Portada » Otras materias » Protocolos de Seguridad Privada: Normativa, Actuaciones y Comunicaciones
La seguridad privada en España se encuentra regulada por un conjunto de leyes y normativas que establecen sus funciones, límites y responsabilidades. Entre las principales disposiciones legales se encuentran:
Además, la Estrategia de Seguridad Nacional (ESN) identifica 12 riesgos principales:
La Ley de Seguridad Privada establece que los fines de la seguridad privada son:
La seguridad privada tiene la obligación de colaborar con las Fuerzas y Cuerpos de Seguridad (FCS), actuando de manera auxiliar y complementaria. Esta colaboración se materializa en:
El Protocolo Estándar de Intervención (PRESIN) define el uso legal de la fuerza y se basa en los siguientes principios:
El uso de la fuerza debe regirse por los principios de congruencia, oportunidad y proporcionalidad:
Esta teoría organiza la seguridad en zonas:
Área: Espacio entre los círculos.
Se establecen distancias de seguridad y sectores de protección para una intervención eficaz.
Se utiliza un sistema de semáforo para indicar el nivel de alerta:
El Nivel de Alerta Antiterrorista (NAA) se combina con la situación operativa y los círculos concéntricos para ajustar las medidas de seguridad.
La detención se materializa con la inmovilización física del individuo para ponerlo a disposición de la policía. Puede ser:
El vigilante tiene responsabilidad personal e individual desde la detención hasta la entrega del detenido. Debe velar por:
Definición: Inmovilización con grilletes.
Objetivo: Inmovilizar al detenido para evitar fugas, agresiones o autolesiones.
Procedimiento: Debe realizarse con precisión, rapidez, energía y, preferiblemente, por la espalda.
Posiciones: De pie, contra un obstáculo, de rodillas y en el suelo.
El correaje reglamentario incluye:
Comprobación de la persona detenida, su indumentaria y pertenencias. Se realiza solo por indicios razonables u observación del delito, nunca por simple sospecha.
Objetivos:
Características:
Se utiliza un código fonético para las comunicaciones, donde cada letra se asocia a una palabra (por ejemplo, A = Alfa, B = Bravo, etc.).
Consta de cinco frases:
Se establece una jerarquía en las comunicaciones, identificando a los interlocutores por su rango y función (por ejemplo, I-J para el jefe, I-0 para el jefe de seguridad de la empresa, I-Base para la jefatura, etc.).
Se utilizan códigos numéricos para verificar la calidad de la comunicación (5-5 para alto y claro, 4-4 para afirmativo, 3-3 para sí, 2-2 para negativo, 1-1 para negativo).
La escena del crimen se define como cualquier ruptura de la legalidad (Art. 13 de la Ley de Enjuiciamiento Criminal – LECRIM). Se debe proteger a los perjudicados y asegurar las pruebas.
Son hechos o circunstancias probados que permiten establecer la existencia de un hecho principal tipificado por la ley penal. Pueden ser señales o huellas en el escenario del delito, la víctima, el sospechoso o el ambiente.
La detección de la falsificación documental es una labor importante para los vigilantes de seguridad. Se distingue entre:
Los documentos que incorporan medidas de seguridad incluyen: DNI, papel moneda, permiso de circulación, pasaporte, precintos fiscales, lotería y documentos notariales.
El DNI es el documento que acredita la identidad de una persona. Está hecho en policarbonato e incluye medidas de seguridad como UV, microescritura, kinegrama e imagen cambiante.
Incluye páginas bibliográficas y de guarda. Las medidas de seguridad incluyen UV, fibrillas luminiscentes, hilo de seguridad, enrejado de seguridad, microescritura, perforado láser y tinta sangrante.
De color rosa, con medidas de seguridad como UV, microtacto, lámina de holograma y fondo de seguridad en el anverso, y fondo de seguridad, fecha de expedición láser y microescritura en el reverso.
Las medidas de seguridad incluyen relieves, banda magnética, fibrillas luminiscentes y grabaciones al agua. Se verifican mediante el tacto, la vista, el giro y la comprobación con luz UV.
Protección del almacenamiento, recuento, clasificación y transporte de dinero, valores y objetos valiosos.
Consta de tres compartimentos: conductor, central (vigilante) y posterior (fondos). La dotación incluye tres vigilantes (uno conductor y dos para transporte y vigilancia), tres armas reglamentarias y una escopeta.
Facilitan la identificación de autores de delitos, protección perimetral, control de accesos, carga y descarga, recuento y clasificación, cámara acorazada, antecámara y pasillos. Las imágenes deben conservarse durante al menos 30 días a disposición judicial y de las FCS.
Las zonas de carga y descarga deben estar comunicadas con puertas de esclusa con apertura desde el interior. El centro de control debe estar protegido con acristalamiento antibalas BR4 y paredes de resistencia II. La zona de recuento y clasificación debe contar con esclusa.
