Your SlideShare is downloading. ×
0
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
02 políticas tiger kidnap
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

02 políticas tiger kidnap

617

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
617
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TIGER KIDNAP POLITICAS Y DIRECTRICES PARA PREVENCION Y ADMINISTRACION DE INCIDENTES QUITO, 2014
  • 2. QUITO, 2014
  • 3. ETIMOLOGÍA Se llama Tiger Kidnap debido a una analogía con los tigres que acechan a la víctima hasta cazarla. El crimen a menudo requiere considerable información privilegiada sobre el blanco. La policía ha identificado que paramilitares altamente entrenados preparan a los secuestradores potenciales con tácticas complejas solamente comparables a las que utiliza un equipo SWAT.
  • 4. ORÍGENES  La práctica se inició como una distorsión de una táctica utilizada por el Ejército Republicano Irlandés, que secuestraba personas con el fin de obligarlos a colocar coches bomba.  El primer crimen registrado y que puede ser descrito como un incidente Tiger Kidnap ocurrió en 1972, pero el término fue acuñado en la década de 1980 y ganó un uso más generalizado en la década siguiente.  El Tiger Kidnap consiste en dos crímenes cometidos en tándem, las estadísticas de su aparición son difíciles de compilar. Incidentes Tiger Kidnap se han producido en varias jurisdicciones, pero son más comunes en el Reino Unido, Irlanda y Bélgica.
  • 5. LAS CONTRAMEDIDAS Las entidades financieras, que son potenciales víctimas de estos ataques, pueden tomar varias medidas para protegerse contra este tipo de incidentes, tales como ordenar que dos o más personas trabajen en conjunto con el fin de abrir las áreas sensibles, tales como bóvedas de los bancos y las cajas de dinero en efectivo; sin embargo, la mejor contramedida para la prevención del delito es la CAPACITACIÓN.
  • 6. QUITO, 2014
  • 7. Un “Tiger Kidnap” es el rapto o retención de un rehén (o la noticia de haberlo hecho) con la intención de forzar a un empleado, familiar u otro “la víctima” – a facilitar el hurto inmediato de valores o la concesión de otra forma de rescate de una organización de negocios. Un escenario “Tiger Kidnap” podría incluir secuestro, sustracción, robo y/o chantaje (extorsión). ¿Qué es Tiger Kidnap?
  • 8. ¿Quién está en riesgo? La víctima es descrita como una “llave humana”, porque tienden a ser aquellos empleados con permisos de acceso al efectivo o valores que están siendo demandados o pueden influenciar los derechos de acceso de otros.
  • 9. ¿Quién está en riesgo? Experiencias pasadas de ataques de esta naturaleza en nuestra propia industria nos indican que las víctimas potenciales incluirán staff administrativo u operacional (Ejm. conductores CIT y ATM / personal; ingenieros ATM; Oficiales de Bóveda; Oficiales de Seguridad de Sucursales, Gerentes de Sucursales, Gerentes de Centros de Efectivo, Gerentes de Procesamiento de Efectivo), entre otros.
  • 10. ¿Quién está en riesgo?  El criterio importante estriba en el hecho que la víctima tiene, o se espera que tenga, acceso inmediato e irrestricto al rescate, reduciendo la posibilidad de demora o la aplicación de contramedidas. Esto es lo que hace que el defenderse de estos crímenes sea tan difícil.
  • 11. ¿Cómo puede suceder?  La experiencia nos dice que el secuestro puede involucrar violencia física, intimidación, chantaje o fraude (Ejm. el uso de oficiales fraudulentos como si fueran oficiales de policía legítimos).  Un secuestro tigre, no tiene necesariamente que haberse dado. La información de haberlo hecho es a veces suficiente para que la víctima acceda a la demanda.
  • 12. ¿Cómo puede suceder? Un modus operandi (MO) típico sería donde la víctima recibe una llamada telefónica a su casa, un acercamiento al estar en vía hacia o del trabajo, o se le da un documento amenazador para corroborar la amenaza.
  • 13. ¿Cómo puede suceder? A menudo, esto incluye el uso de fotos de aquellos que supuestamente han secuestrado. Acercamientos futuros van casi de forma inevitable a utilizar tecnología tal como (teléfonos móviles, correo electrónico, dispositivos de rastreo, micrófonos, etc.)
  • 14. POLÍTICAS Y PROCEDIMIENTOS  La Política que se recomienda es que todas las sucursales, agencias y otras entidades que operan con servicios de efectivo y valores, deberán introducir un procedimiento debidamente documentado dirigido a la prevención de incidentes Tiger Kidnap y administrarlos efectivamente si ocurriesen.  El objetivo primordial siempre será el tomar los pasos necesarios para salvar y proteger vidas. Políticas
  • 15. POLÍTICAS Y PROCEDIMIENTOS Las entidades financieras deberán desarrollar procedimientos locales para manejar incidentes de Tiger Kidnap si se dieran y donde ocurriesen. Tales planes deberán ser: Aprobados por el Director Administrativo (o su equivalente) Dirigidos específicamente a solucionar incidentes Tiger Kidnap Totalmente documentados Comunicados a través de la Gerencia de Seguridad Incorporados dentro de los procedimientos operacionales Sujetos a una revisión periódica Procedimientos
  • 16. PREVENCIÓN Una evaluación local de amenazas deberá completarse en relación al Tiger Kidnap para identificar a blancos potenciales y el modus operandi (MO). Estos hallazgos deben entonces ser incluidos en los Procedimientos Documentados. Adicionalmente, deberán haber revisiones periódicas de la evaluación de amenazas y el impacto que tendrían con cualquier cambio en las políticas locales y los procedimientos. Evaluación de las Amenazas
  • 17. PREVENCIÓN El proceso de evaluación de amenazas deberá incluir: Identificación de Riesgo Análisis del Riesgo Estimación de la probabilidad de que ocurra el riesgo Prioridad del riesgo Monitoreando los factores de riesgo – darle una consideración especial a los cambios significativos en los patrones del crimen, inteligencia relevante recibida y una evaluación post-incidente. Evaluación de las Amenazas
  • 18. PREVENCIÓN  La reducción del riesgo es una parte importante de cualquier estrategia. La experiencia nos demuestra que no todas las víctimas bajo coacción notificarán a sus empleadores. Trabajando con esa suposición, el grado de pérdida puede ser reducido agregándole capas de defensa de seguridad, de manera que solo un acceso en pequeñas cantidades es logrado, o al restringir los derechos de acceso dentro de ciertos períodos de tiempo. Reducción del Riesgo
  • 19. PREVENCIÓN  Muchos incidentes Tiger Kidnap involucran el uso de un agente interno, una persona que recopila información o inteligencia de parte de los delincuentes. Es por tanto mejor asumir que los procedimientos de seguridad son conocidos por los delincuentes potenciales y hacerles saber el mensaje: “No importa qué miembro de nuestro staff pongan bajo coacción, eso va más allá de sus capacidades acceder a sus demandas”. Reducción del Riesgo
  • 20. PREVENCIÓN  Los delincuentes son más propensos a buscar alternativas, blancos más fáciles, si los miembros vulnerables del staff son provistos con contramedidas, tales como procedimientos efectivos de control dual, procedimientos de entrada de una sola persona, hechos cumplir de manera rígida, alarmas de pánico, entrenamiento y toma de conciencia, etc., el riesgo de ocurrencia se minimiza significativamemente. Reducción del Riesgo
  • 21. PREVENCIÓN  Los procedimientos de reclutamiento y selección, conjuntamente con el proceso de valoración del empleado, debieran dar la justa consideración de aquellos individuos que puedan ser susceptibles a la amenaza de un Tiger Kidnap para entonces así poder implementar las medidas preventivas. Personal: selección
  • 22. PREVENCIÓN  Debe existir una conformidad total con la legislación existente, estándares de la industria y los principios obligatorios de seguridad en relación con la investigación de antecedentes de los empleados.  Adicionalmente, todos los miembros del staff, inclusive contratistas de la entidad deberían también ser sujetos de niveles apropiados de investigación de antecedentes. Personal: investigación de antecedentes
  • 23. PREVENCIÓN  Perfiles Personales. Se debe disponer el registro de perfil personal para cualesquiera empleados potencialmente expuestos a la amenaza del Tiger Kidnap.  Detalle Requerido: Tales perfiles debieran ser lo más detallados posibles, ya que el menor detalle personal puede proveer una ayuda incalculable a la policía en el caso de un Tiger Kidnap.  Disponibilidad del Perfil: Deben estar almacenados de tal manera, formato y ubicación (idealmente centralizada), para que puedan ser accesados por la administración en cualquier momento, veinticuatro horas al día, siete días a la semana.  Actualización y Revisión: Se actualice de manera regular para reflejar cualesquiera cambios a las circunstancias personales individuales. Personal: información de los empleados
  • 24. PREVENCIÓN El staff debe estar de acuerdo con las medidas de seguridad que disponga la entidad financiera y preparado para utilizar cualquier equipo de seguridad personal que se le proporcione (por ejemplo, dispositivos de alarmas personales de coacción). Personal: Seguridad personal
  • 25. PREVENCIÓN  Entrenamiento: Todos los miembros del staff deberán ser entrenados para actuar en forma preventiva con relación al Tiger Kidnap.  Manteniendo el Balance: Los incidentes de Tiger Kidnap no son frecuentes, así que es importante mantener un balance entre elevar la conciencia del staff y el nivel de amenaza en contexto.  Pruebas: Pruebas periódicas y ejercicios de entrenamiento deberán ser conducidos en una variedad de escenarios de amenazas, para poder asegurarse de la confiabilidad de las medidas de prevención. Personal: Entrenamiento y Pruebas
  • 26. PREVENCIÓN  Su debida consideración deberá ser dada a las exposiciones potenciales generadas por el uso de contratistas y subcontratistas, especialmente donde éstos se quedan así sea por mínimos períodos de tiempo.  Por ejemplo, aquellos que han trabajado en una ubicación particular por algún tiempo, pueden ser ya bien conocidos por el staff, pero pueden estar llevando a cabo recolección de datos, así que ellos no se les puede permitir andar por las instalaciones de la sucursal sin un acompañante. Contratistas y subcontratistas
  • 27. PREVENCIÓN  Conformidad: Debe existir conformidad total con la legislación existente, los estándares de la industria y los principios obligatorios de Seguridad del Grupo, en relación a la seguridad física de las instalaciones y los locales de la compañía.  Sistema de Alarma de Intrusión: deberán estar configurados de manera tal que aprovecharán el uso apropiado de zonas, dispositivos de ataque fijos y personales e instalaciones anti-coacción.  CCTV: deberían ser utilizados cuando fuese posible, junto a un programa apropiado de comunicación y concientización.  Contravigilancia: Aprovechar oportunidades para vigilar el centro de efectivo u otras instalaciones. Instalaciones / Seguridad Física
  • 28. PREVENCIÓN  Identificación: La identificación de peatones o vehículos que buscan ingresar a las instalaciones de la compañía deberá ser confirmada previamente a que se les otorgue el acceso.  Autoridad: La autoridad de peatones o vehículos que desean acceder a las instalaciones de la compañía deberá ser confirmada previamente antes de acceder.  Anti asalto: Las medidas de control anti asalto deberán estar listas en los puntos apropiados donde un individuo pueda buscar la entrada a las instalaciones.  Comportamiento: Los guardias responsables de controlar el acceso deberán ser entrenados para ayudarlos a detectar cualquier comportamiento inusual de los individuos en búsqueda de entrada a las instalaciones y para tomar la acción apropiada / e intensificar cuando sea necesario. Instalaciones / Control de acceso (perímetro)
  • 29. PREVENCIÓN  Restricción de Acceso: Ninguna persona deberá estar en una posición donde pueda tener acceso irrestricto al efectivo o a valores al cuidado de la Compañía.  Compartimentalización: restringir la circulación en áreas sensibles.  Identificación: La identificación de individuos en búsqueda de acceso deberá ser confirmada en los puntos apropiados.  Autoridad: La autoridad de las personas en búsqueda de acceso debe ser similarmente confirmada previo a que el acceso sea aprobado o dado. Recuerde: Nadie tiene tanta antigüedad que su identificación no necesita verificación. Instalaciones / Control de acceso (interno)
