02 políticas tiger kidnap
-
Upload
fernandocefoseg -
Category
Documents
-
view
659 -
download
1
Embed Size (px)
Transcript of 02 políticas tiger kidnap

TIGER KIDNAP
POLITICAS Y DIRECTRICES PARA PREVENCION Y ADMINISTRACION DE INCIDENTES
QUITO, 2014

QUITO, 2014

ETIMOLOGÍA
Se llama Tiger Kidnap debido a una analogía con
los tigres que acechan a la víctima hasta cazarla. El
crimen a menudo requiere considerable
información privilegiada sobre el blanco.
La policía ha identificado que paramilitares
altamente entrenados preparan a los
secuestradores potenciales con tácticas complejas
solamente comparables a las que utiliza un equipo
SWAT.

ORÍGENES
La práctica se inició como una distorsión de una
táctica utilizada por el Ejército Republicano
Irlandés, que secuestraba personas con el fin de
obligarlos a colocar coches bomba.
El primer crimen registrado y que puede ser
descrito como un incidente Tiger Kidnap ocurrió
en 1972, pero el término fue acuñado en la
década de 1980 y ganó un uso más generalizado
en la década siguiente.
El Tiger Kidnap consiste en dos crímenes
cometidos en tándem, las estadísticas de su
aparición son difíciles de compilar.
Incidentes Tiger Kidnap se han producido en varias jurisdicciones, pero son más
comunes en el Reino Unido, Irlanda y Bélgica.

LAS CONTRAMEDIDAS
Las entidades financieras, que son potenciales víctimas de estos ataques, pueden tomar varias medidas para protegerse contra este tipo de incidentes, tales como ordenar que dos o más personas trabajen en conjunto con el fin de abrir las áreas sensibles, tales como bóvedas de los bancos y las cajas de dinero en efectivo; sin embargo, la mejor contramedida para la prevención del delito es la CAPACITACIÓN.

QUITO, 2014

Un “Tiger Kidnap” es el rapto o retención de un rehén (o la noticia de haberlo hecho) con la intención de forzar a un empleado, familiar u
otro “la víctima” – a facilitar el hurto inmediato de valores o la
concesión de otra forma de rescate de una organización de negocios.
Un escenario “Tiger Kidnap” podría incluir secuestro, sustracción, robo
y/o chantaje (extorsión).
¿Qué es Tiger Kidnap?

¿Quién está en riesgo? La víctima es descrita
como una “llave humana”, porque tienden a ser aquellos empleados con permisos de acceso al efectivo o valores que están siendo demandados o pueden influenciar los derechos de acceso de otros.

¿Quién está en riesgo?
Experiencias pasadas de ataques de esta naturaleza en nuestra propia industria nos indican que las víctimas potenciales incluirán staff administrativo u operacional (Ejm. conductores CIT y ATM / personal; ingenieros ATM; Oficiales de Bóveda; Oficiales de Seguridad de Sucursales, Gerentes de Sucursales, Gerentes de Centros de Efectivo, Gerentes de Procesamiento de Efectivo), entre otros.

¿Quién está en riesgo?
El criterio importante estriba en el hecho que la víctima tiene, o se espera que tenga, acceso inmediato e irrestricto al rescate, reduciendo la posibilidad de demora o la aplicación de contramedidas. Esto es lo que hace que el defenderse de estos crímenes sea tan difícil.

¿Cómo puede suceder?
La experiencia nos dice que el secuestro puede involucrar violencia física, intimidación, chantaje o fraude (Ejm. el uso de oficiales fraudulentos como si fueran oficiales de policía legítimos).
Un secuestro tigre, no tiene necesariamente que haberse dado. La información de haberlo hecho es a veces suficiente para que la víctima acceda a la demanda.

¿Cómo puede suceder?
Un modus operandi (MO) típico sería donde la víctima recibe una llamada telefónica a su casa, un acercamiento al estar en vía hacia o del trabajo, o se le da un documento amenazador para corroborar la amenaza.

¿Cómo puede suceder?
A menudo, esto incluye el uso de fotos de aquellos que supuestamente han secuestrado. Acercamientos futuros van casi de forma inevitable a utilizar tecnología tal como (teléfonos móviles, correo electrónico, dispositivos de rastreo, micrófonos, etc.)

POLÍTICAS Y PROCEDIMIENTOS
La Política que se recomienda es que todas las sucursales, agencias y otras entidades que operan con servicios de efectivo y valores, deberán introducir un procedimiento debidamente documentado dirigido a la prevención de incidentes Tiger Kidnap y administrarlos efectivamente si ocurriesen.
El objetivo primordial siempre será el tomar los pasos necesarios para salvar y proteger vidas.
Políticas

POLÍTICAS Y PROCEDIMIENTOS
Las entidades financieras deberán desarrollar procedimientos locales para manejar incidentes de Tiger Kidnap si se dieran y donde ocurriesen. Tales planes deberán ser:
Aprobados por el Director Administrativo (o su equivalente)
Dirigidos específicamente a solucionar incidentes Tiger Kidnap
Totalmente documentados
Comunicados a través de la Gerencia de Seguridad
Incorporados dentro de los procedimientos operacionales
Sujetos a una revisión periódica
Procedimientos

PREVENCIÓN
Una evaluación local de amenazas deberá completarse en relación al Tiger Kidnap para identificar a blancos potenciales y el modus operandi (MO). Estos hallazgos deben entonces ser incluidos en los Procedimientos Documentados.
Adicionalmente, deberán haber revisiones periódicas de la evaluación de amenazas y el impacto que tendrían con cualquier cambio en las políticas locales y los procedimientos.
Evaluación de las Amenazas

PREVENCIÓN
El proceso de evaluación de amenazas deberá incluir:
Identificación de Riesgo
Análisis del Riesgo
Estimación de la probabilidad de que ocurra el riesgo
Prioridad del riesgo
Monitoreando los factores de riesgo – darle una consideración especial a los cambios significativos en los patrones del crimen, inteligencia relevante recibida y una evaluación post-incidente.
Evaluación de las Amenazas

PREVENCIÓN
La reducción del riesgo es una parte importante de cualquier estrategia. La experiencia nos demuestra que no todas las víctimas bajo coacción notificarán a sus empleadores. Trabajando con esa suposición, el grado de pérdida puede ser reducido agregándole capas de defensa de seguridad, de manera que solo un acceso en pequeñas cantidades es logrado, o al restringir los derechos de acceso dentro de ciertos períodos de tiempo.
Reducción del Riesgo

PREVENCIÓN
Muchos incidentes Tiger Kidnap involucran el uso de un agente interno, una persona que recopila información o inteligencia de parte de los delincuentes. Es por tanto mejor asumir que los procedimientos de seguridad son conocidos por los delincuentes potenciales y hacerles saber el mensaje:
“No importa qué miembro de nuestro staff pongan bajo coacción, eso va más allá de sus capacidades acceder a
sus demandas”.
Reducción del Riesgo

PREVENCIÓN
Los delincuentes son más propensos a buscar alternativas, blancos más fáciles, si los miembros vulnerables del staff son provistos con contramedidas, tales como procedimientos efectivos de control dual, procedimientos de entrada de una sola persona, hechos cumplir de manera rígida, alarmas de pánico, entrenamiento y toma de conciencia, etc., el riesgo de ocurrencia se minimiza significativamemente.
Reducción del Riesgo

PREVENCIÓN
Los procedimientos de reclutamiento y selección, conjuntamente con el proceso de valoración del empleado, debieran dar la justa consideración de aquellos individuos que puedan ser susceptibles a la amenaza de un Tiger Kidnap para entonces así poder implementar las medidas preventivas.
Personal: selección

PREVENCIÓN
Debe existir una conformidad total con la legislación existente, estándares de la industria y los principios obligatorios de seguridad en relación con la investigación de antecedentes de los empleados.
Adicionalmente, todos los miembros del staff, inclusive contratistas de la entidad deberían también ser sujetos de niveles apropiados de investigación de antecedentes.
Personal: investigación de antecedentes