Se requiere un generador o acumulador de energía para 24 horas, un dispositivo de transmisión de alarma de más de 10 minutos y la conexión de los sistemas de seguridad a una central de alarmas. Todos los sistemas de seguridad deben ser de Clasificación 4.
Incluyen zonas de carga, descarga, precámara o antecámara, cámara acorazada, zona de aparcamiento, área de servicios (talleres) y oficinas.
Bloque de esclusas, CCTV, detectores de presencia, comunicación con la antecámara, detectores de humo y fuego, extintores y luz de emergencia.
Aire acondicionado, luz de emergencia, CCTV 24h, detector de fuego, medidas de extinción, enlace telefónico con oficinas, enlace con la zona de descarga y medios técnicos para su labor.
Conteo de efectivo, clasificación de moneda, preparación de remesas, recepción de envíos y almacenamiento de fondos en la cámara acorazada. Estas funciones son dirigidas por el jefe de cámara.
Delimitada por muros acorazados, puerta y trampilla acorazados. El muro debe estar rodeado por un pasillo de 60 cm, delimitado por un muro de resistencia II. La cámara debe estar construida con materiales de alta resistencia, mínimo grado 7, y dotada de detección sísmica, microfonía u otros dispositivos para detectar ataques, así como un sistema volumétrico. Las señales deben ser transmitidas por dos vías.
Bloqueo de puerta programado, sistema de detección electrónico, detectores sísmicos y micrófonos, detectores volumétricos, mirillas ojo de pez o CCTV y conexión a la central de alarmas. El acceso debe ser realizado por al menos dos personas: el jefe de cámara o director y otra persona autorizada.
Seguridad: Situación o sentimiento en el que las medidas de protección funcionan correctamente.
Tipos de seguridad:
Protección: Conjunto de medidas destinadas a dar seguridad, impidiendo, reduciendo o neutralizando los posibles riesgos o peligros contra personas o bienes muebles o inmuebles.
Tipos de protección:
SIS (Sistema Integral de Seguridad): Conjunto de todas las herramientas de seguridad.
PIS (Plan Integral de Seguridad): Selección de las herramientas necesarias para un caso específico.
El espacio a vigilar debe ser igual en todas las direcciones, tomando como centro el objetivo a proteger. Los medios de seguridad se disponen dentro de un círculo.
Ambas teorías (círculos concéntricos y esférica) son similares y se complementan.
Espacios a proteger, su perímetro y las divisiones del lugar, que requieren medidas específicas.
Elementos físicos, estáticos y permanentes que suponen un obstáculo. Enfocados a disuadir, detener o retardar la progresión de una amenaza.
Funciones:
Son capaces de detectar y avisar de la presencia de un riesgo.
Funciones:
Sistema con un número limitado de monitores, pantallas y cámaras (coaxial), donde la señal se distribuye en una red cerrada. Puede ser disuasorio o probatorio.
Lugar donde se reciben las señales de los detectores a través de cable. La fiabilidad del sistema depende de la calidad de los materiales, un mantenimiento adecuado y una instalación correcta.
Recorrido periódico y sistemático de la patrulla en una zona para controlar los posibles riesgos.
Protección y actuación en caso de delito: Los vigilantes deben realizar comprobaciones, registros y prevenciones. Si observan un delito, deben ponerlo en conocimiento de la policía, así como los efectos y pruebas.
Controles en el acceso a inmuebles: En los accesos al interior de los inmuebles, se podrán realizar identificaciones o prohibir la entrada.
Tráfico de estupefacientes: Los vigilantes deben impedir el consumo de drogas en las instalaciones bajo su vigilancia.
Dispositivo explosivo usado frecuentemente en la guerra no convencional o asimétrica, por comandos, guerrillas y terroristas.
Puede ser efectuada por cualquiera, aunque normalmente proviene de grupos terroristas, personas descontentas o menores. El medio más común es el teléfono, por ser anónimo, barato y seguro. Suelen llamar a salas del 112, 091, policías autonómicas, emisoras de radio, redacciones de periódicos, asociaciones benéficas, bomberos o la propia entidad amenazada.
Carta Bomba:
Paquete Postal:
Los vigilantes de seguridad no deben abrir paquetes o sobres sospechosos, sino llamar a los TEDAX (Técnicos Especialistas en Desactivación de Artefactos Explosivos).
Procedimiento ante un paquete sospechoso:
Elementos de la comunicación: Emisor, mensaje, código (forma de informar), canal (medio) y receptor.
Elementos de distorsión: Ruido, interferencias, nivel cultural.
Telecomunicación: Comunicación a gran distancia.
Tipos de telecomunicación: Telegráfica, radiotelegráfica, telefónica, radiotelefónica y televisiva.
Tipos de comunicación: