GUARDA MUNICIPAL ASSOCIE-SE

GUARDA MUNICIPAL ASSOCIE-SE
CLIQUE E ACESSE A FICHA DE INSCRIÇÃO

Seguidores

quinta-feira, 7 de junho de 2012

AS MEDIDAS DE PROTEÇÃO E AS CONTRAMEDIDAS DOS CRIMINOSOS


Desde os tempos mais remotos, guerreiros, soldados, policiais e outros profissionais de segurança aplicam o melhor dos seus talentos e esforços no sentido de tentar assegurar a incolumidade de alvos da cobiça adversária, empregando, para tanto, toda sorte de recursos que consigam divisar. Nos compêndios doutrinários, encontramos a definição de que Segurança compreende um conjunto de medidas capazes de oferecer as garantias possíveis, contra os riscos prováveis que incidam contra aquele que é o objeto de proteção.
Aqueles a quem compete salvaguardar, avaliam o tipo de alvo a ser protegido, suas características, quais as ameaças que pesam sobre ele, quem poderia contra ele intentar, quais os modus-operandi desses indivíduos ou grupos, quais os recursos que os elementos adversos poderiam lançar mão para atacar referido o alvo, quais as táticas que poderiam ser empregadas para abordagem, retirada segura etc.
Entretanto, por mais que nos empenhemos, segurança não é uma ciência exata e, logicamente, nem sempre lograremos obter os resultados que perseguimos. Por maior que seja nossa capacidade de enxergar os riscos de segurança, de planejar a disposição de recursos e a atuação do nosso contingente de profissionais, ainda assim não podemos garantir que algum detalhe não haja sido esquecido, ou que em nosso planejamento tenhamos eliminado todas as perspectivas de falhas, capazes de serem exploradas com êxito pelos eventuais agressores. A verdade é que nos empenhamos sempre em produzir o nosso melhor, porém nem sempre isso é suficiente para dissuadir ou sobrepujar o talento e os recursos daqueles que estão do outro lado.
Muitas vezes nosso planejamento, cumprido à risca, é suficiente para garantir a proteção dos preciosos bens postos sob nossa guarda. Não se pode também descartar o fator sorte, pois muitas das vezes, o êxito de nossa missão repousa no fato de que ninguém do outro lado cogitou a possibilidade de apoderar-se dos bens sob nossa guarda.
Como em todos os ramos de atividade, sempre encontraremos alguns adversários fracos assim como outros capazes e arrojados. Há criminosos que se deixarão desencorajar pela simples ostentação de certos recursos de proteção como muros altos, cercas eletrificadas, concertinas, câmeras ou grupamentos numerosos de guardas armados. Outros bandidos apenas se sentirão mais excitados pelo desafio e não se detendo ante às aparentes dificuldades, analisarão toda a segurança que cerca o alvo, procurarão suas falhas e contra elas infletirão. Eles vão observar as características físicas do alvo, todos os seus elementos de proteção, as rotinas, a maneira conforme os profissionais trabalham e vão tentar surpreender sempre!
Hoje os gestores de segurança não podem se descuidar ante a perspectiva de ações que, há algum tempo, pareceriam tiradas de roteiros cinematográficos. Há toda sorte de exemplos de ocorrências, algumas das quais sempre poderão ser repetidas contra os alvos que estivermos protegendo. Ações de assalto direto, perpetradas por grandes grupos fortemente armados; ações com facilitação forçada, mediante a tomada de reféns; ações dissimuladas, perpetradas pela infiltração de pequenos grupos com identificação falseada; ações à luz do dia; panes nos sistemas defensivos...tudo deve ser levado em consideração, pois a experiência nos diz que, no mundo real, não há nada que se pareça com um plano perfeito, segurança perfeita, área inexpugnável ou sistema à prova de falhas.
Para alcançar seus objetivos, criminosos hábeis se utilizam toda sorte de recursos. Por vezes, os recursos do adversário são mais abundantes, melhores ou mesmo são empregados de forma inteligente, aplicados para explorar um ponto vulnerável cuja existência (ou a importância) não consideramos adequadamente. A mesma tecnologia a que nós recorremos para robustecer nossos objetos de proteção, também provê os criminosos de muitas ferramentas inestimáveis.
