores de precisão
(snipers, ou “caçadores”, no jargão militar), espalhados
por lugares estratégicos, vão formar duplas e ocupar
“pontos dominantes”. Eles estarão nesses lugares altos,
com visão privilegiada, na Cidade de Deus, favela de UPP
que visitará, e na Cinelândia, onde ocorrerá o discurso de
Obama ao público brasileiro. (GOMIDE, 2011, [s.p.])

Convido-o a pensar na organização da segurança citada aqui e a


realizar a seguinte tarefa: organizar em número de agentes por tarefa,
a segurança privada de um cliente em deslocamento e em visita a um
evento a céu aberto, onde possa haver ameaça de atentado.
Ao final desta unidade, você já estará capacitado a realizar a
comparação entre os sistemas de informação da segurança pública
e privada.

100 U2 - Técnicas de treinamento


Não pode faltar
Organizar é dispor os elementos pertinentes de forma a permitir
que cumpram suas tarefas individuais e colaborem para o desempenho
do conjunto. Organizar uma mesa de trabalho é dispor os objetos e
equipamentos de forma a facilitar o trabalho a ser realizado, seguindo
determinados princípios, como deixar mais acessíveis os objetos
mais utilizados e colocar os equipamentos em condições de fácil e
pronta utilização. Ao organizar um time de futebol, o técnico distribui
os diversos atletas de acordo com suas habilidades, dentro de um
esquema de formação que permita o desenvolvimento de uma
estratégia planejada para vencer o oponente.
Por cargo, deve-se entender a posição do recurso humano dentro
da organização, ao qual são atribuídas suas funções. Por função,
deve-se entender o conjunto de obrigações inerentes ao cargo.
Por exemplo, Gerente administrativo é o cargo, isto é, o nome da
posição desse indivíduo no organograma da empresa. Sua função
é cuidar de todos os aspectos não operacionais que dão suporte
à atividade fim da empresa. Os primeiros conceitos sobre a teoria
da administração foram emitidos por volta do fim do século XIX e
começo do século XX. Eles fazem parte da administração clássica
e da administração científica. A administração científica cuidou
de estudar os parâmetros de desempenho das forças de trabalho,
facilitando o emprego dessas forças e seus recursos para aumentar
a produtividade. A administração clássica se preocupou em sugerir
modelos de estruturação das empresas a partir da divisão do trabalho,
isto é, cada tarefa para que possa ser seu especialista ou responsável.
A partir daí, o modelo se tornou mais racional, pois passou a ser
estudado nas universidades e nos centros de pesquisa de recursos
humanos e melhorado. A Henry Fayol, fundador da Teoria Clássica,
atribuem-se as funções da administração. “Essas atividades eram: as
funções técnicas, comerciais, financeiras, de segurança, contábeis e
administrativas” (BEZERRA, [s.d.]). Para Fayol, a função administrativa
era a mais importante, pois coordenava as demais e comportava
cinco atividades básicas: planejamento, organização, comando,
coordenação e controle. Cada uma dessas funções define o que o
administrador deve fazer (ELAINA, 2013, grifo nosso):

– Prever e planejar (prévoir – nessa função, o


administrador deve fazer uma previsão das possíveis
situações de sua empresa).

U2 - Técnicas de treinamento 101


– Organizar (organiser – o gestor é responsável pelo
organismo material e social da empresa).
– Comandar (commander – o gestor sempre deve estar
pronto para dirigir e orientar a sua organização).
– Coordenar (coordonner – o gestor deve estar pronto
para harmonizar os conflitos de gestão).
– Controlar (contrôler – o gestor, acima de todos, deve
estar atento às normas para que sejam seguidas pela
organização.

Portanto a administração é um trabalho para especialistas, aqueles


que conhecem o trabalho do gestor e aplicam os seus fundamentos.
Observe que em poucas linhas já apresentamos diversos
conceitos ligados à organização e administração. Esses conceitos
são importantes para a administração da segurança, pois é por meio
da aplicação deles que poderemos organizar empresas e ações de
segurança.
Dois outros conceitos importantes dentro da administração e
da organização são atividade-meio e atividade-fim. Por atividade-
meio deve-se entender o conjunto de ações que visam dar apoio
à missão principal da organização. Em uma empresa de segurança,
contabilidade é uma atividade-meio. Por atividade-fim deve-
se entender o conjunto de ações que visam a fazer com que a
organização cumpra a sua missão primordial. Em uma empresa de
segurança, proteção de autoridades é uma atividade-fim.
Ainda é bom frisar que gerente é a pessoa que comanda,
coordena e controla a atividade de outras pessoas. Para o nosso
emprego, não existe gerente de outra coisa que não sejam pessoas,
portanto, não existe, para este estudo, gerente de máquinas, gerente
de armamentos, gerente de computadores. Gestão é uma atividade
que se aplica unicamente às pessoas.
Esses conceitos vão ajudá-lo a compartimentar a empresa
de segurança, colocando todo o conjunto de atividades a serem
desenvolvidas distribuídas em suas áreas de atuação, segundo sejam
atividades-meio ou atividades-fim.

102 U2 - Técnicas de treinamento


Assimile
Até agora tivemos contato com diversos conceitos que consideramos
importante repassar: organizar é dispor os elementos necessários a
determinada atividade de forma que o seu emprego e o dos seus recursos
atinjam a maior produtividade; cargo é o nome de uma posição dentro
de uma organização, como presidente ou diretor administrativo; assim
como função é o conjunto de obrigações de um cargo, por exemplo,
identificar um visitante é uma das funções do vigilante patrimonial. Ainda
é importante relembrar que há a função gerencial, que cuida do trabalho
de outras pessoas, seja em que nível for.

Frequentemente, divide-se uma empresa em duas funções principais:


administrativo e operacional, de forma que se possa concentrar
especialidades e especialistas no seu setor respectivo. Por exemplo: em
uma empresa de segurança, recursos humanos, contabilidade, limpeza
e atividades burocráticas são da área administrativa; e formação de
vigilantes e emprego de equipes de segurança são da área operacional.
É importante saber que, em uma empresa, existem diversos níveis
de gerenciamento e trabalho. Na organização de cargos, normalmente
temos a alta gerência, com o presidente e diretores, a média gerência,
com gerentes setoriais, baixa gerência, com os supervisores e o
operacional, que se refere aos servidores e colaboradores que não
possuem subordinados sob seu comando ou gestão.
De maneira geral, uma empresa de segurança se divide em diretorias
ou gerências operacionais e administrativas. As diretorias e gerências
administrativas, geridas pela Administração geral, cuidam das atividades-
meio: expediente, atividade que se caracteriza pela tramitação de
correspondência, arquivamento de documentos e despacho de
documentos. Ao expediente, podem estar subordinados a recepção,
a secretaria e pequenos serviços de atendimento dos diversos setores
da empresa, licitações e contratos; recursos humanos, setor que cuida
da seleção, qualificação, treinamento, direitos do trabalho, salários etc.;
comunicação, que cuida da tramitação de contatos entre a empresa
e os públicos externo e interno; finanças, que cuida dos recursos
financeiros da organização, gerindo investimentos, controle de bancos,
pagamentos a terceiros e fornecedores etc. As diretorias ou gerências
operacionais cuidam do planejamento das operações de segurança,
organização das equipes de segurança, condução de cursos de
formação e reciclagem e elaboração de normas de conduta, manuais
e regimentos internos de cunho operacional; logística, que cuida
do apoio material e dá suporte em materiais e serviços aos diversos
escalões da empresa, inclusive o operacional, recebe, armazena e

U2 - Técnicas de treinamento 103


distribui materiais diversos, interna e externamente e controla os serviços
gerais, que cuidam da limpeza, segurança interna, manutenção predial
etc. As diretorias e gerências operacionais cuidam das atividades fim:
operações, que cuidam do planejamento e execução das ações de
segurança e serviço a clientes nos diversos modelos (patrimonial,
pessoal, institucional etc.); ensino e avaliação, que cuida da elaboração
de programas-padrão de treinamento, planejamento e realização de
cursos de formação e reciclagem, além de normas e procedimentos
de avaliação de ensino.
Além dessas, outras diretorias e gerências podem ser criadas em
complemento à estrutura básica apresentada. Toda essa estrutura serve
para manter os serviços oferecidos pela empresa de segurança, seja na
área de segurança pessoal, patrimonial, transporte de valores etc.
A complexidade dessas atividades fez surgir uma função importante
dentro das empresas de segurança: o gestor de segurança. Segundo
a Profª. Miriam Bazote, as obrigações desse gestor de segurança são:

• Gerir departamento ou assessorar efetivamente,


setores e áreas relacionadas à segurança patrimonial em
Instituições Públicas e Privadas;
• Atender e adequar as empresas à rigorosidade da
legislação pertinentes ao segmento de segurança privada;
• Elaborar ou assessorar efetivamente no
planejamento estratégico de segurança, que possua um
mínimo de análise crítica dos indicadores da conjuntura
socioeconômica, política da empresa contratante e de
seus clientes;
• Identificar e analisar os riscos envolvidos na
atividade principal e de apoio das organizações com o
objetivo de auxiliar na definição de políticas de segurança
e diretrizes que assegurem a continuidade dos negócios;
• Elaborar ou assessorar projetos integrados de
segurança física e eletrônica alicerçados em parâmetros
técnicos e legais;
• Aplicar as técnicas e conceitos adquiridos
na universidade nas práticas de prevenção às perdas
patrimoniais e no gerenciamento de crises e de riscos à
integridade física das pessoas;
• Identificar possíveis situações geradoras de Crises
com a utilização método de identificação, para obter e
aplicar os recursos necessários à antecipação, prevenção
e resolução de uma crise. (BAZOTE, 2016, p. 3)

104 U2 - Técnicas de treinamento


Esses serviços operam dentro de cenários previstos para a
segurança privada. Esses cenários passam pela situação cotidiana de
pessoa, além de condições de segurança de valores patrimoniais e
institucionais.
Fatores do cenário da segurança
Fatores sociais: proliferação de indivíduos comprometidos com
a criminalidade e contravenção; dificuldade dos órgãos públicos de
controlar a ameaça da criminalidade; fragilidade no poder de reação
do cidadão comum; sensação de impunidade por parte da população,
o que aumenta a sensação de insegurança; aumento da atuação do
crime organizado.
Fatores técnicos: vulnerabilidade das estruturas de segurança
de empresas e instituições; custo de implantação de dispositivos
de segurança patrimonial; desconhecimento, por parte do cidadão
comum, de medidas preventivas e proativas para segurança pessoal,
patrimonial e de transporte de valores.
Influências do cenário da segurança
– No planejamento e na realização das ações de segurança:
exige constante atualização de recursos técnicos e táticos devido à
evolução desses recursos por parte dos atacantes e perpetradores de
atentados; exige constante atualização na coleta e no processamento
de informações.
– No mercado de oportunidades de oferta de serviços: aumento
da procura dos serviços de segurança por parte de clientes; aumento
da procura de armas, equipamentos e mão de obra por parte das
empresas de segurança.
– Nas ações governamentais relativas à segurança: enrijecimento
da legislação penal; aumento nas ações de repressão ao crime
organizado; aumento no controle de armas; atualização da legislação
relativa à segurança privada.

Reflita
Frente a essas informações relativas ao cenário de segurança, vamos
pensar mais um pouco nas suas influências nas oportunidades de ofertas
de serviços. Como você sabe, o mercado de serviços é o ponto de
encontro entre os que procuram proteção para eles mesmos ou seus
patrimônios. Isso posto, que tipo de serviços você considera que será
o mais procurado? Com o aumento da sofisticação tecnológica e nos
armamentos e face ao controle da legislação, que saída você sugere às
empresas de segurança para acompanhar esse boom tecnológico?

U2 - Técnicas de treinamento 105


Outra atividade que deve ser preocupação dos gestores da
segurança é o chamado gerenciamento de crises. Para Augusto
Heleno Ribeiro Pereira (2012, p. 1), uma crise pode ser definida como:
“situações inusitadas que tiram os envolvidos da sensação de conforto
e exigem providências para que a normalidade seja restaurada”. Toda
vez que houver o desequilíbrio ou a desestabilidade num sistema,
trazendo consequências negativas, teremos uma crise. Crises são
ameaças importantes em qualquer ramo de atividade humana
ou em qualquer evento ou situação. Uma crise econômica, por
exemplo, pode ocorrer quando o poder de compra da população
se vê muito prejudicado ou diminuído. Empresas entram em crise
quando a alta administração não consegue gerir adequadamente
o empreendimento por falhas na gestão financeira, de produção,
conflitos de recursos humanos ou inadequação ao mercado.
Se para uma empresa, para o mercado e para a economia uma
crise é um momento ruim, para segurança privada a crise também
é um momento crítico pelo qual passa a empresa ou a ação de
segurança. A crise pode ocorrer no ambiente da empresa ou no
ambiente operacional. Vamos nos concentrar aqui no ambiente
operacional. Nesse aspecto, crise pode significar um momento ou
uma sequência de eventos ou situações de perigo. Um momento
de ataque é uma crise; uma situação de ameaça é uma crise; uma
vulnerabilidade explorada por um atacante é uma crise.
Para evitar ou minimizar as crises, usa-se um instrumento
processual chamado gerenciamento de crise. Gerenciamento
de crise é o conjunto de medidas que visa a reconhecer, analisar,
evitar ou minimizar uma crise. No gerenciamento de uma crise em
segurança privada, podem agir os planejadores da ação de segurança
ou os próprios agentes de segurança ou vigilantes. Para se gerenciar
uma crise, recomendam-se alguns passos:
– Identificação do estado de crise: assim como em uma doença,
é preciso diagnosticar o problema antes de qualquer medida de
cura. Reconhecer o estado de crise ou que existe uma crise é o
primeiro passo para todas as medidas subsequentes. Reconhece-se
que há uma crise quando as condições em que se desenrola uma
ação de segurança fogem da normalidade ou do controle. Para isso,
determinados limites e sinais de alarme devem estar estabelecidos.
Por exemplo, em uma ação de segurança, um vigilante baleado pode
configurar uma situação de crise, um patrimônio invadido ou um
carro transportador de valores atacado é uma situação de crise.
– Análise e determinação das causas da crise: conhecer as causas

106 U2 - Técnicas de treinamento


da crise é um fator importante para neutralizá-la ou minimizá-la.
Algumas causas de crise em segurança são: erro de planejamento,
erro de execução e ocorrência fortuita. Erro de planejamento
ocorre quando o plano da ação de segurança não contemplou
medidas adequadas para as situações e os eventos esperados ou
possíveis; erro de execução ocorre quando os executantes da ação
de segurança não seguem o planejamento ou não empregam seus
conhecimentos adquiridos para cobrir as ocorrências de momento;
ocorrência fortuita é qualquer fato novo que surja durante a ação de
segurança, que ameace comprometer a missão e que não poderia
ter sido previsto com as informações disponíveis no momento do
planejamento.
– Medidas de neutralização ou minimização da crise: são as
providências a serem tomadas para correção das causas e dos
efeitos da crise. Entre essas medidas, estão: replanejamento; reforço
no treinamento; incrementos na segurança; reparo de danos;
e relatório de crise. No replanejamento, deve-se corrigir aquilo
que pode ter gerado a crise, conforme tenha sido determinado no
planejamento anterior; no reforço do treinamento, deve-se intensificar,
no treinamento, as ações ou omissões que motivaram a crise; no
incremento da segurança, deve-se aumentar efetivos e recursos
na ação em andamento como forma de atender às necessidades
imediatas geradas pela crise; em reparo de danos, deve-se agir no
sentido de minimizar os efeitos da crise sobre o protegido ou seu
patrimônio; e o relatório de crise deve ser elaborado com a descrição
minuciosa da crise, dos motivos que a geraram, das providências
tomadas para minimizá-la e evitá-la em ocorrências semelhantes. É
uma memória da ocorrência com as medidas de solução.
Um recurso importante que previne a ocorrência de crises é a
organização dos serviços de segurança. Isso é realizado compondo
equipes especializadas em cada tarefa, seja na proteção de pessoas,
patrimônio, eventos ou valores e distribuindo os recursos humanos e
materiais nas atividades-meio e atividades-fim.

U2 - Técnicas de treinamento 107


Exemplificando

Em sua chegada ao Brasil, o Papa Francisco deparou-se com


problemas típicos do Rio: falhas de planejamento, segurança
confusa e até um tumultuado engarrafamento, em que o
veículo que o levava da Base Aérea do Galeão ao centro –
de vidros abertos – ficou perigosamente retido e cercado
pela população por longos minutos. Fiéis que queriam ver
o pontífice invadiram a pista central da Avenida Presidente
Vargas, perto do Centro Administrativo São Sebastião. E o
veículo que levava o pontífice, para desespero dos guarda-
costas, ficou prensado em uma fila de ônibus. O tumulto
aparentemente nasceu de uma falha de comunicação entre
Polícia Federal, que cuidou do trajeto, e prefeitura. ‘Houve
um erro. Só não se sabe se do batedor, da prefeitura ou
da Polícia Federal’, disse o secretário-geral da Presidência,
Gilberto Carvalho. (FALHA, 2013. , [s.p.])

Note que caberia aqui um processo de gerenciamento de crise. A


crise é fácil de reconhecer: o cerco do Papa pela população, ainda
que amistosa. Na análise da crise, verificou-se que houve uma falha de
comunicação entre os responsáveis pelo planejamento e segurança do
itinerário. Portanto, houve erro de planejamento e, principalmente, de
execução. Como possíveis medidas de neutralização da crise, poderia
haver: reforço na segurança do Papa, com a concentração de agentes
disponíveis em volta dele; solicitação de reforço da Polícia Federal e
Polícia Estadual para criar um cordão de isolamento até que o tráfego
fosse liberado; liberação do tráfego com ajuda dos batedores; e, claro,
seguir o famoso plano B para situações não previstas.

Pesquise mais
Prezado aluno, você pode encontrar material para reforço do que foi
estudado nas obras a seguir:
GIOVENARDI, Ricardo. Gerenciamento de crises corporativas. São
Paulo: RG Editores, 2011.

LUECKE, Richard. Gerenciando a crise: dominando a arte de prevenir


desastres. Rio de Janeiro: Record, 2010.

108 U2 - Técnicas de treinamento


Sem medo de errar
Organizar uma ação de segurança exige determinados
conhecimentos. O primeiro deles é que toda ação de segurança deve
seguir um planejamento, o que significa adotar um procedimento
anteriormente determinado para essa ação. Desde recursos humanos
até recursos materiais devem estar adaptados ao objetivo da missão
e devem ser empregados no momento certo e da forma correta.
Ao planejar uma viagem você, naturalmente, vai separar recursos
financeiros, mapas de rotas e itinerários, roupas, meios de transporte
etc. e vai acionar esses recursos cada um em seu momento
oportuno. Em uma ação de segurança, você deve considerar os
recursos disponíveis e a serem empregados. O planejamento de
uma ação de segurança começa com o entendimento da ação, por
exemplo, proteger o deslocamento de uma autoridade do ponto
A ao ponto B. Entendida a missão, você vai determinar as tarefas
individuais e coletivas necessárias ao cumprimento dela, como
acompanhar o protegido em sua viatura, garantir a pronta resposta
em caso de ataque, vigiar determinados pontos do trajeto com
maior vulnerabilidade etc. A seguir, você vai determinar os recursos
necessários para o cumprimento da missão, os quais podem ser:
determinação do número de agentes necessários para cumprir
as diversas tarefas, determinação dos recursos materiais (viaturas,
meios de comunicação, equipamentos, armamentos etc.). E, por
fim, vai se preparar para qualquer ocorrência fortuita, mantendo
uma reserva de meios humanos e materiais a serem empregados
em caso de necessidade. Veja que, na nossa situação-problema,
existe uma complexa rede de pessoas, entidades e tarefas a serem
executadas em um simples deslocamento de uma autoridade. Nessa
fase do curso, você ainda não possui as referências necessárias para
estabelecer com certa precisão a necessidade de recursos humanos
e materiais, mas o esforço em fazê-lo certamente será benéfico para
o seu aprendizado, seja para sentir as dificuldades inerentes a isso,
seja para treinar o seu bom senso no emprego desses recursos. A
tarefa dessa situação-problema é organizar em número de agentes
por tarefa, a segurança privada de um cliente em deslocamento e
em visita a um evento a céu aberto, onde possa haver ameaça de
atentado. Vamos aqui fazer uma sugestão como solução da situação-
-problema.

U2 - Técnicas de treinamento 109


A situação-problema nos apresenta duas situações: um
deslocamento e uma visita. São dois eventos diferentes que
certamente vão exigir planejamentos diferentes e com emprego de
alguns recursos também diferentes. Focando na situação-problema,
verificamos que se pede a organização dos recursos humanos para
essas tarefas. Organizar é estabelecer e situar elementos em um
espaço determinado. Já vimos isso. Vamos lá:
Evento 1 – deslocamento
– Em um deslocamento, devem ir pelo menos três viaturas na
segurança: duas de segurança e uma de apoio, considerando a
necessidade de pelo menos um motorista e dois seguranças para
cada viatura e um agente no banco da frente da autoridade. Então,
seriam 10 agentes.
Evento 2 – visita
– Para o acompanhamento da autoridade em uma visita, vamos
considerar a necessidade de pelo menos dois seguranças ao lado da
autoridade, pelo menos dois no controle do público e um agente na
supervisão da ação de segurança. Então, seriam cinco vigilantes.
Mas, junto às viaturas de segurança, ficarão os motoristas (três),
sobrando sete para acompanhar a autoridade na visita. Os agentes
deverão ser instruídos para as suas tarefas, tanto no deslocamento
quanto durante a visita.
Conclusão: em recursos humanos, serão suficientes 10 vigilantes.
Esclarecemos que essa é uma solução bastante sumária, tendo
em vista que a situação-problema não detalhou as condições de
necessidade da ação, focando apenas os recursos humanos, pensando
que, nessa fase do curso, é possível a você esboçar a composição
de equipes para uma ação de segurança. Não se preocupe se a
sua solução foi diferente dessa aqui apresentada, o importante é
considerar que a equipe sugerida seja capaz de garantir a segurança da
autoridade. Mais à frente neste curso, você aprenderá a usar o mínimo
de recursos para o máximo de eficiência, considerando que os custos
das operações limitam o emprego de recursos humanos e materiais.
Obviamente, na segurança de um presidente, sobram recursos a
serem empregados, o que não acontece em outras situações.

110 U2 - Técnicas de treinamento


Avançando na prática

Gerenciamento de crise

Descrição da situação-problema
Prezado aluno, vamos aqui explorar um exemplo relacionado ao
gerenciamento de crise.

O adolescente Isaque Jorge da Silva Correa, de 17 anos,


morreu na madrugada deste domingo (12), com um tiro
[na] nuca disparado por um vigilante que presta serviços
para o aeroporto Internacional Eduardo Gomes. O crime
ocorreu por volta de 3h50, num posto de gasolina, em
frente ao aeroporto, na Zona Oeste. Isaque estava com
um grupo de amigos comemorando o aniversário dele
ocorrido no último dia 10. O tio, William Silva, relatou
que ao ser abordado pelo vigilante, identificado como
Juliano Cesar Tanabe Azevedo, de 25 anos, a vítima não
reagiu, mas ainda assim foi baleado. À polícia, o amigo
de Isaque, Gelderson Gabriel Farias de Castro Souza,
relatou que Isaque estava afastado do grupo ajudando
um amigo, identificado como Felipe de Castro Uchôa, a
fazer uma moto funcionar, quando o vigilante chegou e
disparou contra ele. (FERREIRA, 2017, [s.p.])

Analise o fato descrito sob o aspecto do gerenciamento de crise e


conclua sobre o procedimento desse vigilante.

Resolução da situação-problema
Caro aluno, no gerenciamento de crise, deve-se seguir três etapas:
identificação do estado de crise; análise e determinação das causas da
crise; e medidas de neutralização ou minimização da crise. No caso,
não parece ter havido esse cuidado por parte do vigilante. Ao tentar
identificar o estado de crise, o vigilante deveria ter como parâmetros:
ameaça à vida, perigo para o protegido ou coisa protegida, ou
situação fora do controle. Na segunda etapa, verifica-se por que
existe a crise. Se um tanque de água está transbordando (crise) pode

U2 - Técnicas de treinamento 111


ser que o motivo seja a torneira aberta (causa), e então basta fechá-
la (neutralização da crise). O procedimento correto seria: abordar o
adolescente com cuidado e verificar o que estaria ocorrendo e o
que nessa ocorrência poderia representar uma ameaça. Digamos
que o adolescente estivesse perdido, transtornado ou consumindo
drogas, ainda assim não estaria configurada a crise, pois ainda não
estaria configurada a situação de ameaça à posição defendida. Se
tivesse surgido perigo nesse sentido, o acionamento da força policial
poderia ser uma primeira iniciativa. Tudo indica um erro do vigilante
no gerenciamento da crise. Veja um comentário de um especialista
sobre esse fato.

O vigilante tem que seguir uma série de recomendações


antes de sacar a arma e efetuar um disparo. Entre as
principais medidas está o gerenciamento de crise, cujo
objetivo é preservar a vida e aplicar a lei. O disparo só
deve ser feito em último caso e mesmo assim tem que ser
de advertência. Se o infrator continuar desobedecendo
é que o vigilante pode tentar imobilizá-lo acertando um
tiro em sua perna ou braço. Apenas se ele tiver armado
e contrapuser é que um novo disparo pode ser feito
e acertar, portanto, qualquer parte do seu corpo. As
informações são de instrutores de curso de vigilância
que avaliaram pelas imagens de vídeo que o vigilante
Juliano Cesar Tanabe Azevedo, 25, não seguiu todos os
procedimentos ao alvejar o adolescente Isaque Jorge
da Silva Correa, 17, na cabeça, na madrugada do último
domingo. [...] O instrutor João Bosco, da Academia de
Formação de Vigilante (AFV), explica que o plano de
segurança estabelece o limite que o vigilante tem que
proteger. Nas imagens é possível identificar que o local
onde o adolescente estava com os amigos não devia fazer
parte do limite da Empresa Brasileira de Infraestrutura
Aeroportuária (Infraero), para qual prestava serviço. Logo,
não era sua responsabilidade ir até lá. (SOUZA, 2017).

112 U2 - Técnicas de treinamento


Faça valer a pena
1. Entre os conceitos que amparam a organização dos serviços e empresas
de segurança, destaca-se o próprio conceito de organização. Aqui não
estamos nos referindo à organização como entidade privada ou pública,
mas como ato de organizar.
Esse conceito é importante porque é a base de toda a sistematização das
ações necessárias para que uma empresa venha a atingir os seus objetivos.
Nesse sentido, organizar é:

a) determinar antecipadamente os objetivos que devem ser atingidos e


como se deve fazer para alcançá-los.
b) dispor os elementos pertinentes, de forma a permitir que cumpram suas
tarefas individuais e colaborem para o desempenho do conjunto.
c) usar das habilidades técnicas conceituais e, principalmente, humanas
para se construir com as pessoas o resultado esperado.
d) medir e avaliar o desempenho das atividades, bem como promover
ações corretivas quando necessário.
e) examinar cuidadosamente as atividades realizadas para averiguar se
foram realizadas de acordo com as disposições planejadas.

2. Um ataque ou uma ameaça determinam, para uma ação de segurança,


uma situação de crise. Para solucionar uma crise, especialistas sugerem
diversas medidas que compõem o que se chama gerenciamento de crise.
O gerenciamento de uma crise compreende algumas etapas a serem
seguidas e que se relacionam à determinação de causas e consequências
de uma crise.
Uma das etapas de gerenciamento de crise é a análise e determinação
das suas causas. No estudo dessas causas, podemos classificá-las em três
categorias. Duas dessas categorias são:

a) Erros da norma e ocorrência fortuita.


b) Erros do vigilante e erros do protegido.
c) Erros de coordenação e erros de planejamento.
d) Erros de execução e erros de coordenação.
e) Erros de planejamento e erros de execução.

U2 - Técnicas de treinamento 113


3. Na organização das funções em uma empresa de segurança, usam-
se os princípios de dividir as atividades em atividades-meio e atividades-
fim. Essas providências permitem agrupar serviços e profissionais afins que
podem colaborar com o esforço produtivo, segundo as suas vocações e
preferências e até caraterísticas pessoais.
Atividades-meio ou atividades-fim se diferenciam por estarem indireta ou
diretamente ligadas aos objetivos e à missão da empresa. Em uma empresa
de segurança, dois exemplos de atividade-fim são:

a) Planejamento das operações de segurança e serviços gerais.


b) Finanças e realização de cursos de vigilante.
c) Expediente e finanças.
d) Planejamento de ações de segurança e treinamento de vigilantes.
e) Treinamento de vigilantes e serviços gerais.

114 U2 - Técnicas de treinamento


Referências
AGENTE de segurança evitou morte de centenas de pessoas no ataque terrorista à
Suécia. R7, [S.l.], 9 abr. 2017. Disponível em: <http://noticias.r7.com/internacional/
agente-de-seguranca-evitou-morte-de-centenas-de-pessoas-no-ataque-terrorista-a-
suecia-09042017>. Acesso em: 27 ago. 2017.
APOSTILA de agentes de segurança pessoal privada. CESEVIG, [S.l.], [entre 2006 e 2017].
Disponível em: <http://www.youblisher.com/p/214775>. Acesso em: 27 ago. 2017.
AVALIAÇÃO psicológica admissional do vigilante. Sercon, Belo Horizonte, 25 maio 2016.
Disponível em:<http://serconmed.com.br/index.php/avaliacao-psicologica-admissional-
para-vigilante/>. Acesso em: 27 ago. 2017.
BAZOTE, Miriam. Introdução ao estudo da segurança privada. Senhora
Segurança, São Paulo, 2016. Disponível em: <http://senhoraseguranca.com.br/
wp-content/uploads/2012/03/INTRODU%C3%87%C3%83O-AO-ESTUDO-DA-
SEGURAN%C3%87APRIVADA.pdf>. Acesso em: 27 ago. 2017.
BEZERRA, Filipe. Henry Fayol e o processo administrativo. Portal Administração, [S.l.],
[2014?]. Disponível em: <http://www.portal-administracao.com/2014/01/fayol-e-
processoadministrativo.html>. Acesso em: 20 jun. 2017.
BRASIL. Portaria nº 3.233, de 10 de dezembro de 2012. 2012. Disponível em: <http://www.
pf.gov.br/servicos-pf/seguranca-privada/legislacao-normas-e-orientacoes/portarias/
Portaria%20n3233.12.DG-DPF.pdf/view>. Acesso em: 27 ago. 2017.
CAVALCANTE, Vinícius Domingues. Segurança de dignitários: protegendo pessoas
muito importantes. Juiz de Fora: UFJF, [2016?].
COMO EXERCITAR a sua inteligência emocional. SBie (Sociedade Brasileira de Inteligência
Emocional), São Paulo, [2015]. Disponível em: <http://www.sbie.com.br/wp-content/
uploads/2015/07/Como-exercitar-sua-Intelig%C3%AAncia-Emocional.pdf>. Acesso em:
27 ago. 2017.
DOURADO, Marlon. Planejamento estratégico de segurança para dignitários do poder
judiciário. 2010. Trabalho de conclusão de curso (Especialização) – Universidade Gama
Filho, Brasília, 2010. Disponível em: <https://bdjur.stj.jus.br/jspui/bitstream/2011/33416/
Planejamento_estrat%C3%A9gico_Marlon%20Dourado.pdf>. Acesso em: 25 Jun 2017.
ELAINA, Jeniffer. Henri Fayol – pai da teoria clássica da administração. Portal Gestão,
[S.l.], 18 jan. 2013. Disponível em: <https://www.portal-gestao.com/artigos/6886-henri-
fayolpai-da-teoria-cl%C3%A1ssica-da-administra%C3%A7%C3%A3o.html>. Acesso em: 20
jun. 2017.
EM ATO heroico vigilante reage e evita assalto aos correios de Casa Amarela. JC Online,
[S.l.], 24 set. 2016. Disponível em: <http://jconline.ne10.uol.com.br/canal/cidades/geral/
noticia/2016/09/24/em-ato-heroico-vigilante-reage-e-evita-assalto-aos-correios-de-
casa-amarela--254115.php>. Acesso em: 27 ago. 2017.

U2 - Técnicas de treinamento 115


FALHA de segurança deixa Papa cercado. O Estado de S. Paulo, [S.l.], 2013. Disponível em:
<http://sao-paulo.estadao.com.br/noticias/geral,falha-de-seguranca-deixa-papacercado-
imp-,1056229>. Acesso em: 23 jun. 2017.
FERREIRA, Rita. Adolescente morre ao levar tiro de vigilante no aeroporto Eduardo
Gomes, em Manaus. A Crítica, Manaus, 13 mar. 2017. Disponível em: <http://www.acritica.
com/channels/hoje/news/adolescente-morre-ao-levar-tiro-de-vigilante-noaeroporto-
eduardo-gomes-em-manaus>. Acesso em: 23 jun. 2017.
FREITAS, Hermano. Crime do vigia: falhas na formação expõem segurança em bancos.
Portal Terra, São Paulo, 8 out. 2011. Disponível em: <https://www.terra.com.br/noticias/
brasil/policia/crime-do-vigiafalhas-na-formacao-expoem-inseguranca-em-bancos,6e38a
6bfcef1b310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 27 ago. 2017.
GIOVENARDI, Ricardo. Gerenciamento de crises corporativas. São Paulo: RG Editores,
2011.
GOMIDE, Raphael. Conheça o megaesquema de segurança para Obama em visita ao
Brasil. IG: Último segundo, [S.l.], 14 mar. 2011. Disponível em: <http://ultimosegundo.
ig.com.br/mundo/conheca-o-megaesquema-de-seguranca-para-obama-em-visita-ao-
brasil/n1238166166515.html>. Acesso em: 27 ago. 2017.
LUECKE, Richard. Gerenciando a crise: dominando a arte de prevenir desastres. Rio de
Janeiro: Record, 2010
LUSA. Morreu o agente que salvou a vida a Reagan. Diário de Notícias, Lisboa, 10 out.
2015. Disponível em: <http://www.dn.pt/mundo/interior/morreu-o-agente-que-salvou-
a-vida-a-reagan-4827472.html>. Acesso em: 27 ago. 2017.
MION, Izidoro. Trabalhando a segurança pessoal privada. São Paulo: All Print, 2014.
PEREIRA, Augusto Heleno Ribeiro. Gerenciamento de crises. CNMP, Brasília, 2012.
Disponível em: <http://www.cnmp.gov.br/portal/images/stories/congressogestao/2012/
Palestras/GERENCIAMENTO__DE__CRISES.__artigo_Nov2012pptx.docx>. Acesso em:
26 jun. 2017.
PIMENTEL, Isabella. Vídeo mostra momento que segurança atira em homem que entrou
com picareta em banco. Cidadeverde.com, [S.l.], 6 jul. 2016. Disponível em: <http://
cidadeverde.com/noticias/223739/video-mostra-momento-que-seguranca-atira-em-
homem-que-entroucom-picareta-em-banco>. Acesso em: 14 abr. 2017.
RIANI, Marsuel Botelho. Técnicas não-letais na segurança pública e privada. São Paulo:
Sicurezza, 2013.
RONALD Reagan, presidente dos EUA, é baleado em atentado. History: Hoje na história,
[S.l.], [20--]. Disponível em: <https://seuhistory.com/hoje-na-historia/ronald-reagan-
presidente-dos-eua-e-baleado-em-atentado>. Acesso em: 25 ago. 2017.
SEGURANÇA atira dentro de casas lotérica e fere três pessoas em Pernambués. Correio,
Salvador, 9 jun. 2016. Disponível em: <http://www.correio24horas.com.br/detalhe/
salvador/noticia/seguranca-atira-dentro-de-casa-loterica-e-fere-tres-pessoas-em-perna
mbues/?cHash=4718c97db91f1bf0f923d6b7bbc65db9>. Acesso em: 27 ago. 2017.

116 U2 - Técnicas de treinamento


SEGURANÇA de banco atira e mata cliente em SBC (SP). R7, [S.l.], 3 out. 2011. Disponível
em: <http://tv.r7.com/record-play/record-noticias/videos/seguranca-de-banco-atira-e-
mata-cliente-em-sbc-sp-21102015>. Acesso em: 27 ago. 2017.
SOUZA, Silane. Vigilante tem que seguir série de regras antes de sacar a arma. A Crítica,
Manaus, 15 mar. 2017. Disponível em: <http://www.acritica.com/channels/manaus/
news/tiro-so-em-ultimo-caso>. Acesso em: 23 jun. 2017.
VIGILANTE atira e mata cliente ao achar que cooperativa era assaltada em SC. G1,
Santa Catarina, 28 jun. 2016. Disponível em: <http://g1.globo.com/sc/santa-catarina/
noticia/2016/06/vigilante-atira-e-mata-cliente-ao-achar-que-cooperativa-era-
assaltadaem-sc.html>. Acesso em: 19 jun. 2017.
WOYCIEKOSKY Carla; HUTZ, Claudio Simon. Inteligência emocional: teoria, pesquisa,
medida, aplicações e controvérsias. Psicologia: Reflexão e Critica, Porto Alegre, v. 22, n.
1, p.1-11, 2009.

U2 - Técnicas de treinamento 117


Unidade 3

Gestão em segurança pessoal

Convite ao estudo
Nesta unidade, você vai receber um conjunto de informações
muito importantes vinculadas à gestão em segurança pessoal.
Como você já deve saber, a gestão de qualquer atividade humana
é um dos principais fatores de sucesso de um empreendimento.
É ela que define os objetivos de um negócio e os caminhos
que devemos tomar para atingi-los. E o gestor, como o principal
vetor nesse processo, deve possuir competências e habilidades
particulares que vão desde liderança até conhecimentos
técnicos sobre gestão e economia. Para uma empresa de
segurança, determinadas competências devem estar mais em
evidência: competência administrativa, percepção de mercado,
comprometimento e espírito de missão. Espírito de missão não
é uma competência comum e vamos explorá-la mais no item
Não pode faltar. Esta unidade esta dividida em três seções:
Segurança pessoal, Agir com segurança e Compartilhamento
e sigilo de informação. Ainda que você não esteja ocupando
um cargo de gestor, ou mesmo que não deseje ocupá-lo,
é importante conhecer os processos e as particularidades
da missão do gestor como forma de auxiliar efetivamente a
organização como um todo, facilitando o trabalho daqueles
que estão nessa função.

Na seção Segurança pessoal, vamos explorar os cenários


os perigos bem como as técnicas e táticas de escolta
acompanhadas de operacionalização e controle, Na seção Agir
com segurança, estudaremos estratégia, tipos de planejamento,
metodologia e as fases para a realização do planejamento. Na
seção Compartilhamento e sigilo de informação, será abordado
o diagnóstico, análise de risco e técnicas assim como estatística
e Matrizes.
É importante adiantar que o enfoque será sempre a gestão,
isso é, as ações gerenciais de planejar, organizar, comandar,
coordenar e controlar, tomadas pelos responsáveis pela direção
e condução das ações de segurança e dos empreendimentos.
Essas ações gerenciais foram sugeridas inicialmente pelo
célebre engenheiro de minas francês (nascido em Istambul)
Jules Henry Fayol, um dos fundadores da Administração
Clássica do início do século 20. Esse conceito de gestão que
evoluiu de Fayol até os nossos dias tem, obviamente, muito a ver
com a Administração como disciplina, motivo pelo qual vamos
explorar aqui muitos dos aspectos conceituais desse ramo
profissional tão difundido hoje em dia. É preciso entender que
sempre estará envolvida com gestão toda a pessoa que tiver sob
sua influência outras pessoas, quer no papel de subordinados,
quer no papel de colaboradores. Então, bons estudos e sucesso
no seu aprendizado!
Seção 3.1
Segurança pessoal
Reflita
Caro aluno, em uma situação de ataque pessoal o treinamento e o
reflexo dos agentes podem ser determinantes na proteção do cliente. O
dispositivo em pentagrama permite flexibilidade suficiente para prevenir
ataques de todas as direções e inibir ações de perpetradores. No
entanto, para o caso de proteção de cliente em veículos de segurança
a estratégica mais utilizada é a evasão e, portanto, uma atitude defensiva
e não ofensiva. Convido você a propor uma estratégia ofensiva de
proteção de clientes pessoais, em um ataque contra o comboio de
segurança proposto em nosso texto.

Diálogo aberto

Agentes de segurança pública da Força Nacional


escoltaram, na madrugada de sábado (18), um grupo
de nove pessoas – quatro adultos e cinco crianças – do
assentamento de Nova Ipixuna até a cidade de Marabá
(PA). A ação fez parte da Operação Defesa da Vida,
estratégia para combater conflitos agrários nos estados
do Pará, de Rondônia e do Amazonas. [...]Há cerca de
dez dias, o ministro da Justiça, José Eduardo Cardozo,
e a ministra da Secretaria de Direitos Humanos, Maria do
Rosário, estiveram nos estados onde os conflitos agrários
têm acarretado na morte de agricultores e extrativistas,
para acompanhar a situação. A Operação Defesa da Vida
conta com a atuação de agentes da Força Nacional de
Segurança, da Polícia Federal e da Polícia Rodoviária
Federal, além de representantes do governo federal,
como Secretaria de Direitos Humanos, Secretaria-
Geral da Presidência da República, ministérios do
Desenvolvimento Agrário, da Defesa e do Meio Ambiente,
e de representantes dos conselhos nacionais de Justiça e
do Ministério Público. (PORTAL BRASIL, 2011).

U3 - Gestão em segurança pessoal 121


Complementando a informação acima, foi informado que:

Uma das pessoas escoltadas foi a irmã de José Cláudio


Ribeiro da Silva, morto no mês passado, em Nova Ipixuna.
Ela estava sendo ameaçada de morte. José Cláudio foi
morto em uma emboscada ao lado da extrativista Maria
do Espírito Santo. Segundo o Ministério da Justiça, o
Núcleo de Defesa dos Direitos Humanos do Estado do
Pará vai analisar o caso nesta segunda-feira (20). Durante
todo o fim de semana, a Força Nacional de Segurança
Pública foi responsável por proteger as pessoas
ameaçadas. (PORTAL BRASIL, 2011)

Um dos aspectos mais importantes no planejamento da segurança


é, sem dúvida, o cenário. Fatos e informações podem compor o
ambiente da área ou do pessoal a ser protegido e que vão permitir um
planejamento mais eficiente e uma ação mais eficaz. Considerando
as informações acrescentadas aqui, apresente sua ideia do cenário
presente, sob os aspectos de ameaças imediatas e ameaças remotas.
Analise, também, as principais técnicas e táticas a serem adotadas
para esse caso e, considerando a distância do trajeto da escolta, por
volta de 80 km, cite algumas providências sob o aspecto da logística
que deve ser adotada.

Não pode faltar


Nesta seção vamos estudar vários elementos importantes para
o planejamento e a decisão de ações de segurança. Começaremos
pelo cenário. Podemos conceituar cenário como o conjunto de
elementos físicos, ambientais, culturais e psicológicos que estão
presentes em uma determinada situação, evento ou ocorrência
e que se associam ou podem ser associados para a produção
de determinado resultado. O ideal de cenário no sentido que aqui
estamos propondo é muito próximo do sentido dado ao termo, que
é “conjunto das vistas e acessórios que ocupam o palco ou o local de
uma representação teatral, televisual ou cinematográfica ou de um
espetáculo semelhante” (FERREIRA; MARCIAL, 2015). Isso porque o
conceito que Ferreira nos apresenta é aquele do teatro e do cinema: o
conjunto de elementos que tentam reproduzir uma situação, evento
ou ocorrência próprios do tempo e das circunstâncias daquilo que se

122 U3 - Gestão em segurança pessoal


quer apresentar. Mas, para termos uma exata noção dos elementos
que podem compor um cenário, é preciso que conheçamos os
fatores que compõem cada um desses elementos. Vamos lá.
– Elementos físicos: são aqueles elementos materiais,
considerando os agentes de segurança com seus recursos materiais,
o protegido e os agentes da ameaça ou perpetradores e seus recursos
materiais.
– Elementos ambientais: são aqueles elementos que compõem
o cenário, exceto a equipe de segurança, os protegidos e os atacantes
ou perpetradores do atentado ou ameaça.
– Elementos culturais: são aqueles elementos que influenciam
no comportamento coletivo em algumas situações, frutos de uma
maneira de pensar ou conduzir ações, típicas de um grupo social,
comunidade ou povo.
– Elementos psicológicos: são aqueles elementos que
influenciam na resposta individual ou coletiva às ações de segurança
ou dos perpetradores da ameaça e que têm origem na emoção, na
percepção individual das coisas e na maneira de ser e responder a
determinados estímulos.
De forma que o cenário é um conjunto complexo de fatores que
devem ser avaliados no planejamento de uma ação de segurança.
Os principais cenários a considerar em uma ação de segurança
são:
Cenário 1 – ambiente fechado/único perpetrador: trata-se do
ataque ao protegido, partindo de um perpetrador em ambiente
fechado. Esse cenário é típico porque é um dos preferidos pelos
perpetradores. Nele, existem vantagens para o perpetrador pela
possibilidade de maior proximidade com o protegido, pela eficiência
que pode alcançar o meio empregado (uma bomba, por exemplo)
e pela previsibilidade da posição, localização e limitação espacial do
protegido e da segurança. Nesse cenário, a vantagem da segurança é
a possibilidade de obter controle quase total do lugar, vigiar entradas
e saídas e bloquear ou vigiar possíveis locais de esconderijo ou de
posicionamento de perpetradores. Permite, também, utilizar um
número menor de agentes e o controle por meios eletrônicos, como
câmeras, scanners etc., além de um planejamento mais detalhado,
uma vistoria prévia do local do evento e rápida cobertura do protegido.

U3 - Gestão em segurança pessoal 123


Cenário 2 – ambiente fechado/vários perpetradores: trata-se
de um ataque ao protegido partindo de diversos perpetradores e
em ambiente fechado. Esse cenário é típico porque é muito usado
quando se deseja aumentar a eficiência do ataque. Há vantagens
para o perpetrador porque aumenta a probabilidade de cumprir seu
objetivo, é possível confundir a segurança pela multiplicidade de alvos
(perpetradores), exige grande número de agentes de segurança para
fazer face ao ataque e possibilita aos perpetradores se apoiarem e se
protegerem mutuamente, além de também multiplicar os efeitos de
artefatos explosivos usados pelos perpetradores. Nesse cenário, há
poucas vantagens para a segurança, mas, entre elas, há a possibilidade
de empregar mais pessoal em um local controlado e inibir a possível
ação dos perpetradores.
Cenário 3 – ambiente aberto/único perpetrador: trata-se de um
ataque ao protegido, partindo de um único perpetrador, em ambiente
aberto. Esse cenário é típico porque, além de ser muito usado, é o
que permite mais vantagens aos perpetrador, entre elas: possibilidade
de escolher o local de ataque; inúmeras possibilidades de rotas de
fuga; possibilidade de emprego dos mais variados meios de agressão;
aumento da possibilidade do fator surpresa; maior vulnerabilidade
do protegido etc. Nesse cenário, uma vantagem que se sobressai
é a possibilidade de se inibir a continuidade do ataque, uma vez
desencadeado, concentrando a ação de segurança no perpetrador,
mesmo em fuga. Permite bloquear melhor as linhas de mira sobre o
protegido, já que será apenas um atacante, e facilita o planejamento
de rotas de fuga para o protegido, uma vez que o ataque será pontual,
em uma única direção.
Cenário 4 – ambiente aberto/vários perpetradores: trata-se de
um ataque ao protegido, partindo de diversos perpetradores e em
ambiente aberto. Esse cenário é típico porque, além de ser muito
usado, é o que dá vantagem máxima aos perpetradores. Suas vantagens
são: máxima eficiência ao ataque, porque são vários perpetradores
usando variados meios de ataque em um ambiente aberto, o que lhes
permite escolher o local, o momento e a direção do ataque, além de
permitir várias rotas de fuga. É o cenário com menos vantagens para a
segurança, que pode, ainda assim, contar com possíveis rotas de fuga
como ação preferencial para evitar a continuidade do ataque, ainda
que partindo de várias direções. Exige grande número de seguranças
e busca de baixa exposição do protegido, usando viaturas disfarçadas

124 U3 - Gestão em segurança pessoal


no trajeto ou a mesma roupa para segurança e protegido. Um aspecto
que pode ser vantajoso é o fato de que, com muitos atacantes, a
coordenação do ataque pode ser frustrada e há a possibilidade de
prisão de pelo menos um dos atacantes (fonte de informações).

Assimile
É importante que você compreenda bem essas informações iniciais. A
primeira é a noção de cenário como a imagem de uma situação, evento
ou ocorrência com todos os seus detalhes visíveis e invisíveis, como
componentes culturais e psicológicos. Um cenário de segurança contém
elementos físicos, ambientais, culturais e psicológicos. É importante
também lembrar os tipos de cenários mais frequentes: ambiente aberto/
perpetrador unitário; ambiente aberto/vários perpetradores; ambiente
fechado/perpetrador único; e, ambiente fechado/vários perpetradores.

Como esses cenários são genéricos, embora mais prováveis, a


cada situação será exigido um planejamento diferente, mas é muito
útil poder contar com um padrão para gerar variações que venham a
compor novas táticas ou estratégias de ação da segurança.

Pesquise mais
Para saber mais sobre Diagrama de Ishikawa, consulte:

BRASILIANO, Antônio Celso Ribeiro. Cenários prospectivos em gestão


de riscos. Rio de Janeiro: Sicurezza, 2010.

FERREIRA, Helder; MARCIAL, Elaine. Cenários prospectivos em segurança


pública. Brasília: Ipea, 2015. Disponível em: <http://brasilia2060.ibict.br/
wp-content/uploads/2015/12/Cenarios-Prospectivos-em-Seguranca-
Publica.pdf>. Acesso em: 2 jul. 2017.

É comum, também, pensar no cenário de uma ação de segurança


como um tabuleiro de xadrez. Conhecer onde estão os defensores,
onde estão os atacantes, as possibilidades de cada agente ou equipe,
tanto de um lado como de outro, e quais as previsões que se podem
fazer em relação às ações dos atacantes para prever as contramedidas
necessárias. Para isso, atribuímos a cada elemento do cenário um perfil,
como para as peças do xadrez. Cada perfil deverá ser caracterizado

U3 - Gestão em segurança pessoal 125


por uma posição, recursos de atuação, possibilidades de apoio, valor
para o contexto e vulnerabilidade. No xadrez, um peão pode se
movimentar apenas para a frente e de casa em casa; pode “comer”
qualquer peça no seu raio de ação e é um defensor e dissuasor que
bloqueia tentativas e rotas de ataque, assim como pode ser eliminado
ou sacrificado em defesa do protegido (outra peça ou o rei).
Note que o estudo de um cenário parte do reconhecimento de
todos os elementos que o compõem, sendo possível caracterizá-lo
a partir da busca de informações e coleta de dados preliminares que
devem ser atualizados a todo momento.

Exemplificando
Vejamos um exemplo da análise de um cenário de uma ocorrência atual:
o atentado em Londres. Ataque terrorista deixa sete mortos e 48 feridos
em Londres (G1, 2017). Cenário: ambiente aberto/um perpetrador
(van). Nesse cenário, existe uma grande vantagem para o atacante:
possibilidade de atacar muitos alvos; rota de fuga; possibilidade de
emprego de vários meios de ataque; elemento surpresa; dificuldade de
se prever o local, os meios e momento do ataque. As ações preventivas
para esse caso são genéricas e se limitam à fiscalização e vigilância
constante em áreas de grandes concentrações de pessoas e medidas
padronizadas pós-ataque, que englobam isolamento de área, buscas e
apreensões, neutralização dos atacantes e cruzamento de informações
que possam identificar possíveis atacantes. Como se trata de Londres,
é facilitado o levantamento do perfil provável dos atacantes e a sua
associação com grupos terroristas radicais.

Veja que num exemplo sumariamente explorado aqui, é possível tirar


diversas conclusões que auxiliam o planejamento e o diagnóstico do
ataque, facilitando medidas proativas e pós-ataque.

Pesquise mais
WADE, Woody. Planejando cenários: um guia prático para se preparar
para o futuro do seu negócio. São Paulo: Editora Saraiva, 2013.

SCHWARTZ, Peter. Cenários: as surpresas inevitáveis. São Paulo:


Campus, 2003.

126 U3 - Gestão em segurança pessoal


Quando se trata de segurança pessoal e executiva privada, é muito
comum convivermos com ameaças e perigos. Perigo é uma situação
ou estado em que alguma pessoa ou coisa vê ameaçadas a sua posição
de estabilidade, sua vantagem ou sua segurança. Fala-se em perigo
iminente quando a ameaça está muito próxima. Os perigos para uma
ação de segurança podem envolver a equipe de segurança e/ou o
protegido. Embora a equipe de segurança normalmente não seja o
alvo do ataque, ela está sujeita aos mesmos perigos do protegido.
Quando a ameaça for detectada com antecedência, o protegido é
isolado ou afastado da posição de perigo, cabendo à segurança agir
ou não para confrontar os perpetradores. A situação de perigo pode
envolver três níveis:
– Nível verde: quando a possibilidade de ataque é remota, seja pela
não permanência do protegido em área ou situação de vantagem para
o perpetrador, seja pela inexistência de informações que identifiquem
ameaça ao protegido.
– Nível amarelo: quando existem informações que indicam a
possibilidade de ataque, mas o protegido não está em situação de
perigo, seja pela proteção oferecida, seja porque o protegido está
afastado ou isolado de uma possível zona de ataque.
– Nível vermelho: quando existem informações que indicam a
possibilidade de ataque e o protegido está em área ou situação de
vantagem para o perpetrador.
No nível verde, a equipe de segurança deve estar planejando novas
ações, coletando informações e mantendo a vigilância do protegido
em nível normal.
No nível amarelo, a equipe de segurança deve intensificar a coleta
de informações, subir a segurança do protegido para o nível de
atenção e controlar as ações e os compromissos do protegido, com
vistas a prever ou realizar ações de segurança, se necessário.
No nível vermelho, a equipe de segurança deve intensificar a
coleta de informações, subir o nível de segurança do protegido para o
de prontidão e sugerir restrições aos deslocamentos e compromissos
públicos do protegido.
A adequação do nível de segurança do protegido ao nível da
situação de perigo tem dois objetivos: garantir a segurança do
protegido e economizar meios e recursos humanos e materiais. O
uso de um nível de segurança “prontidão” em um nível de perigo

U3 - Gestão em segurança pessoal 127


vermelho vai empregar meios desnecessários, estressar a equipe
de segurança e protegido e comprometer o emprego de meios em
situações posteriores.
Em cada planejamento das ações de segurança, o planejador
deverá estabelecer quais as situações que efetivamente devem
caracterizar os diversos níveis de perigo, bem como estabelecer
quais medidas devem ser tomadas em cada nível de segurança do
protegido.
Para cada situação de perigo, vamos estabelecer medidas de
proteção e vigilância. Uma dessas situações ocorre quando o protegido
está em deslocamento ou afastado da sua posição de segurança ou,
como dissemos anteriormente, está em situação de perigo no nível
amarelo ou vermelho. Nessa situação, pode ser empregada uma
escolta. Escolta é um dispositivo de segurança formado por vigilantes
com ou sem veículos, em condição de máxima proximidade do
protegido e que o acompanha em seus deslocamentos.
– Escolta a pé é o dispositivo de segurança que acompanha um
protegido a pé. É basicamente formada por cinco agentes, como um
pentágono de proteção, conforme a imagem abaixo. Em algumas
literaturas, usa-se a proteção em círculo. Julgamos que o dispositivo
em pentágono favorece o reconhecimento de setores de vigilância
por parte dos agentes de segurança e permite o rodízio de atribuições
em caso de mudança de direção da autoridade.
Figura 3.1 | Pentágono de segurança

Fonte: elaborada pelo autor.

128 U3 - Gestão em segurança pessoal


No dispositivo inicial do deslocamento, o agente “A” segue na
direção do protegido, apoiado pelos outros quatro agentes. Se o
protegido mudar de direção, o agente à sua frente assume as suas
atribuições. O agente à frente da direção do protegido (no caso
da Figura 3.1, o agente “A”) tem a atribuição de garantir a passagem
do protegido, liberando a frente. O protegido não deve avançar se
o agente à sua frente parar. Os agente B e C fazem a vigilância e
proteção lateral e devem servir de escudo humano em caso de ataque.
Os agentes D e E fazem a proteção da retaguarda e devem servir
de escudo humano para o protegido. A distância dos agentes para o
protegido deve ser, em média, de 3 metros. O agente da direção pela
qual vier a ameaça é o responsável pela ação de confronto, buscando
neutralizar o perpetrador. Após a saída do agente para a confrontação,
o dispositivo passa a ser um quadrado com os outros quatro agentes
cerrando sobre o protegido e tomando as providências planejadas
para proteção e evacuação dele. Esse esquema pode funcionar
com dois agentes no confronto, caindo para três, em formação
de triângulo na proteção cerrada sobre o protegido. Entre os cinco
agentes, um dos dois que vêm atrás coordena as ações. Se houver
mudança na direção de deslocamento do protegido, também há
mudança de coordenação, de forma que o que tenha melhor visão do
pentágono esteja sempre no comando. Sempre deve existir uma rota
de fuga prevista. Esse é um esquema sumário de proteção para uma
autoridade a pé. Não devemos esquecer que muitos outros agentes
poderão estar sendo empregados, dependendo da complexidade
da situação e do perigo, mas, em qualquer caso, devemos manter o
pentágono de segurança como o mais próximo do protegido.
Escolta motorizada é o dispositivo de segurança que acompanha
o protegido em veículo motorizado. O uso mínimo é de duas viaturas
de segurança para a escolta e uma para o protegido. Os veículos,
tanto da autoridade como dos seguranças, devem ser iguais, a fim de
negar ao atacante a informação de onde esteja o protegido.

Figura 3.2 | Escolta motorizada

Fonte: elaborada pelo autor.

U3 - Gestão em segurança pessoal 129


O primeiro veículo é da segurança, com um motorista, um ou
dois seguranças (um no banco da frente e um no banco de trás). No
segundo ou terceiro veículo, vai o protegido. O carro do protegido
vai com um motorista e um segurança ao lado, com o protegido indo
no banco de trás. O último carro, se for da segurança, deve estar com
três agentes para, em caso de desembarque do protegido, terem
condições de formar o pentágono de segurança. O protegido só
desembarca se todos os seguranças tiverem desembarcado primeiro.
Esse dispositivo pode ser alterado segundo o grau da ameaça,
admitindo batedores e mais ou menos veículos. A distância entre
veículos pode ser calculada por uma fórmula, em que a distância entre
veículos deve ser 25% da velocidade, então: D = 25/100 x V, em que D
é a distância em metros e V a velocidade. Assim, se o comboio estiver
a 20 km/h, temos D = 25/100 x 20 = 5 metros ou, se a velocidade
for 100 km/h, teremos D = 25/100 x 100 = 30 metros. Essa medida
deve ser ajustada de acordo com a situação, quando, sob ameaça,
as viaturas devem ficar mais próximas, mas não tão próximas que
possam dificultar manobras de evasão. Lembrando que essas são
medidas de distância para veículos de segurança privada em missão
de proteção e não a velocidade para veículos comuns.

Operacionalização

Operacionalização é a atividade de tornar ativos, planejamentos e


recursos de segurança. Assim, quando determinado planejamento é
colocado em execução, estamos operacionalizando o planejamento.
Quando empregamos determinados recursos (equipes, veículos,
equipamentos, armas etc.) estamos operacionalizando esses recursos.
A operacionalização obedece a determinados princípios, que são:
– Parcimônia: ao operacionalizar uma ação planejada, devemos
empregar apenas recursos necessários. Dobramento de meios, uso
de reservas e recursos em sobreaviso só devem ser empregados em
caso de necessidade confirmada. Isso para que se reduzam o custo e
o estresse de recursos humanos materiais.
– Oportunidade: ao operacionalizar uma ação planejada,
devemos fazê-la no momento certo. Ativar uma ação de segurança
antes ou depois do momento certo pode colocar em perigo agentes
de segurança e protegidos.

