Entrada destacada

PRESENTACION

“Toda idea nueva pasa inevitablemente por tres fases: primero es ridícula, después es peligrosa, y finalmente… ¡todos lo sabían!.      ...

viernes, 14 de junio de 2019

DEFICIENCIAS EN IDENTIFICACIONES EN CONTROLES DE ACCESO DEL PERSONAL DE SEGURIDAD PRIVADA

El control de accesos es, posiblemente, el puesto más desempeñado por los vigilantes de seguridad en España, puesto que es un servicio absolutamente transversal y son escasos los lugares que, contando con un servicio de seguridad no disponen de control en el acceso. 

Es, además, uno de los pilares del sistema integral de seguridad, distinguiendo además entre controles de personas, vehículos, mercancías, paquetería o correspondencia, etc., y entre los diferentes grupos de usuarios (trabajadores, contratas, visitas, proveedores, clientes o usuarios, visitas oficiales…), lo que hace que sea un proceso complicado y especialmente delicado por tratar con personas y tener que encajarlo en la funcionalidad habitual del lugar donde se implementa. 

Aunque genéricamente solemos hablar de controles de acceso, habría que distinguir entre estos propiamente dichos y los controles de seguridad, como ya hacen incluso normas como el Programa Nacional de Seguridad para la aviación civil. En este sentido el control de accesos sería el punto a partir del cual ya no se accede libremente, sino sólo quien esté autorizado; esto se puede hacer mediante un elemento técnico (lo más habitual), un elemento humano, o una mezcla de ambos (sobre todo en accesos principales o lugares con gran flujo de paso. En este tipo de control se mira exclusivamente quién accede, pero nada más. 

El control de seguridad por contrapartida va más allá. Es el punto a partir del cual además de que no se accede libremente, sólo se accede en las condiciones establecidas, es decir, se mira quién accede y también cómo se accede. Esto va a implicar que en la mayoría de las ocasiones el control se componga de medios humanos y medios técnicos de inspección de objetos prohibidos, aunque algunos controles de seguridad se realizan exclusivamente con cacheos por parte del personal de seguridad y a veces tampoco incluyen una identificación previa. 

Desde el punto de vista jurídico, el artículo 32.1 b) de la actual Ley 5/2014, de seguridad privada, es técnicamente muy acertado, al detallar pormenorizadamente lo relativo a los controles de identidad y añadir respecto a la normativa anterior controles de seguridad, al expresar entre las funciones de los vigilantes de seguridad: 

“Efectuar controles de identidad, de objetos personales, paquetería, mercancías o vehículos, incluido el interior de éstos, en el acceso o en el interior de inmuebles o propiedades donde presten servicio, sin que, en ningún caso, puedan retener la documentación personal, pero sí impedir el acceso a dichos inmuebles o propiedades. La negativa a exhibir la identificación o a permitir el control de los objetos personales, de paquetería, mercancía o del vehículo facultará para impedir a los particulares el acceso o para ordenarles el abandono del inmueble o propiedad objeto de su protección”. 

Sólo con lo establecido en este precepto legal despejaríamos las dudas suscitadas últimamente en varios vídeos polémicos sobre intervenciones (fundamentalmente en medios de transporte o sus infraestructuras) que se han hecho virales sobre la capacidad del vigilante de seguridad para identificar, amén de tener que hacerlo para denunciar una infracción como es su obligación. 

Pero realmente una parte esencial, como siempre, es, además del elemento humano y los medios técnicos, son las medidas organizativas. La existencia de un procedimiento de control adecuado y previamente implantado es imprescindible; recordemos a estos efectos que el borrador del futurible Reglamento de Seguridad Privada que desarrolle la Ley de 2014 establece que ese protocolo en los controles deberá además ir firmado bien por el director de seguridad responsable de la instalación si lo hay, o, en su defecto, por el jefe de seguridad de la empresa prestataria del servicio de vigilancia. 