As mesmas luvas de aramida que empregamos para proteger-nos contra objetos cortantes podem, em conjunção com simples tapetes de borracha, ser empregadas para a transposição de telas e de concertinas de arame como as que dispomos sobre os muros de nossas propriedades. Tesouras de corte, compradas em qualquer loja de ferragens, permitem seccionar barras de gradeamento ou mesmo os cadeados mais robustos.
O uso de rádiocontroles permitiu aumentar sensivelmente a letalidade dos artefatos explosivos empregados por criminosos e terroristas. Além de equipamentos empregados em modelismo, telefones sem fio e acionadores de abertura ou fechamento de portões, hoje é comum encontramos acionadores de bomba conectados a aparelhos celulares.
Em linhas gerais, todo aparelho que dependa de conexão sem fio, por meio de ondas de rádio ou microondas, pode sofrer interferência que comprometa seu funcionamento. Geradores de interferência de radiofreqüência podem ser fabricados por técnicos habilidosos, contudo equipamentos facilmente encontráveis no mercado podem simplesmente anular nossa capacidade de comunicação por telefone celular, isolando pessoas ou inviabilizando o funcionamento de centrais de alarme que empregam a telefonia sem fio como uma alternativa à vulnerável rede telefônica tradicional.
Hoje, nossos equipamentos de orientação e rastreamento são extremamente dependentes do sistema de posicionamento global por satélite. Equipamentos interferidores, especialmente voltados para comprometer a conexão do rastreamento de pessoas e veículos podem ser encontrados no comércio e empregados para dificultar a localização de bens roubados ou furtados. Confiando exclusivamente na excelência do nosso equipamento rastreador,
acabamos perdendo nosso carro novo para um ladrão habilidoso, que investiu algum dinheiro numa caixinha preta adequada a neutralizar nosso sistema.
A eterna concorrência entre o recurso de segurança e sua contramedida é algo acerca do que não se poderia esgotar num artigo. E olha que sequer enveredamos pelos meandros das vantagens que podem ser obtidas a partir da operação inescrupulosa de microcomputadores em rede.
Não há sistema de segurança perfeito, inviolável ou invulnerável, pois tudo é planejado, instalado, operado ou guarnecido por pessoas que estão longe de serem infalíveis. Para cada boa idéia voltada para proporcionar as garantias acerca das quais nos referimos no início do texto, sempre haverá alguém pensando numa forma de burlar a segurança. A situação assume contornos sinistros quando pensamos que esse mesmo elemento adverso pode deter considerável especialização e ser um técnico em segurança eletrônica, profissional de telefonia, analista de sistemas ou mesmo um ex-militar com vivência em ações de comandos.
Quem quer que seja responsável por esquemas de segurança deve acostumar-se a reavaliar seu trabalho quase que de forma permanente. Nossos processos (e procedimentos) devem ser constantemente testados e atualizados. O noticiário das ações delituosas da mídia podem esclarecer-nos acerca do modus-operandi que criminosos eventualmente empregarão num próximo ataque. Novos recursos tecnológicos, cujo lançamento ou mesmo a existência eventualmente nos passam desapercebidos, podem representar um incremento à proteção ou uma útil ferramenta para seus adversários. Será que nossas instalações e os recursos de proteção nela dispostos permitem garantir-nos de que tais ocorrências adversas não venham a ser tentadas aqui? Essa forma de atuar é satisfatória para provir as garantias das quais necessitamos?
Churchill dizia da necessidade de fazermos do momento especial do inimigo, o nosso momento habitual. Isso nos remete à lembrança de que, em nossa área, temos de estar sempre prontos para fazer frente a ocorrências para as quais o nosso antagonista se preparou (às vezes por muito tempo), desencadeadas no momento que ele julgou mais oportuno e de forma a favorecê-lo sempre. Isso não é daquelas tarefas que as pessoas costumam invejar, mas é algo essencial, que deve ser feito e cuja responsabilidade sempre avocamos para nós quando escolhemos seguir essa carreira profissional. Em segurança aprendemos a ser proativos; e nos antecipar ao adversário pressupõe que procuremos nos familiarizar com suas táticas, com suas armas e com os recursos tecnológicos que ele possa empenhar contra nós.
Vinícius Domingues Cavalcante, CPP é consultor em segurança e diretor da ABSEG no Rio de Janeiro.
Google Analytics Alternative