Che materia stai cercando?

Laboratorio di indagine criminologica appunti

Appunti di laboratorio di indagine criminologica basati su appunti personali del publisher presi alle lezioni del prof. Antonilli dell’università degli Studi di Bologna - Unibo, della facoltà di Scienze politiche - Bologna. Scarica il file in formato PDF!

Esame di Laboratorio di indagine criminologica docente Prof. A. Antonilli

Anteprima

ESTRATTO DOCUMENTO

Affinché ci sia un problema di sicurezza, occorre sempre che ci siano compresenti un bene, la sua

volontà di protezione e un evento che minacci il nostro bene.

Se uno di questi elementi viene a mancare, decade la formula.

DEFINIZIONE DEI PRINCIPALI FATTORI NEL CONTESTO DI SICUREZZA

Bene = oggetto della protezione

Ø Valore = ciò per cui il bene è considerato tale (integrità, disponibilità, privatezza) dal

Ø titolare ma anche dalla minaccia

Sicurezza = oggettiva condizione di assenza di pericolo

Ø Pericolo = condizione che compromette la sicurezza

Ø Minaccia = entità potenzialmente capace di produrre deliberatamente un danno al bene

Ø Vulnerabilità = punti deboli del bene

Ø Rischio = eventualità di subire un danno

Ø Danno = alterazione indesiderata allo stato del Bene.

Ø

Differenza tra rischio e minaccia

- Rischioà È un calcolo sulle probabilità di avvenimento

- Minacciaà entità che potenzialmente può produrre un danno.

In base alla minaccia, io vado a calcolare il rischio. Ci deve sempre essere una minaccia affinché io

possa calcolare il rischio che la minaccia possa colpire il bene.

La vulnerabilitàà nel nostro contesto di sicurezza, dovremmo garantire che non vi sono delle

vulnerabilità al sistema che andremo a creare perché presentare delle vulnerabilità al sistema di

sicurezza è come non farlo funzionare. Molto spesso le vulnerabilità sono involontarie, sono errori

del sistema.

La vulnerabilità richiama il concetto di opportunità criminale.

Sistema di sicurezza: definizione

È una razionale combinazione di protezione fisica e protezione elettronica di uno o più Beni nei

confronti di potenziali Rischi.

Sistemi di sicurezza: tipologie

Domestico

Commerciale

Industriale

Bancario

Governativo

È chiaro che la tipologia dei sistemi di sicurezza, cambia in base ai nostri scopi e che cosa devo

proteggere. Ogni sistema di sicurezza, il suo livello di protezione deve corrispondere a ciò che 9

deve essere protetto. Maggiore è il livello del sistema di protezione, maggiore sarà il costo e la

sua manutenzione.

Il sistema di sicurezza dipende dallo scopo che vogliamo raggiungere, e quindi dobbiamo

risponderci a queste domande:

- Che COSA proteggere?

- Da CHI proteggere?

- DOVE proteggere?

- QUANDO proteggere?

- PERCHE’ proteggere?

- COME proteggere?

Se noi rispondiamo queste domande, abbiamo già un quadro di quello che dobbiamo fare nel

nostro sistema.

Esaminare:

Chi?: obiettivi della minaccia/possibili minacce

Cosa?: azioni di disturbo, frodi, furti, spionaggio

Perché?: denaro, potere, ideologia, vendetta

Quando?: fasi operative (carico/scarico, consegna valori), fasi temporali (giorno, notte)

Dove?: aree sensibili, tragitti, linee di comunicazione, varchi, ubicazione dei beni.

Dopo questa fase, inizia la fase di pianificazione: raccogliere tutte le informazioni possibili per

proteggere il luogo.

Ad esempio: chiedo che cosa è avvenuto in quella banca negli ultimi cinque anni, chiedo

pregresso degli incidenti; poi mi reco nel luogo, attuo un sopralluogo. Poi verifico se dipendenti

seguono delle procedure di sicurezza.

Svolgo delle attività sul campo ( ispezioni, colloqui, Controlli) anche con i vertici di direttivi per

capire qual è la natura del problema. A questo punto faccio una valutazione dei rischi che

possono verificarsi e poi faccio delle verifiche ( chiedo pareri di esperti, attuabilità ecc).

Sistema di sicurezza: pianificazione

SOPRALLUOGO

Attività Preliminari (Indagine Conoscitiva)

Ø Attività sul campo (Ispezioni, Colloqui,Controlli)

Ø Valutazioni (Rischi, Vulnerabilita’)

Ø Verifiche (Pareri di esperti, Fattibilita’)

Ø Rapporto Finale

Ø 10

IL FINE ULTIMO È RAGGIUNGERE LA MASSIMA SICUREZZA

Neutralizzare la Minaccia prima che il Bene subisca un Danno.

E’ il fine ultimo, ma IRRAGGIUNGIBILE! Ogni sistema previsto dall’uomo può essere sconfitto da un

altro uomo, che abbia sufficienti conoscenze, mezzi e tempo a disposizione.

Ogni sistema di sicurezza contiene in se’ i germi della propria insicurezza

NB: Un Sistema di Sicurezza, oltre a proteggere il Bene, deve proteggere se stesso.

Bisogna proteggere ciò che protegge.

Quanto più s’investe nel sistema, tanto più bisogna spendere nel controllo e nell’intervento.

Come composto il sistema di sicurezza, quali sono i suoi componenti?

Il sistema di sicurezza è composto da:

1- Sottosistema attivo: rivela la situazione di pericolo

2- Sottosistema passivo: mediante ostacoli di natura fisica impedisce (o almeno limita) danni

3- Servizio di intervento: repressione dell’azione

4- Procedure di utilizzo

5- Procedure di test e manutenzione ( AUDIT).

Norme CEI/EN/UNI: criteri e standard per definire il livello di prestazione del sistema.

Sottosistema passivo

Insieme di mezzi fisici interposti tra la possibile fonte di pericolo (Minaccia) e ciò che occorre

proteggere (Bene)

La sua efficacia si misura in base al tempo necessario per superare le misure di contrasto.

Esempi: armadi, porte corazzate, porte blindate,

casseforti, cassette di sicurezza, recinzioni metalliche 11

Sottosistema attivo

Mezzi elettrici, elettronici, telematici

1. Vigilare l’ambiente e le strutture sull’insorgere di azioni criminose mediante i rivelatori di eventi

2. Elaborare le informazioni provenienti dall’ambiente mediante la centrale di allarme periferica

3. Scoraggiare il compimento delle azioni criminose

4. Suscitare un intervento repressivo mediante i mezzi di comunicazione locali e remoti

Componenti del sottosistema attivo

Rivelatori

Centrale di allarme periferica

Mezzi dissuasivi o deterrenti locali

Mezzi di comunicazione a distanza delle informazioni

Centro di ricezione allarmi remoto

Sottosistema attivo + Sottosistema passivo

Integrazione tra i due sottosistemi:

Il Ss attivo deve: sorvegliare le strutture del Ss passivo; generare adeguati allarmi al tentativo di

superarle; trasmetterli al centro di controllo remoto affinché attivi; un servizio di intervento

repressivo.

Triv + Ttx + Tint <= Tabb

Tempo di rilevazione (SsA) + Tempo di Trasmissione (centrale remota) + Tempo di Intervento <= al

Tempo di Abbattimento.

Omogeneità di un sistema Un sistema di sicurezza è efficace se gli ostacoli che è in grado di

à

opporre all’azione criminosa sono presenti realmente in tutte le parti che lo costituiscono e con lo

stesso livello di sicurezza. Disposizione concentrica (loop)

I Beni sono avvolti da barriere fisiche ed elettroniche in sequenza.

Le più esterne proteggono le più interne cosicché gli effetti protettivi del sistema globale si

moltiplicano. 12

B VUNLERABILITA’

Possibilità insita nell’individuo, nell’oggetto o nel sistema considerato di subire un danno.

Appartiene a tutti i componenti del contesto di sicurezza:

Bene

- Protezione/situazione: caratteristiche tecniche del sistema e aspetti tattici

- Minaccia

-

Vlnerabilitàà Probabilità di fallimento del sistema di sicurezza:

Vulnerabilità tecniche: debolezze intrinseche del sistema.

Vulnerabilità tattiche: capacità della minaccia di superare la protezione. 13

Se la vulnerabilità è alta?

Rischio

Possibilità che la Minaccia giunga almeno una volta a produrre un Danno.

È insito nell’esistenza della Minaccia e nella naturale fallibilità di ogni sistema Protettivo.

R non può essere mai = 0

CONCETTO DI RISCHIOà

Il concetto di rischio appartiene alla sfera stessa delle attività umane (vita personale, nelle guerre,

nelle attività commerciali, nell’impresa e in molti altri aspetti dell’esistenza). Esso indica

l’eventualità di subire un danno.