PREVENCIÓN
Perfiles Personales. Se debe disponer el registro de perfil personal para cualesquiera empleados potencialmente expuestos a la amenaza del Tiger Kidnap.
Detalle Requerido: Tales perfiles debieran ser lo más detallados posibles, ya que el menor detalle personal puede proveer una ayuda incalculable a la policía en el caso de un Tiger Kidnap.
Disponibilidad del Perfil: Deben estar almacenados de tal manera, formato y ubicación (idealmente centralizada), para que puedan ser accesados por la administración en cualquier momento, veinticuatro horas al día, siete días a la semana.
Actualización y Revisión: Se actualice de manera regular para reflejar cualesquiera cambios a las circunstancias personales individuales.
Personal: información de los empleados

PREVENCIÓN
El staff debe estar de acuerdo con las medidas de seguridad que disponga la entidad financiera y preparado para utilizar cualquier equipo de seguridad personal que se le proporcione (por ejemplo, dispositivos de alarmas personales de coacción).
Personal: Seguridad personal

PREVENCIÓN
Entrenamiento: Todos los miembros del staff deberán ser entrenados para actuar en forma preventiva con relación al Tiger Kidnap.
Manteniendo el Balance: Los incidentes de Tiger Kidnap no son frecuentes, así que es importante mantener un balance entre elevar la conciencia del staff y el nivel de amenaza en contexto.
Pruebas: Pruebas periódicas y ejercicios de entrenamiento deberán ser conducidos en una variedad de escenarios de amenazas, para poder asegurarse de la confiabilidad de las medidas de prevención.
Personal: Entrenamiento y Pruebas

PREVENCIÓN
Su debida consideración deberá ser dada a las exposiciones potenciales generadas por el uso de contratistas y subcontratistas, especialmente donde éstos se quedan así sea por mínimos períodos de tiempo.
Por ejemplo, aquellos que han trabajado en una ubicación particular por algún tiempo, pueden ser ya bien conocidos por el staff, pero pueden estar llevando a cabo recolección de datos, así que ellos no se les puede permitir andar por las instalaciones de la sucursal sin un acompañante.
Contratistas y subcontratistas

PREVENCIÓN
Conformidad: Debe existir conformidad total con la legislación existente, los estándares de la industria y los principios obligatorios de Seguridad del Grupo, en relación a la seguridad física de las instalaciones y los locales de la compañía.
Sistema de Alarma de Intrusión: deberán estar configurados de manera tal que aprovecharán el uso apropiado de zonas, dispositivos de ataque fijos y personales e instalaciones anti-coacción.
CCTV: deberían ser utilizados cuando fuese posible, junto a un programa apropiado de comunicación y concientización.
Contravigilancia: Aprovechar oportunidades para vigilar el centro de efectivo u otras instalaciones.
Instalaciones / Seguridad Física

PREVENCIÓN
Identificación: La identificación de peatones o vehículos que buscan ingresar a las instalaciones de la compañía deberá ser confirmada previamente a que se les otorgue el acceso.
Autoridad: La autoridad de peatones o vehículos que desean acceder a las instalaciones de la compañía deberá ser confirmada previamente antes de acceder.
Anti asalto: Las medidas de control anti asalto deberán estar listas en los puntos apropiados donde un individuo pueda buscar la entrada a las instalaciones.
Comportamiento: Los guardias responsables de controlar el acceso deberán ser entrenados para ayudarlos a detectar cualquier comportamiento inusual de los individuos en búsqueda de entrada a las instalaciones y para tomar la acción apropiada / e intensificar cuando sea necesario.
Instalaciones / Control de acceso (perímetro)

PREVENCIÓN
Restricción de Acceso: Ninguna persona deberá estar en una posición donde pueda tener acceso irrestricto al efectivo o a valores al cuidado de la Compañía.
Compartimentalización: restringir la circulación en áreas sensibles.
Identificación: La identificación de individuos en búsqueda de acceso deberá ser confirmada en los puntos apropiados.
Autoridad: La autoridad de las personas en búsqueda de acceso debe ser similarmente confirmada previo a que el acceso sea aprobado o dado.
Recuerde: Nadie tiene tanta antigüedad que su identificación no necesita verificación.
Instalaciones / Control de acceso (interno)

