Privacidade, Tecnologia e Vigilância Urbana

Nesse artigo abordaremos alguns conceitos referentes as tecnologias, assim como parte das consequências de sua utilização e o impacto ético decorrente para a sociedade e para os indivíduos. Dessa forma serão avaliados alguns fatores que ocasionam o desenvolvimento e aplicação destas novas tecnologias como ferramenta de proteção dentro de uma sociedade cada vez mais violenta e repleta de desigualdades econômicas.

Privacidade
Privacidade

1. Privacidade

Privacidade é o direito que uma pessoa tem de controlar a sua própria exposição, assim como a disponibilização e obtenção de suas informações relacionadas. Também é associada com a possibilidade de existir na sociedade de forma anônima. A privacidade é um conceito ético internacionalmente reconhecido amplamente ligada aos conceitos de liberdade e de direito civil, definindo como um direito universal do ser humano de ter sua identidade, imagem e atributos protegidos contra abusos, invasões e usos indevidos. Apesar desta universalidade do conceito, as regras morais relacionadas são definidas e reconhecidas de formas diferentes em diferentes países e regiões do mundo. Grande parte das nações prevê em suas leis e constituições direitos contra a invasão de privacidade por parte do governo, corporações e de outras pessoas. Porém da mesma forma a maioria dos países de alguma forma limitam a privacidade, como por exemplo a taxação de impostos sobre os rendimentos das pessoas, operação na qual são requeridas informações sobre os vencimentos e ganhos pessoais. Em alguns países a privacidade pode conflitar com as leis de liberdade de expressão, e algumas leis podem requerer a abertura e liberação de informações consideradas como privadas em outros países e culturas. Segundo Túlio Vianna, professor de Direito da PUC Minas, a privacidade é formada pelo conjunto de 3 outros direitos específicos:

  • Direito de não ser monitorado, ou seja, o direito de não ser visto, ouvido, etc.
  • Direito de não ser registrado, entendido como direito de não ter imagens gravadas, ser fotografado, conversas gravadas, etc.
  • Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação.

Para Túlio Vianna: “O direito à privacidade, concebido como uma tríade de direitos – direito de não ser monitorado, direito de não ser registrado e direito de não ser reconhecido (direito de não ter registros pessoais publicados) – transcende, pois, nas sociedades informacionais, os limites de mero direito de interesse privado para se tornar um dos fundamentos do Estado Democrático de Direito” (VIANNA, Túlio. Transparência pública, opacidade privada. p.116) Para Eric Hughes: “privacidade é o poder de revelar-se seletivamente ao mundo.” De modo semelhante, Rainer Kuhlen diz: “privacidade não significa apenas o direito de ser deixado em paz, mas também o direito de determinar quais atributos de si serão usados por outros” ().

1.1 Tipos de Privacidade

O termo “privacidade” é definido de várias formas, de acordo com o contexto. Da mesma forma, diferentes nações e culturas definem os limites e atribuições da privacidade e o que constitui uma invasão de privacidade.

1.1.1 Privacidade Física

É definida como a prevenção a intrusões no espaço físico, territorial ou psicológico de uma pessoa. Incluindo algumas preocupações como:

  • Evitar que o corpo, assim como atos íntimos sejam vistos por outras pessoas com propósitos de molestamento. Essa proteção pode ser feita através de roupas e vestimentos, assim como a partir de contenções físicas como paredes, muros, cercas, etc.
  • Evitar a captação não autorizada de vídeo ou imagens de partes íntimas do corpo ou de atos íntimos de uma pessoa.
  • Evitar a pesquisa de bens e posses de uma pessoa.
  • Evitar o acesso não autorizado ou invasão a residencia, trabalho ou veículo de uma pessoa.
  • Privacidade corporal, na recusa em fazer testes com substâncias corpóreas e aceitar sondagens invasivas.
  • Privacidade médica, que define o direito de tomar decisões médicas fundamentais sem a interferência do governo e outras revisões. Normalmente aplicada a questões de contracepção.

Desta forma, grande parte dos países, assim como o Brasil, é definido o direito a privacidade sobre bens e propriedades, as quais definem a forma de acesso e passagem autorizada pela propriedade. Conceituando dessa forma a propriedade privada.

1.1.2 Informacional

Privacidade de informações ou proteção de dados, refere-se a relação envolvida entre a tecnologia e os direitos legais sobre estas informações e seu uso e distribuição. Pode definir também a forma como as informações sobre pessoas são coletadas, associadas, armazenas, acessadas e protegidas. Inclui questões referentes a posse dos direitos das informações sobre a própria pessoa. A privacidade nas comunicação inclui a inviolabilidade de correspondência, sigilo em conversas telefônicas, privacidade na conexão de internet, etc Vários tipos de informações pessoais frequentemente passam por questões de privacidade, por várias razões. Entre essas informações podemos citar a religião, orientação sexual, ideologia política, atividades pessoais, entre outras. A proteção destas informações muitas vezes pode evitar a discriminação, embaraço ou prejuízo a reputação profissional. A privacidade financeira, na qual define a proteção as informações sobre as transações financeiras, incluindo o sigilo em operações financeiras. Pode proteger a pessoa contra fraudes ou roubo. As compras de uma pessoa podem revelar diversas informações como hábitos de compra, locais de visitação, pessoas de contato, produtos utilizados, atividades executadas, medicamentos utilizados e hábitos gerais. A privacidade na internet controla quais informações uma pessoa revela sobre ela própria na rede, e define quem tem acesso a estas informações. É uma das privacidades menos respeitadas e que mais sofre invasões, devido a exploração de falhas de segurança e de hábitos frágeis das pessoas. A privacidade médica protege as informações e registros médicos de uma pessoa contra a divulgação e acessos não autorizados. A privacidade política inclui o voto secreto, onde a urna e a cabine são utilizadas para manter a privacidade da escolha de uma pessoa.

1.1.3 Privacidade Organizacional

Normalmente associada a empresas e corporações, como contrato de não divulgação de informações, na qual um funcionário compromete-se a não divulgar as informações obtidas e conhecidas nas atividades da empresa. Este tipo de privacidade visa a proteção de segredos industriais, desenvolvimento projetos, lançamentos, informações comerciais e processos produtivos.

1.2 Privacidade e Tecnologia

A medida que a tecnologia avança, as formas como a privacidade é protegida e violada também é modificada. No caso de algumas tecnologias, como impressão digital, internet ou WiFi, as capacidades ampliadas de compartilhamento de informações pode levar a novas formas de quebra e invasão de privacidade a partir de meios eletrônicos de acesso. Da mesma forma, novas tecnologias podem criar novas formas de obter informações privadas, como nas análises de imagens de satélites, sistemas de reconhecimento facial, detectores de metais, câmeras térmicas, entre outros dispositivos. Dispositivos que normalmente são utilizados como ferramentas de prevenção ao crime, principalmente em aeroportos, penitenciarias, áreas militares, órgãos governamentais e prédios de alta segurança. Esse tipo de tecnologia pode ser considerado invasivo, mas por necessidade ou por opção as pessoas abrem mão da sua privacidade para ter acesso aos locais. Na figura 1 é apresentada uma imagem obtida por um sistema de análise de imagem térmica. Figura 1: Análise de Imagem Térmica Em geral as altas capacidades de envio e recebimento de informações, oferecidas pelas novas tecnologias, abrem certas brechas de segurança causando implicações negativas na preservação da privacidade. A medida que a informação em larga escala se torna mais comum, acaba existindo uma quantidade gigantesca de informações espalhadas por bancos de dados ao redor do mundo, impossibilitando que uma pessoa controle todas as informações disponíveis sobre ela, que podem ser acessadas por outras pessoas. As informações podem ser potencialmente vendidas, repassadas ou liberadas e a partir daí utilizadas para propósitos desconhecidos pela pessoa que as informações se referem. O conceito de privacidade de informações torna-se cada vez mais significante, pois cada vez mais sistemas de controle de informação são desenvolvidos e utilizados, seja para uso pessoal, ou em uso compartilhado. Da mesma forma as consequências da violação de privacidade tendem a se tornar mais severas, e deverão ser adaptadas as novas tecnologias, como forma de manter os direitos a privacidade das pessoas.

1.3 Espetáculos de Privacidade

Em um processo reverso ao descrito por George Orwell, no livro 1984, onde o governo havia imposto a quebra de privacidade da população através do uso de dispositivos de monitoramento e controle constante das pessoas, atualmente em diversos países do mundo temos a criação de programas do tipo “Reality Show”, nos quais as pessoas abrem mão de sua privacidade, intimidade e valores éticos para ter uma projeção na mídia e se tornarem conhecidos. Qual o preço da privacidade para estas pessoas? Será que o retorno obtido com a exposição, vale a abertura da privacidade? Estes valores e conceitos vão variar de pessoa para pessoa, mas de certa forma é notável que o apelo e interesse do público por este tipo de programa é extremamente grande, assim como a movimentação de valores monetários obtidos com a programação. O que leva a esse grande interesse das pessoas por este tipo de programação Figura 2: Imagem do Programa Big Brother em Israel (Licença Creative Commons)

1.3.1 Privacidade Virtual

Comportamentos similares, são encontrados em Blogs e sites de comunidades de relacionamento, como o Orkut, por exemplo. Onde muitas pessoas, desavisadamente, inserem por vontade própria informações completas sobre suas preferências, escolhas, círculo de amizades, familiares, locais frequentados, hábitos e atitudes. Este tipo de ação cria sérios riscos para a própria pessoa, uma vez que sua identidade, dados e perfil podem ser facilmente levantados e utilizados e por pessoas mal intencionadas. É preciso que as pessoas tenham uma maior critério no uso de tecnologias e na divulgação de informações, para que não sofram ataques virtuais ou reais, baseados nas informações espontaneamente disponibilizadas.

1.4 Moral e Privacidade

Em relação a moral o código civil brasileiro, aborda questões relativas a privacidade e direito de imagem, principalmente no Capítulo II, o qual relacionando a seção DIREITOS DA PERSONALIDADE, na qual podemos destacar os seguintes artigos: Art. 11. Com exceção dos casos previstos em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária. Art. 17. O nome da pessoa não pode ser empregado por outrem em publicações ou representações que a exponham ao desprezo público, ainda quando não haja intenção difamatória. Art. 18. Sem autorização, não se pode usar o nome alheio em propaganda comercial. Art. 19. O pseudônimo adotado para atividades lícitas goza da proteção que se dá ao nome. Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais. Da mesma forma, o artigo 5 da Constituição de 1988 confere a todos os cidadãos o direito de privacidade, registrado no artigo 5. Art. 5o – X “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.”

2 Vigilância Urbana

2.1 Sistemas de CFTV

CFTV é a sigla para circuito fechado de televisão, que é a tradução para o idioma português do termo em inglês Closed Circuit TeleVision ou simplesmente CCTV. CFTV é um sistema de televisionamento que captura e distribui sinais provenientes de câmeras localizadas em locais específicos, para pontos de supervisão pré-determinados. Os sistemas de CFTV normalmente utilizam câmeras de vídeo especializadas para obter imagens de locais específicos, cabos e sistemas para a transmissão das imagens, processadores de vídeo para concentração e processamento das imagens das câmeras, gravadores para armazenamento, monitores para a visualização e diversos outros acessórios com funções especiais. Desde os anos 60 os sistemas uso de sistemas de CFTV difundiu-se pelo mundo, principalmente em países como a Inglaterra, que é considerado hoje o país mais monitorado do mundo. No mundo inteiro a partir da década de 80 a utilização deste tipo de equipamento tornou-se uma premissa básica na segurança preventiva e corretiva, impulsionado pela crescente ocorrência de atentados terroristas e ações criminosas. Os atentados em 11 de Setembro de 2001 no World Trade Center, assim como diversos outros eventos críticos, ajudaram a reduzir as restrições contra equipamentos de segurança eletrônica e CFTV. Figura 3: Câmeras de Segurança (Licença Creative Commons) No Brasil o cenário de altas taxas violência, criminalidade e desigualdade social, também são fatores que impulsionam a aplicação cada vez maior deste tipo de sistemas, como forma da população em geral, assim como corporações obterem algum nível de proteção e prevenção em relação aos mais diversos tipos de situações de risco presentes a cada dia. E essa situação é visivelmente comprovada, pela presença de câmeras nos mais diversos locais, seja em locais de circulação urbana, como ruas, praças, avenidas, seja em locais de visitação pública como shopping centers, supermercados, lojas, restaurantes, postos de combustíveis, universidades e escolas, assim como residências e empresas. Dentro dessa conceitualização, torna-se evidente que o vigilância urbana pelo CFTV é uma realidade presente e ativa.

2.1.1 Usos dos Sistemas de CFTV

Os circuito fechado de televisão é usado primariamente na vigilância e prevenção de crimes, porém cada vez mais seu uso não está restrito a situações de segurança, sendo aplicado em controle de processos, supervisão de funcionários, análise de procedimentos, controle de tráfego, entre diversas outras aplicações. Levando em conta seu uso o CFTV insere uma certa intrusão na privacidade, porém sua aplicação é uma realidade presente na vida moderna, e estamos sujeitos ao seus respectivos custos e benefícios.

2.2 Privacidade e CFTV

Algumas pessoas contrárias encaram que o impacto do uso dos sistemas de Circuito Fechado de Televisão pode atingir a privacidade das pessoas, limitando as liberdades civis. Argumentam também que o CFTV não reduz a criminalidade, mas sim modifica os locais onde ocorrem. Normalmente o CFTV é associado ao “Big Brother” do livro 1984 de George Orwell, onde a sociedade era vigiada e monitorada pelo próprio governo através das teletelas, que eram equipamentos similares a TVs bidirecionais, onde as imagens institucionais e de instruções de controle do governo eram repassadas, ao mesmo tempo que as imagens das pessoas eram monitoradas. Figura 4: Protesto contra CFTV na Inglaterra (Licença Creative Commons) A existência de câmeras de CFTV, por si só não pode ser considerada invasiva se o seu uso for o monitoramento de ambiente, instalada em locais públicos ou privados capturando informações de circulação e acesso, com a devida identificação da existência do sistema através de placas de aviso, e da própria presença visual das câmeras. Dessa forma podemos definir que o impacto contra a privacidade se dá no uso incorreto dos sistemas de CFTV, em situações onde ocorre a quebra dos conceitos éticos. Dentre estas situações temos o uso de câmeras escondidas, que define a espionagem e não é admitida pela legislação. Apesar disso, a comercialização deste tipo de equipamento segue livre, na internet, em lojas virtuais e em lojas de comércio de equipamentos eletrônicos. O uso de sistemas de CFTV em locais onde a invasão a privacidade e intimidade das pessoas é latente, como a instalação de câmeras em vestiários, banheiros e áreas de descanso, ferem os direitos básicos das pessoas que são impostas a esse tipo de exposição. Além dessas situações e situações similares relacionadas ao posicionamento e localização de câmeras, um fator que define a invasão de privacidade é a utilização das imagens capturadas. A análise e uso estético das imagens de pessoas, assim como o seu uso para a discriminação e obtenção de informações sigilosas caracterizam a invasão de privacidade. Dentre estas situações o uso de imagens, assim como a veiculação, reprodução e divulgação das mesmas, fere os direitos de imagem e privacidade da própria pessoa, definindo um uso incorreto da tecnologia dos sistemas de Circuito Fechado de Televisão. Estas situações abusivas, são passiveis de interpelação judicial, e as pessoas que sofrerem este tipo de situação tem seus direitos garantidos pela constituição, e devem buscar seus direitos em casos extremos.

2.3 Novas Tecnologias e Possibilidades

Os desenvolvimentos mais recentes de câmeras e equipamentos de CFTV, através do uso de alta tecnologia, proporcionam funcionalidades extremamente poderosas, assim como recursos de imagens de altíssima qualidade. Dentre estes recurso existem alguns como o zoom óptico de alta capacidade e movimentação, presentes nas câmeras PTZ e Speed Domes. Este tipo de equipamento permite uma movimentação em alta velocidade com cobertura de 360 graus comandada manualmente por joystick, ou ainda programada através de sequências de pontos e caminhos de supervisão. Figura 5: Câmeras Speed Dome (Licença Creative Commons)

Assim como outras formas de tecnologias, os sistemas de CFTV estão se tornando cada vez mais avançados. Atualmente os esforços para desenvolvimento de novas tecnologias estão concentrados na produção de equipamentos inteligentes através da análise de vídeo capaz de associar atividades criminais. Assim como reconhecimento de faces, detecção de objetos esquecidos, objetos desaparecidos, direção de circulação, modificação de cenas, entre outras funções avançadas. Este tipo de câmera pode obter imagens a mais de 500 metros, detalhando e acompanhando movimentos, visualizando detalhes de cenas, pessoas e situações cotidianas. Dessa forma, o que impede que uma câmera de vigilância urbana, instalada por exemplo em um poste ou na área externa de um prédio, seja utilizada por um operador despreparado ou mal intencionado para observar e monitorar janelas, sacadas, banheiros e áreas de prédios residenciais ou empresariais próximos. Mesmo a distância estas câmeras podem capturar imagens detalhadas de alta resolução, da intimidade e privacidade das pessoas, mesmo alheias a sua vontade e conhecimento. Com uma visão crítica dessas características e capacidades, podemos questionar a possibilidade destas câmeras quando instaladas em locais públicos externos obterem imagens invasivas através de janelas e portas abertas, sobre muros, através de portões e grades. Além disso, em grande parte das situações, não existe a mínima possibilidade de quem está tendo sua privacidade invadida perceber a existência e posicionamento das câmeras. O que será feito com estas imagens? Quem terá acesso a estas imagens? Como será feito o armazenamento e manutenção destes arquivos de imagens? Quem certificará a devida destruição de imagens desnecessárias? Em que situações estas imagens podem ser acessadas e distribuídas. Quem certificará a autenticidade das imagens? Grande parte destes equipamentos possuem funções de mascaramento de áreas de privacidade, mascaramento de regiões, que devidamente configuradas permitem proteger determinadas áreas como janelas, áreas externas ao local monitorado, regiões vizinhas, entre outras, permitindo assim proteger a privacidade de áreas fora do âmbito de proteção atribuído ao local. Dessa forma, podemos concluir que não existe uma forma de perceber e evitar este monitoramento invasivo, e a correta utilização deste tipo de tecnologia está restrito aos critérios e conceitos éticos da empresa de instalação, profissionais de instalação e do contratante, em relação a configuração do sistema, treinamento e supervisão de operadores do sistema de CFTV, juntamente com seu compromisso com a ética e privacidade das pessoas que tem sua imagem monitorada. Obviamente em relação a investigações policiais e processos autorizados pela justiça, ocorre a quebra de privacidade de possíveis criminosos buscando a proteção da sociedade e população. Existe o conceito de que um criminoso, no momento em que executa um ato amoral as marges das regras da sociedade, deixa de lado os princípios éticos, e nessa situação tem seus direitos de imagem perdidos. Temos vários exemplos como a quebra de sigilo bancário, telefônico, etc, em casos especiais. Da mesma forma as imagens de um crime podem perfeitamente ser usadas como provas em processos decorrentes. Mas qualquer outro tipo de imagem, fora o ato amoral cometido estão protegidas pelas leis morais. Dessa forma por exemplo, a instalação de câmeras e sistemas de CFTV em uma empresa como forma de fiscalização de funcionários não constitui um crime, desde que as câmeras capturem imagens de ambientes normais de trabalho e não sejam focalizadas para uma pessoa diretamente, como o rosto, silhueta ou alguma parte especifica do corpo destas pessoas. Da mesma forma locais como vestiários e banheiros por serem locais onde a intimidade das pessoas possa ser exposta, também estão protegidos contra o uso de câmeras e sistemas de vigilância. Inclusive já houveram vários casos onde o uso abusivo de sistemas de CFTV, foi punido com indenizações a funcionários. Excetuando-se estas situações, casos um funcionário cometa um furto ou ato ilegal em seu local de trabalho, e seu ato for flagrado no sistema de CFTV, as imagens decorrentes do flagrante, podem ser usadas como prova do delito. Dessa forma o empregador deve reunir-se imediatamente com os envolvidos e efetuar a demissão por justa causa. Por outro lado, o uso destas imagens está restrito ao âmbito interno do processo administrativo, e eventual aplicação na utilização como prova judicial no processo trabalhista. Dessa forma, as imagens do delito ou da pessoa em qualquer outra situação não podem ter sua exposição, veiculação ou distribuição pública, pois nesse caso estaria caracterizando um uso abusivo de poder, e latente invasão dos direitos de imagem. Mas o uso indevido de imagens em casos de divulgação, publicidade, redistribuição não autorizadas, assim como discriminação e desrespeito é cabível o acionamento de processos judiciais por danos morais, pelos prejuízos causados pelo desrespeito aos direitos de privacidade. Dessa forma, o uso do CFTV é uma excelente ferramenta de fiscalização, prevenção, supervisão e o do patrimônio de empresas, residências e locais públicos, contra a ocorrência de delitos. Mas é necessário que o sistema e as imagens produzidas sejam utilizadas dentro da lei, sem ferir a privacidade e outros direitos.

