36
www.portaldaseguranca.com.br Ano 18 - Nº203 - Julho/2011 R$ 12,00 Desde 1994 Tel: (11) 3666-9893 - Email: [email protected] TECNOLOGIA APLICADA DE PRODUTOS APRESENTADOS NAS PRINCIPAIS FEIRAS DO SETOR Comportamento e aplicabilidade das tecnologias Stuxnet e o terrorismo virtual DNA artificial permite a identificação de modo único O ponto eletrônico e a portaria 1510 A alteração na lei sobre prisão em flagrante Sistema integrado de segurança NVR e suas aplicações práticas Controles inteligentes de geração de informações Blindagem anti projéteis explosivos Interpretação dos sinais e tempo de tomada de decisão

Sistemas de Gestão

Embed Size (px)

DESCRIPTION

Matéria sobre sistemas de gestão.

Citation preview

Page 1: Sistemas de Gestão

www.portaldaseguranca.com.br

Ano 18 - Nº203 - Julho/2011 R$ 12,00

Desde 1994 Tel: (11) 3666-9893 - Email: [email protected]

Tecnologia aplicada de produTos apresenTados nas principais

feiras do seTor

Comportamento e aplicabilidade das tecnologias

Stuxnet e o terrorismo virtual

DNA artificial permite a identificação de modo único

O ponto eletrônico e a portaria 1510

A alteração na lei sobre prisão em flagrante

Sistema integrado de segurança

NVR e suas aplicações práticas

Controles inteligentes de geração de informações

Blindagem anti projéteis explosivos

Interpretação dos sinais e tempo de tomada de decisão

Page 2: Sistemas de Gestão
Page 3: Sistemas de Gestão

Publicação Mensal da FAMARC- Comércio de Jornais e DVDs LTDA - ME - CNPJ: 08.891.132/0001-62

Índice:

Panorama �����������������������������06Vitrine �����������������������������������12Blindagem ����������������������������� 17Tendências ���������������������������20Inteligência ���������������������������23Ponto de Vista ���������������������� 24Jurídico ����������������������������������25 Agenda ����������������������������������33

Expediente:DiretorFábio M� A� R� Caruso

Conselho EditorialAugustus Brandão (CWA)Aureo Miraglia de Almeida, CES (Poliguard), Carlos Faria Salaorni (Carlos Faria e Associados) Carlos Mauritonio Nunes (PF)Claudio dos Santos Moretti, CES, ASE, (Petrobras), David Silva, CES, ASE, (BAYER, ABSO), Denis Frate (GRASP), George Felipe de Lima Dantas, Nino Ricardo Meireles (FIB), Rodrigo Baldin (ISEG), Sandra Goto, Vinícius Domingues Cavalcante, CPP, (Câmara Municipal do RJ)

Edição, Arte, Diagramação, Revisão e Jornalista ResponsávelCristiane Mendonça-Tsoncheva(MTb: 027�152)

Departamento Adminstrativo-Financeiro Miriam Moreira Gaspar

Departamento Comercial e AssinaturasPedro Caprino

Circulação Nacional

Composição dos associados:Decisores; Influenciadores; Consumidores; consultores; Integradores e Compradores nos segmentos dehospitais, bancos, escolas, universidades, empresas de segurança privada, transportadoras, hotéis, empresas multi - nacionais, indústrias, autarquias, órgãos de Segurança Pública e Forças Armadas, condomínios e administradoras; entre outras estimando em 50.000 leitores. Tiragem desta edição:10.000 exemplares.

R� Dr� Sérgio Meira, 71 Barra Funda São Paulo (SP)Cep: 01153-010 Telefone: (11) 3666-9893 Email: jornaldaseguranca@jseg�net

Colaboraram nesta edição:

Carlos Mauritonio Nunes, Carlos Faria, Claudio dos Santos Moretti, Denis Frate, José Carlos Oliveira, Rodrigo Baldin, Sandra Goto, George Felipe de Lima Dantas, Vinícius Domingues Cavalcante e Akira Sato

3Editorial

C

M

Y

CM

MY

CY

CMY

K

ANUNCIO_GRUPOPOLLUS_V02_FINAL-02.pdf 1 5/6/10 9:12 AM

NovAs tECNologiAs E suAs ApliCAçõEs

Caro(a) leitor(a),

Esta edição é dedicada à tecnologia aplicada de produtos lançados e apresentados durante as feiras ocorridas em 2011. Denis Frate apresenta a identificação por DNA artificial, a tecnologia que permite a identificação de bens e ativos de modo único� Carlos Faria aborda os aspectos de comportamento e aplicabilidade das tecnologias lançadas durante as principais feiras de segurança ocorridas no Brasil nesse primeiro semestre de 2011�Como comparar a facilidade de uso das tecnologias aplicadas, sinais de alerta gerados, interpretação dos sinais e tempo de tomada de decisão entre estes dois cenários operacionais? O artigo de Aureo Miraglia de Almeida tem a resposta�O terrorismo virtual é fato conhecido, mas o Stuxnet é algo hoje referido como uma das mais novas armas do teatro de operações virtual da guerra cibernética� Entenda mais com o artigo de Lima Dantas�Vinícius Domingues Cavalcante escreve sobre blindagens anti-projéteis explosivos para garantir a sobrevivência dos profissionais de segurança. Carlos Mauritonio Nunes faz um panorama sobre o ponto eletrônico e a portaria 1510, que permite o controle de entrada e saída de funcionários� Cláudio dos Santos Moretti apresenta os três vértices do sistema integrado de segurança – SIS, utilizando a figura do triângulo.Sandra Goto aborda a alteração na lei sobre prisão em flagrante abre precedentes para a criminalidade. Esta mudança permite, por exemplo, um afrouxamento do cárcere provisório, ou seja, as prisões somente serão mantidas ou mesmo decretadas apenas em caráter excepcional�Rodrigo Baldin explica sobre o NVR, que é um equipamento stand alone para gravação digital de vídeo via rede IP e sua aplicação. Akira Sato faz uma reflexão sobre controles inteligentes de geração de informações� E mais, reportagens, produtos, notícias, tudo para você se atualizar sobre o setor de segurança�

Boa leitura!Cristiane Mendonça-TsonchevaEditora

Page 4: Sistemas de Gestão

Voz do Leitor4

) Assine e tenha acesso a todas as edições on line. ) O Maior Conteúdo de Segurança na Língua

Portuguesa! ) Assista a Todos os Vídeos da TV da Segurança. ) Publique Vagas e Currículos. ) Tenha descontos em todos os nossos Produtos. ) Anuidade R$ 120,00 = 12 edições por ano.

Eu estava presente na palestra da UNICID e adorei, foi de muito aprendizado� Gostaria de parabenizar todos os envolvidos nessa palestra� Obrigado pela oportunidade de enriquecer as minhas atividades na área de segurança�Um forte abraço

Jeferson Jesus, Supervisor de Segurança, por email

Caro Jeferson,Obrigado pelo feedback. Ao longo do ano faremos outros eventos dedicados aos associados do Jornal da segurança.Abraços

Fábio CarusoDiretor

R. Dr. Sérgio Meira, 71 - Barra Funda São Paulo (SP)

CeP: 01153-010 Telefone: (11) 3666-9893

email: [email protected]

participe enviando seu comentário, dúvida ou sugestão

palestras uNiCiD

Page 5: Sistemas de Gestão

iDEAL:

A tecnologia inteligente HID iCLASS® tem muito a oferecer, agora e no futuro. Você terá mais segurança com a autenti-

cação mútua e a criptografia de dados, além de poder adicionar uma chave de encriptografia entre o cartão e a leitora

usando o programa iCLASS Elite. A tecnologia de leitura/gravação da plataforma iCLASS abre caminhos para novas

funcionalidades, ao mesmo tempo em que oferece suporte aos sistemas anteriores para facilitar a migração. HID iCLASS

é fácil de instalar e possui um custo acessível. A segurança e as novas aplicações que você deseja, faz a solução iCLASS

a escolha ideal.

Para explorar a tecnologia de controle de acesso iCLASS, visite hidglobal.com/iDeal-JDS • 11.5514.7100

Menor riSCo CoM A MAior SegurAnÇA nA teCnoLogiA 13,56 MHz � Maior Segurança � Memória disponível iCLASS® smart card � Múltiplas Aplicações � Garantia Vitalícia

escolha iCLASS®, a tecnologia idealpara o controle de acesso

iCLASS®

iCLASS®

HID-iDEAL-Jornal-seguranca.indd 1 3/14/11 12:36 PM

Page 6: Sistemas de Gestão

6 PanoramaPA

NO

RAM

AA segurança marítima em discussão

José Carlos OliveiraCorrespondente do Jornal da Segurança

Aconteceu no Hotel Windsor na Barra da Tijuca no Rio de Janeiro, a primeira Conferência Nacional de Segurança e Proteção Marítima, organizada pela Clarion Eventos� Durante três dias, foram abordados e debatidos assuntos como: a Proteção Marítima e Defesa Nacional; a Amazônia Azul e suas riquezas marítimas, Projeto LEPLAC, que é o Plano de Levantamento da Plataforma Continental Brasileira e o pedido de solicitação de extensão territorial marítimo, além das 200 milhas náuticas; Legislação Brasileira; Segurança do Meio Ambiente e Operacional; além do código internacional de segurança para navios e instalações portuárias como ISPS Code, que focou a cobertura de auditorias de segurança e visão dos portos� O evento teve a participação de especialistas de vários setores, de instituições públicas e privadas como: a Marinha do Brasil, Petrobrás, Agência Nacional do Petróleo, Tribunal Marítimo, Antaq, Infraero, Anac, Porto de Santos (CODESP), e entre outros. Destaque para a sessão especial de Segurança de Portos e Aeroportos� Nesta sessão foram realizadas palestras sobre a importância da Guarda Portuárias no cenário da Segurança Pública e sua experiência na implantação do ISPS CODE, além de soluções preventivas e de contingências, bem como de aparato tecnológico que podem ser usados tanto na segurança portuária como na segurança aeroportuária� Os palestrantes deste

painel enfatizaram o uso de novas técnicas e procedimentos nas inspeções de bagagens e cargas. A tendência é aumentar o fluxo de entrada e saída de cargas e passageiros, devido aos grandes eventos que acontecerão no país como a Copa do Mundo de 2014 e Jogos Olímpicos de 2016�

Page 7: Sistemas de Gestão
Page 8: Sistemas de Gestão

8 Panorama

JSEG presente no 15º Workshop ASIS SP de capacitação em

segurança empresarialCom o tema Uma Visão Prática de Segurança foi realizado no dia 24 de março com a participação de Sandra Goto com a palestra sobre Riscos Jurídicos na Segurança e Aureo Miraglia sobre Técnicas para Entrevista em uma Investigação� O evento foi realizado no Golden Tower SP em Pinheiros, São Paulo (SP)� Os DVDs das palestras já estão disponíveis na Loja da Segurança através do www�portaldaseguranca�com�brou pelo telefone: (11) 3666-9893

O Jornal da Segurança esteve presente na LAAD - RJ, 12 a 15 de abril, feira do setor de defesa e segurança� Foram distribuídos 6�000 exemplares e foi feita cobertura em vídeo dos principais lançamentos. Confira na www.tvdaseguranca.com.br Na ISC 2011, 25 a 27 de abril a TV da Segurança mostra os principais lançamentos�Na EXPOSEC 2011 foram distribuídos mais de 10�000 exemplares aos visitantes, foram lançados novos títulos em DVDs vídeo aula e livros, já disponíveis na Loja da Segurança que pode ser acessada pelo www�portaldaseguranca�com�br também foi feita cobertura em vídeo dos principais lançamentos� www�tvdaseguranca�com�br canal EXPOSEC�

