Una componente essenziale in qualsiasi progetto di gestione della sicurezza di un sito è legato alla messa a disposizione degli addetti alla sicurezza di appropriate procedure.
Purtroppo l’esperienza mostra come sovente gli operatori della sicurezza non ricevono preventiva e adeguata informazione sui modelli di comportamento da tenere, a fronte della grande varietà di situazioni, che possono verificarsi nel corso della normale attività operativa.
Si può andare da situazioni fortunatamente non frequenti, come la ricezione di una telefonata terroristica, sino a situazione assai più frequenti, che comportano la verifica dei documenti di identità del visitatore, oppure l’adozione di appropriate procedure per la gestione di chiavi critiche dell’insediamento.
Anche la ricezione della segnalazione di allarme, tramite un sistema antintrusione o di videosorveglianza, richiede la messa a punto di specifici modelli di comportamento, non solo in funzione della natura dell’allarme, ma anche in funzione della fascia oraria durante la quale l’allarme si è verificato.
Appare infatti evidente che la ricezione di un allarme lanciato da un pulsante antirapina, posto sotto il banco di un agenzia bancaria, chiusa nottetempo, richiede una gestione dell’allarme stesso completamente diversa da un identico allarme, ricevuto però durante gli orari di negoziazione dell’agenzia.
Purtroppo la stragrande maggioranza dei siti, bisognosi di adeguate protezioni, non dispone di procedure sufficientemente articolate, aggiornate e portate a conoscenza di tutti soggetti coinvolti, sia durante i turni di lavoro ordinari, sia notturni, sia festivi.
Attraverso interviste a numerose guardie particolari giurate, immesse in servizio presso insediamenti anche di grande rilevanza, l'autore ha rilevato che queste non avevano ricevuto alcuna indicazione di comportamento, ad esempio, in caso di ricezione di telefonata terroristica o di una busta, che per un qualunque motivo potesse essere ritenuta sospetta.
Non per nulla un ormai famoso procuratore della Repubblica, oggi a riposo, sosteneva durante i suoi convegni una tesi, tanto sintetica quanto incisiva: “se io ti dico cosa devi fare e non fai, è colpa tua; ma se io non ti dico che cosa devi fare e le tue reazioni ad un evento non sono appropriate, la colpa è mia!”
La necessità della elaborazione e messa a disposizione di queste procedure è evidenziata anche dal fatto che il recente capitolato CONSIP per i servizi di vigilanza attiva e passiva, che comporta contratti del valore di centinaia di milioni l’anno, impone esplicitamente a tutti i vincitori di questa gara, che articola la vigilanza su vari bacini territoriali d’Italia, di mettere a disposizione, prima dell’avvio del servizio, un manuale delle procedure di sicurezza, di cui il capitolato offre un ben articolato indice.
Per venire incontro ai tanti professionisti della security, che vogliono allineare il proprio impegno professionale con questa fondamentale esigenza di sicurezza, oppure debbono farlo per allinearsi con la prescrizione di capitolato, ho elaborato una serie di procedure standardizzate, che ovviamente devono essere adattate allo specifico contesto, ma che mettono a disposizione una linea guida, ormai consolidata da decenni di esperienza in Italia nel mondo.
Come esperto Unesco per la protezione del patrimonio culturale, l'autore ha da tempo sviluppato un manuale con queste procedure, in lingua inglese ed araba, che l’Unesco mette a disposizione dei siti inseriti nella lista dei patrimoni culturali dell’umanità.
Un elenco di procedure afferenti ad un museo è evidentemente alquanto diverso da quello afferente ad un insediamento commerciale o produttivo, ma i modelli fondamentali di comportamento degli operatori della sicurezza non sono poi così diversi.
Elenco procedure
Procedure afferenti alla gestione degli impianti di videosorveglianza
Procedura afferente alla consegna di immagini videoregistrate
Procedure afferenti alla ricezione e gestione allarmi
Procedura “lost and found” per gestione oggetti smarriti o ritrovati
Raccomandazioni per viaggi sicuri
Procedura afferente alla descrizione di persona sospetta
Procedure di security afferenti a lavori eseguiti da terzi
Procedura per la gestione di comunicazioni non afferenti alla sicurezza
Manuale e procedure per la gestione della disabilità
Procedura afferenti al contatto con mezzi di comunicazione di massa
Procedure afferenti ad emergenze varie
Procedura afferente allo svolgimento di attività di vigilanza ispettiva
Procedure di evacuazione, con esempi di opuscoli illustrativi
Indicazioni pratiche per la individuazione delle aree di raccolta
Guida pratica all’uso di apparati portatili ricetrasmittenti
Procedura per la raccolta di contestazioni da parte dei visitatori
Regole di comportamento per addetti alla security e GPG
Procedure di controllo accessi per persone
Procedure di controllo accessi per automezzi
Procedura afferente ad eventi criminosi che coinvolgono automezzi
Procedura afferente a riprese fotografiche o televisive
Procedura per la gestione di serrature e chiavi convenzionali
Procedura per la gestione di serrature a chiave mnemonica
AUTORE
Adalberto BIASIOTTI Cura da lungo tempo gli aspetti di prevenzione e protezione da atti criminosi ed accidentali, in difesa dei beni materiali ed immateriali, come ad esempio il crimine informatico. La continua assistenza che presta alle aziende, alla magistratura inquirente e giudicante, alle compagnie di assicurazioni, gli ha permesso di maturare una vasta e specifica esperienza. Ha scritto numerosi volumi ed articoli dedicati a tecnologie e procedure di sicurezza, per beni materiali ed immateriali, ed alla protezione della privacy. Svolge un’intensa attività di docenza in Italia ed all’estero.
LOGIN
Username dimenticato?
Inserisci l'indirizzo Email associato al tuo account per ricevere il tuo username.