02 políticas tiger kidnap

42
TIGER KIDNAP POLITICAS Y DIRECTRICES PARA PREVENCION Y ADMINISTRACION DE INCIDENTES QUITO, 2014

Transcript of 02 políticas tiger kidnap

Page 1: 02 políticas tiger kidnap

TIGER KIDNAP

POLITICAS Y DIRECTRICES PARA PREVENCION Y ADMINISTRACION DE INCIDENTES

QUITO, 2014

Page 2: 02 políticas tiger kidnap

QUITO, 2014

Page 3: 02 políticas tiger kidnap

ETIMOLOGÍA

Se llama Tiger Kidnap debido a una analogía con

los tigres que acechan a la víctima hasta cazarla. El

crimen a menudo requiere considerable

información privilegiada sobre el blanco.

La policía ha identificado que paramilitares

altamente entrenados preparan a los

secuestradores potenciales con tácticas complejas

solamente comparables a las que utiliza un equipo

SWAT.

Page 4: 02 políticas tiger kidnap

ORÍGENES

La práctica se inició como una distorsión de una

táctica utilizada por el Ejército Republicano

Irlandés, que secuestraba personas con el fin de

obligarlos a colocar coches bomba.

El primer crimen registrado y que puede ser

descrito como un incidente Tiger Kidnap ocurrió

en 1972, pero el término fue acuñado en la

década de 1980 y ganó un uso más generalizado

en la década siguiente.

El Tiger Kidnap consiste en dos crímenes

cometidos en tándem, las estadísticas de su

aparición son difíciles de compilar.

Incidentes Tiger Kidnap se han producido en varias jurisdicciones, pero son más

comunes en el Reino Unido, Irlanda y Bélgica.

Page 5: 02 políticas tiger kidnap

LAS CONTRAMEDIDAS

Las entidades financieras, que son potenciales víctimas de estos ataques, pueden tomar varias medidas para protegerse contra este tipo de incidentes, tales como ordenar que dos o más personas trabajen en conjunto con el fin de abrir las áreas sensibles, tales como bóvedas de los bancos y las cajas de dinero en efectivo; sin embargo, la mejor contramedida para la prevención del delito es la CAPACITACIÓN.

Page 6: 02 políticas tiger kidnap

QUITO, 2014

Page 7: 02 políticas tiger kidnap

Un “Tiger Kidnap” es el rapto o retención de un rehén (o la noticia de haberlo hecho) con la intención de forzar a un empleado, familiar u

otro “la víctima” – a facilitar el hurto inmediato de valores o la

concesión de otra forma de rescate de una organización de negocios.

Un escenario “Tiger Kidnap” podría incluir secuestro, sustracción, robo

y/o chantaje (extorsión).

¿Qué es Tiger Kidnap?

Page 8: 02 políticas tiger kidnap

¿Quién está en riesgo? La víctima es descrita

como una “llave humana”, porque tienden a ser aquellos empleados con permisos de acceso al efectivo o valores que están siendo demandados o pueden influenciar los derechos de acceso de otros.

Page 9: 02 políticas tiger kidnap

¿Quién está en riesgo?

Experiencias pasadas de ataques de esta naturaleza en nuestra propia industria nos indican que las víctimas potenciales incluirán staff administrativo u operacional (Ejm. conductores CIT y ATM / personal; ingenieros ATM; Oficiales de Bóveda; Oficiales de Seguridad de Sucursales, Gerentes de Sucursales, Gerentes de Centros de Efectivo, Gerentes de Procesamiento de Efectivo), entre otros.

Page 10: 02 políticas tiger kidnap

¿Quién está en riesgo?

El criterio importante estriba en el hecho que la víctima tiene, o se espera que tenga, acceso inmediato e irrestricto al rescate, reduciendo la posibilidad de demora o la aplicación de contramedidas. Esto es lo que hace que el defenderse de estos crímenes sea tan difícil.

Page 11: 02 políticas tiger kidnap

¿Cómo puede suceder?

La experiencia nos dice que el secuestro puede involucrar violencia física, intimidación, chantaje o fraude (Ejm. el uso de oficiales fraudulentos como si fueran oficiales de policía legítimos).

Un secuestro tigre, no tiene necesariamente que haberse dado. La información de haberlo hecho es a veces suficiente para que la víctima acceda a la demanda.

Page 12: 02 políticas tiger kidnap

¿Cómo puede suceder?

Un modus operandi (MO) típico sería donde la víctima recibe una llamada telefónica a su casa, un acercamiento al estar en vía hacia o del trabajo, o se le da un documento amenazador para corroborar la amenaza.

Page 13: 02 políticas tiger kidnap

¿Cómo puede suceder?

A menudo, esto incluye el uso de fotos de aquellos que supuestamente han secuestrado. Acercamientos futuros van casi de forma inevitable a utilizar tecnología tal como (teléfonos móviles, correo electrónico, dispositivos de rastreo, micrófonos, etc.)

Page 14: 02 políticas tiger kidnap

POLÍTICAS Y PROCEDIMIENTOS

La Política que se recomienda es que todas las sucursales, agencias y otras entidades que operan con servicios de efectivo y valores, deberán introducir un procedimiento debidamente documentado dirigido a la prevención de incidentes Tiger Kidnap y administrarlos efectivamente si ocurriesen.

El objetivo primordial siempre será el tomar los pasos necesarios para salvar y proteger vidas.

Políticas

Page 15: 02 políticas tiger kidnap

POLÍTICAS Y PROCEDIMIENTOS

Las entidades financieras deberán desarrollar procedimientos locales para manejar incidentes de Tiger Kidnap si se dieran y donde ocurriesen. Tales planes deberán ser:

Aprobados por el Director Administrativo (o su equivalente)

Dirigidos específicamente a solucionar incidentes Tiger Kidnap

Totalmente documentados

Comunicados a través de la Gerencia de Seguridad

Incorporados dentro de los procedimientos operacionales

Sujetos a una revisión periódica

Procedimientos

Page 16: 02 políticas tiger kidnap

PREVENCIÓN

Una evaluación local de amenazas deberá completarse en relación al Tiger Kidnap para identificar a blancos potenciales y el modus operandi (MO). Estos hallazgos deben entonces ser incluidos en los Procedimientos Documentados.

Adicionalmente, deberán haber revisiones periódicas de la evaluación de amenazas y el impacto que tendrían con cualquier cambio en las políticas locales y los procedimientos.

Evaluación de las Amenazas

Page 17: 02 políticas tiger kidnap

PREVENCIÓN

El proceso de evaluación de amenazas deberá incluir:

Identificación de Riesgo

Análisis del Riesgo

Estimación de la probabilidad de que ocurra el riesgo

Prioridad del riesgo

Monitoreando los factores de riesgo – darle una consideración especial a los cambios significativos en los patrones del crimen, inteligencia relevante recibida y una evaluación post-incidente.

Evaluación de las Amenazas

Page 18: 02 políticas tiger kidnap

PREVENCIÓN

La reducción del riesgo es una parte importante de cualquier estrategia. La experiencia nos demuestra que no todas las víctimas bajo coacción notificarán a sus empleadores. Trabajando con esa suposición, el grado de pérdida puede ser reducido agregándole capas de defensa de seguridad, de manera que solo un acceso en pequeñas cantidades es logrado, o al restringir los derechos de acceso dentro de ciertos períodos de tiempo.

Reducción del Riesgo

Page 19: 02 políticas tiger kidnap

PREVENCIÓN

Muchos incidentes Tiger Kidnap involucran el uso de un agente interno, una persona que recopila información o inteligencia de parte de los delincuentes. Es por tanto mejor asumir que los procedimientos de seguridad son conocidos por los delincuentes potenciales y hacerles saber el mensaje:

“No importa qué miembro de nuestro staff pongan bajo coacción, eso va más allá de sus capacidades acceder a

sus demandas”.

Reducción del Riesgo

Page 20: 02 políticas tiger kidnap

PREVENCIÓN

Los delincuentes son más propensos a buscar alternativas, blancos más fáciles, si los miembros vulnerables del staff son provistos con contramedidas, tales como procedimientos efectivos de control dual, procedimientos de entrada de una sola persona, hechos cumplir de manera rígida, alarmas de pánico, entrenamiento y toma de conciencia, etc., el riesgo de ocurrencia se minimiza significativamemente.

Reducción del Riesgo

Page 21: 02 políticas tiger kidnap

PREVENCIÓN

Los procedimientos de reclutamiento y selección, conjuntamente con el proceso de valoración del empleado, debieran dar la justa consideración de aquellos individuos que puedan ser susceptibles a la amenaza de un Tiger Kidnap para entonces así poder implementar las medidas preventivas.

Personal: selección

Page 22: 02 políticas tiger kidnap

PREVENCIÓN

Debe existir una conformidad total con la legislación existente, estándares de la industria y los principios obligatorios de seguridad en relación con la investigación de antecedentes de los empleados.

Adicionalmente, todos los miembros del staff, inclusive contratistas de la entidad deberían también ser sujetos de niveles apropiados de investigación de antecedentes.

Personal: investigación de antecedentes

Page 23: 02 políticas tiger kidnap

PREVENCIÓN

Perfiles Personales. Se debe disponer el registro de perfil personal para cualesquiera empleados potencialmente expuestos a la amenaza del Tiger Kidnap.

Detalle Requerido: Tales perfiles debieran ser lo más detallados posibles, ya que el menor detalle personal puede proveer una ayuda incalculable a la policía en el caso de un Tiger Kidnap.

Disponibilidad del Perfil: Deben estar almacenados de tal manera, formato y ubicación (idealmente centralizada), para que puedan ser accesados por la administración en cualquier momento, veinticuatro horas al día, siete días a la semana.

Actualización y Revisión: Se actualice de manera regular para reflejar cualesquiera cambios a las circunstancias personales individuales.

Personal: información de los empleados

Page 24: 02 políticas tiger kidnap

PREVENCIÓN

El staff debe estar de acuerdo con las medidas de seguridad que disponga la entidad financiera y preparado para utilizar cualquier equipo de seguridad personal que se le proporcione (por ejemplo, dispositivos de alarmas personales de coacción).

Personal: Seguridad personal

Page 25: 02 políticas tiger kidnap

PREVENCIÓN

Entrenamiento: Todos los miembros del staff deberán ser entrenados para actuar en forma preventiva con relación al Tiger Kidnap.

Manteniendo el Balance: Los incidentes de Tiger Kidnap no son frecuentes, así que es importante mantener un balance entre elevar la conciencia del staff y el nivel de amenaza en contexto.

Pruebas: Pruebas periódicas y ejercicios de entrenamiento deberán ser conducidos en una variedad de escenarios de amenazas, para poder asegurarse de la confiabilidad de las medidas de prevención.

Personal: Entrenamiento y Pruebas

Page 26: 02 políticas tiger kidnap

PREVENCIÓN

Su debida consideración deberá ser dada a las exposiciones potenciales generadas por el uso de contratistas y subcontratistas, especialmente donde éstos se quedan así sea por mínimos períodos de tiempo.

Por ejemplo, aquellos que han trabajado en una ubicación particular por algún tiempo, pueden ser ya bien conocidos por el staff, pero pueden estar llevando a cabo recolección de datos, así que ellos no se les puede permitir andar por las instalaciones de la sucursal sin un acompañante.

Contratistas y subcontratistas

Page 27: 02 políticas tiger kidnap

PREVENCIÓN

Conformidad: Debe existir conformidad total con la legislación existente, los estándares de la industria y los principios obligatorios de Seguridad del Grupo, en relación a la seguridad física de las instalaciones y los locales de la compañía.

Sistema de Alarma de Intrusión: deberán estar configurados de manera tal que aprovecharán el uso apropiado de zonas, dispositivos de ataque fijos y personales e instalaciones anti-coacción.

CCTV: deberían ser utilizados cuando fuese posible, junto a un programa apropiado de comunicación y concientización.

Contravigilancia: Aprovechar oportunidades para vigilar el centro de efectivo u otras instalaciones.

Instalaciones / Seguridad Física

Page 28: 02 políticas tiger kidnap

PREVENCIÓN

Identificación: La identificación de peatones o vehículos que buscan ingresar a las instalaciones de la compañía deberá ser confirmada previamente a que se les otorgue el acceso.

Autoridad: La autoridad de peatones o vehículos que desean acceder a las instalaciones de la compañía deberá ser confirmada previamente antes de acceder.

Anti asalto: Las medidas de control anti asalto deberán estar listas en los puntos apropiados donde un individuo pueda buscar la entrada a las instalaciones.

Comportamiento: Los guardias responsables de controlar el acceso deberán ser entrenados para ayudarlos a detectar cualquier comportamiento inusual de los individuos en búsqueda de entrada a las instalaciones y para tomar la acción apropiada / e intensificar cuando sea necesario.

Instalaciones / Control de acceso (perímetro)

Page 29: 02 políticas tiger kidnap

PREVENCIÓN

Restricción de Acceso: Ninguna persona deberá estar en una posición donde pueda tener acceso irrestricto al efectivo o a valores al cuidado de la Compañía.

Compartimentalización: restringir la circulación en áreas sensibles.

Identificación: La identificación de individuos en búsqueda de acceso deberá ser confirmada en los puntos apropiados.