Atuação do Jornal da Segurança nas principais feiras do setor

Palestras do JSEG em conjunto com a UNICID

Em parceria junto à UNICID, o Jornal da Segurança apresentou duas palestras com temas relevantes ao segmento� No dia 24 de Abril Aureo Miraglia falou sobre o tema: Inteligência Estratégica na Segurança Corporativa� A palestra do Claudio Moretti foi realizada no dia 13 de Junho com o tema: Análise de Risco Corporativa em Conformidade com a Norma NBR ISO 31000� Os eventos são gratuitos e exclusivos aos assinantes do Jornal da Segurança e aos alunos da UNICID� Os DVDs das palestras já estão disponíveis na Loja da Segurança através do www�portaldaseguranca�com�br ou pelo telefone: (11) 3666-9893

Cláudio dos Santos Moretti, CES,ASE ( Petrobras)

Estande do Jseg na LAAD 2011 foram distribuidos 6 mil exemplares

ISC 2011 foi feita cobertura em vídeo, confira no site: www.tvdaseguranca.com.br

Estande Jseg EXPOSEC 2011, foram distribuidos 10 mil exemplares

Page 9: Sistemas de Gestão
Page 10: Sistemas de Gestão

C

M

Y

CM

MY

CY

CMY

K

AF-An-INS-205x2572010.pdf 7/12/2010 20:00:45

10 Panorama

O primeiro teste do esquema de segurança para a Copa 2014, em São Paulo, aconteceu no último amistoso do Brasil no dia 07 de Junho, contra a Romênia� Este foi o segundo realizado no país, depois do jogo contra a Holanda no Estádio Serra Dourada, em Goiânia� “Pela primeira vez, a segurança privada trabalhou sozinha na execução da segurança interna de um estádio, em um jogo de futebol, e conseguiu cumprir tal tarefa com excelência. Foi um grande desafio, mas que mostrou aos oficiais e especialistas presentes que as empresas brasileiras de segurança privada, sérias, são capazes de executar este serviço”, avaliou José Adir Loiola, presidente do Sindicato das Empresas de Segurança Privada do Estado de São Paulo (Sesvesp)�Para o coordenador geral de Controle da Segurança Privada da PF, Adelar Anderle, os vigilantes conseguiram o mesmo respeito já imposto pela segurança pública, ao se apresentarem devidamente uniformizados e com postura firme. De acordo com Loiola, este pode ser um novo mercado para a atuação da segurança privada que, atualmente, mantém-se estagnada e com limitado poder de absorção da mão de obra que se forma. “A possibilidade da segurança privada passar a cuidar dos estádios brasileiros abre um mercado novo para o segmento

que poderá se consolidar e permitir maior profissionalização dos vigilantes”, concluiu Loiola� “A Gocil Segurança e Serviços foi a empresa escolhida pelo Comitê Organizador Local (COL) para realizar a segurança e controle de acesso no jogo do Brasil e Romênia dentro das normas de exigências da FIFA. 650 profissionais ficaram responsáveis pela segurança dos torcedores brasileiros dentro do estádio (Paulo Machado de Carvalho – Pacaembu) até os pórticos detectores de metal”, afirmou Cezar Valverde, Diretor de Operações da Gocil�De acordo com o regulamento da FIFA, os estádios das cidades-sedes, onde os jogos acontecerão, precisam ter uma equipe na qual as seguranças pública e privada estejam integradas. Pelo menos 50 mil profissionais da segurança devem ser escalados para 2014� Atualmente, há um exército de quase dois milhões de vigilantes cadastrados na Polícia Federal. Apenas um quarto deste contingente, no entanto, é absorvido pelo mercado de trabalho� Para a Copa 2014, além dos empregos diretos, estima-se a criação de milhares de empregos indiretos no setor, já que haverá demanda de vigilantes em hotéis, escoltas, transporte de valores, entre outros serviços�

Destruição De Coletes à Prova De Balas

Várzea Paulista (SP) Tel:(11) [email protected]

www.flocosfibra.com.br

Au

torização

do Exército

Cr. N° 9199• ISO9001:2008• AtendimentodasPortarias:

18-Dloge387/2006-DG/DPF• ReciclagemdaFibradeAramida

Pela primeira vez a Segurança Privada atua sozinha na segurança interna de um estádio

As seguradoras serão obrigadas a oferecer aos clientes, no seguro condomínio, duas modalidades, sendo elas a cobertura básica simples e a cobertura básica ampla, conforme determina a Resolução 218/2010 do CNSP (Conselho Nacional de Seguros), editada em Dezembro do ano passado� A regra passa a valer a partir do próximo mês de Julho� Conforme publicado pelo CQCS (Centro de Qualificação do Corretor de Seguros), segundo a resolução, a cobertura básica simples deve segurar o condomínio contra os riscos de incêndio, queda de raio dentro do terreno e explosão de qualquer natureza. Poderão ainda ser contratadas coberturas adicionais, conforme os riscos a que o condomínio estiver sujeito� No caso da cobertura básica ampla,

Seguros de condomínio devem ter duas modalidades a partir do próximo mês

deve haver cobertura para eventos que possam causar danos ao imóvel segurado, exceto os que estiverem expressamente excluídos� A partir de 1º de Julho, as seguradoras também não poderão mais comercializar contratos que não estejam de acordo com a resolução. Os planos que estiverem sendo comercializados atualmente devem se adaptar até o dia 1º do próximo mês� A contratação do seguro de condomínio deve ser feita obrigatoriamente a primeiro risco absoluto� A cobertura de segundo risco absoluto refere-se apenas ao imóvel do mutuário, não sendo aplicada às partes comuns do condomínio� No entanto, podem ser oferecidas coberturas adicionais para riscos excluídos, desde que não contrariem a lei em vigor.

Page 11: Sistemas de Gestão

C

M

Y

CM

MY

CY

CMY

K

AF-An-INS-205x2572010.pdf 7/12/2010 20:00:45

Page 12: Sistemas de Gestão

12 Vitrine

Riscos Jurídicos na Segurança e Responsabilidade CivilSandra Goto

Responsabilidade Civil – Relações de Trabalho - “Aquele que por ação ou omissão causar dano a outrem fica obrigado a indenizar”�Partindo deste conceito e tendo a teoria do risco implícita às atividades de uma Empresa, verificamos uma potencialidade latente de lesões passíveis de indenização� O objetivo do trabalho é o de auxiliar os empresários e seus colaboradores, em todos os níveis, a minimizar esta potencialidade, uma vez que ela significa prejuízo para os negócios e dependendo de sua amplitude pode até mesmo comprometer a saúde financeira de uma empresa. Procuramos abordar todo o processo de uma relação de trabalho que se inicia na fase de recrutamento e seleção; o contrato de trabalho propriamente dito; as sanções disciplinares e a rescisão do contrato de trabalho. Por final, também de aspecto relevante, tratamos da responsabilidade civil na prestação de serviços: os riscos, os danos e as responsabilidades�

Técnicas para Entrevista em uma Investigação - Uma Visão Prática da SegurançaAureo Miraglia de Almeida

Técnicas para entrevista em uma investigação – Todos os gestores de segurança e profissionais afins, vez por outra se deparam com a necessidade de entrevistar funcionários, terceiros ou informantes dentro e fora do ambiente corporativo� Entender os aspectos organizacionais e operacionais, bem como, saber “ler” a mente dos suspeitos e entender seus motivos e a racionalidade incutida em suas ações ajuda sobremaneira o investigador/entrevistador a formar convicção sobre o fato e a obter evidências claras que possam incriminar o suspeito e até conseguir que ele confesse o delito praticado� Nesta palestra, o consultor demonstra múltiplos aspectos dos riscos corporativos e suas implicações para o investigador/entrevistador no planejamento de uma entrevista técnica para a apuração de um delito, bem como, as características pessoais e comportamentais dos entrevistados e suas influências sobre os resultados da coleta de informações e da investigação�

Inteligência Estratégica na Segurança CorporativaAureo Miraglia de Almeida

Inteligência Estratégica na Segurança Corporativa – Planejamento estratégico e integração entre os objetivos das áreas de negócios das empresas estão entre as principais necessidades para que as metas corporativas sejam alcançadas com êxito. O cenário corporativo atual, altamente competitivo e com elevados riscos externos e internos exige cada vez mais informações de qualidade e em tempo oportuno para que os gestores possam se adequar às novas necessidades e conseguirem superar os obstáculos decorrentes� A inteligência estratégica integrada é uma ferramenta de alto valor e intrínseca na gestão moderna� Nesta palestra o consultor demonstra as necessidades corporativas de gestão e o valor da inteligência estratégica aplicada pelos gestores de segurança/risco e suas implicações positivas para a evolução da área de segurança corporativa. Consegue exemplificar as interdependências e interesses comuns das áreas de negócio da empresa e o papel da segurança como integradora na evolução de soluções estratégicas�

lançamento DvD Duplo

lançamento DvD

portal da segurança www�portaldaseguranca�com�br

Televendas: (11) 3666-9893VITR

INE

TECNICAS PARA ENTREVISTA

EM UMA INVESTIGAÇÃO

15 WORKSHOP ASIS

RISCOS JURÍDICOS NA SEGURANÇA

Uma Visão Prática da SegurançaResponsabilidade Civil

11-3666-9893

Sandra Goto

WWW.PORTALDASEGURANCA .COM.BR

AUREO MIRAGLIA DE ALMEIDA

15

W

OR

KS

HO

P A

SIS

BR

AS

IL

Técnicas para entrevista em uma investigação – Todos os gestores de

segurança e profissionais afins, vez por outra se deparam com a necessidade

de entrevistar funcionários, terceiros ou informantes dentro e fora do ambiente

corporativo. Entender os aspectos organizacionais e operacionais, bem como,

saber “ler” a mente dos suspeitos e entender seus motivos e a racionalidade

incutida em suas ações ajuda sobremaneira o investigador/entrevistador a

formar convicção sobre o fato e a obter evidências claras que possam

incriminar o suspeito e até conseguir que ele confesse o delito praticado.

Nesta palestra, o consultor demonstra múltiplos aspectos dos riscos

corporativos e suas implicações para o investigador/entrevistador no

planejamento de uma entrevista técnica para a apuração de um delito, bem

como, as características pessoais e comportamentais dos entrevistados e suas

influências sobre os resultados da coleta de informações e da investigação.

15 WORKSHOP ASIS

RESPONSABILIDADE CIVIL – RELAÇÕES DE TRABALHO - “AQUELE QUE POR

AÇÃO OU OMISSÃO CAUSAR DANO A OUTREM FICA OBRIGADO A

INDENIZAR” – Partindo deste conceito e tendo a teoria do risco implícita às

atividades de uma Empresa, verificamos uma potencialidade latente de lesões

passíveis de indenização. O objetivo do trabalho é o de auxiliar os empresários

e seus colaboradores, em todos os níveis, a minimizar esta potencialidade, uma

vez que ela significa prejuízo para os negócios e dependendo de sua amplitude

pode até mesmo comprometer a saúde financeira de uma empresa.

Procuramos abordar todo o processo de uma relação de trabalho que se inicia

na fase de recrutamento e seleção; o contrato de trabalho propriamente dito;

as sanções disciplinares e a rescisão do contrato de trabalho. Por final,

também de aspecto relevante, tratamos da responsabilidade civil na prestação

de serviços: os riscos, os danos e as responsabilidades.