Origini antiche

Ha origini lontane E risalgono con i primi viaggi navali quando molti si accorsero che le navi

partivano per aggiungere un’altra destinazione E a volte queste imbarcazioni non arrivavano a

destinazione perché venivano affondate. A questo punto nacquero le prime assicurazioni. Da qui

è nato il concetto di rischio. Fibonacci e Cartesio si sono occupati del rischio soprattutto in termini

probabilistici, studiando la connessione tra rischio e gioco.

Tom Gilb: “If you don’t actively attack the risk, they will actively attack you!”

I rischi non vanno considerati come fenomeni da rilevarsi a posteriori, ma devono essere affrontati

in sede preventiva.

La gestione dei rischi deve essere condotta ricorrendo ad un approccio sistematico ed organizzato.

Rischio non significa danno:

Rischio= probabilità di subire un danno attraverso la minaccia. Quindi la gestione dei rischi deve

essere condotta ricorrendo ad un approccio sistematico e organizzato. 14

Definizione Enciclopedia Treccani

“Eventualità di subire un danno, connessa a circostanze più o meno prevedibili”

Caratteristica di natura strettamente probabilistica: un evento (o le conseguenze che ne possono

derivare) può essere classificato come “rischioso” solo quando non si hanno certezze circa il suo

effettivo futuro accadimento si dice che è un pericolo si corre ma un rischio lo si assume.

à

Definizione ISO/IEC73:

La combinazione della probabilità dell’insorgere di un evento negativo e della magnitudo delle sue

conseguenze.

Graficamente possiamo dire che rischio e in funzione della probabilità e del danno 15

il concetto di rischio

Implica una connotazione non necessariamente negativa, in cui il rischio indica un evento di cui è

incerto il verificarsi e che potrebbe avere conseguenze negative o positive, rappresentando

pertanto una opportunità.

ATTENZIONE!

La complessità degli elementi da prendere in considerazione non consente spesso di tenere conto

di tutti gli elementi che potrebbero concorrere a creare un rischio.

R MAI UGUALE A 0!

DUE TIPOLOGIE DI RISCHIO

Rischi puri presentano Rischi speculativi

à à

la (quasi) certezza di una perdita. presentano l’eventualità

“ quasi” perché il rischio non è mai sia di una perdita

uguale a zero, non c’è certezza né di che di un utile.

una perdita né di un guadagno.

Intervento dell’individuo ma solo

nel calcolo delle probabilità.

Tipologie di rischio:

Rischi naturali (alluvioni, terremoti)

n Rischi economico/finanziari

n Rischi commerciali (competititività)

n Rischi tecnici (avarie attrezzature)

n Rischi umani

n Rischi politici (relazioni sindacati)

n Tipologie di rischi sotto il profilo della loro origine:

1- Interni o endogeni sui quali è possibile intervenireà sono gestibili. (es: Rischi

commerciali, tecnici, umani).

2- Esterni o esogeni, sui quali è impossibile intervenire necessaria Copertura assicurativa

à

(es: Rischi naturali, di natura finanziaria, politica ed economica). 16

Se l’analisi dei rischi è sbagliata, e quindi la minaccia raggiunge il bene, crea un danno.

IL DANNO PUÒ ESSERE:

1- Diretto i cui effetti emergono nell’immediato.

à

2- Danni indiretti i cui effetti emergono in un secondo momento.

à

Esigenze di Security management:

Oltre all’azione dello Stato, cui spetta di provvedere alla sicurezza, la collaborazione delle imprese

è essenziale per la produzione di sicurezza.

lo Stato riesce a garantire la sicurezza quando ottiene collaborazione attiva dal pubblico.

Le aziende devono avere una relazione di fiducia con le forze dell’ordine attraverso una

comunicazione efficace perché l’ambito che le accomuna è la sicurezza.

Le forze dell’ordine dopo aver ricevuto tutte le informazioni dell’azienda cercano di mettere in

atto delle strategie di prevenzione su quel territorio e questo riduce il coefficiente di rischio

Collaborazione in un’ottica di “Sicurezza partecipata” bene pubblico da ricercare con il

à

contributo di tutti gli attori sociali (senso di appartenenza, partecipazione e di vicinanza)

Apporto del Security management

1. Conoscenza puntuale dei fattori di rischio

2. Adozione di misure consentite dalla legge per tutelare l’attività (prevenire e reprimere i

danni)

3. Ostacoli che rendono più difficoltoso il compimento del reato

4. Comunicazione costante dei servizi della sicurezza pubblica

Conoscenza puntuale dei fattori di rischio Ricorso al Security Risk Management

à

Di cosa si tratta?