  • 30. PREVENCIÓN  Los protocolos y los procedimientos deberán ser introducidos para asegurarse que una vez la administración o el personal se hayan ido del trabajo al final de su turno establecido, no se les permita volver a entrar a la locación sin la debida autorización e identificación. Instalaciones / Reentrada
  • 31. PREVENCIÓN  El personal a cargo de controlar el acceso y a los trabajadores deberá ser entrenado para permitirles detectar comportamientos inusuales de aquellos individuos en búsqueda de entrar u ocupados en su trabajo y tomar las acciones apropiadas / intensificarlas en donde sea necesario. Instalaciones / Comportamiento
  • 32. PREVENCIÓN  Compartimentalización: El diseño de los vehículos deberá compartimentalizar la operación a través del uso de cerraduras, unidades de transferencia de personal, etc., y también compartimentalizar la responsabilidad a través del uso de cajas fuertes y / o armarios que restringen el acceso a través de demoras de tiempo (time delay).  Control de Acceso: El diseño de los vehículos deberá incluir controles o equipos que le permitan la identificación de los miembros del personal y autoridad a ser verificada previa a permitirle acceso a algún vehículo (por ejemplo, controles biométricos, unidades de entrada de una sola persona, vehículos compartimentalizados).  Rastreo & Comunicaciones: El diseño de vehículos deberá incluir un método apropiado de comunicación y rastreo que provea (idealmente) un sistema encubierto de provocar una alarma con un punto de control central, pero al menos los medios de contactar la base vía radio / teléfono. Instalaciones / Vehículos
  • 33. PREVENCIÓN  Riesgo Potencial: Mientras los vehículos, sucursales y centros de efectivo pueden ser considerados como los blancos criminales ‘tradicionales’, los centros de servicio (particularmente sitios remotos como máquinas ATMs y cajas fuertes) pueden también estar expuestos a la amenaza del Tiger Kidnap.  Control de Acceso: Donde fuese posible, se debe tomar en consideración la identificación del staff y las autoridades conjuntamente con una demora de tiempo (time delay) para re-entrar y métodos encubiertos de provocar la alarma en los centros de servicio situados dentro de cuartos seguros autónomos.  Comportamiento: El personal del cuarto de control debería ser entrenado en la detección de comportamientos inusuales y cómo administrar e intensificar cualesquiera sospechas. Centros de servicio
  • 34. PREVENCIÓN  Información Controlada por la Compañía: Se debe tener cuidado para controlar los datos y la información sensible tanto al nivel de oficina local como a nivel corporativo. Tal información sensible incluirá (pero no se limitaría a):  Planes para sucursales de planta  Planes para diseños de vehículos  Planes para alarmas y control de acceso  Planes para emergencias y respuesta a incidentes  Límites de capacidad de bóvedas  Detalles personales del staff  Información Controlada Externamente: Una consideración adicional debería ser dada a la seguridad de datos e información controlada por terceras partes (Ejm. planos de edificios controlados por los constructores, contratistas, autoridades locales, etc). Control de Datos Sensitivos / Información
  • 35. PREVENCIÓN  Administración de Excepción: Procedimientos de políticas y de operaciones deberán incluir orientación sobre la administración de excepciones que van a ocurrir inevitablemente de vez en cuando.  Auditoría Interna de Conformidad: Todos los aspectos de las políticas y los procedimientos concernientes al Tiger Kidnap deben ser sujetos a auditoría interna de conformidad con regularidad.
  • 36. ADMINISTRACIÓN DE INCIDENTES  Provocando la Alarma: Los procedimientos deberán incluir un número de métodos variados para que el staff provoque la alarma durante situaciones de Tiger Kidnap. Estas podrían incluir dispositivos personales y fijos de alarmas de coacción, líneas de teléfonos dedicadas, palabras código, ‘Tarjetas Tigre’ u otros avisos.