Page 13: Sistemas de Gestão
Page 14: Sistemas de Gestão

14 Vitrine

lanterna de vigilância multifuncional sg-lvM100

Este é o primeiro equipamento do gênero. Dotado de DVR e câmera Full HD embutida, sistema de posicionamento global, funções de medição de distâncias e registro de caminho percorrido, sistema de GPS passivo, resistente até 15 m de profundidade e totalmente à prova d’água, visão noturna via IR, LED, HD 1�080, bússula e infra vermelho ideal para operações militares e missões especiais�

Eclusa ideal para agências bancáriasA Eclusa Dupla Automática SAS Millenium Due Automática é um produto que foi especialmente desenvolvido para ser uma solução de controle de acesso para locais onde é indispensável o tratamento diferenciado aos clientes. Além de possuir um design requintado, o equipamento tem um funcionamento totalmente automático com tecnologia de ponta� É projetada para permitir acesso livre de clientes previamente cadastrados e permite ainda a entrada e saída de clientes simultaneamente�

saint germain www�stgermain�com�br

iECowww�ieco�com�br

Page 15: Sistemas de Gestão

Vitrine

Page 16: Sistemas de Gestão

16 Vitrine

Mais segurança para movimentações bancárias online

Para auxiliar o mercado brasileiro a combater a prática do roubo de dados e identidades online, a Intel apresentou durante o Ciab FEBRABAN sua tecnologia Intel® Identity Protection Technology™ (Intel IPT), uma tecnologia embarcada em alguns dos novos processadores da Segunda Geração da Família Intel® Core™� O Intel IPT funciona como uma nova camada de segurança integrada diretamente no hardware e é imune aos ataques convencionais e elimina o risco de phishing ao associar o hardware do seu PC com a sua conta online. Phishing são aqueles e-mails falsos que tentam roubar informações pessoais e bancárias. Dessa forma, mesmo que suas informações bancárias sejam obtidas ilegalmente por terceiros, o acesso à conta continuará bloqueado. A tecnologia é um passo adiante da técnica conhecido como One-

iNtElwww�intel�com�br

Time Password, na qual o usuário recebia uma chave física (token) que gerava uma senha única a cada vez que o sistema era acessado� A inovação da Intel elimina o componente físico da solução, integrando o token gerador de senhas ao computador� Isoladas do sistema operacional ou outros softwares, as senhas geradas pelo Intel IPT são totalmente seguras e mudam automaticamente a cada 30 segundos sem a necessidade de intervenção do usuário�

Page 17: Sistemas de Gestão

17Blindagem

Vinicius Domingues Cavalcante CPP

Com a disseminação dos fuzis e metralhadoras médias e pesadas nas mãos de criminosos, há locais onde o acesso da polícia está condicionado ao emprego de viaturas blindadas e, mesmo

assim, isso não se constitui numa garantia de incolumidade para seus ocupantes.

A importância da proteção blindada em veículos policiais

Nos confrontos, é comum os bandidos concentrarem seus fogos nos vidros dos veículos, buscando saturá-los e forçando

seu colapso poder atingir os ocupantes no interior do carro� Os blindados policiais são dimensionados para resistir a disparos de fuzis, contudo, no espaço de duas semanas, em junho de 2011, a blindagem de diferentes “Caveirões” foi penetrada

pelo menos duas vezes! Na primeira, um policial no interior da viatura foi atingido no abdômen e posteriormente, um tiro atravessou o vidro blindado� Essas ocorrências claramente anormais podem ser explicadas por fatores como o tipo de munição empregado, a angulação e o local em que o projétil atingiu o alvo, o enfraquecimento do vidro em função do recebimento de mais de um disparo numa mesma área; contudo casos como esses mais do que ressaltam o desafio de

proteger os ocupantes de um veículo, numa conjuntura extremamente dinâmica onde não cessam de aparecer armas e munições cada vez mais poderosas�A necessidade de proteger-se de tiros enquanto embarcado também aflige aos criminosos. No México, conflagrado pela guerra dos cartéis de drogas, a gangue dos Zetas, produz hoje seus próprios blindados, alguns dos quais construídos sobre caminhões de três eixos� Tais veículos podem transportar 20 homens armados

Para proteger veículos blindados policiais leves contra o efeito das granadas explosivas de carga oca, a melhor medida é dotar tais viaturas de blindagens suplementares, como grades, telas ou gaiolas. O propósito de tais recursos é forçar a detonação da ogiva do foguete antes de atingir a placa blindada, impedindo a penetração da couraça

Page 18: Sistemas de Gestão

18 Blindageme são revestidos com chapeamento de aço de uma polegada de espessura, que lhes conferiria resistência contra fogo de armas no calibre 50. Por certo haverá dentre os leitores quem tenha dúvidas da aplicação tática de carros tão grandes e de mobilidade restrita, porém cabe lembrar que em grandes áreas do México, notadamente em regiões limítrofes aos Estados Unidos, a polícia não consegue se fazer presente, senão em grandes operações apoiadas pelas forças armadas� Nesse vácuo de poder, o emprego de um grande blindado pode fazer a diferença, sobretudo numa refrega entre quadrilhas que, no máximo, utilizariam veículos blindados comerciais� Como assegurar a sobrevivência dos policiais em suas viaturas blindadas? Diferentes tecnologias asseguram que blindagens de diferentes composições possam fazer frente a uma gama específica de ameaças; porém, quando constatamos o tipo de armas de que a criminalidade brasileira já dispõe, as exigências quanto à blindagem podem aumentar exponencialmente.Deter um ou mais tiros de fuzil ou metralhadora pode normalmente ser conseguido com o uso de chapeamento metálico de aço (como nos blindados Urutu e Cascavel), ligas de alumínio (como nos veículos militares da família M-113 americana e Scorpion britânica), laminados compostos e até titânio� O posicionamento da chapa é importante; a melhor blindagem é inclinada, tanto para favorecer ao ricochete de projéteis quanto para oferecer-lhe a maior espessura, quando atingem a couraça na horizontal. As blindagens metálicas clássicas têm propriedades que não são batidas por outros materiais: são mais baratas, duráveis, tem capacidade de deter múltiplos impactos e apresentam um espectro de resistência a vários tipos de ameaças como tiros, resistência ao sopro e aos estilhaços de explosões, bombas incendiárias etc� Contudo são relativamente mais pesadas e isso pode inviabilizar seu emprego em veículos leves como os usados pelas forças policiais, exigindo uma forte motorização e suspensão, limitando lhes a mobilidade� Uma solução paliativa mais barata pode ser conseguida com emprego de um revestimento de borracha� Durante os anos 90, quando a criminalidade carioca começava uma série de espetaculares assaltos aos veículos transportadores de valores, oficiais do Exército Brasileiro foram periciar um dos carros que literalmente virara uma peneira e descobriu que o borrachão do pára-choque do carro recebera um tiro direto. O tiro (do mesmo calibre daqueles que havia perfurado a carroceria) não havia sequer atingido a chapa (lâmina) do pára-choque. A borracha daquele local é praticamente como um calço, para o carro não sofrer "encostões" e tem mais ou menos a mesma constituição da sapata de uma lagarta� O exército pôs-se a estudar o fato de que a borracha, naquela especificação e constituição, ela própria promovia uma desaceleração do projétil, o qual chegava à carroceria com energia bastante degradada� Estudou-se o ensanduichamento da borracha em meio às placas metálicas, mas chegou-se à conclusão que, para a proteção dos tiros de 7,62x51mm e 7,62x39mm só a borracha revestindo a chapa seria suficiente. A borracha é sólida e espessa, para resistir aos impactos de �30"NATO e mesmo, eventualmente aos impactos de 7,62x63mm� Num veículo militar comum a blindagem pesa cerca de 100 kg por metro quadrado (e desses, cerca de 75 kg são apenas da borracha)� Embora tais blindagens chegassem a ser

Page 19: Sistemas de Gestão

19Blindagem

É consultor em segurança e Diretor da ABSEG no Rio de [email protected]

Vinícius Domingues Cavalcante, CPP

testadas no Haiti para proteger os escudos de metralhadoras dos blindados de transporte de tropas brasileiros, o emprego de chapas de aço mais resistentes tornou seu emprego dispensável�O uso de pequenos ladrilhos ou placas de materiais cerâmicos revestindo o chapeamento metálico ou blindagem laminada sintética promove uma enorme desaceleração dos projéteis, sua deformação/fragmentação e facilitam a sua retenção do lado de fora do compartimento protegido�Em novembro de 2010 acompanhamos a captura de diversas granadas de bocal de carga oca, bem como dois lançadores

de foguete anticarro do tipo M-72 em condições de uso, nas operações do Complexo do Alemão� A despeito dos informes é fato que a perspectiva de emprego dessas armas pela criminalidade foi sensivelmente negligenciada� Todos os blindados empregados, inclusive os veículos dos fuzileiros navais eram francamente vulneráveis a tais armamentos� A maioria dos lançadores portáteis de foguete da infantaria é projetada para incapacitar veículos blindados ou destruir bunkers com ogivas de alto-¬explosivo anti¬tanque (HEAT) que atuam sobre o princípio da “carga oca”. Em tais ogivas, o explosivo que entra em contato com o alvo é provido de uma cavidade revestida de metal e quando detonado de encontro à blindagem daquele, converte a camisa metálica do projétil num jato fino de metal fundido e gás quente, o qual corta a blindagem numa velocidade extremamente elevada (mais de 6000m/s)� Nessa velocidade a massa do jato força o metal da superfície da blindagem do alvo, penetrando¬-a profundamente através de um orifício relativamente pequeno e atingindo-¬lhe o interior com um jato de fogo e metal derretido que calcinará tudo o que encontrar. Para proteger veículos blindados policiais leves contra o efeito das granadas explosivas de carga oca,

a melhor medida é dotar tais viaturas de blindagens suplementares, como grades, telas ou gaiolas� O propósito de tais recursos é forçar a detonação da ogiva do foguete antes de atingir a placa blindada, impedindo a penetração da couraça� Há diferentes modelos dessas blindagens, desde os mais leves, com tela de arame, até os mais refinados como um gradeamento, posicionado a alguns centímetros da couraça, que permite até a afixação de cargas externas no veículo� Num cenário onde os oponentes disponham de armas anti-blindagem permanecer sem tais blindagens é algo perto da “roleta russa” e não é por mero acaso que depois das incursões no Complexo do Alemão, no Morro da Mineira e agora mais recentemente no Morro da Mangueira, os fuzileiros navais estão empregando apenas os seus carros de lagarta anfíbio de última versão, dotados de sobreblindagem nas laterais do casco�

Page 20: Sistemas de Gestão

20 Tendências

A tecnologia permite a identificação de bens e ativos de modo único.

DNA artificial, novo aliado da segurança

Denis Frate

Ao se recuperar algum bem por produto de furto ou roubo é fundamental que se possa identificá-lo de modo preciso para se provar quem é seu proprietário. Equipamentos geralmente possuem um numero de série, os veículos

o número do chassi, porém nem tudo conta com uma forma de identificação única e precisa. A natureza sempre fornece a inspiração para a solução da maioria de nossos problemas, mas no nosso caso, como a natureza poderia nos ajudar? Inspirados na ideia que cada ser vivo possui um código genético único, porque não criar um meio de acrescentar algum identificador com uma espécie de DNA único a qualquer tipo de produto? Muito se fala sobre DNA� Essas três letras trazem à nossa mente algo místico e desconhecido quanto a seu funcionamento. O que realmente se tem, é a convicção de que os resultados de análise de DNA apresentam quase 100% de possibilidade de acerto. A primeira vez que o DNA entrou em um julgamento como uma evidência foi em 1985 nos Estados Unidos e, desde então, tornou-se um padrão de confiabilidade em provas judiciais. Esta é uma área complexa da ciência forense que se baseia em grande parte em antecipações estatísticas. Mas, como poderíamos definir de modo simples o que é DNA?O DNA é um composto orgânico cujas moléculas contêm as instruções genéticas que coordenam o desenvolvimento e funcionamento de todos os seres vivos� A sigla DNA é a abreviação de Ácido Desoxirribonucléico (Em inglês DeoxyriboNucleic Acid)� A história do DNA começa no final da década de 1860 com as pesquisas de um médico suíço chamado Miescher na universidade de TÜBINGEN no sul da Alemanha, onde se pesquisavam as origens e funções das células. As pesquisas eram realizadas nos glóbulos brancos do pus, pelo fato dessas células apresentarem grandes núcleos� Miescher descobriu um composto de natureza ácida desconhecida até então que chamou de NUCLEÍNA. Em 1871 um importante trabalho sobre nucleínas foi publicado� Desde essa época, vários pesquisadores desenvolveram trabalhos de pesquisas e um dos grandes desafios até então era de descobrir a estrutura molecular do DNA� Após várias tentativas, em 1953 os cientistas James Watson e Francis Crick apresentaram um modelo que denominaram de DUPLA HÉLICE, que hoje em dia todos nós conhecemos� A dupla hélice popularizou a maneira de se representar o DNA� Essa representação mostra a estrutura do

DNA. Watson e Crick descobriram que o DNA tinha dois lados, ou filamentos, e que esses filamentos estavam torcidos juntos, como uma escada caracol� Embora possa parecer complicado, o DNA em uma célula é simplesmente um padrão feito de quatro partes diferentes, chamadas nucleotídeos� Imagine um conjunto de blocos que possui somente quatro formas, ou um alfabeto com apenas quatro letras. O DNA é uma longa fileira desses blocos ou letras. As quatro bases no alfabeto do DNA são:

) A – (adenina) ) C – (citosina) ) G – (guanina) ) T – (timina)

Esses quatro elementos apresentam uma sequencia que pode ser comparada a outra, no caso de mesmo DNA� Esse processo chama-se sequenciamento do DNA. Existem várias técnicas para se comparar sequencias de nucleotídeos. Com a evolução dos sistemas computacionais, esse sequenciamento se tornou mais fácil�

Page 21: Sistemas de Gestão

21Tendências

A primeira empresa no mundo a utilizar DVR está sempre à

frente do seu segmento!

Saint Germain excelência em sistemas de CFTV DigitalProjetos, Equipamentos, Vendas, Locações, Instalações e Manutenções

www.stgermain.com.br +55 (11) 5084-0202Saint Germain

Diretor da GRASP e consultor de [email protected]

Denis Frate

As figuras mostram representações gráficas referentes ao sequenciamento dos nucleotídeos de uma amostra de DNA� Após algum tempo de pesquisas foi possível criar em laboratório componentes químicos que apresentam em sua formulação elementos que permitiam o reconhecimento de um código DNA único� Esses componentes podem assumir diversas formas como líquidos, colas, lacas, géis ou graxas que podem ser aplicados a qualquer tipo de equipamentos ou mesmo diluído em líquidos. Neste último caso, a identificação

precisa pode ir além da área de segurança patrimonial, auxiliando também o meio ambiente� Há casos do uso desses identificadores para marcar líquidos tóxicos que são descartados em rios causando danos ambientais consideráveis� A recuperação desse código pode ser feita em laboratórios que fazem sequenciamento genético para testes de paternidade ou pesquisas de doenças genéticas. Outro sistema de segurança também lançado no mercado baseia-se em um equipamento capaz de disparar um líquido com um DNA

sintético em saídas de lojas� Se um assalto acontecer, um spray instalado na saída do estabelecimento é ativado, marcando o criminoso no momento de sua saída� Numa eventual captura o criminoso, exposto à luz ultravioleta (luz negra) indica os fragmentos do DNA sintético encontrados em sua pele ou roupas (podem permanecer várias semanas no criminoso) tornando-se luminescentes� Uma amostra é enviada para um laboratório de sequenciamento de DNA e um código referente ao local onde ele esteve é indicado, provando que ele esteve na cena do crime� Além do DNA sintético, é possível também usar um sistema de aplicação de micro pontos ("micro-dots")� A ideia é misturar ao adesivo que contém o DNA sintético pontos fabricados em poliéster de 1mm. de diâmetro que tem inscrições com a identificação desejada. A identificação do ativo é feita de modo visual, usando-se um pequeno microscópico. Por suas dimensões extremamente reduzidas, os pontos praticamente não são percebidos a olho nu� A marcação de produtos ou criminosos por DNA sintético, embora um item de alta tecnologia, já pode ser encontrado no Brasil e aplicado sem dificuldades. A tecnologia está avançando a passos largos nesta área�

Page 22: Sistemas de Gestão
Page 23: Sistemas de Gestão

23Inteligência

Como em todas as vésperas da eXPOSeC, esta não foi diferente, o mercado se agitou e todos os colegas de profissão especularam sobre as novidades que

apareceriam desta vez.

sistemas de informação no processo decisório (re) ativo

Evidentemente determinadas áreas sempre têm mais visibilidade que outras pelo próprio dinamismo evolutivo que apresentam ano

após ano, cumprindo seu papel de atender a demanda. Saltam aos olhos a quantidade e a qualidade das novas tecnologias e a evolução de outras já existentes, quer seja por novos recursos e aplicações, ou mesmo pela integração tecnológica e compatibilidade operacional das mesmas� Vendo tudo isso e ouvindo os comentários durante a feira, não consegui conter minha especulação sobre a perspectiva do elemento humano neste conjunto de soluções tecnológicas, mas sob o prisma da informação como fator decisório em uma (re) ação. Qualquer processo de decisão, humano ou informatizado, autônomo ou integrado, precisa de parâmetros pré-definidos baseados em padrões básicos de ações específicas, politicamente alinhadas com as expectativas dos resultados destas (re) ações� A informação como dado, precisa receber tratamento de análise para se tornar informação de qualidade, ou seja, conhecimento� A parametrização de sistemas de segurança automatizados, remotos e sensoreados parece lógica, contudo, a convergência entre estes sinais e uma decisão de (re) ação depende da aceitação e interpretação da interface humana, ou seja, os sinais de alerta recebidos precisam estar vinculados diretamente às consequências da suposta violação para gerar uma decisão coerente e abrangente por parte do “interprete” da situação� Pois uma violação de segurança sem a análise das consequências dos diversos impactos, diretos e indiretos, geradas por uma (re) ação mal sucedida por falta de informação pode ser pior que a própria ocorrência. Façamos uma comparação, para simplificar vamos imaginar por um lado, um depósito fechado, alarmado, com suas áreas externas de terreno iluminadas e monitoradas por CFTV, perímetro murado e cerca eletrônica alarmada, um posto de vigilante na única entrada e uma central de monitoramento interna� Por outro lado, temos uma área

público-privada de um saguão superlotado de aeroporto com um público tenso e cansado por voos atrasados, bagagens desviadas, violadas, perdidas ou roubadas, banheiros cheios, bares e restaurantes com demora no atendimento, na véspera do natal, enfim, um caos. O suposto aeroporto, restringindo nossa análise ao ambiente citado, certamente conta com CFTV, excelente iluminação, central de monitoramento, vigilantes, policiais e agentes aeroportuários� Pergunto: Como comparar a facilidade de uso das tecnologias aplicadas, sinais de alertas gerados, interpretação dos sinais e tempo de tomada de decisão entre estes dois cenários operacionais? Parece-me desproporcional em todos os sentidos possíveis�

analisado, estruturado e transformado em treinamento teórico e prático, por exemplo, certamente fará a diferença no momento crucial de uma avaliação pessoal do operador ou agente de segurança sobre o comportamento de um indivíduo ou de um grupo, de forma a identificar uma ameaça real ou potencial. E que em última análise, permite uma (re) ação individual ou de um grupo coordenado, sem hesitação ou efeitos colaterais; se os procedimentos estiverem corretamente dimensionados para aquela situação e forem respeitadas todas as premissas de segurança pessoal e coletiva dos envolvidos� As complexidades dos eventos de riscos a serem eliminados em áreas populosas ou densamente habitadas, mesmo que temporariamente como no caso das Olimpíadas ou da Copa do Mundo de Futebol, também podem ser mapeadas e detalhadas em sistemas informatizados, que analisadas podem ser classificados por áreas e fatores de riscos, de forma a permitir a estratégia de mitigação mais apropriada� Ao contrário de um banco de dados comum que pode ser vasculhado por um software tipo “data mining”, as informações relativas à segurança precisam ser analisadas qualitativamente por um analista sensível ao problema do ambiente de risco� Especialistas em segurança em todo o mundo oferecem suporte ao desenvolvimento de sistemas informatizados de segurança cada vez mais sofisticados, mas estes sistemas nem sempre conseguem atender a todas as necessidades de seus usuários pela grande exigência dos mesmos� Mas mesmo assim, é possível encontrar sistemas informatizados de gestão de segurança empresarial e patrimonial desenvolvidos no Brasil, com grande qualidade e excelente custo/benefício, basta pesquisar e comparar�

Aureo Miraglia de Almeida, CeS

É operador de inteligência, consultor e diretor da Poliguard - Risk [email protected]

Aureo Miraglia de Almeida, CES

A informação como dado, precisa

receber tratamento de análise para se

tornar informação de qualidade ”

Todos devem estar pensando nas diferenças entre os procedimentos e normas necessárias às duas operações de segurança e no consequente treinamento que garantiria a aplicação e eficácia das mesmas� E neste ponto, as informações continuam a ser cruciais em nossa discussão. Um sistema de informação que permita registrar em detalhes todos os parâmetros das operações de segurança; riscos; recursos técnicos, operacionais e humanos; ocorrências; perdas; ações decorrentes; resultados; estatísticas relevantes; relatórios operacionais e gerenciais; etc� servirá para indicar a evolução dos riscos, as deficiências da operação e os erros administrativos, bem como, todos os bons resultados� Estas informações fornecem um conhecimento sem precedentes para manter convergentes todos os recursos investidos na segurança, e mais ainda, alimentar um ciclo virtuoso de novas referências temporais, que todos sabemos o valor� Este conhecimento,

Page 24: Sistemas de Gestão

24 Ponto de Vista

Segundo o Dicionário Aurélio, Tecnologia é o conjunto de conhecimentos, especialmente princípios científicos, que se aplicam a um determinado ramo de atividade. Comumente associamos as tecnologias aos meios em que nos são oferecidas, ou seja, equipamentos eletroeletrônicos como computadores e televisores ou máquinas como os automóveis por

exemplo. essa introdução se faz necessária para a correta compreensão do artigo no contexto dessa edição do Jornal da Segurança.

Equipamento ou Conhecimento?