130 U3 - Gestão em segurança pessoal


– Acompanhamento: ao ativar a ação de segurança, devemos
acompanhar a sua execução passo a passo, tendo em vista estar
em condições de intervir ante qualquer fato novo que comprometa
o objetivo da ação. Isso porque todo planejamento apresenta falhas
ou omissões, tendo em vista não ser possível avaliar e prever tudo o
que pode acontecer em uma ação de segurança. Além disso, esse
acompanhamento deve ser feito pelo comando da equipe, que
poderá empregar qualquer reforço de forma ajustada e oportuna.
– Registro: toda operação, depois de ativada, deve ser
documentada e registrada para posteriores análises e críticas que
permitam reconhecer falhas e omissões, bem como acertos. As
operações de segurança, sejam de transporte de valores, proteção
de patrimônios ou segurança pessoal e executiva, guardam grande
semelhança entre si e o estudo dos registros, e relatórios de ações
anteriores podem contribuir para evitarmos falhas e omissões e
reforçarmos acertos e intervenções positivas.
Algumas dessas providências constantes da operacionalização
devem estar afins com o controle.
Controle é uma atividade essencial da operacionalização e que
compreende três fases:
– Observar: em que acompanhamos o desenrolar da ação com o
olhar crítico voltado para os aspectos de segurança.
– Comparar: em que buscamos identificar o que está sendo
realizado com o que foi planejado.
– Intervir: em que fazemos a intervenção, se necessário, com o
objetivo de ajustar o que está sendo realizado conforme o que foi
planejado ou ajustar o que foi desviado do planejamento por algum
evento fortuito segundo os planos alternativos ou procedimentos
padrão. Por exemplo, em um deslocamento do protegido, um
veículo de segurança se desvia da rota. Observado o desvio, o
comando da operação intervém para recolocá-lo no dispositivo.
Ou, se um problema mecânico paralisa um veículo de segurança,
comprometendo o dispositivo, o comando da operação altera o
dispositivo ou envia reforço.
A ação de controle deve ser imediata e contínua, agindo no
momento certo e buscando sempre retornar aos objetivos planejados
dentro das condições planejadas.

U3 - Gestão em segurança pessoal 131


Sem medo de errar
A situação-problema desta seção aponta para a questão do
cenário de segurança: nove pessoas, uma delas a irmã de José
Cláudio Ribeiro da Silva, morto no mês passado, em Nova Ipixuna.
Como uma operação complexa e em um ambiente caracterizado
por tensões sociais, é oportuno analisar, como aprendizado, o cenário
de segurança.
Em nossos estudos, ficamos sabendo que existem pelo menos
quatro elementos que compõem um cenário de segurança: físicos,
ambientais, culturais e psicológicos. O estado do Pará, onde a
ocorrência se deu, é um estado em que os conflitos pela terra estão
em permanente destaque. Além das áreas protegidas por lei contra
a devastação, há movimentos de posseiros e habitantes antigos pela
posse de terra, de madeira ou de metais e pedras preciosas. Vamos
fazer uma análise rápida dos elementos presentes e, em seguida,
caracterizar o cenário predominante.
– Elementos físicos: estão presentes agentes do governo
adequadamente equipados e armados, os protegidos, que são os
moradores da região, sem nenhum treinamento ou preparo para
se proteger de agressões de bandidos, e os próprios bandidos,
agenciados pelos posseiros que ameaçam e matam os que resistem
em sair da região. Estes últimos estão armados com armas de fogo e
armas brancas, agem em emboscada e se escondem com facilidade
no meio das matas.
– Elementos ambientais: o ambiente se caracteriza por áreas
de difícil acesso, sem a presença efetiva de órgãos de segurança
pública, matas e florestas, pouco povoados e sujeitos a manifestações
agressivas do clima, como chuvas constantes e muito calor.
– Elementos culturais: a região do conflito abriga uma população
pobre sem recursos próprios de proteção e culturalmente não
agressiva. São pessoas que, embora remotamente, têm contato com
certas organizações, que lhes ensinam sobre seus direitos sobre a
terra.
– Elementos psicológicos: predomina o estado de medo e
desespero, tendo em vista que diversos dos moradores da região
já foram mortos e são constantemente ameaçados. A sensação de
insegurança tende a gerar comportamentos de pânico e de fuga,

132 U3 - Gestão em segurança pessoal


como tem acontecido.
Veja que esses elementos caracterizam um ambiente amplamente
desfavorável para os protegidos, de difícil atuação dos seguranças e
com facilidades para os atacantes, os quais, no ambiente de selva,
podem conduzir suas ações longe da ação das forças do governo.
Também estudamos que existem quatro tipos de cenários: Cenário
1 – ambiente fechado/único perpetrador; Cenário 2 – ambiente
fechado/vários perpetradores; Cenário 3 – ambiente aberto/único
perpetrador; e Cenário 4 – ambiente aberto/vários perpetradores.
No caso em análise, temos o Cenário 4. Como já estudamos, esse
cenário favorece muito os agressores e dificulta a ação dos agentes
de segurança. Além de contar com locais de refúgio, os atacantes têm
a facilidade de escolher o local, o momento e a direção do ataque,
além de permitir várias rotas de fuga.
Esse cenário pede grande número de agentes fortemente armados
para fazer exibição de força que possa inibir os ataques. As equipes
de segurança terão um longo trajeto para percorrer, provendo a
segurança dos seus protegidos. O que pode ser uma fonte de
vantagens para a segurança é o provável apoio da população, com
informações e simpatia pela causa dos moradores.
É visível que o cenário deve ser entendido nos seus mínimos
detalhes e que as forças de segurança em ação devem se familiarizar
com o terreno, os costumes e os comportamentos da população
local. Isso vai facilitar o mapeamento dos ataques anteriores e a análise
dos interesses de ambas as partes, tudo para facilitar a remoção dos
ameaçados e reduzir ao mínimo a possibilidade de ataque, ou pelo
menos para se preparar para a defesa em caso de sua ocorrência.
No transporte dessas pessoas, devem ser usados coletes à prova de
balas, viaturas blindadas, equipamentos de comunicação eficientes,
grande apoio das forças de segurança locais e inspeções constantes
nos locais dos ameaçados com vistas a identificar novas ocorrências
e preservar a segurança dos moradores restantes. Isso dará à
população local a sensação de segurança pela presença das forças
governamentais e poderá inibir novas tentativas de ataque. Em uma
região de pouca densidade demográfica e de poucas rotas e estradas,
é possível que exista apenas um itinerário a seguir, de modo que se
deve dobrar a atenção com as medidas a tomar. Sob o aspecto de
logística, é importante considerar as seguintes providências, algumas

U3 - Gestão em segurança pessoal 133


já citadas: viaturas blindadas com boa autonomia de deslocamento,
água e alimentação, apoio nos locais de parada, eficientes meios
de comunicação, coletes à prova de balas, possibilidade de
acompanhamento por helicópteros e armas e munição suficiente.
Eis, caro aluno, um exemplo de análise de cenário e das
providências a tomar em função dele. Bons estudos!

Avançando na prática
Planejamento de segurança de uma autoridade que comparece
ao enterro

Descrição da situação-problema
Para a participação de uma autoridade em um evento, o ambiente
externo ou interno pode merecer mais atenção do que a própria
natureza da ameaça em si, por causa do volume de agentes que
pode ser necessário para um ambiente ou outro. Propomos aqui,
inicialmente, uma situação-problema para que você comece a pensar
sobre a importância do cenário. Pense em você como o planejador
de um plano de segurança para a proteção de uma autoridade que
vai comparecer ao enterro de um outro político. Você tem como
elementos físicos os agentes de segurança com seus equipamentos,
armamentos, meios de transporte, além do protegido; você tem
como elementos ambientais o cemitério, as pessoas que participarão
do enterro, o horário, as condições do tempo e a duração do enterro;
você tem como fator psicológico o sentimento de constrição e
tristeza; tem como elemento cultural ou comportamental a rotina do
cerimonial e a necessidade de máxima discrição. A questão é: como
você concebe a influência desses diversos fatores como elementos
de facilidade ou restrição para uma ação de segurança? Pense
em como cada uma dessas informações poderia influenciar o seu
planejamento e a sua decisão.

Resolução da situação-problema
O planejamento de toda ação de segurança inclui a visualização de
um cenário em que diversos elementos informam sobre possibilidades
de defensor e atacante. Em cada situação ou cenário, cada um

134 U3 - Gestão em segurança pessoal


desses elementos adquire importância e significados diversos. Após o
estudo dos diversos aspectos que compõem um cenário, podemos
responder às perguntas feitas na situação-problema apresentada.
Uma autoridade (protegido) vai comparecer a um enterro.
Conhece-se o lugar que, por ser público, terá um considerável
número de pessoas.
Vamos, então, analisar o cenário pelos elementos citados na
situação-problema:
– Agentes de segurança: uma ou duas equipes de segurança,
com armamento básico de proximidade (revolver, pistola etc.), todos
treinados e cientes do plano em ação. Dispõem de meio de transporte
e evacuação do protegido a uma distância próxima.
– Protegido: autoridade sem treinamento de segurança, com
mobilidade razoável e em condições de atender imediatamente às
recomendações da equipe de segurança. Pode ou não ser o alvo
principal de um ataque, dado que o enterro é de um político e,
portanto, com adversários no campo pessoal, político e ideológico,
que podem ter vantagens em perturbar as suas últimas homenagens.
– O cemitério: ambiente aberto, com ruas ou vias estreitas e
construções (túmulos) que podem servir de proteção tanto para o
defensor como para o atacante. Possui fraco dispositivo de segurança
e conta com pessoal de segurança não treinado para ações de ataque
a autoridades (vigias).
– Participantes: do povo, convidados ou não, portanto, sem
possibilidade de triagem ou revista. Poderão estar vestidos de maneira
mais sóbria (ternos, casacos etc.), o que permite a ocultação de armas
e meios de ataque. Pessoas sem qualquer treinamento de segurança
e com possibilidade de ocupar o espaço sem qualquer ordem ou
organização.
– Horário: fator a considerar pela posição do sol, bloqueando
linhas de visão; horário de visitas com maior ou menor afluência de
pessoas para outras partes ou eventos no local.
– Condições do tempo: fator a se considerar, tendo em vista que,
em caso de chuva, tanto a visibilidade pela própria chuva quanto pelo
uso de guarda-chuvas, capas etc. vai ser prejudicada, limitando a ação
da equipe de segurança. Chuva e vento favorecem a aglomeração
das pessoas; sol e ausência de vento facilitam a dispersão.

U3 - Gestão em segurança pessoal 135


– Duração do evento: fator a se considerar, tendo em vista que,
quanto mais durar o evento, maiores serão as chances do atacante
de realizar o seu ataque. Eventos com muita duração tendem a
diminuir a atenção dos agentes de segurança e facilitar a distração e
a sonolência. Também, com maior duração, os agentes de segurança
no evento podem ser mais facilmente identificados, pelos agressores
(uso de rádio, postura, posição em torno do protegido etc.).
– Elemento psicológico: em eventos coletivos, pessoas tendem a
assumir atitudes de pânico diante de qualquer ataque, o que dificulta
o controle da situação pela equipe de segurança. Nesse caso, fica
facilitada a fuga dos atacantes, misturados à multidão. O ambiente
de constrição e tristeza torna o tempo de resposta mais lento por
parte das pessoas, dificultando a sua pronta reação a um comando
para que se abaixem ou ergam os braços, típicos em uma situação
de ataque.
– Elemento cultural: enterros obedecem a uma rotina de
cerimonial conhecida e facilitam o planejamento do ataque para
quem o conhece. Posições demarcadas de religiosos, autoridades,
seguranças e público, definidas no cerimonial, compartimentam o
espaço, limitando a ação de segurança e as rotas de fuga do protegido
e facilitando rotas de fuga para o atacante mais distante.
Observe quantos elementos para a decisão podem ser retirados de
uma situação se tivermos um memento, um manual orientador para
a análise do cenário. É preciso se acostumar a compor cenários para
que isso se torne um ato reflexo, isto é, ter na mente a metodologia de
estudo e análise de cenários, o que permita “pensar como um agente
de segurança” em todas as situações apresentadas, tanto na previsão
e planejamento da ação de segurança como nas ações pós-ataque,
em que muitas outras providências devem ser tomadas, tanto para a
continuidade da proteção do cliente como para a neutralização ou
eliminação da continuidade do ataque.

136 U3 - Gestão em segurança pessoal


Faça valer a pena
1. Por cenário, devemos entender o conjunto de elementos físicos,
ambientais, culturais, comportamentais e psicológicos que estão presentes
em uma determinada situação, evento ou ocorrência e que se associam ou
podem ser associados para a produção de determinado resultado.

Cada um desses elementos abrange aspectos diferentes, segundo a sua


influência sobre o cenário respectivo. Os elementos que compõem o
cenário, exceto a equipe de segurança, os protegidos e os atacantes ou
perpetradores do atentado ou ameaça, são os:

a) Elementos culturais.
b) Elementos físicos.
c) Elementos ambientais.
d) Elementos psicológicos.
e) Elementos humanos.

2. Os perigos para uma ação de segurança podem envolver a equipe de


segurança e/ou o protegido. Embora a equipe de segurança normalmente
não seja o alvo do ataque, ela está sujeita aos mesmos perigos do
protegido, portanto, sua segurança deve estar no planejamento da ação
de segurança.

A situação de perigo pode envolver três níveis. Quando existem


informações que indicam a possibilidade de ataque, mas o protegido não
está em situação de perigo, seja pela proteção oferecida, seja porque
protegido está afastado ou isolado de uma possível zona de ataque, fica
caracterizado o nível de segurança:

a) Amarelo.
b) Laranja.
c) Vermelho.
d) Verde.
e) Marrom.

3. Para cada situação de perigo, vão ser estabelecidas medidas de


proteção e vigilância. Uma dessas situações ocorre quando o protegido
está em deslocamento ou afastado da sua posição de segurança ou, como
dissemos anteriormente, quando está em situação de perigo no nível
amarelo ou vermelho. Nessa situação, pode ser empregada uma escolta.

U3 - Gestão em segurança pessoal 137


Escolta é um dispositivo de segurança formado por vigilantes com ou
sem veículos, em condição de máxima proximidade do protegido e que o
acompanha em seus deslocamentos.

Escolta a pé é o dispositivo de segurança que acompanha um protegido a


pé. É basicamente formada por agentes formando uma figura de proteção.
O dispositivo básico da escolta a pé é representado por um:

a) Semicírculo.
b) Círculo.
c) Hexágono.
d) Pentágono.
e) Trapézio.

138 U3 - Gestão em segurança pessoal


Seção 3.2
Agir com segurança
Diálogo aberto

Agentes de segurança pública da Força Nacional


escoltaram, na madrugada de sábado (18), um grupo
de nove pessoas – quatro adultos e cinco crianças – do
assentamento de Nova Ipixuna até a cidade de Marabá
(PA). A ação fez parte da Operação Defesa da Vida,
estratégia para combater conflitos agrários nos estados
do Pará, de Rondônia e do Amazonas. [...] Há cerca de
dez dias, o ministro da Justiça, José Eduardo Cardozo,
e a ministra da Secretaria de Direitos Humanos, Maria
do Rosário, estiveram nos estados onde os conflitos
agrários têm acarretado na morte de agricultores e
extrativistas, para acompanhar a situação. A Operação
Defesa da Vida conta com a atuação de agentes da Força
Nacional de Segurança, da Polícia Federal e da Polícia
Rodoviária Federal, além de representantes do governo
federal, como Secretaria de Direitos Humanos, Secretaria
Geral da Presidência da República, ministérios do
Desenvolvimento Agrário, da Defesa e do Meio Ambiente,
e de representantes dos conselhos nacionais de Justiça e
do Ministério Público. (PORTAL BRASIL, 2011).

Complementando o relato acima, foi informado que:

A escolta obedece ao Comando da Força Nacional


sediada em Marabá/PA. Dessa forma, são necessárias
medidas de coordenação e controle que permitam a
esse comando acompanhar o cumprimento da missão
da escolta”, disponível em: <http://www.brasil.gov.
br/defesa-e-seguranca/2011/06/forca-nacional-de-
seguranca-escoltaextrativistas-ameacados-de-morte-
no-para>. Acesso em: 23 ago. 2017.

Mediante estudo prévio da documentação do curso, apresente


pelo menos cinco dessas medidas, inclusive sobre possíveis
incidentes que possam ocorrer.

U3 - Gestão em segurança pessoal 139


Caro aluno, essa situação-problema refere-se a itens indispensáveis
ao planejamento da ação de segurança. É importante lembrar que,
em um planejamento, as ações são previstas com base nas condições
e informações obtidas. Dessa forma, uma análise de todos os dados
disponíveis deve privilegiar as situações de ameaças ao protegido
ou valores. É claro que as providências a serem tomadas também
dependem dos recursos disponíveis para a ação e, nesse caso, ainda
que a situação-problema não os explicite, é fácil imaginar que os
recursos disponíveis serão os normais para equipamentos, veículos,
agentes etc.

Não pode faltar


O tema desta nossa seção é agir com segurança. Para agir
com segurança, é preciso estar ciente de todas as condições que
envolvem a ação, por meio de uma coleta minuciosa de informações
e um planejamento detalhado, claro e exequível. Agir com segurança
compreende estabelecer uma forma de atuação que nos permita
atingir um objetivo. Essa forma de atuação é a estratégia.
Segundo Maximiano (2004, p. 329), estratégia é “a seleção dos
meios para realizar objetivos”. Estratégia é um termo de origem militar
e se refere à ação de generais gregos, os estrategos. Para se vencer
uma batalha, recorre-se a uma estratégia. No jogo de xadrez, os
enxadristas usam estratégias para se sobrepor aos movimentos do
adversário e ganhar a partida. As ações para definir formas de alcançar
objetivos podem abordar três níveis: estratégico, tático e operacional.
Estratégia ou tática são conceitos semelhantes, apenas os
empregamos para diferenciar o seu nível de aplicação. Consideramos
ser uma estratégia quando há o envolvimento da organização como
um todo e por longo tempo. Falamos em tática quando se aplica
apenas a uma parte da organização e por curto espaço de tempo. É
por isso que falamos em treinamento tático quando os exercícios se
referem a pequenas frações de combate limitadas a uma pequena
fase da grande operação. Neste nosso estudo, vamos nos referir
à estratégia como conjunto de ações planejadas para atingir
determinado objetivo.
Ao nos referirmos a estratégia, citamos um conjunto de ações
planejadas, uma vez que toda estratégia é o resultado de um
planejamento. Um outro termo que usamos normalmente neste
curso é metodologia. Método é a maneira pela qual se faz alguma

140 U3 - Gestão em segurança pessoal


coisa. Método também é usado para um documento escrito que
orienta a realização de alguma coisa, por exemplo, método de
escrita taquigráfica, método de piano etc. Em trabalhos acadêmicos,
metodologia é o processo usado para a pesquisa e elaboração dos
textos científicos. Basicamente, metodologia é o estudo dos métodos.
Nesta seção, vamos empregar o termo metodologia como o
conjunto de processos que utilizamos para cumprir determinada tarefa.
Embora os conceitos de estratégia e metodologia sejam parecidos,
estratégia se aplica a ações que têm como objetivo conquistar,
garantir, vencer, isto é, busca obter vantagem sobre algo ou alguém.
Já a metodologia se aplica a pequenos processos, padronizados ou
não, para se realizar alguma coisa. Por exemplo, não utilizamos uma
estratégia para elaborar um trabalho científico, nem uma metodologia
para vencer uma batalha. Mas, como dissemos, estratégias são o
resultado de planejamentos. E o que é um planejamento?
Planejamento é o conjunto de ações que estabelecem a maneira
pela qual se vai realizar uma ação. O resultado de um planejamento é
um plano. Um planejamento, para ser bem estruturado, deve ter a sua
elaboração realizada em fases, que podem se sobrepor parcialmente.
Essas fases são:
– Estudo da situação: é a fase em que os planejadores tomam
conhecimento da situação problemática a ser superada ou da
tarefa a ser realizada. Por exemplo, um protegido vai fazer uma
participação em um evento público. Ao tomar conhecimento desse
fato e das condições em que será executado, os responsáveis pelo
planejamento das ações de segurança iniciam o seu planejamento
para dar segurança ao protegido no evento.
– Determinação das metas e objetivos: é a fase em que os
planejadores determinam os objetivos gerais, intermediários e
específicos em função das necessidades da ação de segurança.
Por exemplo, a equipe de segurança busca neutralizar um possível
atentado. Para isso, divide as ações em fases sequenciais, em que
cada fase tem os seus objetivos intermediários (levantamento de
informações, reconhecimento de área etc.). Para o nosso estudo,
vamos emprestar os conceitos de metas e objetivos da administração.
Assim, usaremos metas para objetivos intermediários e objetivo para o
objetivo final. Por exemplo, em uma longa viagem a primeira parada
é uma meta, e o destino final é o objetivo. Da mesma forma, existem
objetivos em nível estratégico.
– Levantamento dos recursos disponíveis: é a fase em que se
vai verificar quais são os recursos à disposição para que metas e

U3 - Gestão em segurança pessoal 141


objetivos sejam alcançados. Nessa fase, há a possibilidade de que
algumas metas sejam alteradas, substituídas ou suprimidas, tendo em
vista os recursos não se adequarem à conquista ou ao cumprimento
de determinadas metas. Usando o exemplo da viagem, as paradas
(metas) podem ser alteradas ou suprimidas em função do veículo a ser
utilizado ter maior ou menor autonomia. Essa fase pode se sobrepor
à fase anterior, tendo em vista que a determinação das metas e dos
objetivos já pode ir considerando determinados recursos disponíveis.
– Elaboração das linhas de ação: é a fase em que os planejadores
elaboram as maneiras pelas quais as metas e os objetivos serão
atingidos. Como pode haver vários caminhos para se atingir uma
meta ou objetivo, esses caminhos, que aqui estamos chamando de
linhas de ação, devem ser formulados e alinhados para que possam
ser escolhidos na fase seguinte.
– Seleção das linhas de ação: é a fase em que os planejadores
analisam as linhas de ação para escolher qual ou quais serão utilizadas.
Essa seleção deve obedecer aos seguintes critérios: facilidade de
execução, economia de recursos e eficácia para o objetivo. Ao
analisar a facilidade de execução, os planejadores devem considerar
clareza e simplicidade do plano e a capacidade de os agentes
seguirem-no. Ao analisar a economia de recursos, os planejadores
devem considerar o emprego de recursos menos onerosos na
ação, sem comprometer a segurança do protegido. A economia
de recursos considera equipamentos, armas, veículos e número de
agentes. Ao considerar a eficácia para o objetivo, os planejadores
devem considerar a linha de ação que produzirá o melhor resultado
em função do objetivo.
A escolha das linhas de ação pode ser feita por meio da atribuição
de notas para cada uma em função de cada critério. As notas podem
variar de 0 a 5, por exemplo. Assim, uma linha de ação pode ter nota
4 em facilidade de execução, nota 3 em economia de recursos e
nota 3 para o critério de eficácia para o objetivo. Somando tudo, essa
linha de ação terá 10 pontos. Você verá, mais adiante, um exemplo do
emprego de um quadro de seleção de linhas de ação. As linhas de ação
ainda podem ser classificadas por prioridade, isto é, não eliminamos
nenhuma delas, mas as colocamos em ordem de prioridade, em que
a primeira será seguida pelo plano, e as demais, segundo a ordem de
prioridade, serão as linhas de ação alternativas. Também podemos
e devemos atribuir pesos a cada critério estabelecido, de forma que
o peso seja o valor para a operação que determinado critério tem.
Assim, um critério pode receber peso 4 para facilidade de execução,

142 U3 - Gestão em segurança pessoal


peso 3 para economia de recursos e peso 3 para o critério de eficácia
para o objetivo. Para o cômputo final, cada nota de cada linha de
ação deve ser multiplicada pelo peso do critério respectivo, conforme
podemos verificar logo a seguir, no quadro Exemplificando.

Exemplificando
Vamos apresentar uma tabela que pode ser empregada na avaliação das
linhas de ação (LA).

FE ER EPO TOTAL

Nota Peso Total Nota Peso Total Nota Peso Total

LA
1 3 2 6 2 1 2 2 3 6 14

LA
4 2 8 3 1 3 3 3 9 20
2
LA
3 2 2 4 3 1 3 2 3 6 13

Fonte: elaborada pela autor.

Legenda:

FE – facilidade de execução.

ER – economia de recursos.

EPO – eficácia para o objetivo.

Observe que cada critério tem uma nota, um peso e um total. A nota é
aquela que a linha de ação recebe segundo aquele critério (varia de 0 a
5). O peso é o valor que cada critério tem para os planejamentos (varia
de 1 a 3). O total é o resultado de nota x peso. Por exemplo, a Linha de
ação 1 recebeu nota 3 em “facilidade de execução” que, por ter peso 2,
ficou com um total de 6 pontos. Somando-se os totais de cada critério
para cada linha de ação, obtém-se o total que determina a pontuação
final de cada linha de ação. A Linha de ação 1 obteve os totais 6, 2 e 6,
portanto, seu total de pontos é 14, como pode ser visto na tabela. A linha
de ação a ser escolhida é a LA 2, com 20 pontos, seguida da LA 1, com
14, e da LA 3, com 13 pontos.

U3 - Gestão em segurança pessoal 143


– Elaboração do plano: é a fase em que os planejadores
elaboram o plano a ser seguido. O plano deve explicitar os seguintes
apresentados no exemplo:
Nome da operação: operação Água brava.
Data de início: 20 jul. 2017.
Data de término: 22 jul. 2017.
Participantes: três motoristas (nomes); sete agentes (nomes);
controle (um agente – nome).
Recursos: três veículos, sete pistolas (uma por agente); oito
equipamentos de comunicação (um para cada agente e um para o
controle); oito coletes a prova de balas.
Ações de segurança: (descreve a operação, atribuindo tarefas e
responsabilidades a cada um dos elementos envolvidos).
Data de assinatura do plano: 15 jul. 2017 (data em que foi aprovado
o plano).
Assinatura do responsável pelo plano: Jerônimo da Silva.
O plano deve seguir o formato determinado por cada empresa de
segurança e deve ser guardado para servir de base para a análise de
resultados, feita após a finalização da ação de segurança.
– Análise crítica do planejamento: é a fase em que os planejadores
fazem a crítica da ação de segurança, após a sua realização, com a
finalidade de destacar causas de falhas e omissões, além de atitudes
positivas que devem ser repetidas em planejamentos posteriores.

Assimile
Caro aluno, até aqui apresentamos diversos conceitos ligados ao tema
agir com segurança. Precisamos rever alguns desses conceitos para
facilitar a sua compreensão e fixação. Começamos pelo conceito de
estratégia como sendo um conjunto de ações planejadas para atingir
determinado objetivo. Também vimos a definição de planejamento
como sendo um conjunto de ações que estabelece a maneira pela
qual se vai realizar uma ação. Vale a pena, também, rever as fases do
planejamento: estudo da situação; determinação das metas e objetivos;
levantamento dos recursos disponíveis; elaboração das linhas de ação;
seleção das linhas de ação; elaboração do plano; e análise crítica do
planejamento.

144 U3 - Gestão em segurança pessoal


Para a fase de análise crítica do planejamento, existe uma
ferramenta muito útil e muito empregada para questões de qualidade:
o Diagrama de Ishikawa.

Criado por Kaoru lshikawa, o diagrama que tem a forma


de uma espinha de peixe, é um gráfico cuja finalidade é
organizar o raciocínio e a discussão sobre as causas de
um problema prioritário e analisar as dispersões em seu
processo e os efeitos decorrentes disso. Considerada
uma das sete ferramentas da qualidade, o diagrama
de Ishikawa também é conhecido por diagrama 6M,
espinha de peixe, ou ainda diagrama de causa e feito. [...]
A ferramenta foi desenvolvida através da ideia de fazer
as pessoas pensarem sobre as causas e possíveis razões
que fazem com que um problema ocorra. Por isso, os
problemas estudados por meio do diagrama de Ishikawa
são enunciados geralmente como uma pergunta,
que possui a seguinte estrutura: "por que ocorre este
problema?" ou "quais as causas deste problema?"
(BEZERRA, 2014, [s.p])

O fundamento do Diagrama de Ishikawa é concentrar esforços


no sentido de encontrar as causas de um problema e poder, então,
solucioná-lo. O diagrama é construído em cinco etapas (BEZERRA,
2014, [s.p]):

1 - Definição do Problema: Primeiramente, deve-se


determinar o problema que será analisado no diagrama
de Ishikawa, assim como o objetivo que se espera
alcançar através dele.
2 - Estruturação do Diagrama: Após a primeira etapa,
o executor do diagrama de Ishikawa deve juntar todas
as informações necessárias a respeito do problema em
questão. Ele pode também, por exemplo, descrever o
problema à ser analisado na "cabeça" do peixe, a fim de
facilitar sua visualização.
3 - Agrupamento das informações: Após reunir uma
equipe que possa ajudar na criação do diagrama, a
mesma deve apresentar as informações agrupadas por
meio de uma sessão de brainstorming. Brainstorm é uma
expressão em língua inglesa que significa “tempestade
cerebral”. Seu significado para esse estudo é deixar
que qualquer ideia sobre as informações necessárias

U3 - Gestão em segurança pessoal 145


seja registrada para posterior avaliação de utilidade e
confiabilidade.
4 - Classificação das Causas: Deve-se ordenar todas as
informações da melhor maneira possível, apontando
as principais causas e eliminando as informações
dispensáveis. É muito importante fazer uma análise
profunda das causas, com o intuito de detectar quais
delas impactam mais no problema e quais seriam suas
possíveis soluções. Após a análise das causas, deve-se
elaborar um plano de ação e definir os responsáveis,
como também um prazo para a conclusão de cada ação.
5 - Conclusão do Diagrama: Por fim, desenhe o diagrama,
levando em consideração as causas que devem estar de
acordo com os 6M's. Nesta etapa é importante dividi-las
de acordo com as categorias (máquina, mão-de-obra,
meio ambiente, material, etc.). O diagrama completo
deve conter os seguintes componentes: cabeçalho,
efeito, eixo central, categoria, causa e sub-causa.

