APLICAÇÃO DA TEORIA DO CÍRCULO CONCÊNTRICO NA SEGURANÇA FÍSICA
HISTÓRICO
O ser humano sempre buscou proteção, no início foram utilizados animais e utilizava-se do terreno como forma de proteção.
Já na Idade Média (entre os séculos V e o XV), na Europa se desenvolveram cidades que eram cercadas por muralhas, os castelos eram rodeados por fossos para aumentar sua proteção, posicionados em locais estratégicos de onde conseguiam visualizar a aproximação do inimigo e dificultar suas investidas.
Inclusive, foi baseada neste tipo de proteção que foi criada a teoria dos círculos concêntricos, criado em 1826 pelo economista alemão Johann Heinrich Von Thunen. Que estabelece várias camadas de proteção ou círculos de proteção, que nada mais são do que barreiras para dificultarem a ação dos marginais. Sempre com o propósito de proteger os ativos mais importantes, que, obviamente, ficarão no centro destes círculos.
Hoje existem inúmeras condições mais favoráveis e, utilizando meios tecnológicos, aumentaram as condições de segurança física das empresas e moradias de todos os tipos.
De forma natural, as pessoas já aplicam esta técnica quando cercam sua área periférica, seja da casa, do condomínio ou da empresa.
Esta é a primeira barreira do círculo concêntrico, também conhecida como efeito cebola ou de camadas.
A porta da casa, por exemplo, já seria a segunda camada de proteção.
Também não há um número correto de círculos ou barreiras para se alcançar os ativos mais críticos, isso dependerá da estrutura e do terreno da empresa.
Normalmente têm-se os muros ou cercas, as portas e grades, salas em áreas segmentadas, separadas de outras áreas de circulação, salas cofres e todos os equipamentos e número de seguranças de acordo com a necessidade.
A partir do ataque terrorista às torres do WTC, ocorrido em 2001 nos EUA, a teoria evoluiu e passou a ser conhecida como Esferas Concêntricas, onde a segurança deve ter camadas no espaço aéreo e subterrâneo.
Para os profissionais da segurança empresarial, não se pode conceber a ideia de implantação de um sistema de segurança física sem antes haver sido elaborada uma análise de risco com a finalidade de identificar os pontos críticos de uma empresa e seus riscos. Essa análise de risco identificará qual a probabilidade e o impacto, caso o risco se concretize, para aquele tipo de negócio.
É a partir dessa avaliação que os planos são elaborados e as vulnerabilidades identificadas serão tratadas.
Um sistema de segurança é elaborado em razão dos ricos identificados e cada situação exigirá uma resposta diferente, de acordo com o tipo de negócio.
Podemos classificar as formas de segurança física, basicamente, em três tipos.
Humanos – os agentes de segurança (vigilantes).
Animais – cães e outros animais.
Meios Técnicos:
Meios Técnicos Ativos – são os dispositivos de segurança, como por exemplo: câmeras, sensores, centrais de monitoramentos, etc.
Meios Técnicos Passivos – são elementos estruturais, como por exemplo: muros, cercas, layout, resistência das portas e fechaduras, etc.
PLANO TÁTICO
De acordo com. Brasiliano, em seu livro Planejamento da Segurança Empresarial – Metodologia e Implantação (Sicurezza, 1999), os objetivos táticos são:
“1° - Detectar o risco – significa identificá-los antes que o evento se concretize, ou seja, basicamente projetar um sistema que atue preventivamente.
2° - Inibir, dissuadir o intruso – o agressor sente-se psicologicamente impedido de agredir a edificação/empresa, pois a utilização dos variados subsistemas de segurança, de forma ostensiva, provoca sua desistência. Pode-se citar como exemplos comuns: muros altos, boa iluminação, Circuito Fechado de Televisão, etc.
3° - Impedir a agressão – através da implantação de barreiras físicas ou eletrônicas o agressor não cumpre sua finalidade, pois ou foi detectado antes de cometer a agressão ou fugiu quando identificado.
4° - Retardar a agressão – quando se implanta uma série de barreiras físicas e eletrônicas com o objetivo de retardar o agressor para que as forças de reação possam responder e atender a contingência.
5° - Responder a agressão – a resposta pode ser tanto humana, como a vinda da força de reação para combater a contingência, quanto como eletrônica, como o fechamento de portas, elevadores, dutos de ar condicionados entre outros. Com qualquer meio o importante é que a agressão tenha uma resposta efetiva. Caso contrário, o projeto de segurança se tornará ineficaz e cairá em descrédito, pois o agressor saberá o “time” necessário para realizar a agressão. ” Brasiliano (1999, p. 145 e 146).
CONTROLE DE ACESSO
Nada mais usual em segurança física do que o controle de acesso.
Nesse caso, basicamente, podemos dividir em três formas para realizarmos o controle de acesso, de acordo com os meios utilizados e a necessidade de controle naquela área.
Normalmente, o material mais utilizado é o crachá, seja ele com código de barras ou com chip ou qualquer outro meio de identificação. Ele na verdade possui a característica de quem esta portando-o, então ele é algo que você tem.
Outra forma de controle de acesso é quando você necessita digitar uma senha para ter acesso ao local protegido. Este tipo de controle de acesso depende de algo você saiba, no caso é a senha.
Ainda outro tipo, e que está sendo cada vez mais utilizado, é o sistema biométrico, que é algo que você é. Este sistema tem diversas variáveis, como as digitais, voz, Iris dos olhos, etc.
Então, resumindo, o controle de acesso depende de:
- Algo que você possua (crachá ou cartão, por exemplo);
- Algo que você saiba (senha, por exemplo); ou
- Como você é (biometria, sendo bio (vida) + metria (medida).
Se juntarmos as duas formas, ou seja, a esfera concêntrica, onde o gestor pode segmentar o acesso, de forma que em alguns andares do prédio, por exemplo, ou alguma área específica deva ser melhor guarnecida, de acordo com o ativo que ela protege.
Desse modo, o local poderia ter o aceso restrito, sendo necessária uma identificação positiva.
IDENTIFICAÇÃO POSITIVA
É o uso de dois ou mais métodos de identificação.
Pode ser, por exemplo, algo que você tenha (crachá ou cartão) + algo que você saiba (senha) ou então. Algo que você tenha (crachá ou cartão) + o que você é (biometria) e assim por diante.
Lembrando que estas exigências são determinadas de acordo com o tipo de ativo a ser protegido e a necessidade de maior segurança naquela área e isso será sempre determinado a partir de uma análise e avaliação dos riscos do negócio.
Cláudio dos santos Moretti – CES, ASE
Diretor da ABSEG. Professor do curso de Segurança Avançada, o MBS – Master Business Security da Fesp/Brasiliano & Associados/ Interisk – Inteligência em Riscos. claudio_moretti@uol.com.br