As principais feiras de segurança ocorridas no Brasil nesse primeiro semestre de 2011 apresentaram produtos de alta tecnologia

dirigidos a fins específicos e bem definidos e deixo para os especialistas em tecnologias de defesa e segurança discorrerem sobre essas especificidades. Quero me ater a dois aspectos de comportamento e aplicabilidade dessas tecnologias que me chamaram a atenção� O primeiro é o entusiasmo com que os visitantes das feiras buscam a novidades do mercado de segurança eletrônica e tecnologias em segurança� É perceptível no olhar de todos, o desejo de adquirir o que há de melhor para incrementar seus negócios ou o sistema de segurança das organizações a que pertencem. Por vezes esse entusiasmo causa cegueira e a aquisição se faz pelo encanto com o produto e não por sua real utilidade ou aplicabilidade como solução de problemas ou aperfeiçoamento de um sistema existente. É o mesmo que ocorre conosco ao entrarmos numa Apple Shop para venerar um IPad por exemplo� Pode ocorrer também uma grande frustração quando o gestor de segurança apresenta tecnologias de ponta para os dirigentes da empresa e os mesmos não se convencem que tal investimento trará algum retorno no mínimo aceitável� Comprar produtos para a empresa não é o mesmo que comprar produtos para uso pessoal� O segundo aspecto que me chamou muito a atenção e acredito ser útil convidar os leitores para a reflexão é o fato de que não houve, em nenhuma dessas feiras, entidades de ensino superior ou centros de formação e treinamento como expositores�

Considerando que o país tem carência de mão de obra qualificada em todos os setores, inclusive no nosso e também vive uma grave crise de qualidade do ensino público e privado, tanto de formação básica como especializada, creio que a ausência das “escolas” nas principais feiras de defesa e segurança seja mais uma evidência de que a crise na educação é ainda maior do que parece. Para que não pareça que essa afirmação está fora do contexto do artigo e da edição do Jornal da Segurança, peço que relembrem a definição de Tecnologia. Não saí totalmente frustrado em razão do elevado nível dos seminários que se sucederam antes e durante as feiras� Palestras e debates bastante interessantes e construtivos, comprovando que temos entre nós cabeças pensantes que podem (e muitos o fazem) produzir conteúdo útil para a capacitação e o aperfeiçoamento profissional daqueles que estão em formação, ou seja, todos nós. Na mesma linha de raciocínio senti falta também de mais expositores que oferecessem soluções em sistemas de gestão de segurança patrimonial e empresarial� Não estou me referindo a sistemas de gestão para empresas prestadoras de serviços de segurança privada, mas de sistemas destinados ao tomador de serviços na gestão dos departamentos de segurança� Alguns expositores de dispositivos de segurança eletrônica também são fornecedores de serviços de vigilância patrimonial e de monitoramento de alarmes, de imagens de vídeovigilância e de rastreamento de veículos e cargas, todavia em nenhum deles consegui identificar iniciativas estruturadas de formação e aperfeiçoamento contínuo dos profissionais que realizam esses serviços.

Não estou generalizando, pois é possível que haja empresas que tenham essa preocupação e cuidado, mas ainda será pouco diante do tamanho desse mercado� No desenvolvimento de trabalhos de auditoria de segurança tenho identificado vários casos de sistemas bem sofisticados de segurança, mas com trabalhadores pouco qualificados para operá-los, causando a subutilização do sistema� Permitam fazer uma comparação com a área da saúde, em que atuo com bastante freqüência, onde a capacitação dos profissionais acompanha o desenvolvimento das novas tecnologias� Médicos, biomédicos, enfermeiras e outros profissionais são constantemente submetidos a treinamentos para conhecer e utilizar sofisticados equipamentos e insumos. Creio que o mesmo ocorre nas áreas de tecnologia da informação, telecomunicações, aviação e outras que tem elevado níveis de exigência quanto à precisão, segurança, integridade e disponibilidade� Concluo que me impressionei mais com o que não vi nas feiras do que com o que lá estava exposto� Não tenho preocupação com a necessidade de novas tecnologias, pois existem excelentes empresas cuidando disso para nós� Minha preocupação paira sobre o distanciamento entre essas fantásticas máquinas e sistemas e a nossa capacidade para operá-las com inteligência�

Carlos Faria ADS, ASe

É consultor e Auditor em Segurança Empresarial e [email protected]

Carlos Faria, ADS, ASE

Page 25: Sistemas de Gestão

25Jurídico

O controle de entrada e saída de funcionários e consequentemente a justa contraprestação pecuniária, tem sido a causa principal dos incontáveis litígios entre empregados e

empregadores. A marcação manual e a marcação através do antigo relógio de ponto possibilitavam uma grande gama de fraudes.

o ponto eletrônico e a portaria 1510 do MtE

Dizem que o brasileiro acha um “jeitinho” pra tudo� No entanto, a ciência e a tecnologia, a principio, sempre são utilizadas

para a melhora das relações humanas, sejam elas em qual campo for. Exatamente isso aconteceu quando a partir de 1989 foi aprovado e adotado o ponto eletrônico para a marcação do ponto dos empregados� Realmente foi um momento revolucionário que ao longo do tempo tem avançado, principalmente com a constante evolução da tecnologia� A adoção do ponto eletrônico reduziu drasticamente as maiores fontes de controvérsias entre empregado e empregador de modo que as estatísticas jurisprudenciais do Tribunal Regional do Trabalho demonstraram em momento recente que das ações em tramitação apenas 2% diziam respeito a questionamento sobre o ponto eletrônico. Apesar da evolução o ponto eletrônico não ficou livre das espertezas. Tentando acompanhar a ciência e tecnologia as normas legais também mudaram� E o Ministério do Trabalho e Emprego editou a portaria 1510, de 21/09/2009, que traz como cerne principal o combate à fraude nas marcações de ponto eletrônico, impondo-se a adoção de equipamentos que emitam recibos a cada marcação. A questão é que a portaria está sob uma saraivada de criticas, pois alguns dizem que ela parece trazer mais problemas do que soluções. Um dos problemas mais expressivos que aflige as empresas é que há um custo considerável na aquisição, manutenção e gerenciamento dos equipamentos previstos para o atendimento a tal norma, em especial as empresas de pequeno porte e empresas de segurança e portaria que possuem postos nos mais variados locais e não somente concentrado numa única planta� Daí a grita� Agravando a situação os produtos postos a disposição pela indústria não atendem perfeitamente ao mercado de segurança e portaria� E ai entra a criatividade do brasileiro (não o jeitinho) para a solução dos problemas. Mas o que desespera as empresas é que as soluções que estão sendo encontradas passam pela

insegurança jurídica� A empresa investe em determinada tecnologia, prepara um programa e o MTE simplesmente pode sacramentar que não tem validade. Compartilhemos uma solução que está sendo desenvolvida no mercado e que está longe de ser ilegal� O processo parece simples� Consiste em fazer a marcação de ponto dos funcionários através de acesso WAP utilizando a rede da operadora de Celular/Rádio usada pela empresa ou através de PDAs que tenham acesso a internet� Resumindo: de um aparelho de telefonia móvel, celular ou rádio, ou ainda um palm ou i-pad, é lançado um código ou senha pessoal pelo funcionário e através da transmissão de dados via rede da operadora as informações chegam à central da empresa� Os aparelhos possuem um software com a linguagem de programação Java, que é integrado ao sistema de gestão da empresa� Isso se traduz que as informações lançadas são identificadas e são realizados todos os registros pertinentes ao serviço daquele funcionário e daquele posto. Automaticamente se valida a confirmação de presença nos postos de serviço, identificando os funcionários e confirmando

os horários de entrada e saída detectando imediatamente atrasos e faltas, bem como permite bloquear marcação de pontos inválidos, verificar o lançamento de horas extras mantendo a supervisão atualizada� Ao mesmo tempo em que automatiza o lançamento de horas extras, reduz erros na folha de pagamento, reduz erros na operação por falha de comunicação e ainda possibilita utilizar o aparelho como botão de pânico� E o que precisa para o sistema operar? A tecnologia consiste na inteligência de conversação entre os aparelhos de telefonia móvel e o servidor da empresa, por um programa que faz essa comunicação. O básico é o seguinte: 1) equipamento de telefonia celular/PDA com acesso WAP (protocolo de aplicação sem fio); 2) a conexão a internet ou intranet para o acesso; 3) arquitetura multicamadas (n-tier); 4) banco de dados multi-plataforma 5) um sistema operacional Windows 2000 com IIS instalado� O sistema (programa) de “conversação” vai depender do que a empresa escolher� Já existe o fornecimento de tal sistema no mercado pela empresa HK ENGENHARIA� E tal logística atende aos preceitos da portaria 1510 do MTE? Completamente, pois os dados ficam armazenados e são impressos a hora que a fiscalização quiser. No final do mês são impressos junto com o holerite� Não é esse o cerne da portaria? Ficamos assim então� Em 1989 tivemos uma revolução com o ponto eletrônico e agora estamos tendo outra, com o aproveitamento das redes sem fio de comunicação sendo utilizadas para a marcação de ponto, em qual distância for e em tempo real, já acoplada ao sistema gerencial da empresa, gerando imediatamente cálculos, descontos e benefícios� Está aí uma prova de evolução� Só falta o MTE não aceitar a solução�

É Agente da Polícia Federal [email protected]

Carlos Mauritonio Nunes, DSE

Carlos Mauritonio Nunes, DSe

A adoção do ponto eletrônico reduziu drastica-mente as maiores fontes de controvérsias entre empregado e empregador

Page 26: Sistemas de Gestão

26 Terrorismo Virtual

“O terrorismo cibernético também pode ficar mais atraente, na medida em que o mundo real e o virtual passam a estar mais associados, com automóveis, utensílios e

outros equipamentos conectados com a Internet”. (Dorothy Denning)

stuxnet - um “verme” que pode produzir o caos de 11 de setembro

É presidente do Instituto Brasileiro de Inteligência Criminal - [email protected]

George Felipe de Lima Dantas

George Felipe de Lima Dantas

Stuxnet é algo hoje referido como uma das mais novas armas do teatro de operações virtual da guerra cibernética� Ele tem como

alvo as chamadas infraestruturas críticas� Nesse contexto, o Stuxnet, metaforicamente classificado em inglês como worm (verme) é um programa computacional (conjunto de instruções para os computadores executarem tarefas) que se auto-replica ao penetrar em um sistema sob seu ataque. Worms, depois de “carregados” no sistema de um computador, podem destruir ou interromper ou causar erros nas operações realizadas� Nesse ambiente cibernético, o verme difere do vírus, já que o primeiro não precisa de um programa hospedeiro para se propagar, atuando de maneira independente� Todos esses nomes e siglas parecem sugerir algum tipo de ocultismo ao qual o leigo não tem acesso� E, em parte, é isso mesmo� São as coisas da Era da Informação, apenas parcialmente percebidas por quem não compreende a informática e seu “informatiquês” (linguagem de jargões técnicos da Tecnologia da Informação) e suas referências a máquinas, sistemas e respectivas operações� Mas com algum esforço é possível “acordar” para essa era, tanto de novas oportunidades quanto de novos perigos e riscos� O Stuxnet atua sobre equipamentos computacionais das infraestruturas críticas, a exemplo, serviços de controle de distribuição de energia elétrica, água, esgotos, telecomunicações etc. Especificamente, tem como alvo computadores que operam com o Sistema Windows e os Sistemas de Controle, Supervisão e Aquisição de Dados, em língua inglesa "Supervisory Control and Data Acquisition Systems" (SCADA). Ele pode identificar os aplicativos SCADA (desenvolvidos originalmente pela empresa Siemens), penetrando e permanecendo infiltrado nos respectivos controladores lógicos programáveis� Tais controladores operam importantes funções de diferentes infraestruturas críticas, caso dos sistemas de controle de substâncias químicas, níveis de pressão e pontos de temperatura de refinarias, complexos petroquímicos em geral, sistemas de

produção e distribuição de energia elétrica, bem como de várias outras indústrias� Ou seja, é possível destruir ou desorganizar sistemas inteiros de serviços (públicos ou privados) ou de produção industrial, com um simples “verme computacional”� E isso pode levar um país inteiro ao caos, de maneira semelhante ao ocorrido nos EUA em 11 de setembro de 2001. Sabe-se que a disseminação do Stuxnet pode acontecer por intermédio de "pendrives" (USB sticks)� Depois de inserido o pendrive em uma unidade de processamento, ele ganha acesso virtual às redes computacionais de infraestruturas críticas� Como alguns outros vermes, o código de segurança do Stuxnet inclui certificação digital espécie de “identidade eletrônica”, com ela tendo sido previamente subtraída de outro programa (furto de identidade)� O Stuxnet pode driblar os sistemas de segurança de detecção de intrusão, não sendo reconhecido. Existem referências de que ele já tenha sido utilizado contra o Iran, com o objetivo de interferir no processo de desenvolvimento do programa nuclear daquele país. A simples referência ao Stuxnet traz à baila expressões metafóricas como teatro de operações virtual, guerra cibernética e infraestruturas críticas. O que todas essas expressões típicas da área defesa ou segurança parecem sugerir? Que uma guerra cibernética deva ser algo real, função do que ela já é objeto de estudo de várias áreas, tanto da esfera governamental quanto da iniciativa privada de diversos países� “Vivemos em uma era que é movida pela informação. Descobertas tecnológicas estão mudando a face da guerra e a maneira como nos preparamos para ela”. William J. Perry A dificuldade de melhor compreender o que é uma “guerra cibernética” talvez esteja no fato de que o próprio termo, “cibernética”, não esteja ainda no domínio de entendi-mento do senso comum� Tal expressão sim-plesmente designa o estudo interdisciplin-ar da estrutura de sistemas regulatórios, entre os quais estão os dispositivos de con-trole da robótica, dos sistemas de apoio à decisão, dos sistemas tecnológicos, enfim, dos sistemas computacionais que também são utilizados pelas infraestruturas críti-cas� Uma guerra cibernética implica imagi-

nar ações hostis, visando causar dano, praticadas por uma nação contra outra, inclusive, com a penetração em sistemas regulatórios de infraestruturas críticas, ou seja, computadores e redes� E isso pode ser tão explorado na atualidade que o “es-paço cibernético” já é considerado como um quinto domínio da guerra, ou seja, tão relevante na perspectiva de defesa quanto a terra, o mar, o ar e o espaço cósmico�“Com mais de um bilhão de usuários e com esse número aumentando pelo mundo afora, a Internet passou a ser um lugar es-sencial para os indivíduos, comunidades empresariais e governos compartilharem e distribuírem informação”� Robin Hayes Concluindo, a guerra cibernética, na ver-dade, pode ser tida como uma ampliação do alcance e dos danos produzidos pelos crimes Cibernéticos� Eles, por sua vez, in-dicam genericamente a utilização de com-putadores para o cometimento de antigos e conhecidos crimes� É esse o caso atual, por exemplo, com relação ao narcotráfico, pedofilia e pornografia infantil, praticados com o concurso de meios telemáticos (a telecomunicação associada com a infor-mática)� Se a Internet revolucionou a ma-neira como a comunicação acontece, a exemplo, com a utilização de mensagens eletrônicas (“e-mail) a um custo mínimo, também se constituiu em um novo meio para a delinquência, criminalidade e tudo mais que possa sair dessa nova Caixa de Pandora� A guerra é mais uma delas� Ao que parece, atual que seja a cibernética e os seus computadores do século XXI, no século passado a guerra cibernética já podia ser antevista: “A forma de qualquer guerra e é a forma da guerra que constitui o interesse básico dos ‘homens da guerra’ depende dos meios técnicos que estejam disponíveis para ela". Giulio Douhet (1869-1930) teórico italiano do poder aéreo�

Page 27: Sistemas de Gestão

27Gestão

Cláudio dos Santos Moretti, CES, ASE

RISK INTELLIGENCE

TRANSFORMANDO INFORMAÇÕES RELEVANTES EM SOLUÇÕES PERSONALIZADAS

NA SEGURANÇA EMPRESARIAL DESDE 1997

11 9656 3456WWW.SEGURANCA.COM.BR

CONSULTORIA – INVESTIGAÇÃO - TREINAMENTO

Quanto vale a segurança da sua família?

→ Análise de Riscos → Projetos de Segurança

→ Supervisão de Segurança Condominial → Treinamento para Porteiroswww.carlosfaria.com.br

Entende-se por sistema Integrado de Segurança os diversos sistemas disponíveis interligados ou integrados. Para sistema existem diversos conceitos, mas para este caso o melhor conceito a ser utilizado é: conjunto de partes que interagem entre si,

integrando-se para atingir um objetivo ou resultado.

os três vértices do sistema integrado de segurança

Partindo deste conceito, vamos representar um Sistema de Integrado de Segurança – SIS, utilizando a figura do triângulo, (tão

utilizada na segurança)� Desse triângulo teremos os três vértices representando os sistemas envolvidos�MEIOS TÉCNICOS ATIVOS – são represen-tados pelos softwares, hardware, equipa-mentos (CFTV, sensores, botões de pânico etc.) que fazem parte do sistema a ser im-plantado�MEIOS ORGANIZACIONAIS - são represen-tados pelas políticas de segurança, nor-mas, diretrizes, procedimentos e planos que também farão parte deste sistema.RECURSOS HUMANOS – são represen-tados pelas pessoas que farão parte do sistema apresentado. Ainda que o conceito de recurso humanos talvez não seja o mais apropriado, mas ainda é muito utilizado� Segundo um dos gurus da administração, Peter Senge - “o termo recurso humanos não está correto porque não é muito sig-nificativo, uma vez que as pessoas não são recursos da organização, mas sim a própria organização. Recurso é uma palavra muito limitada”�Esta declaração de Peter Senge sin-tetiza a importância do homem em todos os sistemas e não é diferente o que ocorre no siste-ma integrado de Segurança�Hoje temos visto o desen-volvimento tecnológico de forma bastante acentuada e diver-

sificada. Porém, em muitos casos a falha na integração dos sistemas acaba por des-valorizar tamanha tecnologia� Vejam por exemplo, os casos onde a empresa aposta todas as suas fichas numa determinada tecnologia, como por exemplo, o CFTV� Quantos casos nós assistimos pela tele-visão, onde o marginal entrou num determi-nado estabelecimento ou residência, com-eteu o crime e foi embora impunemente, sem ser identificado, utilizando-se de uma máscara ou capacete de motociclista� Em alguns casos, os marginais ainda levam o servidor com as imagens gravadas ou o time lapse com a fita gra-vada� Este é apenas um ex-emplo de falta de integração e, principal- mente, a fal-ta de “re- cursos hu-manos” n e s t a i n t e - g r a -ção� Tam-

bém falharia se houvesse o monitoramento online, mas não houvesse os procedimen-tos de ação da pessoa que estivesse moni-torando, deixando que cada pessoa que estivesse fazendo o monitoramento agisse de acordo com o seu entendimento� A seguir vamos demonstrar uma situação que está em plena fase de tratamento e que pode representar um Sistema Integrado de segurança fora do contexto de empresas e residências� A segurança privada terá um papel fundamental nos próximos anos com os eventos esportivos de abrangência mun-dial, como é o caso da Copa de 2014�Já está definido que a segurança no inte-rior dos estádios de futebol será realizada pela segurança privada, vigilantes ou como a FIFA chama stewards que seria uma es-pécie de comissário ou mordomo� Com cerca de três mil vigilantes em cada estádio de futebol, a estimativa é de cinquenta mil novos postos de trabalho na segurança privada�As 12 cidades-sede onde haverá estádios para os jogos da copa são: Rio de Janeiro (RJ), São Paulo (SP), Belo Horizonte (MG), Porto Alegre (RS),

Brasília (DF), Cuiabá (MT), Curitiba (PR), Fortaleza (CE), Manaus (AM), Natal

(RN), Recife (PE) e Salvador (BA)� Hoje o Brasil possui cerca de 1�960�000

vigilantes cadastrados na Polícia Federal. Ou seja, são quase

dois milhões de vigilantes que podem trabalhar

neste segmento� Deste efetivo, cerca de 510 mil

vigilantes já trabalham em empresas

MEI

OS TÉ

CNIC

OS A

TIVO

SM

EIOS ORGANIZACIONAIS

RECURSOS HUMANOS

Page 28: Sistemas de Gestão

28 Gestão Tecnologia

de Segurança foram abordados, sendo:Os Meios Técnicos ativos representados pelo sistema de identificação biométrica, coleta e verificação. Os Meios organizacionais representados pela portaria do departamento de Polícia Federal, que cria procedimentos para utilização do sistema e suas consequências, além da futura Portaria que criará uma nova grade de curso de extensão para atuação deste novo profissional de segurança. Os recursos Humanos, representados pela qualificação dos novos profissionais com especialização neste segmento (Grandes Even-tos), que exigirá novos treinamentos e a realização do curso espe-cífico. Neste artigo, a ideia foi demonstrar como o Sistema de integra-ção da segurança pode ser realizado, tomando como exemplo um fato importante, que é a Copa de 2014 e a atuação do Departa-mento de Polícia Federal neste contexto� Assim, outras situações devem possuir o mesmo mecanismo, ou seja, integrar os sistemas de segurança disponíveis, focando a necessidade de planos, pro-cedimentos ou políti-cas, as inovações tecnológicas e a es-sência do envolvimen-to das pessoas neste sistema� Só assim ele dará o resultado es-perado e agindo inte-gralmente�

É especialista em Segurança Empresarial, professor da UNIP em [email protected]

Cláudio dos Santos Moretti - CES, ASE

especializadas e/ou orgânicas� Porém, a Polícia Federal ainda fará uma alteração na já tão alterada Portaria 387/2006, criando uma grade curricular específica para a atuação dessas 50.000 que atuarão nos estádios de futebol, possivelmente, criando um novo curso de extensão. A ideia que se tem é que essas pessoas serão utilizadas após a copa para jogos de futebol e grandes eventos, o que criará um novo nicho de mercado que hoje ainda não existe dentro da legislação� A Polícia Federal também irá inovar na fiscalização dos seguranças que estará atuando nos estádios. O uso de um equipamento portátil (Rapid AID) para checar, através da biometria, se o vigilante é cadastrado na Polícia Federal� Para que isso seja possível, a portaria 387/2006, alterada pela Portaria 781/2010, em seu Artigo 112, já prevê que na atualização da CNV – carteira nacional do Vigilante, que este compareça à DELESP ou CV para que seja feita a coleta biométrica do vigilante, gerando um banco de dados que dará suporte a esta tecnologia e muitas outras que poderão ser úteis a fiscalização da Polícia Federal. Desse modo, concluísse, neste exemplo, que haverá integração do sistema de segurança (se tudo for feito como planejado), pois, os três vértices do triângulo que representa a Integração do Sistema

Silva, Calente & Goto Advogados Associados

tel: (11) 3107.0910 [email protected]

Ampla vivência no setor de Segurança Privada Assessoria junto a PF e aplicação da legislação da segurança privada Direito empresarial Assessoria jurídica Direito trabalhista para empresas Tributário Civil Criminal

Evite riscos jurídicos na atividade de Segurança

Há 23 anos protegendo

sua empresa

Com cerca de três mil vigilantes em cada estádio de futebol, a estimativa é de cinquenta mil novos postos de trabalho na segurança privada

Page 29: Sistemas de Gestão

29Tecnologia

Rodrigo Baldin

É pós-graduado em Política e Relações Internacionais, sócio da i-Seg Segurança Inteligente. [email protected]

Rodrigo Baldin

Nos últimos artigos procurei defender a utilização de sistemas de Circuito Fechado de TV dando-lhes um caráter mais ativo, fugindo da velha aplicação fadada ao simples

armazenamento de imagens.

uma tendência para pequenas aplicações

Recursos de análise de comportamento e integração com sistemas de alarme e controle de acesso são pouco explorados

pelos usuários e, a bem da verdade, poucos integradores oferecem soluções inteligentes de tecnologia – muitas vezes por receio de encarecer o projeto e sem explorar que benefícios assim podem trazer redução de outros custos em médio prazo�Seguindo essa linha de abordagem técnica nesses artigos sobre CFTV, nesta edição vou levantar mais um pouco essa discussão em torno do analógico versus IP e apresentar uma solução para pequenas aplicações de até oito câmeras IP que concorre lado a lado com soluções analógicas do mesmo porte em termos de preço, mas que é arrasadora quando comparamos o aspecto tecnológico�Refiro-me ao já bastante falado NVR. O que há de novidade, e vimos bastante disso na Exposec 2011, é que já estão à venda kits de NVR com quatro ou oito câmeras internas de qualidade muito superior às analógicas, com software de gerenciamento embarcado e HD para armazenamento de até 30 dias de imagem� O NVR é um equipamento stand alone para gravação digital de vídeo via rede IP, em alguns casos concebidos em conjunto com o sistema para monitoramento de vídeo� Isto

significa tanto um ganho em flexibilidade para soluções de vídeo monitoramento IP como uma simplicidade de instalação em uma única plataforma�Em outras palavras, é possível utilizar um NVR com câmeras IP tanto para complementar um sistema analógico sem espaço para mais câmeras e sem substituí-lo por completo� Ou ainda para minimizar custos com infraestrutura em plantas muito grandes como fábricas, shoppings, estádios ou monitoramento urbano� Nesses casos, “pequenas aplicações dentro de grandes aplicações”� Mas o mais importante são as pequenas aplicações, das quais trato adiante� Utilizar kits de NVR e câmeras IP em pequenas aplicações será a bola da vez em pouco tempo devido a alguns motivos� Em primeiro lugar, repito, os custos de dispositivos IP estão despencando� É claro que os produtos analógicos também, mas comparando o custo de uma câmera IP com resolução VGA para aplicação interna com uma câmera analógica de qualidade de imagem equivalente, já vale a pena cair para o mercado digital� Em segundo lugar, hoje podemos dizer que a grande maioria das empresas possui estrutura de rede, custo mais baixo do que enfrentar uma passagem de novos cabos e novas tubulações (se quiser fazer do jeito certo, claro! Nada de cabo de 4 mm jogado por cima do forro!)� Terceiro lugar, optando por tecnologia IP, o cliente tem à mão uma

infinidade de recursos que o analógico vai oferecer nas suas versões mais caras (ver edição anterior do Jornal da Segurança)� Por fim, e não menos importante, o aspecto físico das novas câmeras IP refinam o apelo estético do projeto de segurança que pode agradar – e muito! – donos de pequenas lojas, escritórios e consultórios�E se tudo isso ainda não é suficiente, algumas opções de câmeras IP ainda oferecem recursos de áudio bidirecional e entradas/saídas para integração com dispositivos de alarme, como sensores de presença, de abertura, botões de pânico etc.. Vale a comparação e a pesquisa.Para as próximas edições, gostaria de convidar o leitor a nos trazer uma necessidade de CFTV e vamos auxiliar na elaboração do projeto, seja integrador ou usuário final, e mostrar como aplicar a tecnologia IP, buscando um CFTV ativo e digno do investimento� Mande sua sugestão para meu email e vamos buscar boas e inteligentes alternativas�Até a próxima e bons negócios�

Page 30: Sistemas de Gestão

30 Legislação

Esta mudança permite, por exemplo, um afrouxamento do cárcere provisório, ou seja, as prisões somente serão mantidas ou mesmo decretadas apenas em caráter excepcional.

A alteração na lei sobre prisão em flagrante abre precedentes para a criminalidade

De acordo com a Lei 12�403 de 04 de Maio de 2011 - Publicada no DOU de 05�05�2011� A partir de 04 de Julho de 2011 os

artigos 282, 283, 289, 299, 300, 306, 310, 311, 312, 313, 314, 315, 317, 318, 319, 320, 321, 322, 323, 324, 325, 334, 335, 336, 337, 341, 343, 344, 345, 346, 350 e 439 do Decreto-Lei nº 3�689, de 3 de outubro de 1941 - Código de Processo Penal - passam a vigorar com uma nova redação dada pela Lei 12�403/2011� Os artigos referenciados tratam da Prisão e da Liberdade Provisória, especificamente quanto a Prisão em Flagrante, Prisão preventiva, Apresentação Espontânea do acusado, Prisão Administrativa, da Liberdade Provisória com ou sem fiança. Houve um afrouxamento do cárcere provisório, sendo que as prisões somente serão mantidas ou decretadas em caráter excepcional, em crimes dolosos com pena superior a quatro anos ou nos casos de reincidência� Em contrapartida, a decretação da prisão preventiva passou a alcançar crimes que venham envolver violência doméstica e familiar contra a mulher, criança, adolescente, idoso, enfermo ou pessoa com deficiência e para garantir a execução das medidas protetivas de urgência� A nova redação prevê uma série de medidas cautelares em substituição da prisão, nos crimes apenados com pena privativa de liberdade, que serão adotadas pelo Juiz observando-se a necessidade para aplicação da lei penal, para a investigação ou a instrução criminal e, nos casos expressamente previstos, para evitar a prática de infrações penais� Também deverá se levar em consideração a adequação da medida à gravidade do crime, circunstâncias do fato e condições pessoais do indiciado ou acusado� As medidas cautelares estão previstas no Artigo 319 e são: I - comparecimento periódico em juízo, no prazo e nas condições fixadas pelo juiz, para informar e justificar atividades; II - proibição de acesso ou frequência a determinados lugares quando, por circunstâncias relacionadas ao fato, deva o indiciado ou acusado permanecer distante

Sandra Goto

Page 31: Sistemas de Gestão

Legislação 31

É Advogada, Silva, Calente & Goto Advogados [email protected]

Sandra Goto

desses locais para evitar o risco de novas infrações; III - proibição de manter contato com pessoa determinada quando, por circunstâncias relacionadas ao fato, deva o indiciado ou acusado dela permanecer distante; IV - proibição de ausentar-se da Comarca quando a permanência seja conveniente ou necessária para a investigação ou instrução; V - recolhimento domiciliar no período noturno e nos dias de folga quando o investigado ou acusado tenha residência e trabalho fixos; VI - suspensão do exercício de função pública ou de atividade de natureza econômica ou financeira quando houver justo receio de sua utilização para a prática de infrações penais; VII - internação provisória do acusado nas hipóteses de crimes praticados com violência ou grave ameaça, quando os peritos concluírem ser inimputável ou semi-imputável (art� 26 do Código Penal) e houver risco de reiteração; VIII - fiança, nas infrações que a admitem para assegurar o comparecimento a atos do processo, evitar a obstrução do seu andamento ou em caso de resistência injustificada à ordem judicial; IX - monitoração eletrônica� Além disso, subsistem as hipóteses de Liberdade provisória com ou sem fiança, sendo que neste aspecto, houve ampliação não só nas hipóteses penais suscetíveis de fiança, como também da competência das Autoridades Policiais para concessão de fiança nos casos de infração cuja pena privativa de liberdade máxima não seja superior a quatro anos. A fiança poderá ser cumulada com outras medidas cautelares� Entretanto, não será concedida nos crimes de: racismo, de tortura, tráfico ilícito de entorpecentes e drogas afins, terrorismo e nos definidos como crimes hediondos, nos crimes cometidos por grupos armados, civis ou militares, contra a ordem constitucional e o Estado Democrático, bem como aos que, no mesmo processo, tiverem quebrado fiança anteriormente concedida ou infringido, sem motivo justo, qualquer das obrigações a que se referem os artigos 327 e 328 do Código de Processo Penal, em caso de prisão civil

ou militar e quando presentes os motivos que autorizam a decretação da prisão preventiva. A fiança poderá ser arbitrada de 1 a 100 salários mínimos, quando se tratar de infração cuja pena privativa de liberdade, no grau máximo, não for superior a quatro (quatro) anos; de dez a 200 (duzentos) salários mínimos, quando o máximo da pena privativa de liberdade cominada for superior a quatro (quatro) anos� De acordo com a situação econômica do preso, a fiança poderá ser dispensada, reduzida até o máximo de dois terços ou aumentada em até mil vezes� As opiniões sobre as modificações são divergentes, de um lado há quem defenda que representam um incentivo à impunidade e via de consequência o aumento da criminalidade, não sem razão, uma vez que o texto abarca uma infinidade de crimes os quais não se pode ignorar sua potencialidade lesiva e evidente nocividade à sociedade�

referencial a pena cominada ao crime� Considero de outra parte, que se não se cogitar de mudança do Código Penal, que as leis passem a tratar de forma a individualizar os crimes e não levar em consideração a pena cominada, evitando-se assim, que crimes altamente lesivos, sejam alcançados por leis mais brandas, gerando a sensação de impunidade e insegurança� Por outra vertente, não se pode olvidar do ponto de vista do professor de direito penal da PUC Minas Maurício Campos, que não vê o abrandamento da legislação como um atraso� Segundo ele, “a lei é um recado ao sistema judiciário, determinando que as punições aplicadas pelos tribunais devem ser acompanhadas de sentenças definitivas.” Neste aspecto compartilho da opinião, a prisão sem um decreto condenatório, com todas as garantias da ampla defesa e do contraditório, é uma afronta aos direitos individuais constitucionais� Manter um indivíduo no cárcere por meses e às vezes por anos, sem sentença condenatória definitiva, é submetê-lo ao cumprimento antecipado da pena� As alterações darão resposta ao problema de superpopulação carcerária, uma vez que criaram dispositivos substitutivos da prisão, ou seja, o Juiz poderá limitar direitos do acusado sem precisar prendê-lo ou mantê-lo em cárcere, sendo que os números são relevantes, segundo levantamento, os presos provisórios representam cerca de 44% da população carcerária, mas o que dizer da sensação de impunidade e insegurança� Viveremos o aumento da criminalidade? Ao que indica caminhamos em via de mão dupla, e do outro lado está uma sociedade aprisionada pelo medo, medo dos arrastões em condomínios, avenidas, marginais, medo do roubo, do furto, da invasão, da violência sexual, e outros tantos medos�

A nova redação prevê uma série

de medidas cautelares

substituindo a prisão em flagrante

Concordo com a corrente de que o Código de Processo Penal deveria ser revisto em todo o seu texto, para readaptá-lo à realidade e necessidades atuais de nossa sociedade. Penso que nosso sistema merecia reforma conjunta do Código Penal, do Código de Processo Penal e das demais Leis de caráter penal, seja ela processual ou não. Quero dizer que existem crimes que necessitam ser descriminalizados, outros que merecem tratamento mais brando, mas há aqueles que devem ser tratados com todo o rigor. Ocorre que as leis são elaboradas e aprovadas sem que haja modificação no Código Penal, o que permite que crimes de efetivo potencial ofensivo sejam abarcados por benefícios que em verdade eram projetados para crimes assim considerados “mais brandos”, uma vez que a maioria das normas adota como

Page 32: Sistemas de Gestão

32 Gestão Estratégica

Especialista em sistemas para processos industriais e logí[email protected]

Akira Sato

Akira Sato

Realizar os controles, gestão e ter um sistema para aumentar a visibilidade da área da segurança e riscos era uma busca que se tornou realidade e deixou de ser uma

tarefa impossível, além de atender às necessidades das novas normas estabelecendo processos e padrões.

gestão de segurança, risco e estratégica mais assertiva com gestão de conhecimento

Foi apresentado na EXPOSEC 2011 o InFormaseg, um Sistema de Gestão Inteligente que faz com que o Gestor não fique confinado às

atividades operacionais e sim à sua ativi-dade funcional, ou seja, realizar a Gestão de Segurança e Riscos de forma rápida, inteligente e segura, e mais, não perden-do o controle já adquirido anteriormente, mas sim, agregando à sua atividade mais nobreza de tarefas� Este é um sistema de gestão de segurança que contempla o apri-moramento dos sistemas já existentes de captura automática de dados como ponto, ronda e até CFTV que fazem rastreamento de movimentos e controles, mas não ar-mazenam o histórico das ocorrências e ficam ainda desconexos às avaliações de risco e seus indicadores como avaliações de desvio padrão, os quais são obviamente parametrizados pelo Gestor. O que significa que a geração deste universo de dados ainda aprisiona o gestor de segurança ao dia de ontem, ou seja, ao passado recente e quando se está realizando alguma ação baseado nestes dados, há uma possibili-dade que sejam ações reativas e não próa-tivas com o objetivo de aumentar a pre-visibilidade de se utilizar ou criar métodos mais preventivos. Isto quer dizer que, se ainda ontem estávamos na era da informa-ção, hoje já partilhamos um grande espaço em tecnologia onde este grande conjunto de dados que são coletados, por vezes digi-tados e processados gerando produtos de informações tem se tornado estação ob-rigatória de parada para todo administra-dor que deseja gerir sua área com eficiên-cia e a eficácia de um gestor moderno e ser lembrado pelas suas ações através do uso consciente e correto da informação, no entanto esta era já está ficando para trás em muitos setores da economia e das organizações e com esta alta disponibili-dade tecnológica já adentramos para a era do conhecimento onde uma quantidade volumosa de informações possibilitam aos sistemas inteligentes gerar um leque de ações e resultados que assustam pelo

poder de processamento de uma máquina e nos permite a obtenção de um conjunto de conhecimento que possibilite ao gestor alinhar suas decisões à formatação da in-formação estratégica dada por estes novos e modernos sistemas�Alguns controles inteligentes de geração de informações chegam a informar ao gestor de forma automatizada as violações das regras pré-estabelecidas e que são bem interessantes do ponto de vista de neces-sidade da área de operações e que a prati-cidade oferecida ao gestor de não precisar garimpar estas informações em um oceano de dados é um ganho incomensurável� En-tretanto esta evolução é natural, dado o estágio em que a tecnologia se encontra disponível e a necessidade aflorada nas organizações adicionada a uma pequena quantidade de esforços em grupos ou in-dividuais resultam em bons produtos co-merciais. O que não passou despercebido nesta edição da feira é que começam a sur-gir novos espaços dedicados às camadas gerência e da estratégia, já diversificada, mas que a necessidade preemente em evi-dência e uma demanda em estágio cada vez mais crescente dos gestores especial-izados, destacou-se para as literaturas e ferramentas mais voltadas às atividades de gestão e não àquelas para os controles e operações� Uma área ainda nova, mas que ano após ano começa a ocupar seu es-paço ao sol, ou seja, direcionado ao gestor de segurança que se especializa a cada dia e fortalece em seu foco para diminuir os incidentes e as ocorrências num trabalho árduo, mas não menos importante que os controles nas grandes organizações�Dentro desta visão focada para a diminuição de incidentes e evidentemente culminando à minimização de riscos corporativos ofereçendo a possibilidade de configurações das parametrizações para se adequar a cada uma das necessidades e realidades é que um Sistema de Informações começou a ganhar destaque no setor e se lança único e pioneiro neste território ainda carente de ferramentas e voltado para este tipo de atividade do administrador especialista� Um Sistema

de Informações que a cada dia se alinha à realidade do gestor moderno e atende às normas de segurança de gestão de riscos da ISO oferecendo uma possibilidade de fazer com que o gestor de segurança deixe de realizar muitas das tarefas operacionais que acabam tomando o seu tempo atualmente, como por exemplo, buscar as ocorrências que estão acontecendo, que já aconteceram e tentar prever o que fazer para diminuir tais tipos de incidentes, reunir mês a mês estas ocorrências em planilhas de cálculo (normalmente proprietárias e que só o gestor sabe operar) para geração de gráficos e a partir delas tomar atitudes que acabam em alguns casos sendo tardias devido à demora na geração destas planilhas, na obtenção de todos os dados necessários e por que não dizer, na interpretação de tais gráficos e relatórios para demostrar à direção da organização que há a necessidade de mais orçamento para a execução de novas formas que atendam à diminuição de incidentes e que por vezes exigem tempo que o gestor atualmente não tem durante o dia-a-dia de suas funções� Quem vive este momento sabe o que acontece neste dia-a-dia, vive-se uma surpresa a cada dia com suas ocorrências e não se consegue tempo hábil para exercer a sua própria atividade, por esta razão há a necessidade de um Sistema de Informação que ofereça a possibilidade de integração da organização como um todo lançando dados que vão direto para um banco de dados e através dele ofereça ao gestor de segurança e à gestão de riscos, dados, informações e conhecimento sobre o andamento das atividades de forma consistente e integrando a camada operacional, tática e estratégica�

Page 33: Sistemas de Gestão

Gestão Estratégica 33

AGENDA

CURSOS

MBA Gestão Estratégica de Segurança Corporativa

Aperfeiçoar e atualizar profissionais para os segmentos de gestão da segurança empresarial� Dirigido a: Portadores de diploma do ensino superior, gestores de empresas de segurança e vigilância, gerentes das áreas de segurança, militares da reserva, delegados e oficiais da polícia militar� Carga horária: 465 horas Local: FACIBA - Faculdade de Ciên-cias da Bahia Informações: (71) 9914-3864 nrmconsult@hotmail�com

Intersec Buenos Aires 2012

Data: 15 a 17 de Agosto de 2012Local – Buenos Aires ArgentinaInformações:www�indexport�com�ar

ASIS International 2011 Data: 19 a 21 de NovembroLocal: Orlando, EUAInformações:www�asisonline�org

Defence & Security Equipment International 2011

Data: 13 a 16 de SetembroLocal; Londres, Reino UnidoInformações:http://www�dsei�co�uk

A Expo Estádio e Esporte

Data: 22 a 24 de Novembro de 2011Local: São Paulo (SP)Informações:www�expoestadio�com�br

Expo Urbano

Data: 22 a 24 de Novembro de 2011Local: São Paulo (SP)Informações:www�expo-urbano�com�br

TranspoQuip Latin America

Data: 22 a 24 de Novembro de 2011Local: São Paulo (SP)Informações:www.transpoquip.com.br

EVENTOS

Curso de Detetive Profissional, Criminal, Perito e Agente

Internacional de Inteligência

Cursos a distância por apostila, que você conclui em poucos dias. Aprenda as mais modernas técnicas de Investigações Profissionais e Perícias Criminais� Após o curso a aluno recebe Credenciais de Identificação, Certificado válido para registro profissional, Porta Funcional em couro e Distintivo de Cinto� Opções a partir de R$190,00� AIIC – Agência Institucional de Inteligência CivilInformações www�inteligenciacivil�com�br

CIBSEG 2011 - Circuito Inteligente Brasileiro de

Segurança

Curitiba: 22 e 23 de julhoSão Paulo: 19 e 20 de agostoBelo Horizonte: 16 e 17 de setem-broCom os palestrantes:Marcos Sousa – Os segredos dos campeões de vendasEmir Pinho – Reinventando resulta-dos para o sucesso comercialSandro Neves - Excelência e inova-ção tecnológica em projetos de CFTV/CATVMichel Pipolo – Aplicação da análise de riscos em projetos de segurançaInformações:CIBSEGwww�cibseg�com�br(51) 9967-3306

APS - Alarmes Protections Security

Data: 20 a 22 de setembroLocal: Paris, FrançaInformações:http://expopromoter�com/Redirect/lang/en/event_id/105193/

ISC Solutions 2011

Data: 2 e 3 de Novembro Local: New York, EUAInformações:www�iscsolutions�com/en/Home/

Iraq SecurExpo 2011

Data: 27 a 30 de OutubroLocal: Basra, IraqueInformações:http://www.iraqsecurexpo.com

Page 34: Sistemas de Gestão

O ENCONTRO DAS INDÚSTRIAS DEINFRAESTRUTURA PARA TRANSPORTE2011

www.transpoquip.com.br

O principal encontro na América Latina das indústrias de infraestrutura para um transporte seguro, eficientee confortável via terra, água e ar

www.expo-parking.com.br

Expo Parking reúne os operadores e fornecedores de soluções de estacionamento

para atender às necessidades de estacionamento nas cidades brasileiras e as

crescentes exigências de estacionamento nos edifícios públicos e privados.

2011ESTACIONAMENTO EM FOCO

A terceira edição do Expo Estádio: a feira e conferência para design, construção, equipamento e gestão de estádios e instalações esportivas

2011CONSTRUINDO AS BASES PARA O

ESPETÁCULO

www.expo-estadio.com.brwww.expo-urbano.com.br

A segunda edição do Expo Urbano – O evento para espaços urbanos estéticos, confortáveis e seguros.

ExpoUrbano

Melhorando a sua vida urbana2011

22 - 24 de Novembro, 2011Expo Center Norte, Pavilhão AzulSão PauloPara mais informação:[email protected](21) 2516 1761 / (21) 2233 3684

C

M

Y

CM

MY

CY

CMY

K

TQ-EP-EU-EE_ad-21x29,7_po.pdf 13/4/11 11:28:11

Page 35: Sistemas de Gestão

35Market

ESTE É O SEU MOMENTO!

DOMÍNIOTECNOLOGIA APLICADA

Aprenda a instalar, con�gurar,testar, consertar e projetar sistemas de:CFTV, CÂMERAS IP, ALARMES,CONTROLE de ACESSO, BIOMETRIACERCA ELÉTRICA, FOTOCÉLULAS,PORTÕES AUTOMÁTICOS,BARREIRA INFRAVERMELHO...www.dominiotecnologia.com.br/[email protected]

MANUAL

O mais leve do mercado Indicação de carga de bateria Bateria recarregável Sinal audiovisual Detecta todos os metais Kit completo com carregador, fone de ouvido e coldre

PORTAL Quatro zonas de atuação Sensibilidade ajustável por zonas Vários opcionais : No-Break, contador, controle remoto, sintetizador, etc.

PRIEL INDÚSTRIA ELETRÔNICA (13) 3222-5152 WWW.PRIEL.COM.BR

Page 36: Sistemas de Gestão