  • 37. ADMINISTRACIÓN DE INCIDENTES  Intensificación: Notificación a la Policía; Equipo de Administración de Incidentes.  Acceso a Documentos: El Equipo de Administración de Incidentes deberá tener acceso las 24 horas a los perfiles personales de los empleados y otra información apropiada.  Historial de Archivos: Mantener un registro detallado de los eventos y tomar en consideración la preservación de la evidencia.  Comunicaciones: Proveer una orientación apropiada con respecto a los medios de comunicación, consumidores, la industria y las comunicaciones internas.
  • 38. CONTROL DE INCIDENTES  Provocando la Alarma: Los miembros del staff que se verían potencialmente afectados necesitarán tener tanto la confianza como los medios adecuados para provocar la alarma durante un incidente de Tiger Kidnap. Tal confianza se esgrimirá en un entrenamiento efectivo, la existencia de procedimientos bien practicados, la adhesión a dichos procedimientos y qué tan bien han sido comunicados al staff.  Comportamiento Personal: Las víctimas potenciales deberán ser entrenadas para cumplir con las peticiones de los asaltantes y evitar conflictos durante cualquier tipo de incidente de Tiger Kidnap.  Observación: Las Víctimas potenciales deberán ser entrenadas para observar y recabar evidencia durante un incidente de Tiger Kidnap.
  • 39. POST INCIDENTE  Provocando la Alarma: Si una alarma no es provocada durante un incidente, entonces sistemas adecuados son requeridos para asegurarse que un incidente puede ser comunicado subsecuentemente a los representantes nominados por la Compañía y a otras entidades apropiadas tales como la policía, tan pronto una alarma es provocada.  Preservando la Escena del Crimen: Los miembros apropiados del staff deberán ser entrenados en la preservación de una escena del crimen previo a la llegada de los oficiales de investigación. Los pasos necesarios incluirán la prevención de la contaminación, el registro de visitantes, etc.  El Staff y el Bienestar de la Familia: La administración deberá considerar el bienestar de aquellos directa o indirectamente involucrados en un incidente de Tiger Kidnap. Para las víctimas y sus familiares, asistencia a corto y a largo plazo puede ser necesaria, y podría incluir traslados, revisión del estatus del empleado, etc.
  • 40. POST INCIDENTE  Comunicaciones Externas: Las Unidades de Negocio deberán establecer una estrategia post-incidente para el manejo de las comunicaciones externas con los medios de comunicación, clientes y otros miembros de la industria en sus respectivos países donde operan.  Comunicaciones Internas: Las Unidades de Negocio deberán establecer una estrategia post-incidente para el manejo de las comunicaciones internas, con la referencia apropiada al Grupo de Políticas de Crisis en las Comunicaciones.  Dar Parte: Las Unidades de Negocio deberán establecer una estrategia post-incidente para que las víctimas den parte (su testimonio), a aquellos otros miembros del staff que directa o indirectamente estuvieran involucrados en un incidente y cualesquiera otros miembros del staff que se estime necesario
  • 41. POST INCIDENTE  Investigaciones Internas: Las Unidades de negocios deberán desplegar u ocupar a un individuo cualificado y apropiado o un equipo para completar una investigación interna después de cualquier incidente de Tiger Kidnap y a informar subsecuentemente sobre las circunstancias.  Políticas y Revisión de Procedimientos: Las políticas y el procedimiento deberán ser revisados después de cualquier incidente de Tiger Kidnap. Las conclusiones de los informes internos, de la policía o de otras agencias deberán considerarse con la óptica de mejoramiento de los procedimientos actuales.
  • 42. Tiger Kidnap RECOMIENDO QUE UNA VEZ ANALIZADO EL CONTENIDO DE LAS POLÍTICAS YRECOMIENDO QUE UNA VEZ ANALIZADO EL CONTENIDO DE LAS POLÍTICAS Y DIRECTRICES PARA PREVENIR Y ADMINISTRAR INCIDENTES TIGER KIDNAP,DIRECTRICES PARA PREVENIR Y ADMINISTRAR INCIDENTES TIGER KIDNAP, RESUELVA LAS ACTIVIDADES DE APRENDIZAJE PROPUESTAS.RESUELVA LAS ACTIVIDADES DE APRENDIZAJE PROPUESTAS.

×