Autoridad: La autoridad de las personas en búsqueda de acceso debe ser similarmente confirmada previo a que el acceso sea aprobado o dado.

Recuerde: Nadie tiene tanta antigüedad que su identificación no necesita verificación.

Instalaciones / Control de acceso (interno)

Page 30: 02 políticas tiger kidnap

PREVENCIÓN

Los protocolos y los procedimientos

deberán ser introducidos para

asegurarse que una vez la

administración o el personal se hayan

ido del trabajo al final de su turno

establecido, no se les permita volver a

entrar a la locación sin la debida

autorización e identificación.

Instalaciones / Reentrada

Page 31: 02 políticas tiger kidnap

PREVENCIÓN

El personal a cargo de controlar el

acceso y a los trabajadores deberá ser

entrenado para permitirles detectar

comportamientos inusuales de

aquellos individuos en búsqueda de

entrar u ocupados en su trabajo y

tomar las acciones apropiadas /

intensificarlas en donde sea necesario.

Instalaciones / Comportamiento

Page 32: 02 políticas tiger kidnap

PREVENCIÓN

Compartimentalización: El diseño de los vehículos deberá compartimentalizar la operación a través del uso de cerraduras, unidades de transferencia de personal, etc., y también compartimentalizar la responsabilidad a través del uso de cajas fuertes y / o armarios que restringen el acceso a través de demoras de tiempo (time delay).

Control de Acceso: El diseño de los vehículos deberá incluir controles o equipos que le permitan la identificación de los miembros del personal y autoridad a ser verificada previa a permitirle acceso a algún vehículo (por ejemplo, controles biométricos, unidades de entrada de una sola persona, vehículos compartimentalizados).

Rastreo & Comunicaciones: El diseño de vehículos deberá incluir un método apropiado de comunicación y rastreo que provea (idealmente) un sistema encubierto de provocar una alarma con un punto de control central, pero al menos los medios de contactar la base vía radio / teléfono.

Instalaciones / Vehículos

Page 33: 02 políticas tiger kidnap

PREVENCIÓN

Riesgo Potencial: Mientras los vehículos, sucursales y centros de efectivo pueden ser considerados como los blancos criminales ‘tradicionales’, los centros de servicio (particularmente sitios remotos como máquinas ATMs y cajas fuertes) pueden también estar expuestos a la amenaza del Tiger Kidnap.

Control de Acceso: Donde fuese posible, se debe tomar en consideración la identificación del staff y las autoridades conjuntamente con una demora de tiempo (time delay) para re-entrar y métodos encubiertos de provocar la alarma en los centros de servicio situados dentro de cuartos seguros autónomos.

Comportamiento: El personal del cuarto de control debería ser entrenado en la detección de comportamientos inusuales y cómo administrar e intensificar cualesquiera sospechas.

Centros de servicio

Page 34: 02 políticas tiger kidnap

PREVENCIÓN

Información Controlada por la Compañía: Se debe tener cuidado para controlar los datos y la información sensible tanto al nivel de oficina local como a nivel corporativo. Tal información sensible incluirá (pero no se limitaría a):

Planes para sucursales de planta Planes para diseños de vehículos Planes para alarmas y control de acceso Planes para emergencias y respuesta a incidentes Límites de capacidad de bóvedas Detalles personales del staff

Información Controlada Externamente: Una consideración adicional debería ser dada a la seguridad de datos e información controlada por terceras partes (Ejm. planos de edificios controlados por los constructores, contratistas, autoridades locales, etc).

Control de Datos Sensitivos / Información

Page 35: 02 políticas tiger kidnap

PREVENCIÓN

Administración de Excepción: Procedimientos de

políticas y de operaciones deberán incluir

orientación sobre la administración de

excepciones que van a ocurrir inevitablemente de

vez en cuando.

Auditoría Interna de Conformidad: Todos los

aspectos de las políticas y los procedimientos

concernientes al Tiger Kidnap deben ser sujetos a

auditoría interna de conformidad con regularidad.

Page 36: 02 políticas tiger kidnap

ADMINISTRACIÓN DE INCIDENTES

Provocando la Alarma: Los procedimientos deberán incluir un número de métodos variados para que el staff provoque la alarma durante situaciones de Tiger Kidnap. Estas podrían incluir dispositivos personales y fijos de alarmas de coacción, líneas de teléfonos dedicadas, palabras código, ‘Tarjetas Tigre’ u otros avisos.

Page 37: 02 políticas tiger kidnap

ADMINISTRACIÓN DE INCIDENTES

Intensificación: Notificación a la Policía; Equipo de Administración de Incidentes.

Acceso a Documentos: El Equipo de Administración de Incidentes deberá tener acceso las 24 horas a los perfiles personales de los empleados y otra información apropiada.

Historial de Archivos: Mantener un registro detallado de los eventos y tomar en consideración la preservación de la evidencia.

Comunicaciones: Proveer una orientación apropiada con respecto a los medios de comunicación, consumidores, la industria y las comunicaciones internas.

Page 38: 02 políticas tiger kidnap

CONTROL DE INCIDENTES

Provocando la Alarma: Los miembros del staff que se verían potencialmente

afectados necesitarán tener tanto la confianza como los medios adecuados para

provocar la alarma durante un incidente de Tiger Kidnap. Tal confianza se

esgrimirá en un entrenamiento efectivo, la existencia de procedimientos bien

practicados, la adhesión a dichos procedimientos y qué tan bien han sido

comunicados al staff.

Comportamiento Personal: Las víctimas potenciales deberán ser entrenadas para

cumplir con las peticiones de los asaltantes y evitar conflictos durante cualquier

tipo de incidente de Tiger Kidnap.

Observación: Las Víctimas potenciales deberán ser entrenadas para observar y

recabar evidencia durante un incidente de Tiger Kidnap.

Page 39: 02 políticas tiger kidnap

POST INCIDENTE Provocando la Alarma: Si una alarma no es provocada durante

un incidente, entonces sistemas adecuados son requeridos para asegurarse que un incidente puede ser comunicado subsecuentemente a los representantes nominados por la Compañía y a otras entidades apropiadas tales como la policía, tan pronto una alarma es provocada.

Preservando la Escena del Crimen: Los miembros apropiados del staff deberán ser entrenados en la preservación de una escena del crimen previo a la llegada de los oficiales de investigación. Los pasos necesarios incluirán la prevención de la contaminación, el registro de visitantes, etc.

El Staff y el Bienestar de la Familia: La administración deberá considerar el bienestar de aquellos directa o indirectamente involucrados en un incidente de Tiger Kidnap. Para las víctimas y sus familiares, asistencia a corto y a largo plazo puede ser necesaria, y podría incluir traslados, revisión del estatus del empleado, etc.

Page 40: 02 políticas tiger kidnap

POST INCIDENTE Comunicaciones Externas: Las Unidades de Negocio deberán

establecer una estrategia post-incidente para el manejo de las comunicaciones externas con los medios de comunicación, clientes y otros miembros de la industria en sus respectivos países donde operan.

Comunicaciones Internas: Las Unidades de Negocio deberán establecer una estrategia post-incidente para el manejo de las comunicaciones internas, con la referencia apropiada al Grupo de Políticas de Crisis en las Comunicaciones.

Dar Parte: Las Unidades de Negocio deberán establecer una estrategia post-incidente para que las víctimas den parte (su testimonio), a aquellos otros miembros del staff que directa o indirectamente estuvieran involucrados en un incidente y cualesquiera otros miembros del staff que se estime necesario

Page 41: 02 políticas tiger kidnap

POST INCIDENTE

Investigaciones Internas: Las Unidades de negocios deberán desplegar u ocupar a un individuo cualificado y apropiado o un equipo para completar una investigación interna después de cualquier incidente de Tiger Kidnap y a informar subsecuentemente sobre las circunstancias.

Políticas y Revisión de Procedimientos: Las políticas y el procedimiento deberán ser revisados después de cualquier incidente de Tiger Kidnap. Las conclusiones de los informes internos, de la policía o de otras agencias deberán considerarse con la óptica de mejoramiento de los procedimientos actuales.

Page 42: 02 políticas tiger kidnap

Tiger Kidnap

RECOMIENDO QUE UNA VEZ ANALIZADO EL CONTENIDO DE LAS POLÍTICAS RECOMIENDO QUE UNA VEZ ANALIZADO EL CONTENIDO DE LAS POLÍTICAS Y DIRECTRICES PARA PREVENIR Y ADMINISTRAR INCIDENTES TIGER Y DIRECTRICES PARA PREVENIR Y ADMINISTRAR INCIDENTES TIGER

KIDNAP, RESUELVA LAS ACTIVIDADES DE APRENDIZAJE PROPUESTAS.KIDNAP, RESUELVA LAS ACTIVIDADES DE APRENDIZAJE PROPUESTAS.