Imagine o diagrama tendo um problema apontado pela flecha


horizontal, para a qual são direcionados seis aspectos (6Ms):t materiais,
meio ambiente, máquina, mão de obra, método e medida. Esses
aspectos podem ser alterados conforme a necessidade do problema
em análise e podem ser mais ou menos do que seis.

Figura 3.3 | Diagrama de Ishikawa

Fonte: <http://laudonline.com/blog/wp-content/uploads/2015/02/Post-68-Diagrama-de-Ishikawa.png>. Acesso em:


5 out. 2017.

146 U3 - Gestão em segurança pessoal


Por exemplo, em um diagrama para determinar as causas de um
problema de segurança, esses aspectos poderiam ser: materiais,
meio ambiente, treinamento, mão de obra, estratégia e normas.
Veja que cada um dos aspectos tem várias causas. Na divisão 6 Ms,
as categorias tradicionais têm o seguinte significado (GESTÃO DA
QUALIDADE, [s.d]):

Meio Ambiente - o problema está no ambiente externo ou


interno. Como por exemplo a poluição, a falta de espaço,
etc.
Material - o problema está no material que está sendo
utilizado para realizar o trabalho.
Mão de Obra - o problema pode estar num comportamento
errado do trabalhador.
Método - o problema poderá estar na metodologia do
trabalho.
Máquina - o problema poderá estar numa máquina utilizada
para a realização de um processo.
Medida - o problema poderá estar numa medida que foi
utilizada.

Veja que o que estamos fazendo é determinar todas as causas


possíveis para um problema de segurança do ponto de vista dos
materiais empregados na ação. Uma vez terminado o gráfico, vão
sendo priorizados os problemas para a solução. Um relatório final é
redigido, o qual servirá de referência para outras ações de segurança
similares.
Como foi visto, em planejamento estratégico, é comum usarmos
algumas ferramentas da área de qualidade e que servem de grande
apoio para a detecção de falhas ou avaliação dos recursos destinados
à ação de segurança. Para ajudar na elaboração do planejamento,
em que se analisam os prós e contras, vantagens e desvantagens dos
agentes de segurança e perpetradores dos atentados, podemos usar
a análise SWOT (ou FOFA, em português). Trata-se de definir o que
possa representar uma força (S, de strengths), uma fraqueza (W, de
weakness), uma oportunidade (O, de opportunities) ou uma ameaça
(T, de threats).

U3 - Gestão em segurança pessoal 147


A Análise SWOT também é utilizada para identificar os
pontos fortes e fracos de uma organização, assim como
as oportunidades e ameaças das quais a mesma está
exposta. Essa ferramenta é geralmente aplicada durante
o planejamento estratégico, promovendo uma análise
do cenário interno e externo, com o objetivo de compilar
tudo em uma matriz e assim facilitar a visualização das
características que fazem parte da sigla. (BASTOS, 2014).

Normalmente, a análise SWOT é dividida em 2 ambientes: o


interno e o externo.

Figura 3.4 | Análise SWOT

Fonte: Bastos (2014).

Para o ambiente interno, analisamos as forças e fraquezas; e


para o ambiente externo, as oportunidades e ameaças. Vamos
simular aqui uma situação de aplicação da análise SWOT. Suponha
que você vai planejar a segurança de um executivo em um evento:
uma homenagem. O local é a Assembleia Legislativa de um estado.
Como forças, podemos considerar: facilidade de planejamento e
intervenção, por ser um ambiente controlado. Além disso, podemos
considerar como força a nossa capacidade de prover a segurança
pela capacidade profissional dos nossos agentes e equipamentos
modernos. Por fraqueza, podemos considerar a limitação na liberdade

148 U3 - Gestão em segurança pessoal


de ação em função de haver um protocolo a ser seguido pelo
cerimonial, o que limita o posicionamento da equipe de segurança.
Por oportunidade, como aspecto externo, poderíamos considerar o
apoio possível da polícia de estado, presente ao evento. O ambiente
fechado e controlado, com triagem no acesso e possibilidade de
inspeção prévia, também é uma oportunidade a ser explorada para
aumentar a ação da segurança. Como ameaças, podemos considerar
a possibilidade de ataque na chegada ao evento, a quantidade
de pessoas presentes e a possibilidade de um atentado contra o
executivo. Essa análise sumária é apenas para mostrar os focos dessa
técnica SWOT. Uma maneira de compor os quatro aspectos dessa
análise é por meio de perguntas. Por exemplo:
Força:
– Que recursos à disposição favorecem a minha atuação na ação
de segurança e que podem representar vantagem sobre o perpetrador
de um atentado?
– Que aspectos da situação ou evento me colocam em vantagem
sobre o perpetrador?
– Que facilidades posso ter no acionamento da segurança do
protegido?
– Como posso antecipar providências em relação à ação de
proteção?
Fraquezas:
– O nível de treinamento e preparo profissional pode caracterizar
uma desvantagem em relação à ameaça?
– As restrições do ambiente podem comprometer minha atuação
na ação de segurança?
– O protegido poderá ser controlado adequadamente face às
próprias limitações de idade e locomoção?
Oportunidades:
– Será possível aproveitar o apoio de segurança institucional para
colaborar com a ação de segurança?
– Haverá informações suficientes para a organização de um
planejamento eficaz?
– Que fatores externos podem facilitar a ação de segurança?

U3 - Gestão em segurança pessoal 149


Ameaças:
– Quais as possibilidades do perpetrador na configuração da
ameaça esperada?
– Que aspectos do ambiente podem favorecer a ação do
perpetrador?
– Qual a ameaça mais provável a ser desencadeada?
Reflita

Caro aluno, apresentamos aqui, entre outras coisas, um método, ou seja,


uma maneira de se fazer um planejamento. Esse método apontou fases e
providências em cada fase. Como uma proposta, esse método pode ser
criticado, no sentido de encontrar uma outra maneira de fazer a mesma
coisa que pode ser melhor ou não. Nós o convidamos a sugerir outras
fases no planejamento ou substituir alguma das fases apresentadas de
forma que você apresente um novo método de fazer um planejamento.
Reflita sobre tudo o que você leu e faça a sua sugestão. Boa sorte.

Pesquise mais
Aqui estão outras fontes para você pesquisar e saber mais sobre esse
assunto:

SUN TZU. A arte da guerra. São Paulo: Paz e Terra, 1997.

ALMEIDA, Martinho Isnard R. de. Manual de planejamento estratégico.


São Paulo: Atlas, 2010.

FISCHMAN, Adalberto Américo; ALMEIDA, Martinho Isnard R. de.


Planejamento estratégico na prática. São Paulo: Atlas, 2009.

DOLABELA, Fernando. O segredo de Luísa. Rio de Janeiro: Sextante,


2008.

Sem medo de errar


A questão apresentada em nossa situação-problema é a seguinte:
“A escolta obedece ao Comando da Força Nacional sediada em
Marabá/PA.” Dessa forma, são necessárias medidas de coordenação e
controle que permitam a esse comando acompanhar o cumprimento
da missão da escolta. Mediante estudo prévio da documentação do
curso, apresente pelo menos cinco dessas medidas, inclusive sobre

150 U3 - Gestão em segurança pessoal


possíveis incidentes que possam ocorrer.
Vale a pena lembrar alguns aspectos dessa situação-problema:
– Agentes de segurança pública vão escoltar um grupo de 9
pessoas do assentamento de Ipixuna para a cidade de Marabá.
– O motivo é a ameaça de morte sobre assentados.
– Existe uma operação mais ampla, dos órgãos governamentais, a
chamada Operação Defesa da Vida.
– Existe um comando da Força Nacional em Marabá.
Fica claro que essa situação-problema refere-se a itens
indispensáveis ao planejamento da ação de segurança. É importante
lembrar que, em um planejamento, as ações são previstas com base
nas condições e informações obtidas. Dessa forma, uma análise de
todos os dados disponíveis deve privilegiar as situações de ameaças
ao protegido ou valores. É claro que as providências a serem tomadas
também dependem dos recursos disponíveis para a ação e, nesse
caso, ainda que a situação problema não os explicite, é fácil imaginar
que os recursos disponíveis serão os normais para equipamentos,
veículos, agentes, apoio etc.
Então vamos analisar as medidas que permitam ao comando
acompanhar a ação de segurança.
Primeiro, o acompanhamento de uma ação só pode ser realizado
se em tempo real e in loco, com uma presença física ou com um
meio de comunicação eficiente. Isso pode ser feito encarregando
um dos agentes a manter contato com esse comando, relatando
procedimentos realizados dentro e fora do planejamento.
Segundo, o acompanhamento também pode ser realizado
mediante contato com as forças governamentais próximas ao
itinerário da escolta, como Polícia Rodoviária Federal ou postos da
Polícia Militar e Civil.
Terceiro, um acompanhamento remoto do deslocamento pode
ser realizado por um GPS que registre para o comando da operação,
em Marabá, a trajetória de deslocamento do comboio, segundo o
planejado.
Quarto, equipes de reforço, colocadas à disposição da escolta
nos pontos de maior risco de incidentes, podem relatar ao comando
o prosseguimento da ação, suprindo em material, equipamento, e
pessoal etc.

U3 - Gestão em segurança pessoal 151


E quinto, o acompanhamento pode ser reforçado pelo uso da
imprensa local, que certamente estará cobrindo algumas das fases
dessa operação.
Em termos de planejamento, então, devemos incluir no plano
essas possibilidades de contato para controle e intervenção, dando a
cada elemento ou agente da escolta uma atribuição aderente a essas
possibilidades. Lembrando que, dentro do nosso estudo, é nas fases
de levantamento de recursos disponíveis e elaboração das linhas de
ação que se vão inserir essas atribuições. Essas diversas possibilidades
de acompanhamento e intervenção do Comando da Ação de
Segurança, em Marabá, deverão constar como ações prioritárias
ou alternativas, segundo a necessidade de mudança de planos, por
incidentes de percurso.
É importante frisar, por mais estranhas e pouco viáveis que possam
parecer, algumas alternativas. Elas DEVEM SER PENSADAS e colocadas
no plano, tendo em vista que, em alguns casos, tornam-se as únicas
opções restantes.

Avançando na prática
Falhas na segurança do presidente

Descrição da situação-problema
Descreveremos, agora, mais uma situação-problema que nos
permita explorar um pouco mais o tema agir com segurança.

Foi o caso que transbordou o copo e levou à renúncia


da diretora, mas está longe de ser o único escândalo que
afetou o Serviço Secreto nos últimos anos, [...] A diretora,
que chegou ao cargo em março de 2013, está no centro
de uma polêmica desde 19 de setembro, quando foi
revelado que Ómar Gonzalez, de 42 anos, escalou a cerca
da Casa Branca, deixou para trás oficiais enquanto corria
pelo gramado e entrou na mansão por uma porta pouco
segura e sem alarme. [...] Enquanto eram discutidas as
implicações do caso de Ómar Gonzalez, foi revelado que
no dia 16 de setembro o presidente Barack Obama esteve
em um elevador com um empregado de uma empresa de

152 U3 - Gestão em segurança pessoal


segurança armado e com um histórico de agressão. Esta
falha, que ocorreu durante a visita de Obama aos Centros
de Controle e Prevenção de Doenças em Atlanta, violou
o protocolo de segurança que determina que apenas
membros do Serviço Secreto podem portar armas de
fogo na presença do presidente. (BBC BRASIL, 2014)

A questão aqui, agora, é: que possíveis falhas do planejamento


ocorreram e contribuíram para permitir que a segurança do presidente
ou sua família estivessem sob ameaça?

Resolução da situação-problema

Para a solução dessa situação-problema vale considerar o que já


foi estudado na seção anterior: quando há falhas na segurança, elas
podem ocorrer por erro de planejamento, quando o plano da ação
de segurança não contemplou medidas adequadas para as situações
e eventos esperados ou possíveis; por erro de execução, quando
os executantes da ação de segurança não seguem o planejamento
ou não empregam seus conhecimentos adquiridos para cobrir as
ocorrências de momento; ou por ocorrência fortuita, qualquer
fato novo que surja durante a ação de segurança, que ameace
comprometer a missão e que não poderia ter sido previsto com as
informações disponíveis no momento do planejamento
É fácil entender que, para os casos da nossa situação-problema,
deve ter havido erros de planejamento e/ou erros de execução, mas
não ocorrência fortuita. Particularmente, sobre erros de planejamento,
podemos sugerir que, tanto no caso de Ómar Gonzalez como no
caso do elevador, existia uma norma que garantia o isolamento da
Casa Branca e a restrição de pessoa armada próxima ao presidente.
No entanto, para o primeiro caso, poderia não estar prevista no plano
de segurança, a verificação periódica do estado de segurança dos
acessos nem, no segundo caso, a revista de armas, inclusive para
agentes de segurança privada. Outro possível erro de planejamento
pode ser a ausência de previsão de um dobramento de meios nas
barreiras de acesso à Casa Branca e acompanhamento constante do
presidente, antecipando seus movimentos, inclusive na tomada de
elevadores e acesso a recintos fechados.

U3 - Gestão em segurança pessoal 153


Faça valer a pena
1. As ações para definir formas de alcançar objetivos podem abordar três
níveis: estratégico, tático e operacional. Estratégia ou tática são conceitos
semelhantes, apenas os empregamos para diferenciar o seu nível de
aplicação.

Sobre objetivos estratégicos, táticos e operacionais é correto afirmar:

a) Objetivos táticos se referem à organização como um todo e em longo


prazo.
b) Objetivos estratégicos se referem à organização como um todo e em
longo prazo.
c) Objetivos operacionais se referem à organização como um todo, mas
em curto prazo.
d) Objetivos estratégicos também podem ser chamados de metas.
e) Objetivos táticos se referem à parte da organização, mas em longo
prazo.

2. Um planejamento, para ser bem estruturado, deve ter a sua elaboração


realizada em fases, que podem se sobrepor parcialmente. As fases são
necessárias porque existem trabalhos que devem ser feitos com prioridade
dentro do planejamento ou não são possíveis de serem executados sem
uma fase anterior que lhes dêem instrumentos para isso.

Dessa forma, o nosso estudo sugere que, para que o planejamento atenda
a todos os requisitos necessários, seja dividido nas seguintes fases, pela
ordem:

a) Estudo da situação; determinação das metas e objetivos; levantamento


dos recursos disponíveis; elaboração das linhas de ação; seleção das linhas
de ação; elaboração do plano; e análise crítica do planejamento.
b) Estudo da situação; levantamento dos recursos disponíveis; determinação
das metas e objetivos; elaboração das linhas de ação; seleção das linhas de
ação; elaboração do plano; e análise crítica do planejamento.
c) Estudo da situação; determinação das metas e objetivos; elaboração das
linhas de ação; levantamento dos recursos disponíveis; seleção das linhas
de ação; elaboração do plano; e análise crítica do planejamento.
d) Estudo da situação; seleção das linhas de ação; determinação das metas
e objetivos; levantamento dos recursos disponíveis; elaboração das linhas
de ação; elaboração do plano; e análise crítica do planejamento.

154 U3 - Gestão em segurança pessoal


e) Estudo da situação; análise crítica do planejamento; determinação das
metas e objetivos; levantamento dos recursos disponíveis; elaboração das
linhas de ação; seleção das linhas de ação; e elaboração do plano.

3. Uma das ferramentas de planejamento estudadas foi a Análise


SWOT. Essa ferramenta é geralmente aplicada durante o planejamento
estratégico, promovendo uma análise do cenário interno e externo, com o
objetivo de compilar tudo em uma matriz e, assim, facilitar a visualização
das características que fazem parte da sigla.

Entre os elementos que compõem a Análise SWOT, dois se referem ao


ambiente interno da empresa de segurança e outro se refere ao ambiente
externo. Os elementos que se referem ao ambiente interno da empresa de
segurança são:

a) Forças e oportunidades.
b) Forças e ameaças.
c) Ameaças e oportunidades.
d) Fraquezas e forças.
e) Fraquezas e oportunidades.

U3 - Gestão em segurança pessoal 155


Seção 3.3
Compartilhamento e sigilo da informação
Diálogo aberto

Caro aluno, um assunto muito importante que já foi tratado, em


parte, em lições anteriores diz respeito às informações. Informação
é um registro de qualquer tipo de atividade, ação ou mesmo
intensão que tenha influência em um determinado trabalho em
desenvolvimento ou a ser desenvolvido. O mundo hoje vive uma
guerra de informações, numa busca frenética por saber tudo sobre
todos. Isso traz grandes benefícios, mas pode trazer, também,
grandes prejuízos.
Na área de segurança como um todo, é ainda mais importante
a obtenção e o controle das informações, porque é por meio
delas que se realizam os planejamentos e as ações de segurança.
Os governos gastam fortunas para obter e gerir informações, o
que lhes proporciona maior número de dados para as tomadas de
decisão em todos os campos de atividades. Observemos a situação-
problema 3 desta nossa seção. Com um tom incisivo, a ministra dos
Direitos Humanos pontua que o Brasil não pode mais conviver com
a impunidade.

“Precisamos debelar os grupos criminosos, a pistolagem


e as milícias”, diz, em entrevista por telefone a Carta
Capital, na sexta-feira 2, dias após o assassinato de outra
liderança em assentamento na região de Marabá, no Pará
- estado onde 621 pessoas foram mortas em conflitos no
campo desde 1985. [...] O nosso objetivo central é debelar
os grupos criminosos, pois o que alimenta a pistolagem
é a impunidade. [...] Por isso, todas as informações que
colhemos, de forma restrita, dentro dos programas
orientam a investigação das autoridades federais e
estaduais para que sejam debelados os grupos criminais.
[...] Temos uma direta integração com o Ministério da
Justiça, não apenas para operações pontuais, mas para
uma presença maior do governo federal na região,
o Brasil sem Miséria é um exemplo disso. A nossa

156 U3 - Gestão em segurança pessoal


presença por meio das ações também coordenadas pela
Secretaria Geral do Desenvolvimento Agrário, Ministério
do Meio Ambiente, Ibama e Polícia Federal são todas
concatenadas e articuladas. O Governo Federal tem
olhos muito abertos para a região Norte do País, até
porque sabemos que quanto mais apertamos do ponto
de vista ambiental o cerco à exploração ilegal de madeira
e trabalhamos questões ligadas a terra, mais e mais temos
a presença de grupos ameaçadores de direitos humanos.
(BONIS, 2011)

O Comando da Força Nacional está estratificado em diversos níveis,


todos com responsabilidades diretas e indiretas sobre a operação. É
fácil perceber a importância das informações em tarefas como essa,
de proteger vidas humanas e combater crimes ambientais. Os “olhos
abertos” que o governo mantém sobre áreas inóspitas do nosso país é
representado por uma vasta e coordenada rede de informações que
cada vez mais se articula e interage. É lógico considerar que, havendo
ameaça à segurança de pessoas, o governo queira saber quem está
ameaçando, o motivo e quem está sendo ameaçado, além de querer
saber por que meios estão sendo realizadas as ameaças e onde isso
está acontecendo. Mas, para organizar essa segurança, é preciso
ter uma metodologia, equipes bem treinadas, recursos materiais e
financeiros e fatores ambientais, como facilidades ou dificuldades de
obtenção e controle dessas informações.
Para isso, o governo organiza diversos setores para permitir
conhecer e gerenciar os problemas de disputa de terras em áreas
onde o domínio e a posse de terras ainda não estão bem definidos.
Na nossa situação-problema, perguntamos: qual a necessidade de
compartilhar informações? Que tipo de órgão ou setor está mais
envolvido na coleta e processamento dessas informações?

U3 - Gestão em segurança pessoal 157


Não pode faltar
Prezado aluno, nesta seção, vamos abordar diagnóstico, análise
de risco e técnicas, estatística e matrizes relacionadas com o
compartilhamento e sigilo das informações. Como já vimos, as
informações são uma importante arma na preparação e no combate
aos perpetradores de ameaças. Saber onde estão, o que pretendem
fazer e de que meios dispõem permite planejar e executar ações que
possam combatê-los. Mas informações são registros que podem
ser verdadeiros ou falsos. Muitas das informações são até mesmo
plantadas no contexto de uma ação de segurança para confundir os
agentes em operação.
Tecnicamente, chamamos de informação o dado já processado,
isto é, o registro que já passou por uma análise e uma avaliação. Por
exemplo, ao ouvirmos um som, estamos tendo acesso a um registro
sonoro que os nossos ouvidos captaram. Mas, ao identificarmos
o som como sendo de um tiro, é porque já processamos esse
som, comparando com sons similares anteriores e que, pelas
características, permite-nos afirmar que foi o som de um tiro. Isso já é
uma informação. Uma informação, para um sistema, pode ser apenas
um dado para outro. Isso porque uma observação ou percepção
dada como informação pode ainda ter de ser processada para ser útil
para um determinado sistema. Um dado ou registro deve, portanto,
ser analisado antes de ser usado como informação.

A informação pode existir em diversas formas. Ela


pode ser impressa ou escrita em papel, armazenada
eletronicamente, transmitida pelo correio ou por
meios eletrônicos, apresentada em filmes, ou falada
em conversas. Seja qual for a forma apresentada ou
o meio através do qual a informação é compartilhada
ou armazenada, é recomendado que ela seja sempre
protegida adequadamente. (ABNT, 2005)

A operação em que analisamos um dado ou registro é chamada de


diagnóstico. Um dado ou registro pode ser analisado ou diagnosticado
sob os seguintes aspectos: fonte, utilidade, confiabilidade, relevância
e acessibilidade. Para o nosso estudo, vamos usar dado, registro ou
informação com o mesmo sentido.

158 U3 - Gestão em segurança pessoal


– Fonte: é de onde vem a informação. As fontes podem ser:
idôneas, inidôneas e suspeitas. A fonte é idônea quando é uma
origem confiável, que costuma fornecer dados obtidos por pessoas
ou sistemas que garantem esses registros; a fonte é inidônea quando
o registro, dado ou informação sendo fornecido é, costumeiramente,
de natureza dúbia, incerta e costuma fornecer dados obtidos por
pessoas inidônias ou sistemas que cometem falhas; a fonte é suspeita
quando ainda não foi possível concluir se é idônea ou inidônea. Por
exemplo, quando o dado é fornecido pela primeira vez por essa fonte
ou quando o registro é confirmado por umas fontes e negados por
outras.
– Utilidade: considera se o registro é útil para o plano ou operação
em consideração. Um registro pode ser confiável, mas não ter
relevância para a ação em andamento. Se você não vai fazer uma
viagem, a informação de que determinada estrada está bloqueada
não tem nenhuma utilidade para você. Sob esse aspecto, o dado ou
registro pode ser útil ou inútil.
– Confiabilidade: é o aspecto que identifica se o registro ou dado
fornecido é confiável ou não confiável. Não confundir com o aspecto
“fonte”. Uma fonte pode ser confiável mas transmitir uma informação
errada, motivada por um engano de interpretação ou percepção.
Muitas pessoas honestas afirmam ter tido contato com extraterrestres,
no entanto, em muitos casos essas pessoas foram enganadas por
diversos fatores, como visibilidade, confusão, erro de interpretação
etc. Sob esse aspecto, um dado ou registro pode ser confiável ou
não confiável.
– Relevância: é a importância que o dado, registro ou informação
tem para o plano ou ação de segurança. Sob esse aspecto, a
informação pode ser mais ou menos relevante. O grau de relevância
é dividido em três níveis: R1, R2, R3, considerando R1 como o mais
relevante e R3 como o menos relevante.
– Disponibilidade: é o fato de o registro estar disponível ou não.
Por exemplo, sabe-se que determinada pessoa tem uma conta em
um banco e que a utiliza para fraudes financeiras. Mas, se o banco
se recusar a fornecer os registros da conta, esse registro existe, mas
não está disponível. Sob esse aspecto, o dado ou registro pode ser
acessível ou não acessível.
O resultado desse diagnóstico vai ser usado para diferenciar o
tratamento que a informação vai ter no contexto do plano ou ação
de segurança. Por exemplo, uma informação relevante vai direcionar
o planejamento da ação de segurança na medida em que contribui

U3 - Gestão em segurança pessoal 159


para o sucesso da ação. A informação de que Bin Laden, líder da
organização terrorista Al Qaeda, estava naquela casa, naquele bairro,
naquela cidade, naquela hora, orientou toda a ação desencadeada
para matá-lo, incluindo recursos humanos e materiais. Outro aspecto
do tratamento dado a essa informação foi o enorme sigilo imposto a
ela, para que apenas determinadas pessoas soubessem do paradeiro
de Bin Laden.

Exemplificando
Vamos analisar agora um exemplo hipotético: agentes de segurança
buscavam informações sobre o paradeiro de um conhecido perpetrador
de atendados, John Fleck, quando foram abordados por Thomas Link,
conhecido contraventor, interessado na recompensa da informação.
Link informava que Fleck se refugiava em uma pequena fazenda em
Forestshire e que aparecia no pub da vila próxima para beber todos os
domingos. Os agentes, de posse desses dados, iniciaram o diagnóstico
da informação considerando o seguinte:

Quanto à fonte: inidônea. Embora Link tenha interesse na recompensa,


como conhecido contraventor, está acostumado a mentir para a polícia
e pode estar tentando desviar a atenção dos agentes de segurança.

Quanto à utilidade: útil. Tendo em vista que é uma informação objetiva,


detalhada e atual sobre o paradeiro de Fleck.

Quanto à confiabilidade: confiável. Embora a fonte não seja idônea,


as informações parecem ser verdadeiras, tendo em vista que os dados
fornecidos levam a um local existente.

Quanto à relevância: R1. A informação é muito importante e deve


direcionar os esforços da equipe de segurança e seus planejamentos
para a captura de Fleck.

Quanto à disponibilidade: disponível, tendo em vista que o informante já


a ofereceu à equipe de segurança.

De posse desse diagnóstico, conclui-se que: a informação é de fonte


inidônea, útil, confiável, altamente relevante e já à mão. Vale a pena
intensificar esforços para checar a informação e organizar um plano
imediato para a prisão de Fleck.

É claro que isso é só um exemplo, mas retrata com certa fidelidade o


diagnóstico de uma informação.

160 U3 - Gestão em segurança pessoal


O trato com as informações exige certos cuidados que devem
ser observados, como o diagnóstico, mas também com a proteção
da informação. Isso nos remete a outro aspecto da análise das
informações: a segurança das informações.

Segurança da informação é a proteção da informação


de vários tipos de ameaças, para garantir a continuidade
do negócio, minimizar o risco ao negócio, maximizar o
retorno sobre os investimentos e as oportunidades de
negócio. (ABNT, 2005)

Hoje as informações estão armazenadas e são movimentadas


principalmente em meios eletrônicos, motivo pelo qual a segurança
em meios eletrônicos atingiu altos graus de especialização.

A segurança da informação é obtida a partir da


implementação de um conjunto de controles adequados,
incluindo políticas, processos, procedimentos, estruturas
organizacionais e funções de software e hardware. Estes
controles precisam ser estabelecidos, implementados,
monitorados, analisados criticamente e melhorados,
onde necessário, para garantir que os objetivos do
negócio e de segurança da organização sejam atendidos.
Convém que isto seja feito em conjunto com outros
processos de gestão de negócios. (ABNT, 2005)

Isso também nos remete ao conceito de sigilo. Por sigilo, devemos


entender o grau de segurança para o acesso a uma informação. É
comum vermos os termos secreto, ultrassecreto, top secret etc.
estampados em certos documentos. Esses termos dizem respeito
a um nível de acesso e tratamento que uma informação tem em
um determinado sistema. Consideraremos, neste nosso estudo,
quatro níveis de sigilo: normal, reservado, confidencial e secreto.
Normalmente, esse grau de sigilo é utilizado apenas por órgãos
públicos, mas é necessário o seu conhecimento para fins de ações
conjuntas.
– Normal: é o grau de sigilo do documento ou informação que
não tem restrições de acesso ou conhecimento, como cartas, ofícios
de conteúdo rotineiro ou normas que devam ser conhecidos por
todos e pelo público em geral.

U3 - Gestão em segurança pessoal 161


– Reservado: é o grau de sigilo das informações ou documentos
que não devem ser do conhecimento de pessoas fora da organização.
Podem ser planos de ensino de cursos especiais, constituição das
equipes de segurança etc.
– Confidencial: é o grau de segurança das informações ou
documentos que devem estar acessíveis a determinados níveis,
cargos ou equipes da empresa de segurança. Por exemplo, plantas da
empresa, com a posição e rotinas de postos de segurança e vigilância.
– Secreto: é o grau de segurança das informações ou documentos
que devem ser do conhecimento mais restrito, em que a divulgação
pode gerar graves perigos e ameaças para as operações ou ações de
segurança. Por exemplo, um plano de segurança para uma viagem de
uma autoridade, transporte de valores etc.

Assimile
Até o momento, tivemos conhecimento de diversos conceitos
importantes para o trato das informações e que merecem um reforço.
O primeiro deles é informação. Informação é um dado que foi analisado
e diagnosticado segundo técnicas próprias. Pela sua importância, a
informação merece atenção especial e controles que se constituem
em um sistema de segurança chamado de segurança da informação.
É bom saber também que os dados submetidos a um diagnóstico de
análise passam por um crivo com os seguintes filtros: fonte, utilidade,
confiabilidade, relevância e disponibilidade.