L’insieme di attivita’ gestionali, strategiche, d’individuazione, valorizzazione ed analisi dei rischi

(risk analysis) che possono verificarsi con una certa probabilita’ e provocare danni all’intero

“sistema azienda”.

Di cosa si occupa?

Organizza giuste pratiche (best practice)

n Implementa linee guida e metodologie comportamentali

n Analizza e scambia i dati aziendali (intelligence)

n Gestisce trasversalmente la security e le policies aziendali (sicurezza fisica, organizzativa e

n procedurale) 17

Definizione Risk analysis

Quella componente fondamentale delle politiche di sicurezza la cui finalità è fornire gli strumenti

per contenere l'esposizione ai rischi (puri), ai quali un bene è esposto.

Risk analyisi à

Nasce negli Stati Uniti all'inizio degli anni ’60 come evoluzione dell'Insurance Management, ossia

di quella funzione aziendale che ha il compito di gestire le coperture assicurative contro eventi

dannosi di natura dolosa e accidentale.

Il forte innalzamento delle polizze, avvenuto negli anni ottanta, spinse le imprese a intraprendere

nuove strade per proteggersi.

Si passa da una visione statica ad una prospettiva dinamica Metodi condivisi per realizzare

à

Prevenzione

Deterrenza del compimento degli atti criminosi

Rassicurazione della clientela

Sostegno alle vittime

Maggiore competitività dell’economia locale

Risk analysis:

Identificazione dei rischi, finalizzata all'individuazione delle minacce gravanti sulle risorse

- aziendali;

Valutazone dei rischi, mirante alla determinazione quantitativa o qualitativa della

- frequenza e della severità potenziale dei rischi;

Gestione del rischio in senso stretto (detta anche trattamento o controllo del rischio),

- finalizzata alla selezione e all'utilizzo degli opportuni strumenti di intervento.

Preparazione e pianificazione.

Preliminare alle fasi operative dell’analisià Volta ad acquisire ogni elemento già disponibile e

rilevante ai fini dell’analisi e a fissate l’obiettivo che si intende raggiungere e i risultati attesi.

Scelta del modello concettuale

L'identificazione dei rischi

Attività di tipo informativo finalizzata alla definizione del quadro dei rischi puri ai quali un bene è

esposto, individuando e descrivendo le minacce.

L’identificazione dei rischi costituisce la prima fase del risk analysis ed è forse quella più delicata

(input informativi necessari alla valutazione dei rischi e alla successiva gestione). 18

Una errata identificazione dei rischi può portare a scelte scorrette e a investimenti svantaggiosi in

termini di sicurezza.

Un rischio non individuato lascia l'impresa senza alcuna difesa, mentre un rischio individuato, ma

inesistente, provoca spese improduttive.

L’Identificazione dei rischi è composta da quattro fasi:

1) Definizione delle unità di rischio: risorsa (umana, informazioni, beni materiali, beni

immateriali) che possiede un determinato valore ed è esposta ad un certo numero di rischi.

2) Identificazione delle potenziali minacce (o eventi a cui sono esposte le unità di rischio)

3) Identificazione delle condizioni agevolanti e frenanti: fattori in grado di favorire o di

frenare la possibilità che il rischio si concretizzi.

4) Descrizione qualitativa dei danni: valutazione delle conseguenze che un fatto dannoso

provocherebbe nel caso in cui colpisse una determinata risorsa.

Tramite di collegamento tra l'identificazione e la valutazione dei rischi.

Individuare gli eventi in grado di danneggiare una determinata tipologia di risorsa

Due Tecniche:

Tecniche generali, ossia utilizzabili per differenti tipi di minacce.

- Tecniche specifiche, adatte cioè ad analizzare solo uno o pochi tipi di minacce.

-

Obiettivi à

• Determinare quali beni sono critici

• Identificare le minacce possibili

• Identificare e valutare le contromisure esistenti

• Determinare le vulnerabilità

• Calcolare le perdite previste

• Raccomandare le azioni correttive

La valutazione dell’entità del rischio o risk assessment

Consente di rendere omogenei rischi appartenenti a fenomeni differenti e di individuare quelli che

necessitano di coperture prioritarie.

Si occupa di studiare e di misurare l'entità del rischio:

Frequenza: di accadimento dell'evento dannoso, vale a dire il numero di volte in cui il

- rischio si concretizza, in un certo lasso di tempo.

Severità delle conseguenze: ossia la gravita dei danni che l'evento provocherebbe nei

- confronti del bene. 19

Valutazione probabilità di accadimento

valutazione del danno 20

La gestione (trattamento o controllo) del rischio

Rappresenta lo sbocco decisionale dell'identificazione e della valutazione dei rischi, poiché in essa

vengono definite le politiche e le strategie atte a ridurre il rischio in termini economicamente

accettabili (risk financing).

Strategie per la gestione del rischio:

1- Elusione del rischio: consiste nell'eliminare totalmente il rischio (statisticamente rara).

2- Riduzione del rischio: attività di prevenzione (finalizzate a eliminare o ridurre il rischio) e

quelle di protezione (contengono i danni derivanti dal prodursi dell'evento indesiderato)

3- Ridistribuzione del rischio: attività che, mediante il cambiamento di procedure operative e

di modalità organizzative, mira a ripartire maggiormente il rischio sulle varie parti del

sistema.

4- Accettazione del rischio: definita anche ritenzione, consiste nell'assunzione da parte

dell'azienda della responsabilità e del costo dei danni derivanti dalla realizzazione

dell'evento rischioso. Ciò accade quando il costo di altri strumenti di risk management

viene ritenuto superiore ai benefici. L'accettazione del rischio può essere parziale o,

piùraramente, totale.

5- Trasferimento del rischio: consiste nell'individuazione di un soggetto, esterno all'azienda,

disposto ad assumersi l'onere del rischio in cambio di un compenso.

ATTENZIONE!

La validità di ognuna di queste strategie e la capacità insita in esse di garantire un'ottimale

gestione dei rischi dipendono molto dalla tipologia del rischio, dalla natura e dal valore del bene

da proteggere e, in generale, dalle esigenze riscontrate.

SECURITY AUDIT

Attività atte a misurare la conformità di determinati processi, strutture o procedure a determinate

caratteristiche richieste e a verificarne l'applicazione.

3 tipi di audit:

Audit interna (verifiche effettuate da soggetti interni all'azienda. Es. Security manager);

- Audit esterna di seconda parte (verifiche eseguite da società partner della società

- richiedente l'audit Es. Vigilanza privata);

Audit esterna di terza parte (verifiche effettuate da organizzazioni specializzate che

- rilasciano un apposito certificato attestante il livello di qualità).

Una sfida dell’innovazione: il Security managementà Nelle imprese italiane si inizia a considerare

di portata strategica la funzione di Security management.

Le aziende utilizzano una figura professionale specializzata che cura il processo della sicurezzaà

Security manager. 21

Il security manager è una figura preposta all’individuazione delle soluzioni più idonee per il

raggiungimento dei livelli ottimali di sicurezza negli ambienti lavorativi, gestore della sicurezza del

patrimonio aziendale.

La complessità delle problematiche che deve affrontare varia da azienda ad azienda e dipende

essenzialmente dalle dimensioni, dall’attività, dal numero di sedi sparse sul territorio.

Problematiche di security

Mancanza di pianificazione preventiva

n Reazioni di tipo emotivo

n Cattiva gestione dell’emergenza

n Spese inutili

n

Il security manager deve:

1. Individuare i “segni premonitori” (prevenzione)

2. Effettuare una attenta valutazione dei rischi

3. Evidenziare le vulnerabilità della security aziendale al fine di ridurre i rischi

4. Tenere conto del rapporto costi /benefici

Profili professionali (UNI 10459/2015)

Security Expert (Professionista della security dell’organizzazione di livello operativo):

Ø competente per una “media” complessità di security, considerata l’Organizzazione e/o le

attività svolte

Security Manager (Professionista della security dell’organizzazione di livello manageriale):

Ø competente per una “medio-alta” complessità di security, considerata l’Organizzazione e/o

le attività svolte

Senior Security Manager (Professionista della security dell’organizzazione di alto livello

Ø manageriale): competente per la “massima” complessità di security, considerata

l’Organizzazione e/o le attività svolte.

Funzione di security

Aree di responsabilità/interesse à

Analisi dei rischi di security (Security Risk Management)

Ø Antintrusione, controllo accessi, videosorveglianza

Ø Coordinamento di gestione delle crisi (Crisis Management)

Ø ICT Security (Security informatica)

Ø Audit tecnico di security

Ø Business intelligence

Ø 22

In un mondo ideale, in un’azienda ideale questa è la struttura ideale della sicurezza dove

all’interno si hanno più figure manageriali:

CORPORATE SECURITY DIRECTOR: Responsabile di tutto il Sistema Sicurezza

• Aziendale. Gestisce le politiche e le strategie di Security, Policy, Privacy ed Auditing.

SECURITY MANAGER I.C.T: Responsabile della security informatica e delle

• comunicazioni, del CED, TVCC, controllo accessi, delle tecnologie, bonifiche

ambientali/telefoniche.

SECURITY MANAGER I.P: Responsabile della tutela della proprietà intellettuale e

• dei beni intangibili (brands, brevetti, know how), dei prodotti, del mercato,

competitor analysis.

SAFETY MANAGER: Responsabile della sicurezza preventiva, antincendio,

• protezione civile, dell’ambiente, dell’igiene e della salute delle risorse umane –

D.Lgs. 81/08.

FACILITY MANAGER: Responsabile del patrimonio aziendale di Sedi e Filiali, delle

• manutenzione delle infrastrutture, della logistica e dei servizi in outsourcing, del

corretto funzionamento dei sistemi, degli arredi.

Se dovessimo racchiudere le attività del security manager sarebbero:

INTELLIGENCE: Processo finalizzato alla raccolta, analisi, osservazione e valutazione di

• informazioni e dati sensibili, il security manager deve essere in grado di accedere a queste

info, di valutarle ai fini della sicurezza.

INVESTIGAZIONI: Attività preventiva e repressiva volta alla ricerca della verità attraverso

• indizi e prove. Osservazione di fatti empirici ( accedere alle statistiche sul crimine per

esempio) e formulazione di prime congetture attraverso i dati investigativi raccolti.

Metodo utilizzato dalle forze dell’ordine ma c’è una differenza tra ciò che il S.M può fare

rispetto ad un pubblico ufficiale per esempio non può usare la forza ed ha l’obbligo di

avvisare le forze dell’ordine in caso di disguidi.

AUDITING: Azioni ispettive quantitative e qualitative. Verifiche continue sul sistema di

• sicurezza. Controllo metodologico e procedurale dei processi, dei servizi e delle risorse

umane, rispetto principi etici e deontologici, policy, security, privacy, safety.

Modello che definisce il ruolo di un security manager:

MODELLO DDDD: Deter, Detect, Delay, Deny

Scoraggia, elevando la fatica a compiere il reato installando un sistema di sicurezza

Ø adeguato facendo in modo che non vi sia l’opportunità criminale.

Individua/Controlla, anche per documentare antecedenti e postumi di eventi, controllo

Ø costante sulla condizione della sicurezza dell’azienda senza sottovalutare ciò che è

accaduto precedentemente all’azienda. 23

Ritarda l’azione del delinquente, perché nel reato il fattore tempo è fondamentale. Inserire

Ø degli ostacoli per ritardare azione criminale ( SsP protegge SsA ecc,)

Depista/impedisci, perché il delinquente ha bisogno dell’informazione giusta. Il depistaggio

Ø significa cercare di ingannare il criminale e spingerlo altrove.

Sono stati identificati tre stili di management:

Ricerche sul campo concordano nel descrivere il comportamento manageriale dell’uomo

della sicurezza come una combinazione di modelli diversi:

Il modello militare, è quella gestione della sicurezza come se si trattasse di una base

Ø militare, coniugare pensiero strategico e disciplina.

Il management partecipativo, ognuno contribuisce con le sue azioni a mantenere o elevare

Ø il livello di sicurezza. Tipo di gestione che ricorda gli stili di leadership individuati da Weber.

Abbiamo una persona che agisce facendo partecipare tutti coloro che possono partecipare.

La visionary leadership, motivatore, trasformare il valore sicurezza in realtà organizzativa.

Ø Questa visone è tipica degli USA.

Security manager Vs. Crimini

Situazioni in cui il security manager potrebbe essere coinvolto e come si deve comportare:

La rapina, tipologie, dinamiche

Definizione di Rapina (Art. 628 c.p.):

Chiunque, per procurare a sé o ad altri un ingiusto profitto, mediante violenza alla persona

o minaccia, s'impossessa della cosa mobile altrui [c.p. 624], sottraendola a chi la detiene.

La rapina si differenzia dal furto proprio per l’uso della violenza.

Le rapine possono essere:

Estemporanee e programmate

Ø Del singolo o del gruppo

Ø Proprie, improprie.

Ø

Rapina propria, la decisione di fare ricorso alla violenza precede l’atto. La violenza e la minaccia

viene usata per sottrarre la cosa mobile altrui a chi la detiene. 24

Rapina impropria, la violenza è commessa successivamente ad un furto ed è considerata un

aggravante.

Il rischio rapina è un rischio complesso che va attribuito ad una molteplicità di fattori:

fattore economico e culturale (livelli di circolazione del contante, favorirà le rapine, utilizzo

Ø degli strumenti alternativi di pagamento faranno in modo che non ci siano rapine, una

scarsa cultura di sicurezza favorisce le rapine.;

prevenzione e contrasto alle rapine (scelta e adozione di misure di sicurezza presso le

Ø banche);

fattore criminologico (andamento del fenomeno rapine nell’ambito della criminalità

Ø generale).

È un fenomeno complesso che vede coinvolti molteplici fattori: dalla motivazione del

criminale all’ambiente ecc.

Modello di analisi del rischio rapina

Indice di Rischio Esogeno: serie di variabili (componenti ambientali) non direttamente

n connesse al settore bancario (furti, disoccupazione, criminalità organizzata, ecc.)

Indice di Rischio Endogeno: esprime il grado di esposizione al rischio di evento criminoso

n da parte di un’agenzia (Rischio Rapina) in relazione alle proprie caratteristiche intrinseche,

a prescindere dalla collocazione geografica ( es. non avere un sistema di sicurezza

funzionante).

Rischio Esogeno: valutazione

Indice di criminalità nella zona

• Ubicazione dell' agenzia

• Tempi di intervento delle Forze dell'Ordine

• Atteggiamento del personale bancario

• Vicinanza di vie di fuga

• Rapina: Modus operandi Rapinatori

Il rapinatore non agisce quasi mai da solo, ma utilizza uno o più complici. Il capo, viene

• chiamato il “basista” colui che èla mente della banda; c’è il “palo”, verifica l’ambiente

esterno; ci sono gli “insiders” che sono coloro che fanno la rapina. C’è solo una persona che

parla e da gli ordini e viene chiamato “speaker” e c’è l’esperto “autista”.

Presuppone il sopralluogo e non è mai decisa “al momento”

• Anomalie o antecedenti situazionali che possono esser rilevati. Verificano se si sono

• verificati eventi simili. 25

Fasce orarie

• Ripetuti passaggi nei sopralluoghi all’obiettivo

• Approccio “simulato” (un acquisto pretestuoso)

• Alterazioni psicofisiche dell’autore (assunzione di stupefacenti prima dell’atto).

NB: le rapine vengono fatte in altri luoghi rispetto al luogo in cui si vive “pendolarismo” per evitare

di essere riconosciuti.

Variabili fondamentali ex ante che il security manager dovrebbe attuare per evitare rapine

Orari e modalità di spostamento di denaro per cassa

• Rapidità di collegamento con le strutture delle forze di polizia

• Illuminazione dello spazio antistante e circostante la sede

• Periodo di maggiore giacenza di merci nel magazzino

• Modalità di scarico e carico di beni e di mezzi

Il security manager deve sapere come comportarsi e come gestire la situazione:

Norme di comportamento durante la rapina

• Devono essere elaborate prima

• Da come si gestisce la situazione può derivare il suo esito

Prima della rapina

- Trasferire ai colleghi gli insegnamenti su come comportarsi (formazione)

- Mantenere in efficienza i dispositivi tecnologici

- Innescare un’interazione virtuosa per espellere il pericolo dal tessuto del quartiere

Norme di comportamento nel corso di una rapina: elementi essenziali

- Non reagire (contenimento del danno)

- Memorizzare con attenzione (abbigliamento, modo di comportarsi, lingua, segni

particolari)

- Osservare la direzione di fuga

- Celerità nell’attivare le forze di polizia

- Restare sul posto e invitare i testimoni dell’evento a trattenersi fino all’arrivo delle forze di

polizia

- Non toccare nulla 26

Definizione di Furto (Art. 624 c.p.)

Chiunque s'impossessa della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne

profitto per sé o per altri.

Taccheggio:

Aggravante dell’esposizione alla pubblica fede (Art. 625 c.p.), oggetti esposti in centri commerciali,

negozi, all’interno di esercizi pubblici.

Il taccheggio è uno dei reati più diffusi in assoluto.

Taccheggio: varie entità, varie tecniche:

- Durante l'orario di attività o al di fuori

- Il taccheggio e le sottrazioni con la complicità interna di personale infedele o di un singolo

individuo; circa il 40 % degli ammanchi inventariali nelle aziende e supermercati sono

dovuti dal personale infedele. ( a volte si creano dei veri mercati neri di merce)

Furto di merce esposta nei negozi

Taccheggio

Azioni preventive

- Prevenire il furto delle merci esposte nel negozio

- Progettare la distribuzione delle merci nel locale. Le merci devono essere ordinate e

occorre che ci sia illuminazione.

- Individuare il profilo del taccheggiatore (Occasionale, “di necessità”, Insistente o

finalizzato, Gruppo organizzato che utilizza tecniche d’azione consolidate, Nomadi, Anziano

occasionale e abituale)

Prevenzione del taccheggio

- Disporre in modo professionale delle merci nei locali (lasciando libera la visuale):

- Chi si aggira per far compere, si sente al centro della scena

- Il malintenzionato può avere la sensazione che qualcuno dei presenti lo sorprenda sul

fatto, segnalandolo al gestore

- Porre particolare attenzione ai frequentatori con tasche larghe e sacchetti per la spesa

- Non facilitare il ladro lasciando in ombra una parte del locale

- Posizionare le casse su un lato dove è più agevole il controllo del passaggio ed è delimitato

con segni chiari ed evidenti

- Utilizzare attentamente gli specchi per mettere “a vista” porzioni isolate dei locali

- Utilizzare correttamente delle videocamere, producendo effetti positivi di deterrenza

- Collocare gli articoli di dimensione più ridotta il più vicino possibile alla vista dell’esercente

e del personale 27

- Illuminare bene il negozio e mantenerlo ordinato, un magazzino con i passaggi a vista e

organizzato razionalmente trasmette una netta impressione di buona cura dell’attività e

scoraggia il “taccheggio”

Contrasto Taccheggio

- Adottare una modalità di reazione proporzionata (Mostrarsi sicuri)

- Graduare le contromisure a seconda dell’autore

- Attendere l’arrivo delle forze dell’ordine

- Non intervenire in modo concitato

- Fingere un rapporto simile a quello con un cliente normale e simulare un controllo di

qualità sulla merce

- Trattenere, con pretesti e simulazione di presentazione di prodotti, la persona fino

all’arrivo delle forze dell’ordine oppure portarla in un punto di ottimale videosorveglianza

Security manager e sicurezza informatica

Security manager e sicurezza informatica

Con la globalizzazione e tutte le informazioni che sono online, non esiste una società che non

debba confrontarsi con la possibilità di subire un’intrusione all’interno del proprio sistema di

sicurezza informatica.

Uno degli aspetti più preoccupanti anche in Italia sono gli attacchi informatici rispetto a quelli

predatori.

Cosa c’è di nuovo?

1) Consolidamento del mondo digitale (documenti digitali, posta elettronica)

2) Maggiore visibilità delle informazioni (sistemi distribuiti, reti, Internet, accesso remoto): Big

Data. Accesso più facilitato ai dati.

3) Integrazione dei sistemi, attraverso la rete tutti i sistemi sono interconnessi. (es: Google si

connette con Amazon, ebay, gmail ecc) questo aumenta la possibilità di coloro che si vogliono

arricchire sfruttando la debolezza umana.

QUINDI?

- Non è sufficiente proteggere i singoli oggetti ma bisogna difendere un sistema complesso.

- È necessaria un’attenzione continua basata sul monitoraggio e la manutenzione.

- La sicurezza informatica non è una soluzione definitiva 28


PAGINE

45

PESO

1.47 MB

AUTORE

Dafne29

PUBBLICATO

7 mesi fa


DETTAGLI
Corso di laurea: Corso di laurea in sociologia
SSD:
Università: Bologna - Unibo
A.A.: 2018-2019

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Dafne29 di informazioni apprese con la frequenza delle lezioni di Laboratorio di indagine criminologica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Bologna - Unibo o del prof Antonilli Andrea.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in sociologia

Riassunto esame Sociologia, prof. Donati, libro consigliato Sociologie contemporanee, Ghisleni, Privitera
Appunto
Sistema politico
Appunto
Appunti Sociologia della devianza (scuola classica/positiva)
Appunto
Appunti Sociologia Economica
Appunto