En cualquier manual de un curso para vigilantes de seguridad podemos encontrar que para un control de accesos se establecen cuatro posibles pasos básicos: 

1- Identificación 

2- Autorización 

3- Registro 

4- Acreditación 

Los dos primeros se harán siempre, los dos siguientes no siempre, pero en bastantes ocasiones; recomendable para muchos de los servicios añadir un quinto paso: información. 

El paso inicial de la identificación se establece como el objetivo fundamental de este subsistema: consideramos que es relevante, desde el punto de vista de la seguridad, conocer quién accede a una instalación y en qué condiciones, por eso decidimos establecer ese punto de control. 

Desde el punto de vista de la seguridad identificar no es otra cosa que comprobar por medios documentales que la persona que va a acceder es quien dice ser. 

La pregunta clave que me lleva a escribir el presente artículo sería: ¿sabe el personal de seguridad privada (o pública en su caso) qué documentos son válidos para identificarse por los diferentes grupos humanos que van a acceder a una instalación en cada una de las circunstancias? 

La pregunta no es tan sencilla de responder como podría parecer, ya que las circunstancias son variadas y, al conocimiento del documento en cuestión habría que unir el de sus medidas de seguridad si las tiene. Pensemos en la diversidad de pasaportes que existen o, por ejemplo, que en el espacio Schengen no tenemos aún un modelo único de documento de identificación. 

¿Sabemos distinguir una placa de policía auténtica ahora que es relativamente habitual en la delincuencia los policías ful? ¿Con qué se identifica un funcionario que ejerce autoridad como por ejemplo los que realizan funciones de inspección (Hacienda, Trabajo, AEPD…)? ¿Se les puede hacer esperar en el acceso? ¿Qué ocurre si el documento de identificación está caducado? ¿Qué pasa si quiere acceder a un edificio oficial en el que un vigilante está prestando servicio de control de accesos un ciudadano extranjero que sólo tiene cédula de identificación? ¿Y si ese ciudadano el único documento que tiene (el único que en ese momento puede tener) es un título de viaje de un país extranjero? 

A esta dificultad se añade el hecho de que en la mayoría de los controles el personal de seguridad carece de medios para comprobar la autenticidad de los documentos, como puedan ser lupas, lámparas ultravioletas, etc., además de formación en esta materia, la cual, aunque aparece dentro del área técnico profesional, es muy pequeña en la formación inicial del vigilante y, muy poco extendida también en los cursos de actualización y reciclaje. 

Volviendo a lo comentado unas líneas más arriba, si estamos basando todo el subsistema de control de accesos en la identificación, debe el personal que lo realiza conocer los documentos válidos para la identificación y sus medidas de seguridad, puesto que, si no fuésemos capaces de hacerlo convenientemente, podría venirse abajo gran parte del sistema. Pensemos en la actualidad en actuaciones terroristas. 

Por eso es necesaria la comprobación documental de forma exhaustiva, poniendo atención al sujeto que lo porta, la foto, los datos… 

¿Cuántas veces miramos la fecha de nacimiento del documento para tener en cuenta en relación con el aspecto físico de la edad, por ejemplo? ¿Sabemos las características que debe reunir, al menos en España, la foto de un documento identificativo? En relación con esa comprobación documental se hace necesario que el vigilante de seguridad coja el documento, cosa a la que algunos ciudadanos se niegan. En este sentido hay que aludir a algún informe de la propia Unidad Central de Seguridad Privada del Cuerpo Nacional de Policía donde se aclara como el concepto retener la documentación que establece el artículo 32.1 b) citado de la Ley de Seguridad Privada implica la disociación persona – documento, no teniendo que ver con el mero hecho físico de tocarle. 

Dos conclusiones para finalizar. La primera, no hay duda de que un vigilante de seguridad puede identificar prestando un servicio, tanto en el acceso como en el interior de los inmuebles o propiedades a proteger, además de tener que perseguir el delito en relación con el objeto de su protección y denunciar todo tipo de infracciones, pues la actual Ley recoge explícitamente las infracciones administrativas. 

La segunda, el proceso de identificación juega un papel fundamental dentro del sistema integral de seguridad y, el personal de seguridad privada, pero especialmente jefes y directores de seguridad, deberíamos preguntarnos si estamos en condiciones de garantizar con esa actuación que “controlamos” realmente el acceso de las personas que ingresan en nuestras instalaciones.

JOSE IGNACIO OLMOS CASADO
Director de Seguridad
Instructor AVSEC 
Técnico de Formación

viernes, 7 de junio de 2019

QUIEN RESISTE, VENCE

Primero era imposible, luego era peligroso, y al final… todos los sabían.



Por fin, tras 2 años de duro esfuerzo, hemos logrado hacer realidad un sueño que a casi todos parecía imposible, a unos cuantos peligroso, y del que ahora nos queda el reto de dar a conocer a toda la sociedad nuestro proyecto y sus ventajas tanto para clientes como para nuestros futuros asociados.

Realizar un proyecto tan ambicioso, sin contar con el apoyo del capital y con la indiferencia cuando no la hostilidad inicial de la Administración Pública no ha sido nada fácil. Sin embargo, lo que no mata te hace más fuerte, y la carrera de obstáculos a las que nos hemos visto sometidos de grado o por la fuerza, no solo ha servido para reforzar nuestra determinación y ambición sino que nos ha dado tiempo a madurar y mejorar el proyecto, logrando el apoyo institucional hasta el punto de poder marcarnos la exigente meta de lograr ser una empresa estratégica para el Estado, tanto a nivel nacional como internacional. 

Por ello, no es casualidad que la puesta de largo de nuestra cooperativa en el sector de la seguridad, haya sido proporcionando la seguridad de la Feria de la Seguridad y la Defensa, FEINDEF, ni mucho menos la confianza depositada por las asociaciones organizadoras y las Fuerzas de Seguridad del Estado en nuestra capacidad para realizar tan delicada tarea, no igual, sino mucho mejor que cualquier otra empresa tradicional del sector. Compromiso, esfuerzo y profesionalidad de nuestros cooperativistas que se ha visto recompensado con la felicitación de la Delegación del Gobierno. 

No ha sido sencillo, ni nos han puesto fácil llegar hasta aquí. Muchos intereses creados han lastrado e intentado hundir el proyecto hasta el último momento, (ladran, señal de que cabalgamos), incluso desde dentro de la propia Administración Pública que en sus más altas instancias confía y entiende la necesidad de una organización como FORTIUM CNS para dar solución a diferentes problemas. Las presiones desde dentro del sector, fruto del miedo a un modelo innovador y competitivo, no hacen sino reafirmarnos en la solidez y solvencia del proyecto. 

FORTIUM CNS no ha nacido para ser una empresa más del sector, sino para revolucionar el concepto de la seguridad privada, dignificando el trabajo de sus profesionales, y su imagen pública. A diferencia de las empresas ancladas en un modelo tradicional concebido en la explotación del empleado para lograr simultáneamente beneficios para el capital y privilegios para una corte endogámica de directivos siempre creciente, FORTIUM CNS solo busca fines sociales, justo aquellos que el sector ha ignorado durante décadas, un salario digno para sus asociados, e inserción laboral para sectores desfavorecidos como mayores de 45 años y personal procedente de las Fuerzas Armadas.

Mientras otros han buscado el favor del Estado, los Gobiernos y la Administración Pública mediante las puertas giratorias, con el único fin de favorecer sus ansias de lucro económico, FORTIUM CNS aspira a ser socio estratégico del Estado, alineándose con los intereses superiores de la Nación, cooperando lealmente con la Administración en la consecución de los objetivos de seguridad y defensa que garanticen la mejor seguridad de sus ciudadanos, mientras mejora a su vez las condiciones de vida de sus propios asociados. Una sinergia perfecta.


Si buscas resultados distintos, no hagas siempre lo mismo 

Jose Federico Villamil Calva
fedevillamil@fortiumsc.eu
Coordinador del blog

Coordinador de la División Fortium ITS