PREVENCIÓN
Los protocolos y los procedimientos
deberán ser introducidos para
asegurarse que una vez la
administración o el personal se hayan
ido del trabajo al final de su turno
establecido, no se les permita volver a
entrar a la locación sin la debida
autorización e identificación.
Instalaciones / Reentrada

PREVENCIÓN
El personal a cargo de controlar el
acceso y a los trabajadores deberá ser
entrenado para permitirles detectar
comportamientos inusuales de
aquellos individuos en búsqueda de
entrar u ocupados en su trabajo y
tomar las acciones apropiadas /
intensificarlas en donde sea necesario.
Instalaciones / Comportamiento

PREVENCIÓN
Compartimentalización: El diseño de los vehículos deberá compartimentalizar la operación a través del uso de cerraduras, unidades de transferencia de personal, etc., y también compartimentalizar la responsabilidad a través del uso de cajas fuertes y / o armarios que restringen el acceso a través de demoras de tiempo (time delay).
Control de Acceso: El diseño de los vehículos deberá incluir controles o equipos que le permitan la identificación de los miembros del personal y autoridad a ser verificada previa a permitirle acceso a algún vehículo (por ejemplo, controles biométricos, unidades de entrada de una sola persona, vehículos compartimentalizados).
Rastreo & Comunicaciones: El diseño de vehículos deberá incluir un método apropiado de comunicación y rastreo que provea (idealmente) un sistema encubierto de provocar una alarma con un punto de control central, pero al menos los medios de contactar la base vía radio / teléfono.
Instalaciones / Vehículos

PREVENCIÓN
Riesgo Potencial: Mientras los vehículos, sucursales y centros de efectivo pueden ser considerados como los blancos criminales ‘tradicionales’, los centros de servicio (particularmente sitios remotos como máquinas ATMs y cajas fuertes) pueden también estar expuestos a la amenaza del Tiger Kidnap.
Control de Acceso: Donde fuese posible, se debe tomar en consideración la identificación del staff y las autoridades conjuntamente con una demora de tiempo (time delay) para re-entrar y métodos encubiertos de provocar la alarma en los centros de servicio situados dentro de cuartos seguros autónomos.
Comportamiento: El personal del cuarto de control debería ser entrenado en la detección de comportamientos inusuales y cómo administrar e intensificar cualesquiera sospechas.
Centros de servicio

PREVENCIÓN
Información Controlada por la Compañía: Se debe tener cuidado para controlar los datos y la información sensible tanto al nivel de oficina local como a nivel corporativo. Tal información sensible incluirá (pero no se limitaría a):
Planes para sucursales de planta Planes para diseños de vehículos Planes para alarmas y control de acceso Planes para emergencias y respuesta a incidentes Límites de capacidad de bóvedas Detalles personales del staff
Información Controlada Externamente: Una consideración adicional debería ser dada a la seguridad de datos e información controlada por terceras partes (Ejm. planos de edificios controlados por los constructores, contratistas, autoridades locales, etc).
Control de Datos Sensitivos / Información

PREVENCIÓN
Administración de Excepción: Procedimientos de
políticas y de operaciones deberán incluir
orientación sobre la administración de
excepciones que van a ocurrir inevitablemente de
vez en cuando.
Auditoría Interna de Conformidad: Todos los
aspectos de las políticas y los procedimientos
concernientes al Tiger Kidnap deben ser sujetos a
auditoría interna de conformidad con regularidad.

ADMINISTRACIÓN DE INCIDENTES
Provocando la Alarma: Los procedimientos deberán incluir un número de métodos variados para que el staff provoque la alarma durante situaciones de Tiger Kidnap. Estas podrían incluir dispositivos personales y fijos de alarmas de coacción, líneas de teléfonos dedicadas, palabras código, ‘Tarjetas Tigre’ u otros avisos.

ADMINISTRACIÓN DE INCIDENTES
Intensificación: Notificación a la Policía; Equipo de Administración de Incidentes.
Acceso a Documentos: El Equipo de Administración de Incidentes deberá tener acceso las 24 horas a los perfiles personales de los empleados y otra información apropiada.
Historial de Archivos: Mantener un registro detallado de los eventos y tomar en consideración la preservación de la evidencia.
Comunicaciones: Proveer una orientación apropiada con respecto a los medios de comunicación, consumidores, la industria y las comunicaciones internas.

CONTROL DE INCIDENTES
Provocando la Alarma: Los miembros del staff que se verían potencialmente
afectados necesitarán tener tanto la confianza como los medios adecuados para
provocar la alarma durante un incidente de Tiger Kidnap. Tal confianza se
esgrimirá en un entrenamiento efectivo, la existencia de procedimientos bien
practicados, la adhesión a dichos procedimientos y qué tan bien han sido
comunicados al staff.
Comportamiento Personal: Las víctimas potenciales deberán ser entrenadas para
cumplir con las peticiones de los asaltantes y evitar conflictos durante cualquier
tipo de incidente de Tiger Kidnap.
Observación: Las Víctimas potenciales deberán ser entrenadas para observar y
recabar evidencia durante un incidente de Tiger Kidnap.

POST INCIDENTE Provocando la Alarma: Si una alarma no es provocada durante
un incidente, entonces sistemas adecuados son requeridos para asegurarse que un incidente puede ser comunicado subsecuentemente a los representantes nominados por la Compañía y a otras entidades apropiadas tales como la policía, tan pronto una alarma es provocada.
Preservando la Escena del Crimen: Los miembros apropiados del staff deberán ser entrenados en la preservación de una escena del crimen previo a la llegada de los oficiales de investigación. Los pasos necesarios incluirán la prevención de la contaminación, el registro de visitantes, etc.
El Staff y el Bienestar de la Familia: La administración deberá considerar el bienestar de aquellos directa o indirectamente involucrados en un incidente de Tiger Kidnap. Para las víctimas y sus familiares, asistencia a corto y a largo plazo puede ser necesaria, y podría incluir traslados, revisión del estatus del empleado, etc.

POST INCIDENTE Comunicaciones Externas: Las Unidades de Negocio deberán
establecer una estrategia post-incidente para el manejo de las comunicaciones externas con los medios de comunicación, clientes y otros miembros de la industria en sus respectivos países donde operan.
Comunicaciones Internas: Las Unidades de Negocio deberán establecer una estrategia post-incidente para el manejo de las comunicaciones internas, con la referencia apropiada al Grupo de Políticas de Crisis en las Comunicaciones.
Dar Parte: Las Unidades de Negocio deberán establecer una estrategia post-incidente para que las víctimas den parte (su testimonio), a aquellos otros miembros del staff que directa o indirectamente estuvieran involucrados en un incidente y cualesquiera otros miembros del staff que se estime necesario

POST INCIDENTE
Investigaciones Internas: Las Unidades de negocios deberán desplegar u ocupar a un individuo cualificado y apropiado o un equipo para completar una investigación interna después de cualquier incidente de Tiger Kidnap y a informar subsecuentemente sobre las circunstancias.
Políticas y Revisión de Procedimientos: Las políticas y el procedimiento deberán ser revisados después de cualquier incidente de Tiger Kidnap. Las conclusiones de los informes internos, de la policía o de otras agencias deberán considerarse con la óptica de mejoramiento de los procedimientos actuales.

Tiger Kidnap
RECOMIENDO QUE UNA VEZ ANALIZADO EL CONTENIDO DE LAS POLÍTICAS RECOMIENDO QUE UNA VEZ ANALIZADO EL CONTENIDO DE LAS POLÍTICAS Y DIRECTRICES PARA PREVENIR Y ADMINISTRAR INCIDENTES TIGER Y DIRECTRICES PARA PREVENIR Y ADMINISTRAR INCIDENTES TIGER
KIDNAP, RESUELVA LAS ACTIVIDADES DE APRENDIZAJE PROPUESTAS.KIDNAP, RESUELVA LAS ACTIVIDADES DE APRENDIZAJE PROPUESTAS.