A busca da informação é outro aspecto relevante. Por busca da


informação devemos entender o processo pelo qual procuramos
identificar fontes e informações que tenham utilidade para o
planejamento ou ação de segurança. O processo de busca da
informação inclui as seguintes etapas: análise da ação pretendida,
identificação das informações pertinentes, seleção das possíveis
fontes de informação, ação de busca de informações, organização
das informações obtidas.
– Análise da ação pretendida: é a etapa em que a equipe de
segurança esboça um plano de segurança, traçando uma linha
de ação provável para o desenvolvimento da ação de segurança.
Identifica os detalhes que devem ser atendidos pelo plano. Por
exemplo, um protegido vai fazer uma viagem. A equipe de segurança
esboça um plano de segurança para esse deslocamento, com vistas

162 U3 - Gestão em segurança pessoal


a levantar as necessidades de informações pertinentes.
– Identificação das informações pertinentes: de posse do
esboço do plano de segurança, a equipe de segurança vai identificar
que informações são necessárias para completar o plano, incluindo
modificações a serem realizadas em função da obtenção dessas
informações. No exemplo apresentado no item anterior, poderíamos
identificar a distância a ser percorrida, os locais de parada, os possíveis
locais de ataque, forças de segurança e sistemas disponíveis para o
reforço da segurança, melhor itinerário etc.
– Seleção das possíveis fontes de informação: de quais
informações a equipe precisa para completar o seu planejamento e
quais as melhores fontes de informação para obtê-las. Por exemplo,
ainda no caso citado anteriormente, a distância a ser percorrida e os
locais de parada podem ser obtidos por meio de mapas detalhados da
região de deslocamento e órgãos de controle de estradas e vias, como
a Polícia Rodoviária Federal. Os possíveis locais de ataque podem ser
esclarecidos com reconhecimentos no trajeto. A informação sobre
as forças e os sistemas de segurança disponíveis para o reforço
da segurança pode ser obtida junto aos próprios órgãos públicos,
detalhando localização e meios de comunicação para eles etc.
– Ação de busca de informações: nessa etapa, são selecionados
os agentes ou equipes que farão a busca de cada uma das informações
identificadas. Um modus operandi de coleta e transmissão dessas
informações deve ser estabelecido para a manutenção do sigilo das
informações em trânsito. Isso quer dizer que devemos estabelecer
por quais meios as informações coletadas deverão chegar à equipe
de planejamento para a sua análise e diagnóstico.
– Organização das informações obtidas: essa etapa se refere
ao acolhimento das informações, diagnóstico e organização das
informações para que possam ser utilizadas no planejamento. Por
exemplo, a escolha do itinerário requer a informação de qual trajeto
é mais curto, mais seguro, permite rotas de fuga, está amparado por
forças públicas de segurança etc. Ao organizar as informações, a
equipe de segurança vai priorizar as que se refiram ao trajeto, visto
que a sua escolha condiciona todas as demais providências dentro
do plano de segurança.

U3 - Gestão em segurança pessoal 163


Reflita
É útil, aqui, caro aluno, uma parada para reflexão. Em que ordem as
informações devem ser abordadas no planejamento para que sejam
relevantes para cada ação de segurança? Em que parte do planejamento
a informação de forças de apoio disponíveis deve estar disponível?
Antes da informação de possíveis locais de ataque? Depois de possíveis
pontos de parada e descanso? Veja que a ordem de abordagem das
informações vai permitir um fluxo positivo na elaboração do plano para
que não seja necessário parar o planejamento enquanto determinada
informação não chega.

Uma preocupação constante no planejamento das operações


é o risco. Risco é a possibilidade de que alguma coisa ocorra e
comprometa o resultado planejado. Alguns autores consideram o
risco tanto para possibilidades positivas como para possibilidades
negativas. Neste estudo, ficaremos com a segunda opção. Seria
como dizer que, jogando na loteria, a pessoa “corre o risco” de ficar
rica, o que, para este estudo, não caracteriza bem a nossa noção de
risco. Já abordamos gerenciamento de crises em seção anterior e
sabemos que sempre devemos considerar, em nossos planejamentos,
a possibilidade de algo dar errado. Vimos que as causas normalmente
ocorridas para falhas em ações de segurança englobam erro de
planejamento e erro de execução.
Para abordar o fator risco, é preciso identificar que tipos de
ocorrências podem se caracterizar como risco em ações de
segurança. Entre as inúmeras causas de riscos às operações de
segurança, destacamos quatro: falha nas comunicações; ameaças
mal avaliadas; retardo nas reações de defesa e resposta; e estresse
operacional.
– Falha nas comunicações: comprometem o controle e
a integração dos elementos em ação, forçando os agentes a
improvisarem quando sob ataque.
– Ameaças mal avaliadas: aumentam o risco de atentados,
tendo em vista que colocam vantagens na mão dos perpetradores.
Isso se comprova na maioria dos atentados. Ameaças quase sempre
precedem atentados. É notório que ameaças são ignoradas, o que
aumenta o risco de se tornarem realidade.
– Retardo nas reações de defesa e resposta: o momento mais
crítico de uma ação de defesa é o ataque e o risco mais importante
nesse momento é o retardo nas reações de defesa do protegido e na

164 U3 - Gestão em segurança pessoal


resposta direta ao atacante. Um momento de hesitação, confusão ou
perturbação fragiliza a ação de proteção e expõe toda a equipe de
segurança e o protegido.
– Estresse ou fadiga operacional: equipes cansadas baixam o
padrão de vigilância e de resposta, criando a oportunidade de ataque.
Como você pode notar, o risco nem sempre vem daquilo que se
planejou como ameaça, mas a avaliação imperfeita das informações
que se ligam a ela e o inesperado da ação de ataque. Não é quando
a equipe está vigilante que o risco é maior, é quando fatores como
estresse e baixa na ação de resposta abrem brechas na proteção.
Vejamos agora algumas estatísticas sobre atentados:

São Paulo – Neste final de semana, o grupo Estado


Islâmico (EI) reivindicou a autoria de um ataque terrorista
no Iêmen que matou ao menos 60 pessoas. Na Somália,
militantes do Al Shabaab invadiram um restaurante na
capital Mogadíscio, matando cinco civis. Em Paris, o
medo de atentados violentos fez o turismo cair 6,4% no
primeiro semestre.
Esses números e informações trazem à tona uma dura
realidade: ataques dessa sorte têm acontecido com cada
vez mais frequência em diferentes partes do mundo. Só
em 2016, foram registrados ao menos 1.150 atos que
fizeram quase 10 mil mortes. Eles aconteceram em todas
as regiões do mundo, da América Latina à Ásia, passando
pela América do Norte, África e Europa. (RUIC, 2016)

Essas estatísticas revelam pelo menos dois dados importantes: as


ameaças e perpetrações de atentados existem e cresceram em todo
o mundo; as motivações dos atentados passaram a ter predomínio
sobre motivações políticas e religiosas. Isso também revela que a
ação da segurança pública, talvez não no Brasil, tem conseguido
neutralizar os ataques contra pessoas por motivo de expropriação de
bens, colocando as autoridades como alvos constantes de atentados.
Isso revela também uma necessidade maior de segurança pessoal e
executiva e melhor treinamento das equipes de segurança.
Caro aluno, gostaríamos de abordar ainda outro tipo de ação

U3 - Gestão em segurança pessoal 165


ligado às informações: as matrizes de inteligência e contrainteligência.
Matrizes podem ser definidas como fundamentos teóricos ou
práticos de certa atividade.

A atividade de Inteligência é o exercício de ações


especializadas para obtenção e análise de dados, produção
de conhecimentos e proteção de conhecimentos para o país.
[...] A atividade de Inteligência é fundamental e indispensável
à segurança dos Estados, da sociedade e das instituições
nacionais. Sua atuação assegura ao poder decisório
o conhecimento antecipado e confiável de assuntos
relacionados aos interesses nacionais. (ABIN, [s.d.])

A Contrainteligência tem como atribuições a produção


de conhecimentos e a realização de ações voltadas para a
proteção de dados, conhecimentos, infraestruturas críticas –
comunicações, transportes, tecnologias de informação – e
outros ativos sensíveis e sigilosos de interesse do Estado e da
sociedade. O trabalho desenvolvido pela Contrainteligência
tem foco na defesa contra ameaças como a espionagem,
a sabotagem, o vazamento de informações e o terrorismo,
patrocinadas por instituições, grupos ou governos
estrangeiros. (ABIN, [s.d.])

Nos fundamentos teóricos da inteligência, vamos encontrar


procedimentos praticados por grandes empresas de segurança,
cujo trabalho de obtenção e diagnóstico da informação é extenso
e contínuo. Se a inteligência produz informações importantes para
a proteção de organizações, países e pessoas, a contrainteligência
visa negar às inteligências contrárias o acesso e a interferência no
trabalho dos agentes de inteligência, como proteger dados, plantar
informações falsas, identificar as ações das inteligências contrárias
etc.

166 U3 - Gestão em segurança pessoal


Pesquise mais
BRANDÃO, Priscila; CEPIK, Marco Aurélio Chaves (Org.). Inteligência de
segurança pública: teoria e prática no controle da criminalidade. Rio de
Janeiro: Impetus, 2013

DOLABELLA, Rodrigo Paulo Ulhôa. Informação e contra informação: a


guerra de cérebros. Belo Horizonte: Lastro Egl, 2009.

GONÇALVES, Joanisval Brito. Atividade de inteligência e legislação


correlativa. 3. ed. Rio de Janeiro: Impetus, 2015.

Sem medo de errar


Prezado aluno, depois de analisar a nossa situação-problema e
para o caso em questão, da transferência desse grupo de agricultores
e extrativistas, a obtenção e o compartilhamento das informações
são essenciais. A ação do governo nesse contexto é realizada pela
Operação Defesa da Vida. As ações de segurança do governo estão
a cargo dos governos federal e estaduais, podendo, também, os
municípios formarem as suas guardas.
Como consta na informação inicial, essa operação conta com
agentes da Força Nacional de Segurança, das Polícias Federal e
Rodoviária Federal, representantes de outros órgãos, como da
Secretaria de Direitos Humanos, Secretaria Geral da Presidência da
República e outros ministérios, como o do Desenvolvimento Agrário,
da Defesa e do Meio Ambiente. Além disso, participam da operação
membros dos conselhos nacionais de Justiça e do Ministério Público.
Fica então claro que, dentro da atribuição de cada órgão, são obtidas
informações que devem ser partilhadas para que se componha
um quadro geral do problema e para que possam ser tomadas as
decisões mais eficazes no combate aos perpetradores das ameaças.
Se a Polícia Federal toma conhecimento do movimento de posseiros
e pistoleiros na região, pode compartilhar essa informação com a
Polícia Rodoviária Federal e com a Polícia Militar Estadual para que,
juntos, façam seus planejamentos para impedir as ações desses
grupos criminosos, realizando prisões e coletando mais informações.

U3 - Gestão em segurança pessoal 167


Avançando na prática
Informação salva vidas

Descrição da situação-problema

“Em dois anos, desde novembro de 2014, evitámos pelo


menos seis atentados. E em estreita colaboração com
os serviços secretos. Trabalhámos muito juntos para lá
chegar”, disse Eric Jacobs em entrevista hoje publicada
no diário La Dernière Heure. O responsável adiantou
que após o ataque contra a capital belga, as forças
policiais recorreram ao apoio dos serviços de segurança
estrangeiros. “Nos dias após o ataque [ocorrido a 23 de
março], constatámos que, nalgumas coisas, faltava-nos
experiência e chamámos polícias estrangeiros para fazer
a análise de explosivos, por exemplo. Para processar
rapidamente certas informações”, explicou. [...] De acordo
com o chefe da polícia judicial, desde os atentados de
Bruxelas que existe um fluxo importante de informação.
“Há muitos mais alertas que antes. Chegámos a receber
600 informações por dia”, assinalou. (JORNAL DE
NOTÍCIAS, 2016)

Caro aluno, podemos perceber, nessa notícia, a importância das


informações e do compartilhamento das informações. Mas você
conseguiria identificar aqui as fases de um processo de busca de
informação?

Resolução da situação-problema
Segundo o que estudamos, o processo de busca da informação
inclui as seguintes etapas: análise da ação pretendida, identificação das
informações pertinentes, seleção das possíveis fontes de informação,
ação de busca de informações, organização das informações obtidas.
Na notícia, podemos verificar que a polícia belga tinha dificuldade em
obter e, principalmente, processar determinados dados: a análise de
explosivos, por exemplo. Então, parte para a busca de informações.
Na primeira etapa, faz uma análise da ação pretendida, que é
agir contra perpetradores de atendados; na etapa seguinte, identifica
que necessita de informações, inclusive sobre explosivos; na terceira
etapa, seleciona fontes de informação, no caso, forças policiais de

168 U3 - Gestão em segurança pessoal


países estrangeiros; na etapa seguinte, busca informações nessas
fontes; e, finalmente, na quinta etapa, organiza as informações
obtidas, usando-as para o seu planejamento de segurança contra
atentados, o que surte efeito, como reconhece o próprio responsável.
O que ressaltamos também como importante é o compartilhamento
de informações em serviços de segurança de vários países. Essa
troca de informações permitiu elaborar um dossiê mais completo
de identificação de perpetradores de atentados e seus métodos de
ataque.

Faça valer a pena


1. Como já vimos, as informações são uma importante arma na preparação
e no combate aos perpetradores de ameaças em todas as situações.
Tecnicamente, chamamos de informação o dado já processado, isto é, o
registro que já passou por uma análise e uma avaliação.

Um dado ou registro pode ser analisado sob os seguintes aspectos: fonte,


utilidade, confiabilidade, relevância e acessibilidade. A operação em que
analisamos um dado ou registro é chamada de:

a) depuração.
b) avaliação.
c) diagnóstico.
d) comparação.
e) preparação.

2. Na análise de uma informação, são prescritas determinadas fases que


facilitam qualificar essa informação, identificando nela os aspectos que
possam torná-la mais ou menos importante para o planejamento da ação
de segurança.

Em uma dessas fases, verificamos a importância que o dado, registro ou


informação tem para o plano ou ação de segurança. O aspecto da análise
que corresponde a essa etapa é o(a):

a) Disponibilidade.
b) Relevância.
c) Fonte.
d) Utilidade.
e) Confiabilidade.

U3 - Gestão em segurança pessoal 169


3. Uma preocupação constante no uso das informações é o risco. Risco
é a possibilidade de que alguma coisa ocorra e comprometa o resultado
planejado. Em ações de segurança, o risco pode representar perda de vidas
e comprometimento da missão.

O aumento do risco em uma ação de segurança pode ter origem em


diversos fatores. Três dos principais fatores estudados que aumentam o
risco em operações de segurança e que são de ocorrência mais frequente
são:

a) Falha nas comunicações; falta de apoio de órgãos governamentais; e


falta de coragem.
b) Falta de munição; ameaças mal avaliadas; retardo nas reações de defesa
e resposta.
c) Ameaças mal avaliadas; retardo nas reações de defesa e resposta; e falta
de coragem.
d) Ameaças mal avaliadas; retardo nas reações de defesa e resposta; e
estresse operacional.
e) Estresse operacional; falha nas comunicações; e falta de apoio de órgãos
governamentais.

170 U3 - Gestão em segurança pessoal


Referências
ABNT NBR ISSO/IEC 27002. Tecnologia da informação: técnicas de segurança
– práticas para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005.
Disponível em: <http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf>.
Acesso em: 22 jul. 2017.
ALMEIDA, Martinho Isnard R. de. Manual de planejamento estratégico. São Paulo:
Atlas, 2010.
APÓS INVASÃO da Casa Branca, veja outros escândalos do Serviço Secreto.
BBC Brasil, [S.l.], 2 out. 2014. Disponível em: <http://www.bbc.com/portuguese/
noticias/2014/10/141002_servicosecreto_eua_lab>. Acesso em: 12 jul. 2017.
ATAQUE terrorista deixa sete mortos e 48 feridos em Londres. G1, [S.l.], 4 jun. 2017.
Disponível em: <http://g1.globo.com/mundo/noticia/incidente-fecha-a-london-bridge.
ghtml>. Acesso em: 22 jul. 2017.
BASTOS, Marcelo. Análise SWOT (matriz): conceito e aplicação. Portal Administração,
[S.l.], 17 jan. 2017. Disponível em: <http://www.portal-administracao.com/2014/01/
analise-swot-conceito-e-aplicacao.html>. Acesso em: 5 jun. 2017.
BEZERRA, Filipe. Diagrama de Ishikawa: causa e efeito. Portal Administração, [S.l.], 11
ago. 2014. Disponível em: <http://www.portal-administracao.com/2014/08/diagrama-
de-ishikawa-causa-e-efeito.html>. Acesso em: 5 jun. 2017.
BONIS, Gabriel. O Pará não está sob intervenção federal. Carta Capital, São Paulo, 6
set. 2011. Disponível em: <https://www.cartacapital.com.br/politica/nao-podemos-
esperar-dezanos-por-um-julgamento>. Acesso em: 17 jul. 2017.
BRANDÃO, Priscila; CEPIK, Marco Aurélio Chaves (Org.). Inteligência de segurança
pública: teoria e prática no controle da criminalidade. Rio de Janeiro: Impetus, 2013.
BRASILIANO, Antônio Celso Ribeiro. Cenários prospectivos em gestão de riscos. Rio
de Janeiro: Sicurezza, 2010.
DIAGRAMA de Ishikawa. Gestão da Qualidade, [S.l.], [20--?]. Disponível em: <http://
gestao-dequalidade.info/ferramentas-da-qualidade/diagrama-de-ishikawa.html>.
Acesso em: 7 jun. 2017.
DOLABELA, Fernando. O segredo de Luísa. Rio de Janeiro: Sextante, 2008.
DOLABELLA, Rodrigo Paulo Ulhôa. Informação e contra informação: a guerra de
cérebros. Belo Horizonte: Lastro Egl, 2009.
FERREIRA, Helder; MARCIAL, Elaine. Cenários prospectivos em segurança pública.
Brasília: Ipea, 2015. Disponível em: <http://brasilia2060.ibict.br/wp-content/
uploads/2015/12/Cenarios-Prospectivos-em-Seguranca-Publica.pdf>. Acesso em: 2 jul.
2017.
FISCHMAN, Adalberto Américo; ALMEIDA, Martinho Isnard R. de. Planejamento
estratégico na prática. São Paulo: Atlas, 2009.

U3 - Gestão em segurança pessoal 171


FORÇA Nacional de Segurança escolta extrativistas ameaçados de morte no Pará.
Portal Brasil, Brasília, 20 jun. 2011. Disponível em: <http://www.brasil.gov.br/defesa-e-
seguranca/2011/06/forca-nacional-de-seguranca-escolta-extrativistas-ameacados-de-
morte-no-para>. Acesso em 23 set. 2017.
INTELIGÊNCIA e contrainteligência. ABIN, Brasília, [20--?]. Disponível em: <http://www.
abin.gov.br/atividadeinteligencia/inteligenciaecontrainteligencia/>. Acesso em: 22 jul.
2017.
MAXIMIANO, Antonio Cesar Amaru. Introdução à administração. 6. ed. São Paulo:
Atlas, 2004.
POLÍCIA belga evitou seis atentados nos últimos dois anos. Jornal de Notícias, [S.l.], 27
dez. 2016. Disponível em: <http://www.jn.pt/mundo/interior/policia-belga-evitou-seis-
atentados-nos-ultimos-dois-anos-5573175.html>. Acesso em: 25 set. 2017.
RUIC, Gabriela. Este mapa mostra os ataques terroristas no mundo em 2016. Exame,
[S.l.], 29 ago. 2016. Disponível em: <http://exame.abril.com.br/mundo/este-mapa-
mostra-os-ataques-terroristas-nomundo-em-2016/>. Acesso em: 22 jul. 2017.
SCHWARTZ, Peter. Cenários: as surpresas inevitáveis. São Paulo: Campus, 2003.
TZU, Sun. A arte da guerra. São Paulo: Paz e Terra, 1997.
WADE, Woody. Planejando cenários: um guia prático para se preparar para o futuro do
seu negócio. São Paulo: Editora Saraiva, 2013.

172 U3 - Gestão em segurança pessoal


Unidade 4

Planejamento e sistema
Convite ao estudo
Caro aluno, nesta unidade, intitulada Planejamento e sistema,
vamos estudar os seguintes conteúdos: na Seção 4.1, veremos
sobre o sistema de controle de acesso e tentativa de intrusão;
circuito fechado de televisão; centrais de controle; segurança
física (elementos, tipos de fechadura, barreiras); na Seção 4.2,
aprenderemos sobre o intercâmbio de informação; inteligência
empresarial; vazamento de informação; consequências legais
contra o vazamento; por fim, na Seção 4.3, conheceremos
as noções fundamentais de primeiros socorros; sinais vitais;
materiais e equipamentos de socorro imediato; acidentes mais
frequentes em operações de segurança pessoal e executiva;
atendimento pré-hospitalar tático; técnicas de manejo de
feridos; técnicas de ressuscitação (RCP); planejamento no
atendimento de acidentados em operações de segurança
pessoal e executiva; manual de primeiros socorros para
segurança pessoal e executiva. Tudo isso para capacitá-lo
a entender e participar de trabalhos de estabelecimento de
circuitos físicos de proteção, atuação de agentes e vigilantes,
cuidados com o trato da informação e, finalmente, socorrismo.

Esses assuntos são importantes na medida em que, depois


de ter uma visão centrada no estudo da segurança, você possa
conhecer os meios de proporcionar a segurança de protegidos
e agentes. Instalações devem ser protegidas com os recursos
disponíveis, mas o custo desses dispositivos pode ditar que
equipamento usar, bem como a política de exploração desses
recursos. Essa abordagem vai apresentar os principais tipos
de sistemas de controle de acesso, circuitos fechados de TV,
centrais de controle e barreiras físicas, onde colocar e como
guarnecer. Veremos com deve ser feita a troca de informações
dentro da equipe de segurança, tanto na proteção pessoal como
na proteção patrimonial, além de onde devem ser armazenadas
as informações e qual o tratamento que devem receber para
evitar vazamentos e perda da confiabilidade nos sistemas de
segurança. Faremos uma abordagem sobre as consequências
legais do vazamento de informações. Tendo em vista que em
todas as ações de segurança, seja na proteção de pessoas, seja
na proteção de patrimônio, bens e valores, sempre existe risco
de dano à pessoa do agente e do protegido, abordaremos as
principais medidas de atendimento, prevenção e socorro de
feridos, nos casos mais frequentes de dano físico. Além da
possibilidade de ferimentos por armas brancas e armas de fogo,
são também frequentes ferimentos por ação do fogo, fraturas e
ataques por agentes químicos e biológicos.

Esta unidade integraliza as informações necessárias para


que você complete a sua compreensão sobre um sistema de
segurança. Um sistema de segurança compreende diversos
elementos, regras e controles variados, todos integrados e
úteis para funcionar em conjunto, permitindo recobrimento de
uns sobre os outros para aumentar a eficiência das ações de
segurança. E, finalmente, você terá um reforço na compreensão
de um planejamento de segurança do ponto de vista da
integração dos seus diversos elementos. Vale lembrar que,
em toda ação de segurança, não agem apenas os vigilantes
empenhados diretamente na missão de segurança, mas todo
um complexo de apoio que vai desde as reservas táticas
da própria empresa de segurança, como o apoio de forças
regulares de segurança pública e seus órgãos de informações.

Ao término desta unidade, você estará habilitado a apresentar


como produto: a monitoração ambiental em eventos de grande
porte.

Bons estudos.
Seção 4.1
Metodologia da segurança
Diálogo aberto
Caro aluno, veja as notícias a seguir.

Homens armados atacaram e invadiram a sede da


empresa de transportes de valores Protege, em Santo
André, na madrugada desta quarta-feira (17). Houve
tiroteio e explosões. Um segurança ficou ferido e o
prédio foi danificado, mas nada foi levado, segundo a
empresa. [...] Vizinhos à sede da empresa de transporte
de valores Protege, em Santo André, relataram ao G1 os
momentos de pânico que viveram na madrugada desta
terça-feira durante a ação dos bandidos. Eles afirmam
terem ouvido rajadas de tiros por mais de 40 minutos.
[...] Os bandidos fizeram um buraco no muro que divide o
prédio com um galpão de outra empresa durante a ação.
A explosão que provocou o buraco na parede pode ser
ouvida por moradores do Bairro Campestre, onde fica
a sede. [...] Em nota, a Protege afirma que "a atuação
dos vigilantes e as barreiras do sistema de segurança
impediram o roubo e maiores consequências. Houve
registro de um colaborador ferido por estilhaços, que já
recebeu atendimento e, felizmente, passa bem... ". [...]
O ataque deixou ao menos 11 veículos incendiados. Na
fuga, a quadrilha ateou fogo em caminhões e carros e
colocou pregos na rua para evitar a aproximação dos
policiais. Vários carros foram roubados, incendiados e
houve confronto com a polícia (G1, 2016).

Câmeras de segurança registraram em detalhes o ataque


à transportadora de valores Protege em Santo André. Os
vídeos, obtidos com exclusividade pelo SPTV, mostram
as explosões e a tentativa frustrada de chegar até o cofre
[...]. Nove suspeitos foram presos horas depois da ação
e tiveram prisão preventiva decretada pela Justiça. [...]
Outra câmera de segurança gravou ainda uma terceira
explosão, a mais forte. Nas imagens de dentro de empresa
dá para ver que a quadrilha estava tentando chegar ao
cofre, sempre com os equipamentos para provocar as
explosões [...]. (GALVÃO, 2016)

U4 - Planejamento e sistema 175


Cada vez mais a tecnologia está presente em todas as áreas da
atividade humana. Na área de segurança não poderia ser diferente.
A monitoração da área ou pessoas protegidas é fundamental para o
acompanhamento e prevenção.
Considerando as informações apresentadas, reflita sobre as
vantagens que um circuito de câmeras de vigilância pode oferecer
para a segurança de instalações e pessoas, avalie a importância de uma
central de controle que monitore esse recurso, citando as vantagens
de se ter um sistema centralizado de controle e, considerando a
necessidade de barreiras físicas para materializar a segurança, sugira
meios e recursos para defesa de uma residência de autoridade.

Não pode faltar


Nesta seção, vamos abordar os seguintes assuntos: sistema
de controle de acesso e tentativa de intrusão; circuito fechado de
televisão; centrais de controle; segurança física (elementos, tipos
de fechadura, barreiras). Não nos aprofundaremos a respeito das
estruturas eletrônicas desses recursos, tendo em vista não ser o
objetivo deste curso, mas daremos uma visão geral das características
e benefícios de cada um deles.
Antes de tudo, é preciso entender que qualquer tecnologia não
surte seu melhor efeito sem a intervenção e o controle de agentes
humanos. Em matéria de segurança, a presença de um agente é
sempre absolutamente necessária para garantir que os objetivos do
sistema de segurança sejam convenientemente alcançados. Colocar
um obstáculo a uma invasão, por exemplo, seja física, eletrônica ou
conjugada, não vai valer de nada se não tiver alguém controlando. É
como se você colocasse um cadeado em uma porteira de fazenda e
não deixasse ninguém cuidando. Qualquer um poderia arrebentar o
cadeado e invadir o terreno, pois o cadeado sozinho não representa
um recurso suficiente para garantir a segurança.
Também é importante considerar que cada necessidade vai
condicionar um sistema ou recurso de segurança. Para acessos
eletrônicos, você usa senhas; para fechar a porta de casa, você usa
uma fechadura; para garantir a inviolabilidade de uma mala de viagem,
você usa um cadeado; para vigiar um portão de fábrica, você pode
usar um vigilante ou um circuito fechado de TV. Você não colocaria

176 U4 - Planejamento e sistema


um circuito de TV para vigiar a sua mala, muito menos uma senha
em uma porta, sem um vigia, tendo em vista que, como já foi dito,
determinados obstáculos devem ser cobertos pela vigilância humana,
constante. Outro aspecto a considerar é o custo de obtenção,
instalação e manutenção de cada recurso ou sistema de segurança.
Mesmo se você comprar um simples cadeado, de tempos em tempos
você precisa limpá-lo e lubrificá-lo, sob pena de ele enferrujar e não
poder ser mais aberto.
Nesta nossa seção, vamos nos concentrar na segurança de
acessos e analisar, particularmente, os tipos mais comuns de ameaças
aos bloqueios de circulação, entrada, saída etc.
De forma geral, os sistemas ou recursos de segurança para o
controle de acesso e circulação são divididos em quatro tipos: físicos,
eletroeletrônicos, humanos e híbridos.
Sistemas ou recursos físicos são aqueles empregados sem a
intervenção ou composição com elementos eletroeletrônicos e
humanos. Como exemplo de sistemas ou recursos físicos, temos:
cadeados, travas, fechaduras de combinações, barreiras, catracas,
cercas, portas e portões. O mais simples desse tipo de recurso é a
trava, que é composta simplesmente de um sistema sem chaves ou
combinações.
Figura 4.1 | Exemplo de trava

Fonte: <https://www.panoramio.com/m/photo/26570838>. Acesso em: 30 Ago 2017.

U4 - Planejamento e sistema 177


É normalmente usada em portas ou cancelas ou em reforço
às fechaduras. É o mais antigo recurso de controle de acesso ou
circulação. Considerando a simplicidade e facilidade de obtenção, a
trava é tida como um dos recursos físicos mais baratos.
Recursos físicos são muito úteis para manter passagens fechadas,
sinalizando impedimentos de acesso não autorizado, e são úteis
também onde o controle do acesso não é muito rigoroso. Cadeados
são usados com bastante eficiência em acessos que não devem ser
abordados com frequência, como portões, porteiras etc. Fechaduras
de combinações são usadas para controle de acesso a recintos com
maior restrição, tais como em cofres de bancos, em associação com
dispositivos eletroeletrônicos. A sua segurança está associada ao
segredo da combinação, que deve ser mantido de posse de poucas
pessoas autorizadas. Barreiras são objetos, artefatos ou equipamentos
que servem para impedir, controlar ou dirigir o acesso ou a circulação.
Podem ser usadas para humanos, animais e veículos de toda espécie.
Esses objetos também são encontrados em todos os lugares, como
correntes em uma entrada de garagem, pinos de plástico orientando
filas em bancos, blocos de concreto impedindo passagem etc. São
estáticos, isto é, são posicionados sem movimentação frequente, e
devem ser assistidos por avisos e sinalizações que ajudem a orientar
o comportamento de quem os aborda. Catracas são sistemas físicos
usados para impedir ou regular o acesso. São usadas em meios de
transporte como ônibus e trens, em bancos, nas portas giratórias, e
são úteis quando se deseja que o acesso seja feito por uma pessoa
de cada vez. Pode ser associada com contadores de acesso ou a
vigilantes humanos. Cercas são sistemas de bloqueio ou delimitação
de acesso e circulação. Podem ser construídas de diversos materiais,
desde bambu e planas naturais, até fios de arame farpado ou não.
São usadas para delimitar áreas e propriedades e são mais comuns
em zonas rurais ou áreas residenciais de grande extensão. Portas e
portões são estruturas móveis que bloqueiam o acesso a instalações
de forma intermitente ou permanente. São úteis para conter ou regular
o acesso e a circulação e podem dispensar a associação a outros
tipos de sistemas. Devem ser acompanhadas de identificações que
ajudem a informação sobre as condições de acesso livre ou restrição.
De todos os recursos e sistemas de controle de acesso e
circulação, os físicos são os mais comuns e mais numerosos, além
de serem os mais antigos, independentes e com boa confiabilidade.

178 U4 - Planejamento e sistema


Sistemas ou recursos eletroeletrônicos são aqueles que usam,
em sua constituição ou controle de sistemas, elétricos ou eletrônicos,
como fechaduras elétricas, trancas digitais, sistemas biométricos,
circuitos de televisão etc. Estão se tornando muito comuns hoje em
dia e o seu custo tem diminuído.

Figura 4.2 | Fechadura elétrica

Fonte: <goo.gl/gtKbdy>. Acesso em: 30 ago 2017.

Fechaduras elétricas são fechaduras acionadas eletricamente,


podendo ter funcionamento automático ou assistido. Podem ser
acionadas por chave ou apenas por botoeira elétrica. Muito úteis
quando se necessita de acionamento remoto (à distância) e são
controladas por vigilante em torre ou cabine de vigilância. São muito
usadas em portarias de prédios e instalações de segurança, têm baixo
custo e podem ser reforçadas por estruturas mecânicas de peso.
Trancas ou fechaduras digitais são dispositivos físicos assistidos
por acionamento eletrônico digital. Podem ser controladas por
computadores e permitem acionamento remoto ou independente,
exigindo, nesse caso, sistemas de identificação para o acesso, como
senhas, identificação biométrica, cartões etc. São muito úteis para
registro de acesso associado a computador, pois podem identificar
os acessos registrando quem, quando e onde se fez o acesso. Muito
empregadas em organizações em que a circulação e o acesso devem
ser rigidamente controlados, são razoavelmente confiáveis e têm a
facilidade de se alterar autorizações, bastando, para isso, alterar senhas
e dados de acesso. Seu custo é elevado e deve estar associado a
outros tipos de recursos e sistemas de segurança.

U4 - Planejamento e sistema 179


Biometria, em termos simples, significa o estudo estático
das características físicas e comportamentais dos seres
vivos; bio (vida) + metria (medida). Esse termo é utilizado
também como maneira de identificar unicamente um
indivíduo por meio de suas características físicas ou
comportamentais. (CANALTECH, 2017, [s.p.])

Sistemas biométricos são recursos de acesso ou circulação que


utilizam dados da estrutura física dos indivíduos para identificar,
permitir ou registrar acessos. As pessoas possuem partes do corpo
que são únicas para cada indivíduo. Um dos mais antigos sistemas
de identificação biométrica é a impressão digital. Pesquisadores
descobriram que as linhas da pele na ponta dos dedos das pessoas
são únicas para cada indivíduo e, portanto, poderiam ser sinais para
sua identificação. Outras partes do corpo também servem para
a mesma finalidade e podem superar a vulnerabilidade do uso das
digitais, tendo em vista que elas podem ser copiadas para blocos
de plástico ou silicone e facilitar a fraude. A biometria funciona da
seguinte maneira:

O método de identificação de um sistema biométrico


usa as seguintes etapas: Registro: Na primeira vez que
se usa um sistema biométrico, ele insere informações
básicas como nome ou um número de identificação.
Em seguida, captura uma imagem ou registro de uma
característica específica do indivíduo; Armazenamento:
Analisa a imagem obtida e traduz num tipo de código
ou gráfico; Comparação: Compara a imagem capturada
com a imagem do registro. Se for igual, ele aceita a
identificação do indivíduo, caso contrário, é rejeitado.
(BARBOSA et al., 2015)

180 U4 - Planejamento e sistema


Figura 4.3 | Geometria da mão

Fonte: <http://www.anixtersoluciones.com/uploads/images/art04img01.jpg>. Acesso em: 2 ago. 2017.

A biometria começa a ser muito usada tendo em vista o alto grau


de confiabilidade na identificação do acesso, no entanto, a fragilidade
desse sistema é depender de outros sistemas de segurança, como o
uso de computadores e sistemas eletrônicos que podem ser alterados
ou fraudados. As vantagens de se utilizar o sistema biométrico é que
todos têm dados biométricos a serem fornecidos (universalidade);
esses dados biométricos podem ser medidos e diferenciados entre as
pessoas (medição); e existe um excelente grau de confiança no dado
biométrico coletado (confiabilidade). Entre os dados biométricos
mais utilizados estão a digital, que identifica a forma de sulcos da
pele da ponta dos dedos; a retina, que identifica a disposição dos
vasos sanguíneos no fundo do olho; a íris, que identifica o padrão
de desenho da íris; a geometria da mão, que identifica a forma das
mãos, colocadas sobre um escâner; o rosto, que identifica a forma
associada de orelhas, lábios, nariz etc.; o andar, que identifica o
padrão de andadura que é diferente em cada pessoa; a assinatura
que identifica o padrão grafotécnico da escrita; a voz, que identifica o
padrão acústico de determinadas palavras ditas.
Um dos sistemas eletroeletrônicos mais usados atualmente é o
circuito de TV ou vídeo. Esses circuitos monitoram, em tempo real,
as atividades de agentes e pessoas nos postos de controle. O custo
cada vez menor desses equipamentos faz com que pessoas instalem
circuitos de TV ou vigilância por vídeo até nas próprias residências.

U4 - Planejamento e sistema 181


O sistema é constituído, geralmente, por uma ou mais câmeras de
vídeo e um ou mais monitores ou consoles de controle assistidos
por um sistema de intercomunicação e acionamento de fechaduras
e trancas eletroeletrônicas. Esse sistema também é utilizado por
órgãos públicos que monitoram ruas, estradas, instalações e postos
de controle de acesso e circulação. Com o advento da internet, o
controle de sistemas de segurança está sendo realizado cada vez
mais remotamente, o que permite uma maior centralização dos
consoles de controle em um grande centro com mais recursos e
menos pessoal.
Sistemas ou recursos humanos e animais são aqueles que
empregam exclusivamente seres humanos como elemento de
segurança, como vigias, vigilantes, inspetores de segurança etc. Seres
humanos são usados para controlar acesso e circulação de diversas
formas, seja controlando equipamentos de segurança, seja ouvindo
(escuta), vendo (vigilância), tocando (revista), falando (entrevista), ou
mesmo sinalizando restrições de acesso com a sua própria presença.
Recursos humanos são indispensáveis na maioria dos sistemas de
segurança, principalmente nos sistemas que exigem maior cuidado e
precisão. Vigilantes também têm melhor capacidade de intervenção,
seja para reforçar qualquer dos tipos de sistema de segurança, seja para
intervir, completando ou corrigindo falhas do sistema, seja fazendo
a triagem do acesso nos seus postos de controle. Máquinas são
preparadas, ajustadas e calibradas para serem usadas como recursos
de segurança; seres humanos precisam passar por treinamento,
seja para agirem sozinhos ou, em equipe, seja para o manuseio de
instrumentos e equipamentos de segurança. Máquinas precisam de
manutenção e renovação; seres humanos precisam de reciclagem
de treinamento e adaptação aos novos recursos que surgem todos
os dias. Além disso, tanto cães como cavalos têm sido utilizados no
controle de multidões, bloqueios de acesso e circulação. Cavalos são
usados pelo seu porte, força e obediência, por dar, ao cavaleiro, altura
de observação, distância no combate ou ação corpo a corpo, e por
poderem agir em quase todo tipo de terreno, serem intimidantes e
destemidos. Quanto aos cães, é milenar o emprego desses animais
na defesa de pessoas e residências. Cães têm excelente visão e
audição e determinadas raças têm postura e agressividade suficientes
para agirem com determinação e eficiência. Algumas das raças mais
propícias para treinamento de guarda e proteção são: o Bullmastiff,

182 U4 - Planejamento e sistema


cão forte e excelente para atuação noturna; o Dogo Canário,
considerado por muitos como o melhor cão de guarda do mundo;
o Rottweiler, famoso pelo seu aspecto e força; o Dobermann, cão
muito fiel, rápido e forte; e o Pastor Alemão, cão facilmente adestrável,
fiel, que pode cuidar de crianças e ser um poderoso atacante de
invasores. Outro aspecto que dá vantagem no uso de cães de guarda
é o alarme que o cão dá com seus latidos ao perceber gente estranha
na área da residência, ajudando a inibir a ação de invasores.
Sistemas ou recursos híbridos são aqueles formados pela
associação de quaisquer dos outros tipos, como circuito de TV,
portarias com agentes identificadores etc. Os sistemas híbridos estão
cada vez mais sendo empregados, tendo em vista a necessidade de
se obter mais segurança nos acessos e circulações. Para algumas
situações, não basta apenas ter uma fechadura elétrica, mas tem que
ter alguém acionando remotamente o dispositivo. O tipo de recurso
e sistema de segurança que menos utiliza o formato híbrido é o físico,
representado por portas, portões, cercas, travas etc. Já os sistemas
eletroeletrônicos praticamente são inoperantes sem a presença e o
controle humano. Atualizações, manutenção e proteção dos próprios
equipamentos são os responsáveis pelo alto custo desse sistema. É
comum vermos vigilantes acompanhados de cães adestrados, o que
se constitui, também, num tipo híbrido de grande eficiência.

Assimile
Prezado aluno, nesta altura do nosso texto, já temos a necessidade
de reforçar alguns conceitos importantes para a compreensão geral
do conteúdo. Vimos que sistemas ou recursos de segurança ligados
ao controle de acesso e circulação podem ser de quatro tipos: físicos,
eletroeletrônicos, humanos e híbridos. Também vimos que, em cada um
desses sistemas, existem vantagens e desvantagens em sua utilização.
Por exemplo, recursos físicos geralmente são mais simples e menos
custosos, sendo de fácil aplicação e podendo agir, se necessário, de
forma independente e até isolada. Lembramos que esse isolamento e
essa independência só são válidos para situações em que o acesso e
a circulação não necessitem de fiscalização e intervenções constantes.

U4 - Planejamento e sistema 183


No que diz respeito a invasões, é importante saber que invasão é
o acesso ou a circulação para ou por área não autorizada. A área em
que o acesso não é autorizado a todos é chamada de área restrita.
Assim como nos sistemas computacionais, o acesso ou a circulação
são restritos ou permitidos a algumas pessoas em função do seu grau
de afinidade e importância com o sistema. Assim, por exemplo, um
diretor de logística deve ter menos restrição de acesso do que um
operador de máquinas, podendo até terem autorização de acesso e
circulação em áreas diferentes. Cada organização fará a sua política
de segurança, fornecendo autorizações de acesso e circulação
segundo critérios que privilegiem a segurança de instalações, serviços
e informações.
De maneira geral, as restrições de acesso e circulação são
divididas em três níveis: acesso livre, em que funcionários podem
circular e acessar sem restrição; acesso restrito, em que o acesso e a
circulação são permitidos a apenas algumas pessoas segundo critérios
específicos; e acesso proibido, em que a circulação e o acesso só são
permitidos a certas pessoas em condições especiais. Por exemplo, o
hall de entrada de uma empresa de segurança pode ser de acesso
livre, isto é, todos podem acessar e circular; a sala de armamentos é
de acesso restrito, pois apenas agentes autorizados podem acessar
e circular; e a área de explosivos e munições tem acesso proibido,
só havendo permissão de entrada para alguns funcionários, apenas
para abastecer ou suprir o paiol da empresa ou equipes em missão,
permanecendo fechado a maioria do tempo.
Isso entendido, o controle de acesso e circulação existe para
impedir a invasão, seja por funcionários não autorizados, seja por
perpetradores de atentados e atacantes.
As invasões têm objetivos específicos que podem ser: causar
danos às instalações, causar danos ao pessoal, subtrair valores ou
material e sabotar sistemas. Os meios empregados nas invasões
podem ser muito variados, indo desde arrombamentos com
manobras de força ou explosivos até infiltração pessoal, entrando e
saindo desapercebido. A melhor maneira de se dificultar uma invasão
pessoal é com a utilização de senhas de acesso, uso de uniformes,
sinais de reconhecimento, crachás e outros. Isso porque, quanto
mais detalhes o invasor tiver de assumir para efetuar a invasão, mais
difícil se tornará o seu intento. Em empresas de segurança, deve ser

184 U4 - Planejamento e sistema


comum a apresentação de novos funcionários ou agentes a todos
os integrantes da unidade. Um princípio sempre considerado para
uma invasão é o seguinte: “Se entrou, não deverá sair”. Empresas
ou organizações que tenham de manter uma segurança bastante
forte devem considerar adotar uma arquitetura que permita fechar
rapidamente as diversas instalações em caso de ataque pessoal, a fim
de restringir o acesso a muitas instalações e dificultar a evasão do
atacante. Dentro dessa arquitetura, é comum se pensar em colocar
as instalações mais críticas, como depósitos de armamentos, guarda
de valores etc., em porões de acesso único e vertical (por escadas
verticais de ferro). Inspeções frequentes farão oportunidade de
detecção de brechas e falhas no sistema.
Um outro aspecto importante sobre invasão é que, dentro do
possível, deve se planejar tanto o sistema como a arquitetura de
modo que, mesmo em caso de uma invasão bem-sucedida, ela só
possa ser feita por um atacante ou por um número mínimo deles.
Isso pode ser conseguido por meio de uma arquitetura de corredores,
muros com vigilância associados com obstáculos, tipo concertinas,
pontas de ferro etc. É comum, mesmo no caso de grandes empresas,
a opção por arquiteturas mais leves, tendo em vista a sua aparência
para o público e clientes, mas um mínimo de precaução deve ser
tomado em proveito da segurança.

Reflita
O avanço da tecnologia indica que novas formas, mecanismos e recursos
de segurança surgirão e com uma velocidade cada vez maior. Mas os
recursos disponíveis para os atacantes também estarão mais sofisticados,
como já vem acontecendo. Em sua opinião, com base no que se observa
na evolução dos sistemas de recursos e sistemas de controle de acesso
e circulação, qual dos tipos estudados tende a avançar mais: Os físicos,
os eletroeletrônicos, os humanos ou os híbridos?

Exemplificando
Veja, no exemplo a seguir, um caso de invasão do qual se podem tirar
vários ensinamentos.

U4 - Planejamento e sistema 185


Bandidos roubaram uma empresa de transporte de
valores em São Mateus, zona leste de São Paulo, na
noite desta quarta-feira (22). Na sequência da ação
houve tiroteio entre o grupo e policiais militares.
[...] Os homens usaram seis veículos na invasão
ao prédio da transportadora. Eles tiveram acesso
ao pátio da empresa após digitarem uma senha
no portão. Durante a entrada de parte do grupo,
comparsas permaneceram do lado de fora, em uma
Kombi, que trazia uma metralhadora antiaérea com
alto poder de destruição. (R7, 2015, [s.p])

De um lado, podemos verificar que a empresa estava protegida por um


sistema híbrido, formado por recursos eletroeletrônicos e humanos:
senha para acesso ao portão da empresa e vigilantes controlando as
câmeras e os postos de vigilância. De outro lado, os invasores acessaram
o sistema eletroeletrônico para desativar esse tipo de recurso e, com o
armamento e pessoal, estavam preparados para forçar as defesas físicas
e humanas da transportadora.

Pesquise mais
CLARKE, Richard A.; KNAKE, Robert K. Guerra cibernética: a próxima
ameaça à segurança e o que fazer a respeito. São Paulo: Brasport, 2015.

BARBOSA, Jair. Gestão de segurança patrimonial: como avaliar e


preparar um plano de segurança. São Paulo: Globus Editora, 2012.

PAULO, Luiz Fernando de Lima. Projeto de segurança: gestão,


elaboração e execução. Timburi (SP): Habemus Editora, 2016.

Sem medo de errar


Em nossa situação-problema, vimos um caso de invasão a uma
empresa de segurança na cidade de Santo André. Boa parte da ação
dos criminosos foi registrada por câmeras de segurança. Esse é um
exemplo dos benefícios de recursos de segurança para o controle
de acesso e circulação. Um circuito de TV que monitore uma área é
um reforço importante de vigilância, substituindo, às vezes, a própria
presença física de um agente. Esse recurso tem a vantagem de evitar

186 U4 - Planejamento e sistema


a exposição física do vigilante, poder ser escondida adequadamente
e cobrir, ao mesmo tempo, áreas que a observação de um vigilante
não poderia cobrir. Com um sistema de vigilância por circuito de
TV, há a possibilidade de se gravar qualquer ataque, permitindo, aos
defensores, não apenas intensificar a segurança no lugar de maior
agressão, como também usar os registros para reavaliar e reestruturar
os seus planos de segurança. A identificação dos atacantes também
é um benefício desse sistema, ajudando os órgãos de segurança
pública na investigação e responsabilização dos criminosos. Outra
vantagem desse recurso é o baixo custo em relação ao seu benefício.
Circuitos de TV como sistemas de segurança devem ter uma
central de controle que possa monitorar áreas, vigilantes e possíveis
ataques. Essa central é constituída de um monitor com multitelas,
um agente de segurança especializado nesse equipamento, meios
de comunicação entre essa central e suas áreas de vigilância,
além de equipamento de gravação de vídeo. Existem sistemas de
câmeras munidos de sensibilidade infravermelha para o caso de falta
de iluminação dos locais vigiados. Essas câmeras captam o calor
do corpo humano e registram a sua presença e seus movimentos
mesmo em total escuridão.
No caso da defesa de edificações, como a residência de um cliente
ou autoridade, é indispensável que se tenha um muro de proteção
e isolamento em relação ao exterior, monitorado por câmeras de
segurança, concertinas e luzes de aproximação. As entradas devem
ser vigiadas por recursos humanos e eletroeletrônicos e um plano
de segurança deve estar previsto para o caso de invasão. Empresas
de segurança contratadas para segurança residencial usam também
vigilantes em motos ou carros fazendo rondas nas ruas próximas à
residência do protegido. Isso ajuda a detectar a presença de suspeitos
e mesmo intimidar os agressores com sua operação.
Há ainda o recurso de uso de cães adestrados para rondas e defesa
de áreas de segurança. Os cães possuem excelente visão e audição
e, quando treinados, adquirem agressividade suficiente para impedir
ou neutralizar atacantes. Cães, como o Pastor Alemão, podem ser
treinados para ataques pontuais, como a mão que segura uma faca
ou a perna de um atacante em fuga, sendo muito vantajoso mantê-
los como cães de guarda nesses casos.

U4 - Planejamento e sistema 187


Avançando na prática
Uma proteção a mais

Descrição da situação-problema

Uma pesquisa inédita feita pela Polícia Militar de Marília,


SP, constatou que imóveis com muro alto e portões
fechados e grades são os mais visados pela criminalidade.
O levantamento, que faz um raio-x deste tipo de crime
no interior de SP, demorou dois anos para ser concluído.
Nesse período, 1,5 mil boletins de ocorrência foram
analisados e, 400 pessoas, ouvidas, entre vítimas, policiais
e os próprios presos nas ocorrências. Ainda segundo a
pesquisa, câmeras de segurança e cerca elétrica inibem a
ação de assaltantes. Ter um cão de guarda amedronta 70%
dos criminosos. Já árvores de copa grande e encostadas
no muro da casa podem servir de trampolim para os
ladrões. E até a iluminação pública adequada pode fazer
um assaltante mudar de ideia. “Eles vão chegar no local
e vão avaliar para ver se vale à pena ou não o risco de
entrar naquela residência. Então, diante dessa situação
específica, esses delinquentes olham as residências em
que há menor risco para eles. Principalmente, no que
se refere ao ver e ser visto, como a gente fala”, alerta o
capitão da PM, Marcos Boldrin. (G1, 2013, [s.p.])

Prezado aluno, essa é uma informação intrigante, mas ao mesmo


tempo estimulante. Vamos lá, faça uma análise da notícia citada e
proponha razões para o resultado da pesquisa.

Resolução da situação-problema
Vemos, na notícia apresentada, não uma contradição em relação
aos postulados de segurança, mas a sua confirmação. Sim, muros
altos e grades protegem áreas de segurança, senão seria melhor
deixá-las abertas, não é mesmo? Ocorre que, como já dissemos,
obstáculos sem vigilância acabam protegendo os invasores. Pular o
muro da casa só é risco para o invasor se a defesa física estiver sob
vigilância eletroeletrônica, humana ou animal. Dentro dos muros,
essa proteção passa a ser um escudo visual para o invasor, que

188 U4 - Planejamento e sistema


pode agir com menos observação e mais liberdade. Cães de guarda
são eficientes pois arriscam a vida na defesa de suas casas, o que
representa uma ameaça considerável para os invasores. A pesquisa
reconhece a eficiência de câmera de vigilância, pois sugere ao invasor
a existência de alguém observando constantemente a área a ser
protegida. Invasores buscam oportunidades e brechas nos sistemas
de segurança e escolhem atacar lugares, ao mesmo tempo, mais
valiosos e mais vulneráveis.

Faça valer a pena


1. O controle de acesso ou circulação é necessário em muitas das
situações em que se deseja preservar o isolamento ou a restrição de
presença. De forma geral, os sistemas ou recursos de segurança para o
controle de acesso e circulação são divididos em quatro tipos, segundo as
características de cada recurso ou sistema.
O mais simples desses recursos é a trava, que é composta simplesmente de
um sistema sem chaves ou combinações. Recursos com as características
dessa trava são classificados como:

a) Virtuais.
b) Humanos.
c) Eletroeletrônicos
d) Articulados.
e) Físicos.

2. Há situações em que, não apenas o acesso ou a circulação devem


ser controlados, mas também se deve conduzir por caminhos e rotas
predeterminadas. Essa necessidade aparece em lugares de grande
concentração de pessoas que devam se deslocar com relativa presteza.
O recurso físico de restrição para o controle de acesso e ccirculação, que
serve também para conduzir o tráfego de pessoas, é o(a):

a) Porta.
b) Aviso.
c) Barreira.
d) Circuito de TV.
e) Vigilante.

U4 - Planejamento e sistema 189


3. A área em que o acesso não é autorizado a todos é chamada de
área restrita. Assim como nos sistemas computacionais, o acesso ou a
circulação são restritos ou permitidos a algumas pessoas em função do
seu grau de afinidade e importância para o sistema.
De maneira geral, as restrições de acesso e circulação são divididas em três
níveis de acesso:

a) Livre, condicionada, restrita.


b) Condicionada, autorizada, não autorizada.
c) Livre, autorizada, não autorizada.
d) Livre, restrita e proibida.
e) Restrita, autorizada, não autorizada.

190 U4 - Planejamento e sistema


Seção 4.2
Integração da segurança
Diálogo aberto

 ma conta de água levou a polícia a um arsenal de fuzis e


U
outras armas que teriam sido usadas no ataque de criminosos.
A conta foi encontrada em um carro que estava em uma
chácara em Itapecerica da Serra, onde a polícia prendeu os
suspeitos depois de interceptar ligações telefônicas de um
traficante que teria ligado para um dos bandidos. O endereço
contido na conta de água levou a polícia a uma casa na Vila
Alpina, Zona Leste de São Paulo. Encontramos 90% das armas
escondidas nesta casa, diz o delegado (Denarc). A polícia
investiga quem teria passado informações aos bandidos. Eles
tiveram informações internas. Alguém com conhecimento a
respeito da rotina da empresa, não sei se é funcionário ou
não, que está passando informações para eles. É certeza que
esse armamento foi usado lá. É certeza, porque nós já temos,
é uma quadrilha que a gente já, há tempos, monitorava e etc.,
e hoje, quando eles fizeram esse trabalho, nós já saímos atrás
e conseguimos aí, pegar o fio da meada e já temos alguns
presos, o Deic também já tem presos, disse Youssef abou
Chahin, delegado-geral. Não tem como eles dizerem que
não estavam na cena do crime, porque nós temos provas
técnicas". (GONÇALVES, 2016, [s.p.])

Caro aluno, em nosso estudo, é importante reconhecer que, em


matéria de segurança, informação é fundamental. No trabalho de
prevenção e investigativo, pequenos detalhes podem oferecer dicas
que ajudam a melhorar planejamentos e definir condutas antes e
durante a ação. Considerando o que já foi estudado, apresente as
vantagens que a obtenção de informações teve nesse caso; cite três
aspectos da inteligência empresarial que foram importantes nessa
ação; e analise a possível falha na segurança pelo vazamento de
informações internas da empresa.

U4 - Planejamento e sistema 191


Não pode faltar
Nesta seção, vamos trabalhar os temas do intercâmbio de
informação; inteligência empresarial; vazamento de informação; e
consequências legais contra o vazamento. Já tratamos da informação
em seções anteriores e, aqui, vamos aprofundar esse assunto,
destacando os benefícios do intercâmbio de informações.
Em todos os campos de atividade humana, a eficiência do
desempenho está ligada à obtenção, segurança e ao compartilhamento
das informações. Em muitas situações, a informação é um bem de
troca, cujo valor pode assumir milhões de unidades monetárias. Saber
o que uma pessoa gosta de comprar facilita muito vender para ela,
assim como saber o quanto ela pode ou está disposta a gastar é uma
informação importante na negociação. Milhares de sites colhem e
processam informações sobre todos nós, o tempo todo. Eles analisam
essas informações e comercializam esses dados com determinadas
fatias do mercado a peso de ouro.
Já vimos como obter informações e como preservar a sua
segurança, mas como fazer com que as informações tenham valor
para compra ou troca? Por quais meios compartilhamos informações?
Vamos emprestar da administração, mais particularmente da área de
marketing, algumas respostas a esses questionamentos. Quando
uma empresa deseja lançar um produto novo, recorre a pesquisas
que definem o gosto do consumidor.

O processo de decisão de compra do consumidor é


composto de cinco etapas: identificação da necessidade,
busca de informações, avaliação de alternativas, compra
e comportamento pós-compra. Esse processo é
influenciado pelos estímulos de marketing introduzidos
pelas empresas através de características do produto,
preço, comunicações (promoção, propaganda) e
estratégia de distribuição, somados aos estímulos do
ambiente que são os fatores econômicos, tecnológicos,
políticos e culturais e, ainda, as características culturais,
sociais, pessoais e psicológicas desse comprador. Esses
três fatores, influenciando o processo de decisão de
compra, irão resultar nas decisões do consumidor.
(DUTRA; LOPES; GARCIA, 2011, p. 2)

192 U4 - Planejamento e sistema


O valor da informação em segurança também pode ser avaliado
pelo interesse que uma pessoa ou organização tem sobre ela. Então
vamos lá.
1ª etapa: identificação da necessidade – que tipo de informação
pode ser interessante para quem protege ou deseja realizar um
roubo ou ataque? Para quem protege, seguramente é importante
saber quais os pontos fortes e fracos do seu sistema de segurança;
qual o perfil dos possíveis criminosos; por quais meios e com que
estratégia os criminosos podem agir e por quais meios e estratégias
os defensores podem neutralizar a ação dos criminosos; que bens,
ou valores protegidos estão mais no interesse de criminosos e qual a
prioridade em protegê-los.
2ª etapa: busca de informações – nessa etapa, ambos os lados
procuram obter as informações necessárias para o seu intento:
adquirir ou conseguir informações. Do lado dos defensores, realiza-
se uma monitoração constante da ação de grupos de criminosos
voltados para ataques a protegidos pessoais, patrimônios e valores;
e criminosos presos podem dar informações importantes em busca
de benefícios em suas penas. Do lado dos criminosos, a informação
provém de fotos, plantas, e descrições de instalações de valores e
residência de protegidos; vêm de outros criminosos infiltrados nas
empresas; ou mesmo de informações colhidas da mídia sobre a
existência de valores ou materiais de interesse nas empresas de
segurança, instalações de patrimônio protegidas ou deslocamentos
e movimentações de protegidos.
3ª etapa: avaliação de alternativas – nessa etapa, escolhe-se o
que “comprar” e de quem “comprar”.
4ª etapa: comprar – aqui se faz o contato com quem está de
posse da informação, negocia-se seu valor e finaliza-se a obtenção.
5ª etapa: comportamento após compra – nessa etapa, ambos os
lados vão utilizar a informação segundo seus objetivos.
De forma que, caro aluno, toda a necessidade de informação
passa por um processo de obtenção, embora simples, mas de
aplicação complexa, tendo em vista que as informações pretendidas
não estão à disposição de maneira fácil, mas dependem de se infiltrar
ou nos ambientes de segurança oficial ou privada ou nos ambientes
controlados pela criminalidade.
Essa maneira de conduzir esse processo é uma estratégia de

U4 - Planejamento e sistema 193


inteligência que cada lado elege como seu modus operandi.
Por falar em estratégia de inteligência, vamos ver o que é e como
funciona a inteligência empresarial, tema fortemente ligado ao
trabalho com informações.

A informação pode ser considerada o bem mais valioso


das organizações. Hoje em dia, estar bem informado
significa muito mais do que possuir uma quantidade
significativa de informações: significa receber uma
informação interessante, útil, de certa forma triada,
justamente para não se deparar com um oceano de
informações e correr o risco de se "perder" no meio
delas. (FREITAS; JANISSEK-MUNIZ, 2006 apud RIOS et
al., 2011, p. 64)

A inteligência empresarial consiste no tratamento que é feito


com dados e informações do meio ambiente para se obter vantagens
competitivas para as organizações. “A inteligência empresarial
começou a se popularizar quando, na metade da década de 1980,
várias empresas americanas estavam sendo derrotadas pelas
japonesas” (CAVALCANTI, 2004, p. 75). Para o caso da inteligência
empresarial, o trato com as informações e os recursos necessários
à empresa é realizado em quatro etapas, caracterizadas por quatro
perguntas: do que eu preciso? Onde está aquilo de que eu preciso?
Como obter aquilo de que eu preciso? Como transformar o que eu
obtive em vantagem competitiva? Considere que só a informação não
traz vantagem nenhuma à organização, é preciso que a informação
se transforme em um recurso necessário ou mova a organização para
a obtenção de vantagem competitiva, na realização de mudanças ou
processos que a façam se valorizar no mercado.
Do que eu preciso? Essa etapa vai determinar de que tipo de
informações a organização precisa. Por exemplo, se a empresa
precisa de financiamentos para os seus projetos, nessa etapa vão
ser determinados que tipos de financiamentos estão disponíveis e
qual o melhor para as condições da empresa. Esse levantamento é
muito importante, tendo em vista que, nessa área, qualquer erro de
avaliação de necessidade de recursos ou vai fazer faltar ou vai fazer
sobrar recursos, o que, em ambos os casos, será prejudicial pelos
custos elevados de uma contratação ou recontratação com os
financiadores. É nessa fase que devemos identificar, por exemplo, o

194 U4 - Planejamento e sistema


que vai nos fazer ter vantagem no mercado, seja pela tecnologia, seja
pela mão de obra especializada, seja por melhoria de processo etc.
Onde está aquilo de que eu preciso? Nessa etapa, o processo
de inteligência vai pesquisar em quais fontes poderá obter-se o
recurso que vai determinar a vantagem competitiva. Esse trabalho,
que não é simples, exige pessoas especializadas, tendo em vista que
determinados recursos estão atrelados a diversos bloqueios, inclusive
a inteligência empresarial da fonte desses recursos que, naturalmente
os mantém sob severo regime de segurança para poder comercializá-
los por alto preço. Esses recursos podem significar projetos e
tecnologias sob patentes e registros de direitos autorais. Outras
vezes, por exemplo, armas para empresas de segurança, exigem a
participação de especialistas para análise das fontes e condições de
obtenção.
Como obter aquilo de que eu preciso? Essa etapa alia a
necessidade de uma boa pesquisa de fontes com habilidades de
negociação. A maioria dos recursos que representam vantagens
competitivas é cara e não está disponível para todos. Um jogador de
futebol necessário para determinado time pode estar sob contratos
milionários e vinculados a diversas obrigações, cujo rompimento de
acordo pode ainda representar um volume muito grande de multas
e compensações. Na fase de obtenção, o processo de compra ou
aquisição muitas vezes deve ser desenvolvido sob sigilo, tendo em
vista que o mercado sempre está atento a tudo o que possa alterar
o seu equilíbrio. Por exemplo, a aquisição de máquinas agrícolas
pode dar destaque à produção de determinado produto, baixando
custos, acelerando processos de lavra e tornando uma região ou até
um país um novo player dentro do mercado mundial. A exposição
antecipada das negociações para a compra desses equipamentos
pode gerar barreiras determinadas pela concorrência. Outro aspecto
importante é que, na obtenção dos recursos, esteja-se ciente de
todos os elementos que podem ser afetados ou exigidos pelo recurso
obtido. Para que você compre um excelente avião, é preciso que
você já tenha um aeroporto, um hangar, uma equipe de manutenção,
tripulações, acesso a combustível próprio, ajustes de regulamentação
e previsão de rentabilidade por serviços prestados.
Como transformar o que obtive em vantagem competitiva?
Talvez a etapa mais importante nesse processo de inteligência

U4 - Planejamento e sistema 195


competitiva seja a de obter o máximo dos recursos obtidos. De nada
adianta ter acesso aos melhores recursos se não houver condições
de explorá-los adequadamente. Um equipamento de informática, um
caminhão ou um funcionário devem valer o seu custo e ainda sobrar
para o lucro da organização. Um processo novo deve ter os seus
usuários treinados para poder se conseguir o máximo de proveito
dos seus benefícios sem perdas e sem falhas ou interrupções. Para
transformar os recursos obtidos em vantagens competitivas, é
preciso: alinhar os recursos obtidos às necessidades que motivaram
a sua aquisição; estabelecer, previamente, o ambiente e os recursos
materiais e humanos que vão recebê-lo, trabalhá-lo e mantê-lo;
planejar e acompanhar a exploração do recurso a fim de mantê-lo
lucrativo; e estabelecer o seu ciclo de vida e operação, com o objetivo
de antecipar a sua obsolescência e substituição.

Assimile
Caro aluno, vamos aqui já reforçar alguns conceitos que foram
explanados: primeiro, vamos recordar que a informação é um dado
que pode gerar vantagens à organização no mercado em que atua.
Segundo, vamos entender que inteligência empresarial é um processo
que busca informações e recursos onde eles se encontram e os adapta
às necessidades das empresas, gerando novos processos, modificando
a visão da empresa sobre o seu mercado, por meio da coleta e obtenção
de conhecimento estratégico para a empresa. Vamos lembrar, também,
que a informação, por si só, tem pouca utilidade se não for usada para
gerar atitudes, seja na renovação dos seus processos, seja na aquisição
de ativos que lhe permitam incrementar eficiência e competitividade.

Um outro aspecto importante para a inteligência empresarial é


a oportunidade de negócio. Oportunidade de negócio é o evento
oriundo ou provocado pelo mercado que pode aumentar a chance
de uma organização dominar o seu nicho de mercado.

O Brasil tem mais de 51 milhões de pessoas que possuem


o hábito de consumir produtos pela internet. Atento
a este mercado em ascensão, o Sebrae elaborou um
estudo para estimular o e-commerce e constatou que
as micro e pequenas empresas deixam de explorar
uma grande quantidade de produtos e serviços por

196 U4 - Planejamento e sistema


não colocarem em prática estratégias de divulgação e
marketing adequadas às características do varejo online.
(PIRES JÚNIOR, 2016, [s.p])

Esse é um exemplo do que representa uma oportunidade de


negócios. O fato de consumidores buscarem os seus produtos
desejados na internet abre a chance de melhora na visibilidade de
uma empesa, bastando, para isso, postar sua organização e produtos
na internet. No mês da páscoa, existe a oportunidade de se vender
mais chocolate; no mês de maio, aumenta a oportunidade de vender
peças de vestuário e vestidos ligados ao casamento.
No entanto, uma oportunidade de negócios deve ser abordada
com cuidado. A empresa deve avaliar as suas possibilidades antes
de se atirar em um negócio que pode não ter condições de manter
por longo tempo. É como se você enchesse um prato de comida
que não pode comer, ou colocasse no prato muito menos do que
precisa consumir. Os pratos estão lá, é só pegar, mas, em ambos
os casos, a sua capacidade de usufruir e a necessidade de adquirir
tornam a oportunidade inútil. E aí estão duas palavras mágicas para
oportunidade de negócios: necessidade e capacidade.
Para o nosso caso, necessidade é a percepção de que a empresa
precisa de algo, como recurso para sua produção ou manutenção;
capacidade é condição da organização de processar seus insumos. E
a regra é simples: as necessidades devem ser adequadas à capacidade
de usufruir. Para que oportunidades não sejam perdidas, numa certa
medida, pode-se ampliar a capacidade de duas formas: ampliando
os próprios recursos ou terceirizando parte das obrigações. Ambas
as formas exigem cuidado em sua adoção. Ampliar recursos
exige investimentos, aquisições e treinamentos; terceirizar exige
capacidade de controle sobre quem e o que foi terceirizado. Isso
porque, embora terceirizando, a responsabilidade sobre o produto
ou serviço permanece com a organização e a parte do produto ou
serviço terceirizado deve apresentar a mesma qualidade do produto
ou serviço da organização.

U4 - Planejamento e sistema 197


Reflita
Pense então no seguinte caso: uma empresa de vigilância com
capacidade de oferecer segurança para até 10 eventos de porte médio
por dia, recebeu a oportunidade de fazer a segurança de 13 eventos
de porte médio em um dia específico. Sabendo-se que a empresa
tem condições de treinar e contratar vigilantes para essa obrigação ou
contratar outra empresa para fazer a segurança dos três eventos que
excedem sua capacidade diária, opine sobre qual a decisão a ser tomada:
contratar e treinar ou terceirizar?.

O esforço da inteligência empresarial em colher informações e


elaborar planos estratégicos pode ser seriamente comprometido
por uma falha de sistema: o vazamento de informações. Vazamento
de informação é a falha de um sistema controlado, em que uma
informação chega às mãos de pessoas ou organizações não
autorizados a acessá-la. Imagine uma operação policial que vai
prender um criminoso e a data e hora da operação chegam ao
conhecimento do criminoso antes de a operação ser desencadeada.
As consequências são óbvias: o criminoso foge e a operação
fracassa. Em nível empresarial, vazamentos de informações podem
frustrar campanhas publicitárias, lançamento no mercado de ações,
apresentação de novos produtos, segredos de patentes e processos
etc.

Em geral, a Apple é bastante cuidadosa com relação a


seus futuros lançamentos no mercado de eletrônicos,
evitando que informações internas e sensíveis escapem
antes da hora planejada. De certa forma, isso faz com que
os vazamentos relacionados ao ecossistema da Maçã se
restrinjam apenas a pequenos detalhes vindos de parceiros
e fabricantes de acessórios. Agora, no entanto, o vacilo
de um funcionário da casa pode ter escancarado diversas
surpresas e recursos do vindouro iPhone 8. A fonte desse
tipo de dados é a mesma de um leak [vazamento, em
inglês] recente envolvendo o ainda não lançado speaker
inteligente da marca: uma prévia do firmware [conjunto
de instruções operacionais programadas diretamente no
hardware de um equipamento eletrônico] do HomePod
[caixa de som inteligente]. Ao que parece, esse material
deveria ser disponibilizado apenas às equipes internas da
Apple, mas acabou sendo armazenado em um servidor
público e colocou em xeque boa parte dos segredos

198 U4 - Planejamento e sistema


dos novos gadgets [dispositivos eletrônicos específicos,
em inglês] sendo produzidos por Cupertino [cidade da
Califórnia, uma das sedes da Apple]. (TECMUNDO, 2017,
[s.p.])

As consequências de um vazamento podem privilegiar segmentos


do mercado. Veja que o vazamento da Apple pode antecipar
aplicativos, acessórios, tipo de capas, carregadores etc. por parte
de empresas que podem vender seus produtos já adaptados ao
novo modelo antes mesmo do seu lançamento. Da mesma forma,
concorrentes podem copiar e antecipar formatos e funcionalidades
que poderiam ser as promessas de inovações do modelo copiado.
Em matéria de segurança, o vazamento de informação é sempre um
tema crítico, tendo em vista que pode comprometer a segurança
pessoal, patrimonial e de valores.
Um vazamento de informação normalmente ocorre por: falha
no sistema de proteção à informação; exposição da informação
a níveis e círculos desnecessários; e erros no armazenamento e
trânsito de informações. As consequências legais de um vazamento
de informações podem gerar processos caros, multas altíssimas e até
prisões.
O Código Penal Brasileiro tipifica os crimes de vazamento de
informações em sua Seção IV (Dos crimes contra a inviolabilidade dos
segredos), (BRASIL, Art. 153 a 154). Alguns desses artigos são:

Art. 153 - Divulgar alguém, sem justa causa, conteúdo


de documento particular ou de correspondência
confidencial, de que é destinatário ou detentor, e cuja
divulgação possa produzir dano a outrem: [...]
§ 1º-A. Divulgar, sem justa causa, informações sigilosas
ou reservadas, assim definidas em lei, contidas ou não
nos sistemas de informações ou banco de dados da
Administração Pública. [...]
Art. 154 - Revelar alguém, sem justa causa, segredo, de
que tem ciência em razão de função, ministério, ofício
ou profissão, e cuja revelação possa produzir dano a
outrem. [...]

U4 - Planejamento e sistema 199


Art. 154-A. Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com o
fim de obter, adulterar ou destruir dados ou informações
sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita. [...]
§ 1º Na mesma pena incorre quem produz, oferece,
distribui, vende ou difunde dispositivo ou programa
de computador com o intuito de permitir a prática da
conduta definida no caput § 3 se da invasão resultar a
obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, ou o controle remoto
não autorizado do dispositivo invadido. (BRASIL, 1940)

Exemplificando
Caro aluno, para exemplificar os conteúdos estudados, leia a notícia a
seguir:

Rio – O policial civil Renato Zille Cardoso se entregou, na última segunda-


feira, na Corregedoria da Polícia Civil, horas após ser procurado em
uma operação policial da própria instituição. Ele é acusado de receber
propina de traficantes em valores que chegavam a R$ 11 mil semanais
para vazar informações sobre operações sigilosas da polícia. O agente
Carlos Augusto Farnochi segue foragido. [...] Segundo a corregedoria da
Polícia Civil, os policiais Renato Ville Cardoso e Carlos Augusto Farnochi
informavam membros de facções criminosas, em especial ao Terceiro
Comando, onde seriam realizadas operações da Delegacia de Combate
à Droga (Decod). Delegado assistente da Decod, Vinícius Domingo
destacou a eficácia do esquema: “É a maior rede de informações já
desbaratada no Rio de Janeiro. Essa era uma estrutura muito sofisticada.
Eles sabiam das operações e passavam as informações rapidamente
para os traficantes daquela localidade. Isso além de evitar prisões e
apreensões colocava em risco a vida dos policiais civis. Os bandidos ao
invés de fugirem atacavam os policiais com material bélico”, disse. (O
DIA, 2017, [s.p.])

Na área de segurança, o vazamento de informação pode comprometer


meses e até anos de investigação policial e frustrar planejamentos de
proteção de autoridades e clientes.

200 U4 - Planejamento e sistema


Pesquise mais
Algumas publicações sobre esses assuntos e que merecem uma leitura
são:

VAISTMAN, Hélio Santiago. Inteligência artificial: atacando e defendendo.


Rio de Janeiro: Interciência, 2001.

CARDOSO JUNIOR, Walter Felix. Inteligência empresarial estratégica.


Palhoça (SC): Editora Unisul, 2005.

SILVA, Antonio Everardo Nunes da. Segurança da informação:


vazamento de informações. São Paulo: Moderna, 2012.

Sem medo de errar


Caro aluno, convido você a analisar e resolver a nossa situação-
problema apresentada no diálogo aberto no início desta seção, em
que a polícia conseguiu prender os criminosos com base em algumas
poucas informações, inclusive uma conta de água. Com base em
escuta telefônica autorizada, troca de informações e análise de outras
fontes de informação, foi possível localizar os criminosos, prendê-
los, confirmar as informações e reorganizar o banco de dados. É isso
que se chama inteligência operacional. Veja, o trabalho da polícia é
fundamentalmente baseado em informações que vêm de diversas
fontes, desde delações e confissões de criminosos até escutas
telefônicas e perícia técnica. Sem as informações, seria impossível
a polícia chegar aos criminosos, na maioria das vezes. No caso da
nossa situação-problema, as fontes de informação foram as escutas
telefônicas, a ocorrência do ataque e o boleto da conta de água.
Três aspectos da inteligência empresarial foram importantes para a
elucidação do caso: conhecimento do alvo (conhecimento do perfil
dos bandidos); coleta seletiva de informações (escuta telefônica); e
análise das informações obtidas para gerar ações no mercado (análise
das informações obtidas para gerar o plano de ação da polícia).
Conforme o depoimento do próprio delegado, a precisão das
ações dos bandidos durante o assalto revela que os criminosos
sabiam onde estavam as armas e conheciam detalhes da estrutura
interna da empresa. Isso levou a levantar a hipótese de que alguém
da empresa havia passado informações para os bandidos, o que

U4 - Planejamento e sistema 201


revela a falha no sistema de segurança da empresa. O vazamento
de informações sempre será possível quando a informação for de
domínio de várias pessoas. É claro que a localização das armas dentro
da empresa de segurança é do conhecimento de muitos, então,
manter isso em sigilo absoluto é muito difícil. Para cobrir essa brecha,
deve-se dar à estrutura da empresa meios, dentro do projeto físico,
para impedir ou dificultar ao máximo a invasão, o roubo e a evasão
dos atacantes após o roubo. Alguns desses meios são: portas e
paredes reforçadas, alarmes, trancas de fechamento automático, sala
de armas subterrâneas, vigilância pessoal etc. Também funcionam
como medidas de precaução contra roubo de armas manter as
armas aferrolhadas dentro da sala de armas, armários fortes para
armas portáteis e um bom plano de resposta à invasão.
Assim, caso da nossa situação-problema analisa o cuidado que
se deve ter com as informações, a importância e as características
do trabalho de inteligência e as consequências de um vazamento de
informação. A inteligência empresarial também é objeto de aplicação
em empresas de segurança, tendo em vista que seus planejamentos
exigem que se realizem todas as etapas dessa atividade indispensável.
Um trabalho de inteligência a ser realizado em uma empresa de
segurança foca a obtenção e o tratamento de dados e registros das
mais variadas espécies, desde o tipo sanguíneo de pessoas ligadas a um
evento investigado até as contas de água, como no caso dessa invasão
e roubo a uma empresa de segurança. As informações necessárias
para a investigação do ocorrido começaram a ser coletadas ainda
dentro da empresa, verificando-se imagens, vídeos, depoimentos,
análises balísticas de estojos de projéteis, perfurações, arrombamentos
etc. Prosseguiu-se com o levantamento de informações junto
a criminosos presos e suspeitos e a troca de informações com
as forças policiais públicas. A facilidade e a precisão com que os
criminosos agiram já deu elementos para que os investigadores
concluíssem que houve vazamento de informação sobre detalhes
da estrutura e distribuição das dependências dentro da empesa. É
importante reconhecer que o trabalho de inteligência buscava dar,
aos investigadores, vantagens estratégicas que permitissem o máximo
possível antecipar a comprovação das informações que levassem à
recuperação das armas e à prisão dos bandidos. Ficaram claras, na
ação dos investigadores, as etapas seguidas no planejamento da ação
que resultaria na recuperação das armas, senão vejamos:

202 U4 - Planejamento e sistema


1ª etapa: identificação da necessidade – que tipo de informação
pode ser interessante para quem deseja descobrir como foi feita a
invasão e o roubo das armas? Naturalmente, as informações mais
desejadas seriam as que permitissem identificar os invasores e
descobrir para onde foram as armas.
2ª etapa: busca de informações – a busca de informações ocorreu
quase que imediatamente ao evento, no levantamento técnico e
tático dos indícios que poderiam levar aos criminosos.
3ª etapa: avaliação de alternativas – composto o quadro de
informações, chegou-se a diversas hipóteses para a invasão. Um
estudo mais acurado passou a analisar e selecionar as hipóteses mais
prováveis, isto é, aquelas que poderiam ser determinantes para o
prosseguimento das investigações.
4ª etapa: comprar – após a avaliação, a seleção definitiva definiu
as informações que deveriam suportar os planos de investigação.
5ª etapa: comportamento após compra – nessa etapa, foram
elaborados e colocados em prática os planos de ação que resultariam
em provável sucesso.
Observe que a obtenção de informações foi fundamental para
que se compreendesse a ação dos criminosos. Os investigadores já
estavam monitorando há algum tempo esse grupo criminoso, o que
permitiu associar as informações anteriores às colhidas a partir do
evento e compor um quadro mais claro do que ocorreu. O próprio
Delegado Geral afirmou que “é uma quadrilha que a gente já, há
tempos, monitorava e etc., e hoje, quando eles fizeram esse trabalho,
nós já saímos atrás e conseguimos aí, pegar o fio da meada e já temos
alguns presos, o Deic também já tem presos” (GONÇALVES, 2016,
[s.p.]).
Três aspectos da inteligência empresarial, então, foram empregados
aqui: a busca por informações essenciais, a busca por vantagens sobre
os criminosos e o emprego dessas informações na obtenção de êxito
na conquista do objetivo. O próprio texto da situação-problema já
nos dá a informação de onde estavam as falhas que permitiram aos
criminosos invadir e roubar as armas: o acesso sem barreiras para a
sala de armas, o conluio de alguma pessoa dentro da empresa e falha
no dispositivo de segurança físico e humano da empresa.
Eis, caro aluno, um estudo da nossa situação-problema com a

U4 - Planejamento e sistema 203


solução das questões levantadas por ela.

Avançando na prática
A prova vazou!

Descrição da situação-problema

A Polícia Federal (PF) indiciou duas pessoas por


envolvimento no vazamento de questões do Processo
Seletivo Contínuo (PSC) 2016 da Universidade Federal do
Amazonas (Ufam). As provas ocorreriam em novembro
de 2015. Dentre os envolvidos está um servidor com
mais de 20 anos de carreira da Universidade. De acordo
com as investigações da PF, os suspeitos tiveram
acesso ao caderno de prova impresso, após editoração
e impressão, nos moldes em que seria aplicado pela
Ufam. Os envolvidos foram indiciados pela prática do
crime previsto no artigo 311-A do Código Penal, que
trata de utilizar ou divulgar, indevidamente, com o fim de
beneficiar a si ou a outra pessoa, ou de comprometer a
credibilidade do certame, conteúdo sigiloso de processo
seletivo para ingresso no ensino superior. (LIFSITCH,
2016, [s.p.])

Caro aluno, considerando a notícia citada e segundo o que foi


estudado, apresente as possíveis causas do vazamento das provas.

Resolução da situação-problema
Conforme o que foi estudado, um vazamento de informação
normalmente ocorre por: falha no sistema de proteção à informação;
exposição da informação a níveis e círculos desnecessários; e
erros no armazenamento e trânsito de informações. Seguramente
houve falha no sistema de proteção à informação, tendo em vista
que os funcionários tiveram acesso às provas já impressas e prontas

204 U4 - Planejamento e sistema


para aplicação, isto é, puderam retirar uma cópia inteira da prova,
do sistema. Isso indica também que o acesso às provas não era
controlado devidamente, inclusive, possivelmente permitindo que
pessoas não autorizadas tivessem condições de entrar na área de
produção, onde as provas estavam armazenadas.

Faça valer a pena

1. As informações podem se constituir em um bem valiosíssimo,


considerando que os mais variados campos de atividade humana precisam
delas. Informações gerenciais de bancos e empresas de valores ou mesmo
de processos industriais são de importância estratégica e se constituem
em relevantes vantagens no mundo dos negócios.
Por terem essa importância, as informações passam por processos
de busca e obtenção que seguem determinadas etapas, conforme a
estratégia de cada organização. No modelo estudado, a etapa em que é
cabível a pergunta: “que tipo de informação pode ser interessante para
quem protege ou deseja realizar um roubo ou ataque?” é a etapa de:

a) Comportamento após compra.


b) Avaliação de alternativas.
c) Identificação da necessidade.
d) Busca de informações.
e) Aquisição da informação.

2. Oportunidade de negócio é o evento oriundo ou provocado que pode


aumentar a chance de uma organização dominar o seu nicho de mercado.
No entanto, uma oportunidade de negócio deve ser abordada com
cuidado. A empresa deve avaliar as suas possibilidades antes de se envolver
em um negócio que pode não ter condições de manter por longo tempo.
Conforme o que foi estudado, dois fatores devem estar alinhados pela
empresa no momento em que uma oportunidade se apresenta, garantindo
um mínimo de sucesso no novo empreendimento. Esses fatores são:

a) Adequabilidade e produtividade.
b) Produtividade e competência.
c) Necessidade e capacidade.
d) Capacidade e competência.
e) Necessidade e adequabilidade.

U4 - Planejamento e sistema 205


3. Vazamento de informação é falha de um sistema controlado, em
que uma informação chega às mãos de pessoas ou organizações não
autorizados a acessá-la. Em nível empresarial, vazamentos de informações
podem frustrar campanhas publicitárias, lançamento no mercado de
ações, apresentação de novos produtos, segredos de patentes e processos
etc.
Em matéria de segurança, vazamentos de informações são sempre
um tema crítico, tendo em vista que podem comprometer a segurança
pessoal, patrimonial e de valores. Em nossos estudos, verificamos que um
vazamento de informação normalmente ocorre por:

a) Erro de planejamento da ação de segurança.


b) Inadequação de grau de sigilo da informação.
c) Excesso de contratação de agentes e vigilantes.
d) Erros no armazenamento e trânsito das informações.
e) Publicação pela empresa de informações confidenciais nas redes sociais.
 

206 U4 - Planejamento e sistema


Seção 4.3
Socorrismo
Diálogo aberto

Em nota, a Protege afirma que ‘a atuação dos vigilantes


e as barreiras do sistema de segurança impediram o
roubo e maiores consequências’ e ‘houve registro de
um colaborador ferido por estilhaços, que já recebeu
atendimento e, felizmente, passa bem’.” (TOMAZ, 2016,
[s.p.])

Prezado aluno, em toda operação de segurança existe uma


forte probabilidade de danos a humanos. O manuseio de armas, o
confronto pessoal, as manobras pessoais de ataque e evasão podem
gerar ferimentos, por vezes, muito graves. Nesse caso, um vigilante
foi ferido e atendido, o que preservou a sua vida. Numa ação como
essa, supondo que você é um dos vigilantes, que conhecimentos
básicos sobre socorrismo seriam importantes para preservar a sua
integridade e a dos seus companheiros? Que recursos materiais
seriam importantes para o atendimento a um eventual acidente?
Que tipo de atendimento pré-hospitalar tático seria cabível nessa
ocorrência?

Não pode faltar


Nesta seção, abordaremos um assunto muito importante dentro
das atividades de segurança pessoal e executiva: o socorrismo.
Particularmente, abordaremos as noções fundamentais de primeiros
socorros; sinais vitais; materiais e equipamentos de socorro imediato;
acidentes mais frequentes em operações de segurança pessoal e
executiva; atendimento pré-hospitalar tático; técnicas de manejo
de feridos; técnicas de ressuscitação (RCP); planejamento no
atendimento a acidentados em operações de segurança pessoal e
executiva; manual de primeiros socorros para segurança pessoal e
executiva.
Primeiros socorros, como o próprio nome diz, é o conjunto de
procedimentos realizados para atender às necessidades imediatas de
um acidentado, logo após o acidente que determinou seus ferimentos.
Como uma atividade de alto risco para a vida, o trabalho do vigilante

U4 - Planejamento e sistema 207


anda com o mesmo ritmo que a ocorrência de danos físicos aos seus
agentes. As áreas vitais do corpo humano se concentram do abdômen
para cima, excluindo os braços. É sabido que, desde a Antiguidade, as
armaduras privilegiavam a cabeça e o tronco por serem áreas letais
e mais visadas. Entre essas áreas vitais, a parte superior da cabeça
representa, junto com algumas partes do tronco, regiões de extrema
vulnerabilidade a ataques dos mais diferentes tipos de armas.

O conceito de Socorrismo é definido como sendo a


utilização de um conjunto de técnicas e saberes em
benefício do indivíduo e da comunidade. Os Princípios
Gerais do Socorrismo são três: prevenir, alertar e,
socorrer.” (IMTT, 2010, p. 22)

Em nosso curso, socorrismo e primeiros socorros têm o mesmo


significado, quando aplicado ao atendimento de feridos em ações de
segurança. Assim como socorrista aqui se refere a qualquer pessoa
que aplique os primeiros socorros, seja especialista ou não.
Primeiros socorros são:

[...] a primeira ajuda ou assistência dada a uma vítima de


acidente ou doença súbita para estabilizar a sua situação
antes da chegada de uma ambulância ou médico
qualificado. Pode envolver o improviso material valendo-
se das condições e materiais disponíveis no momento.
[...] Os primeiros socorros são prestados a um sinistrado
para: preservar a vida; evitar o agravamento do seu
estado e, promover o restabelecimento” (FÓRUNS DA
SAÚDE, 2017, [s.p.])

Os principais sinais vitais são: temperatura corporal, batimento


cardíaco, respiração e pressão arterial. Esses sinais podem ser mais
bem verificados com aparelhos específicos ou estimados e avaliados
por observação sumária.
A frequência cardíaca normal para adultos pode variar de 60 a 100
batimentos por minuto. Essa frequência pode ser verificada apalpando
o pulso, perto do polegar, e acompanhando os batimentos por um
minuto ou dois.
A temperatura corporal normal varia de 36 a 37,5 graus Celsius.
Essa temperatura não pode ser verificada precisamente sem

208 U4 - Planejamento e sistema


equipamento específico, no entanto, pode ser percebida como fora
da normalidade pelo tato em áreas como: testa, orelha, boca e axila.
O aumento da temperatura pode ser também acompanhado de suor
excessivo ou tremores.
A respiração normal para adultos varia de 14 a 18 por minuto, sendo
um pouco mais elevada em idosos. A respiração pode ser medida
colocando-se o ferido deitado e verificando quantas respirações ele
realiza por minuto.
A pressão arterial normal deve ser menor ou igual a 12/8 cm Hg.
A pressão arterial só pode ser medida com equipamentos específicos.
A pressão arterial alta pode apresentar sintomas de dor de cabeça, dor
na nuca, visão embaçada, tontura etc. No entanto, esses sintomas
não são determinantes, tendo em vista que muitos outros estados
de saúde podem apresentá-los, além de muitas pessoas não os
apresentarem, mesmo estando com a pressão alta.
Como vimos, os princípios gerais do socorrismo são três: proteger,
alertar e socorrer.
Ao proteger, o socorrista deve afastar o perigo da vítima ou a
vítima do perigo. Isso quer dizer que, por exemplo, em um incêndio,
deve-se afastar a vítima das proximidades do fogo ou apagar o fogo
que tenha sido originado por um equipamento, vazamento etc. Nessa
etapa, a sinalização para a área do acidente é muito importante, tendo
em vista ser comum o socorrista sofrer um segundo acidente por não
isolar a área do acidente devidamente.
Ao alertar, o socorrista deve chamar especialistas para garantir o
melhor atendimento ao acidentado, antecipando a chegada desse
socorro, enquanto parte para a terceira etapa do atendimento.
Ao estabelecer contato com esses especialistas, o socorrista deve
informar: sua identificação, o local do acidente, o tipo de ferimento,
o estado aparente da vítima, o número de vítimas e os recursos
que dispõe para um atendimento de emergência. Tudo para que
os especialistas tenham as informações necessárias para chegar o
mais rápido possível ao local e em condições de intervir diretamente
sobre os ferimentos e número de vítimas relatados e, ainda, orientar
o socorrista nesse primeiro socorro em função dos recursos que ele
tem à disposição.
Ao socorrer, o socorrista deve estabilizar a vítima, estancando a
hemorragia, protegendo o ferimento e evitando o choque.

U4 - Planejamento e sistema 209


Estancando a hemorragia: a hemorragia é um alto fator de risco
para a vida, tendo em vista que a perda de sangue provoca queda da
pressão arterial, taquicardia, respiração rápida e pode levar ao colapso
das atividades de órgãos vitais, como o coração, o cérebro, os rins etc.

A primeira providência consiste em deter ou diminuir


o sangramento. Chama-se hemostasia ao conjunto de
manobras que visam conter a hemorragia. Para isso,
pode-se adotar algumas providências:
- Elevar a região acidentada: diminuir e mesmo estancar
pequenas hemorragias nos membros e em outras partes
do corpo por dificultar a chegada do fluxo sanguíneo.
- Tamponamento: obstrução do fluxo sanguíneo, com
as mãos ou com um pano limpo ou gaze esterilizada,
fazendo-se um curativo compressivo. É o melhor método
de estancar hemorragias pequenas, médias e grandes.
- Compressão arterial: comprimir as grandes artérias que
irrigam a região afetada faz diminuir o fluxo sanguíneo.
- Torniquete: é uma medida extrema, a ser usada apenas
quando as anteriores não deram resultado. Consiste em
aplicar uma faixa de constrição a um membro, acima do
ferimento, de maneira tal que se possa ser apertada até
deter a passagem do sangue arterial . (ABCMED, 2013,
[s.p.])

Protegendo o ferimento: feridas abertas representam riscos de


infecção, segunda agressão ou hemorragias. Em primeiros socorros,
o socorrista deve apenas tampar o ferimento com tecido limpo,
efetuando a pressão necessária para evitar a hemorragia. Não deve
tentar lavar ou aplicar medicamentos, aguardando a chegada dos
especialistas. Colocar o ferido em uma posição confortável ajuda
a evitar contorções musculares na área do ferimento que podem
acelerar a hemorragia.
Evitando o choque: o choque é um estado agravante da situação
do ferido, que pode gerar males maiores do que o próprio ferimento.

210 U4 - Planejamento e sistema


O Choque é uma situação que ocorre por colapso do
sistema cardiovascular, tendo como consequência uma
falência circulatória periférica generalizada. [...] Existem
inúmeras razões que poderão conduzir ao estado de
choque. As causas mais frequentes são: [...] Quando
existe uma hemorragia, queimadura ou desidratação
grave e em que ocorre uma importante perda de
líquidos orgânicos e consequentemente a diminuição da
quantidade de sangue circulante. (IMTT, 2010, [s.p.])

Durante o atendimento, o socorrista deve ficar atento aos sintomas


do choque, os quais podem ser:

Suor na testa e nas mãos; Sensação de frio com ou sem


tremor; Respiração curta, rápida e irregular; Pulso fino e
rápido; Náuseas e vômitos; Agitação, confusão mental,
visão nublada; Taquicardia (aumento da frequência
cardíaca). (UNIFENAS, 2007, p. 15)

Atendimento pré-hospitalar tático: é o conjunto de atividades


que visa identificar e tratar feridos em operações de segurança. Esse
atendimento tem o objetivo de dar condições de manutenção da vida
até que equipes de saúde mais especializadas possam continuar o
atendimento. A diferença desse tipo de atendimento para os outros
de primeiros socorros é que ele se verifica em áreas e operações nas
quais existe a possibilidade de continuidade das agressões, fazendo
com que atendidos e atendentes estejam expostos à mesma situação
de perigo. Envolvem, inclusive, ações de resgate de agentes de
segurança.
Assimile
Caro aluno, nesse ponto do texto, já temos a necessidades de rever
alguns dos principais conceitos expostos, por exemplo: lembrar que
primeiros socorros são aqueles procedimentos que se seguem ao
acidente, em que alguém socorre um ferido aplicando sobre ele
técnicas de preservação da vida até que chegue um socorro mais
especializado. Outros conceitos importantes e referentes aos sinais
vitais são: temperatura, pressão, frequência cardíaca e respiração. É bom
lembrar, também, o que é choque, que se trata de um estado agravante
da situação do ferido que pode gerar males maiores do que o próprio
ferimento.

U4 - Planejamento e sistema 211


Equipes de socorristas profissionais possuem equipamentos e
materiais de socorro imediato. Em geral, um kit básico de primeiros
socorros costuma ter: termômetro; tesoura; pinça; máscara de
proteção facial; luvas cirúrgicas; colar cervical; óculos de proteção;
bolsa térmica; algodão hidrófilo; gaze esterilizada; esparadrapo;
ataduras de crepe; caixa de curativo adesivo antisséptico; cotonetes;
água oxigenada; álcool a 70%; água boricada; e caixa para
acondicionamento do kit. Mas essa relação varia bastante de acordo
com as atividades a que se dedica a equipe.
Forças armadas e forças policiais recomendam materiais e
equipamentos com pequenas diferenças. Para as equipes de segurança
pessoal e executiva, os materiais e equipamentos de primeiros socorros
devem se referir aos acidentes mais comuns para essa atividade, quais
sejam os produzidos por armas de diversas espécies, principalmente
armas de fogo e armas brancas, explosões, acidentes de trânsito e
ferimentos de confronto físico. Estão aí incluídos: ferimentos à bala
ou facadas, fraturas, queimaduras, ferimentos na face e traumatismos
cranianos. Agentes de segurança pessoal não costumam carregar kits
de primeiros socorros, sendo esses providenciados e levados pelo
apoio em viatura que sempre está perto das operações em execução.
No entanto, todos devem ser treinados para atender a feridos durante
essas operações. Alguns desses ferimentos podem ser evitados,
estando o agente de segurança portando coletes à prova de balas,
roupas com tecido antichamas etc.
Para o manejo de feridos, alguns cuidados devem ser verificados e
devem obedecer a três etapas, que estão listadas a seguir:
Identificação da lesão ou ferimento: essa identificação é feita
visualmente no momento do acidente e é classificada em dois grupos:
– Ferimento fechado: aquele que atinge o corpo sem provocar o
rompimento da pele. Pode ser provocado por pancadas, quedas ou
batidas. Apresenta região com inchaço vermelhidão ou hematomas.
– Ferimento aberto: aquele que provoca o rompimento da pele.
Pode ser provocado por projéteis, armas brancas etc. Apresenta
a exposição de tecidos ou ossos e sangue. Se atinge a região
do abdômen, normalmente gera hemorragia interna e externa
abundante, com grave risco de vida.
Identificação dos recursos disponíveis: é a verificação da existência
de algum material ou equipamento que possa ser usado para o

212 U4 - Planejamento e sistema


atendimento do ferido, incluindo tecidos, medicamentos, ferramentas
ou utensílios de uso médico, como: pinças, bisturi, tesouras etc.; talas
e cordas; ou líquidos e pastas de uso em queimaduras, arranhões etc.
Manejo do ferido: é a movimentação ou o tratamento do ferido
por parte do socorrista. Comporta a acomodação do ferido para
aumentar o seu conforto e também prevenir ou amenizar o seu
sofrimento. Esse manejo deve obedecer a regras especiais para cada
caso e de acordo com a qualificação do socorrista.

Reflita
Convidamos você a analisar e refletir sobre a seguinte situação: em uma
ação de segurança, durante o transporte de um protegido, a equipe com
dois agentes sofre um ataque de arma de fogo, ferindo um dos agentes e
o protegido. O outro agente, verificando a gravidade da situação, decide
aplicar os primeiros socorros em ambos os feridos. Qual, a seu critério,
deve ser a prioridade de atendimento já que temos como feridos um
agente e o protegido?

Dependendo do tipo de ferimento, uma pessoa pode sofrer parada


cardíaca, necessitando intervenção imediata e especializada. Uma das
técnicas que atende a essa situação é a chamada RCP: reanimação
cardiopulmonar ou ressuscitação cardiopulmonar.

Ressuscitação cardiopulmonar é o conjunto de manobras


realizadas para restabelecer a ventilação pulmonar e a
circulação sanguínea, tais como, respiração artificial e
massagem cardíaca externa, manobras essas utilizadas
nas vítimas em parada cardiopulmonar (morte clínica).
(SIATE/CBPR, 2006 p. 119)

Para realizar a RCP, são realizadas quatro operações em


sequência. O processo é conhecido como ABC, mas, atualmente,
é recomendada uma alteração da ordem das intervenções para
CAB, isto é: C – Circulação (Circulation) – massagear o coração
para se obter uma resposta mecânica do musculo cardíaco; A – Vias
aéreas (Air Way) – consiste em permitir a entrada de ar nos pulmões,
desobstruindo as vias aéreas; e B – Respiração (Breathing) – insuflar
ar nas vias aéreas liberadas para estimular o diafragma e oxigenar os

U4 - Planejamento e sistema 213


pulmões. Essas técnicas exigem treinamento e, às vezes, sincronismo
entre dois ou mais socorristas.
Uma última questão para essa nossa seção é o planejamento de
primeiros socorros para operações de segurança pessoal e executiva.
Como todo planejamento, sua elaboração deve partir de três grandes
princípios: prever, organizar, definir.
Prever significa pensar em todas as possibilidades dentro das
operações a realizar. Isso inclui saber quais os acidentes serão mais
prováveis nas ações a planejar e que recursos devem estar disponíveis
em caso de necessidade.
Organizar significa dispor o conteúdo do planejamento de forma
a ser mais bem entendido e absorvido por aqueles que vão lê-lo e
executá-lo.
Definir significa deixar claras as responsabilidades e atribuições
de cada elemento envolvido com a possibilidade de intervenção no
auxílio a acidentados e feridos.
O plano deve conter um programa de treinamento e capacitação
em socorrismo e primeiros socorros e até mesmo a habilitação para
isso em cursos específicos oferecidos por entidades e instituições
capacitadas.
Por fim, um planejamento para atendimento de primeiros socorros
em ações de segurança deve permitir uma constante atualização,
tendo em vista a evolução permanente dos meios e técnicas e
contínua modificação na natureza e nos meios dos ataques.

Exemplificando

O sargento do Corpo de Bombeiros, Adalto de


Oliveira Campos, de 46 anos, que mora em Dourados,
a 214 quilômetros de Campo Grande, e está de
férias no nordeste do país, salvou um banhista que
se afogou na tarde de quinta-feira (2), na praia da
Pedra do Sal, em Parnaíba, no Piauí. Adalto contou
ao G1, que estava se preparando para deixar a praia,
no fim da tarde, quando viu algo no mar e imaginou
que poderia ser uma pessoa. O bombeiro nadou ao
encontro, confirmou a suspeita e conseguiu resgatar
o banhista, que estava desacordado. Os primeiros

214 U4 - Planejamento e sistema


socorros foram prestados na areia e alguns minutos
depois o homem voltou a respirar. (RIBEIRO, 2017,
[s.p.])

Esse é um exemplo de como o treinamento em primeiros socorros


pode ser útil em qualquer lugar. Principalmente em ações de segurança,
os primeiros socorros são essenciais, ajudando até na segurança e
tranquilidade de quem participa da ação. É preciso iniciativa, mas é
preciso, também, preparo e treinamento.

Pesquise mais
VARELLA, Dráuzio; JARDIM, Carlos. Primeiros socorros: um guia prático.
Rio de Janeiro: Claro Enigma, 2011.

OLIVEIRA, Antônio Carlos de (Org.). Manual do socorrista. São Paulo:


Martinari, 2013.

CAVALCANTE, Vinícius Domingues. Segurança de dignitários:


protegendo pessoas muito importantes. Juiz de Fora: UFJF, [s.d.].

Sem medo de errar


Prezado aluno, temos reiteradamente destacado a segurança
como aspecto fundamental das operações de vigilância em atividades
de segurança pessoal e executiva. Esses cuidados se referem
à preservação da vida de agentes e protegidos. É claro que um
treinamento básico sobre socorrismo e primeiros socorros é essencial
para guiar a intervenção dos vigilantes no socorro de si mesmo, de
outros vigilantes e dos protegidos. Então, numa ação como essa,
supondo que você é um dos vigilantes, quais conhecimentos básicos
sobre socorrismo seriam importantes para preservar a sua integridade
e a dos seus companheiros?
Supomos como básico o conhecimento dos sinais vitais,
primeiramente, como forma de o socorrista identificar o estado
provável do ferido e poder intervir de acordo com essa necessidade.
Saber verificar a pressão arterial, respiração, batimento cardíaco

U4 - Planejamento e sistema 215


e temperatura é o saber inicial de todo agente no exercício de
socorrismo. É preciso, também, que o socorrista saiba como prevenir
o choque, estado que se origina da perda de sangue e líquidos
por hemorragias internas e externas. Outro saber importante é a
identificação do ferimento. É por essa identificação que o socorrista vai
aplicar as medidas adequadas a cada caso, inclusive na determinação
da gravidade de cada ferimento. Então saber o que seja uma ferida
aberta e fechada faz parte desse saber fundamental. Saber também
operar equipamentos e instrumentos básicos de primeiros socorros
é um fator importante de salvamento ou manutenção da vida de um
acidentado. Aplicar um torniquete para estancar um sangramento ou
usar um ambu (reanimador pulmonar de silicone) para ventilar um
acidentado, aplicar uma injeção quando orientado por um especialista,
tamponar um ferimento para proteção ou auxiliar na imobilização de
um ferido são ações de uso de equipamentos que um socorrista, seja
agente ou não, deve saber operar.
Mas, que recursos materiais seriam importantes para o atendimento
a um eventual acidente? Em toda operação de segurança deve haver
um apoio veicular com armamentos, munição, coletes à prova de
balas, coletes salva-vidas e um estojo de primeiros socorros, contendo
gaze, tesoura, faixas, torniquetes etc. Equipamentos de comunicação
também são essenciais para o acionamento de socorro de qualquer
natureza. Para vigilantes em missão de segurança pessoal e executiva,
os ferimentos mais frequentes são os originados por armas de fogo.
Para um pronto atendimento desse tipo de ferimento, o material
disponível é, na maioria das vezes, a gaze de tamponamento e
equipamentos para controle do choque.
No caso em estudo, houve ferimento por estilhaços. Esse tipo de
ferimento pode ocasionar lesões graves se atingir o rosto, os olhos
ou partes moles do abdômen. Então, que tipo de atendimento pré-
hospitalar tático seria cabível nessa ocorrência? Todo atendimento
pré-hospitalar é realizado por equipes especializadas, como corpo de
bombeiros, SAMU etc. Esse atendimento compreende estabilização
da vítima, preparação para a evacuação, acompanhamento dos
sinais vitais e entrega em uma unidade hospitalar. As equipes são
normalmente formadas por paramédicos, socorristas treinados ou
mesmo médicos.
Eis uma solução para a nossa situação-problema. É importante

216 U4 - Planejamento e sistema


salientar que, em ocorrências com ferimentos, há sempre a necessidade
de registro policial e relatório médico da assistência.

Avançando na prática
Vigilante ferido! E agora?

Descrição da situação-problema

O vigilante Anderson Ribeiro, de 40 anos, foi alvejado


com dois tiros, na tarde desta quinta-feira, 22, em seu
local de trabalho, na UPA da Cidade do Povo, em Rio
Branco. É o segundo caso de atentado a um vigilante
dentro de uma unidade de saúde em menos de 15 dias.
Testemunhas informaram que o vigilante estava na
recepção da unidade quando dois homens armados o
renderam e lhe pediram a arma. Diante de uma reação,
o agente de segurança acabou sendo alvejado e ainda
teve a arma do trabalho roubada pelos criminosos que
fugiram tomando rumo ignorado. Anderson foi atendido,
a priori, na unidade e em seguida transferido em uma
ambulância de suporte avançado ao Pronto Socorro de
Rio Branco para passar por cirurgia. (AC24HORAS, 2017)

Vigilante é uma profissão de risco. Mas esse risco pode ser


diminuído com medidas de proteção e treinamento de atendimento
em primeiros socorros. Quando um companheiro ou nós mesmos
somos alvejados, que providências devem ser tomadas até que o
socorro especializado chegue? Qual a sua sugestão?

Resolução da situação-problema
Em caso de acidentes ou atentados com armas de fogo que
atinjam vigilantes ou protegidos, é preciso ter muita calma, no sentido
de não se exasperar e deixar de ser uma opção de socorro. Ferimentos
com armas de fogo geralmente são graves e exigem sangue frio e
conhecimento de primeiros socorros. Para esse caso, vamos pedir
ajuda à Revista de Enfermagem da Universidade de São Paulo (USP).

U4 - Planejamento e sistema 217


Em situações de emergência, a avaliação da vítima
e seu atendimento devem ser realizados de forma
rápida, objetiva e eficaz, proporcionando aumento da
sobrevida e a redução de sequelas. O suporte básico vida
(SBV) inclui etapas de socorro à vítima em situação de
emergência que represente risco à vida e, em sua maioria,
esse atendimento pode ser iniciado no ambiente pré-
hospitalar. O SBV é definido como sendo a abordagem
inicial da vítima, realizada por leigos capacitados ou
profissionais da saúde, abrangendo desobstrução das vias
aéreas, ventilação e circulação artificiais. Acrescentam-
se a essas manobras de ressuscitação o acesso precoce
ao sistema médico de emergência, o atendimento
avançado e a desfibrilação precoce. O SBV consiste
em etapas realizadas sequencialmente e incluem, em
cada fase, uma avaliação e uma intervenção (PERGOLA;
ARAÚJO, 2008, p. 770)

É bom lembrar que, em nossos estudos, também foi recomendado


proteger, alertar e socorrer e que, ao solicitar o atendimento
especializado, devem ser informados: sua identificação, o local do
acidente, o estado aparente da vítima, o número de vítimas e os
recursos que dispõe para um atendimento de emergência.

218 U4 - Planejamento e sistema


Faça valer a pena
1. O atendimento em primeiros socorros tem salvo muitas vidas em tempos
de paz e de guerra. Em tempo de guerra, todos ficam expostos a tiros,
explosões e ferimentos de toda espécie. Em tempo de paz, as atividades
de policiamento e vigilância são as que mais expõem seus profissionais a
ferimentos dessa natureza.
Em caso da ocorrência de feridos em uma operação de segurança o
socorrista deve atentar-se para os sinais vitais apresentados pela vítima.
Esses sinais vitais são:
a) Pressão arterial, reflexo pupilar, pulsação e reflexo patelar.
b) Temperatura corporal, batimento cardíaco, respiração e pressão arterial.
c) Nível de consciência, batimento cardíaco, respiração e sudorese.
d) Batimento cardíaco, sudorese, pressão arterial e hemorragia;
e) Temperatura corporal, tremores, suor excessivo e pressão arterial

2. Para acionar o socorro em situação de atendimento e primeiros socorros,


o socorrista deve chamar especialistas para garantir o melhor atendimento
ao acidentado, antecipando a chegada desse socorro, enquanto parte para
a terceira etapa do atendimento.
Em uma situação de emergência, o socorrista deve dar as informações
mais importantes para que o serviço de emergência possa analisar o
pedido e enviar um socorro que atenda devidamente aos feridos. Duas
das informações que devem fazer parte do contato do socorrista com o
serviço de atendimento são:

a) Local do acidente e número de vítimas.


b) Sua identificação e identificação do ferido.
c) Peso e idade do ferido.
d) Tipo de ferimento e identificação do ferido.
e) Recursos disponíveis para um atendimento de emergência e idade do
ferido.

3. Assim como as operações de segurança devem prever todas ações a


serem realizadas para a segurança dos bens, das pessoas e dos patrimônios,
também deve planejar o atendimento em primeiros socorros para as
equipes em atuação. Esse planejamento vai definir os procedimentos em
caso de acidentes ou ataque com relação a agentes e protegidos feridos.
Como em todo planejamento, a elaboração de um plano de primeiros
socorros deve seguir um procedimento que possa garantir que tanto os

U4 - Planejamento e sistema 219


objetivos do plano como o atendimento às necessidades dos agentes
estejam assegurados. Em nossos estudos, verificamos que existem três
princípios a serem seguidos na elaboração de um planejamento em
primeiros socorros. Esses princípios são:

a) Prever, organizar e acompanhar.


b) Organizar, definir e acompanhar.
c) Coletar, organizar e acompanhar.
d) Coletar, organizar e definir.
e) Prever, organizar e definir.

220 U4 - Planejamento e sistema


Referências
ABCMED. Hemorragias: o que precisamos saber? 2013. Disponível em: <http://www.
abc.med.br/p/sinais.-sintomas-e-doencas/293050/hemorragias+o+que+precisamos+s
aber.htm>. Acesso em: 20 ago. 2017.
AC24HORAS. Vigilante é alvejado com dois tiros dentro da UPA da Cidade do Povo.
2017. Disponível em: <http://www.ac24horas.com/2017/06/22/vigilante-e-alvejado-
com-dois-tiros-dentro-da-upa-da-cidade-do-povo/>. Acesso em: 21 ago. 2017.
ANIXTER. Biometria vascular – o futuro? Disponível em <https://www.anixter.com/pt_la/
about-us/news-and-events/news/vascular-biometrics-is-it-the-future.html> Acesso em: 7
ago. 2017.
BARBOSA, Jair. Gestão de segurança patrimonial: como avaliar e prepara um plano de
segurança. São Paulo: Globus Editora, 2012.
BARBOSA, Theylor Moreira et al. O uso da biometria em sistemas de segurança. Associação
Educacional Dom Bosco (AEDB), Faculdade de Engenharia de Resende, Rio de Janeiro,
2015. Disponível em: <http://www.aedb.br/wp-content/uploads/2015/05/88222.pdf>.
Acesso em: 7 ago. 2017
BRASIL. Decreto-Lei 2.848, de 7 de dezembro de 1940. Código Penal. Rio de
Janeiro, 1940. Disponível em <http://www.planalto.gov.br/ccivil_03/decreto-lei/
Del2848compilado.htm>. Acesso em: 15 ago. 2017.
CANALTECH. O que é a biometria? Disponível em: <https://canaltech.com.br/
seguranca/O-que-e-biometria/>. Acesso em: 7 ago. 2017.
CARDOSO JÚNIOR, Walter Felix. Inteligência empresarial estratégica. Palhoça (SC):
Editora Unisul, 2005.
CAVALCANTE, Vinícius Domingues. Segurança de dignitários: protegendo pessoas
muito importantes. Juiz de Fora: UFJF, [s.d.].
CAVALCANTI, Elmano Pontes. Inteligência empresarial e o sucesso nos negócios.
FACEF Pesquisa, v. 7, n. 2, 2004. Disponível em; <http://legacy.unifacef.com.br/
FACEFPESQUISA/2004/nr2/5_CAVALCANTI.pdf>. Acesso em: 15 ago. 2017.
CLARKE, Richard A.; KNAKE, Robert K. Guerra cibernética: a próxima ameaça à segurança
e o que fazer a respeito. São Paulo: Brasport, 2015.
DUTRA, Adriana Conceição; LOPES, Claudimar de Souza; GRACIA, Mere Helen.
Marketingde novos produtos: lançamento e inovação. In: ENCONTRO CIENTÍFICO E
SIMPÓSIO DE EDUCAÇÃO UNISALESIANO, 3., 2011. Anais... Lins: UNISALESIANO, 2011.
Disponível em: <http://www.unisalesiano.edu.br/simposio2011/publicado/artigo0137.
pdf>. Acesso em: 10 ago. 2017.
ELETRÔNICA SIMPLES. Eletrônica descomplicada. 2016. Disponível em <http://
electronicasimples.blogspot.com.br/2016/04/fechadura-com-senha.html>. Acesso em:
7 ago. 2017.

U4 - Planejamento e sistema 221


FÓRUNS DA SAÚDE. Socorrismo. Disponível em: <https://forunsdasaude.wordpress.
com/socorrismo/>. Acesso em: 20 ago. 2017
G1. Homens armados atacam e invadem sede da Protege em Santo André, SP. 2016.
Disponível em: <http://g1.globo.com/sao-paulo/noticia/2016/08/homens-armados-
atacam-e-invadem-sede-de-empresa-de-valores-no-abc.html>. Acesso em: 30 Ago
2017.
GALVÃO, César. Câmeras registram explosões em ataque à Protege de Santo André.
2016. Disponível em: <http://g1.globo.com/sao-paulo/noticia/2016/08/cameras-
registram-em-detalhes-ataque-protege-de-santo-andre.html>. Acesso em: 30 Ago 2017.
GONÇALVES, Gabriela. Conta de água levou polícia a achar armas usadas em ataque a
Protege. 2016. Disponível em: <http://g1.globo.com/sao-paulo/noticia/2016/08/conta-
de-agua-levou-policia-achar-armas-usadas-em-ataque-protege.html>. Acesso em: 30
Ago 2017.
IMT – Instituto de Mobilidade e dos Transportes Terrestres. Manual de situações
de emergências e primeiros socorros. 2010. Disponível em: <http://www.imt-
ip.pt/sites/IMTT/Portugues/TransportesRodoviarios/Documents/Manuais%20
Forma%C3%A7%C3%A3o%20Inicial%20Motoristas/Manual_Emergencia_Primeiros_
Socorros_FIC.pdf>. Acesso em: 20 ago. 2017.
LIFSITCH, Andrezza. Polícia Federal indicia 2 pessoas por vazamento de provas do PSC
da Ufam. 2016. Disponível em: <http://g1.globo.com/am/amazonas/noticia/2016/08/
policia-federal-indicia-2-pessoas-por-vazamento-de-provas-do-psc-da-ufam.html>.
Acesso em: 15 ago. 2017.
O DIA. Policial civil suspeito de vazar informações para traficantes se entrega. 2017.
Disponível em: <http://odia.ig.com.br/rio-de-janeiro/2017-06-28/policial-civil-suspeito-
de-vazar-informacoes-para-traficantes-se-entrega.html>. Acesso em: 22 ago. 2017.
OLIVEIRA, Antônio Carlos de (org.). Manual do socorrista. São Paulo: Martinari, 2013.
PANORAMIO. Tranca de porteira em Pontina, distrito de Ingá, Paraíba. Disponível em
<https://www.panoramio.com/m/photo/26570838> Acesso em: 07 ago. 2017.
PAULO, Luiz Fernando de Lima. Projeto de segurança: gestão, elaboração e execução.
Timburi (SP): Habemus Editora, 2016.
PERGOLA, Alino Maino; ARAÚJO, Izilda Esmenia Muglia. O leigo em situação de
emergência. Revista da Escola de Enfermagem da USP, São Paulo, v. 42, n. 4, p. 768-76,
2008.
PIRES JÚNIOR, Lúcio Silva. Estudo do SEBRAE revela 50 oportunidades de negócios
no e-commerce. Confira! SEBRAE. ECOMMERCE. 2016. Disponível em: <http://www.
sebraemercados.com.br/50_oportunidades_ecommerce/>. Acesso em: 15 ago. 2017.
R7. Roubo milionário: quadrilha usa metralhadora para invadir empresa de transporte
de valores na zona leste. 2015. Disponível em <http://noticias.r7.com/sao-paulo/roubo-
milionario-quadrilha-usa-metralhadora-para-invadir-empresa-de-transporte-de-valores-
na-zona-leste-23042015>. Acesso em: 7 ago. 2017.

222 U4 - Planejamento e sistema


RIBEIRO, Marcos. Bombeiro do MS em férias, salva banhista em praia do nordeste. 2017.
Disponível em <http://g1.globo.com/mato-grosso-do-sul/noticia/2017/03/bombeiro-de-
ms-em-ferias-salva-banhista-em-praia-do-nordeste.html>. Acesso em: 20 ago. 2017.
RIOS, Fábio Luiz de Carvalho et al. Inteligência competitiva, empresarial, estratégica ou
de negócios? Um olhar a partir da administração de empresas. In: CONGRESSO DO
INSTITUTO FRANCO-BRASILEIRO DE ADMNISTRAÇÃO DE EMPRESAS, 6., 2011. Anais...
Franca: IFBAE, 2011.
RODRIGUES, Marcelo. Vazamento histórico da Apple revela quase tudo a respeito
do IPhone 8. 2017. Disponível em: <https://www.tecmundo.com.br/dispositivos-
moveis/120445-vazamento-historico-apple-revela-tudo-respeito-iphone-8.htm>. Acesso
em: 15 ago. 2017.
SIATE/CBPR – CORPO DE BOMBEIROS DO PARANÁ. Manual do atendimento pré-
hospitalar. Capítulo 9. 2006. Disponível em: <http://www.bombeiros.pr.gov.br/arquivos/
File/1gb/socorros/rcp.pdf>. Acesso em: 20 ago. 2017.
SILVA, Antonio Everardo Nunes da. Segurança da informação: vazamento de
Informações. São Paulo: Moderna, 2012
TOMAZ, Kleber. Ataque contra Protege reuniu até 30 criminosos, diz sindicato de
vigilantes. 2016. Disponível em: <http://g1.globo.com/sao-paulo/noticia/2016/08/
ataque-contra-protege-reuniu-ate-30-criminosos-diz-sindicato-de-vigilantes.html>.
Acesso em: 30 Ago 2017.
UNIFENAS. Manual de primeiros socorros: lute pela vida, seja um socorrista. Alfenas
(MG): Artes Gráficas Atenas, 2007.
VARELLA, Dráuzio; JARDIM, Carlos. Primeiros socorros: um guia prático. Rio de Janeiro:
Claro Enigma, 2011.
VAISTMAN, Hélio Santiago. Inteligência artificial: atacando e defendendo. Rio de Janeiro:
Interciência, 2001.
'

U4 - Planejamento e sistema 223


224 U4 - Planejamento e sistema

Você também pode gostar