2.4 Direitos Sobre as Imagens de CFTV

A aplicação das tecnologias e dos sistemas de CFTV é uma realidade consolidada, tanto para aplicações de segurança pública, como segurança privada. Obviamente seus sua aplicação positivamente atua auxiliando na redução e elucidação de crimes assim como auxilia na inibição de eventos e situações de risco, permitindo a execução de ações preventivas e corretivas de segurança. Dessa forma não é possível evitar que as nossas imagens, ações e movimentos sejam visualizados e capturados pelas câmeras dispostas em áreas públicas ou locais monitorados, a menos que ficássemos isolados e sem contato com o mundo externo. Mas como isso não é uma prática aceitável nem recomendável para uma vida normal em sociedade. A utilização de câmeras de segurança e demais sistemas eletrônicos de proteção é permitido e não fere as leis morais, tanto na segurança pública, como na segurança privada. Dessa forma, câmeras de CFTV podem ser instaladas e as imagens obtidas pelo sistema podem ser armazenadas, mesmo incluindo suas imagens. Por outro lado, estas imagens devem ser mantidas em sigilo, não podem de maneira alguma ser utilizadas na pesquisa e obtenção de informações e detalhes sobre a sua identidade, atos, hábitos e personalidade, seja em visualização em tempo real ou em gravações. Da mesma forma, as imagens não podem ser repassadas, reproduzidas, distribuídas e veiculadas, seja em exposição pública ou privada, salvo nos casos previstos em lei, com as devidas autorizações judiciais.

3 Conclusões

O Circuito Fechado de Televisão é uma tecnologia muito importante e presente na sociedade, sendo uma ferramenta muito poderosa de prevenção, e verificação de acontecimentos e crimes. A cada dia, mais sistemas são implantados, e maiores são as responsabilidades das imagens obtidas. Na contrapartida da tecnologia sistemas ineficientes também criam uma falsa sensação de segurança, através da aplicação de equipamentos e baixíssima qualidade, instalados de forma inadequada e com aplicações indevidas, produzindo resultados de proteção nulos. De qualquer forma, é importante que sejam efetuados em nível nacional estudos do impacto dos sistemas em nossa sociedade, como forma de criar e desenvolver critérios para a aplicação e validação de sistemas de CFTV. É necessário criar normas ou leis que abranjam os limites e imposições legais aplicados aos sistemas de CFTV, de forma a produzir regras claras e documentar os limites legais para os sistemas, protegendo a privacidade das pessoas, evitando que a tecnologia e os sistemas sejam utilizados de forma incorreta. Da mesma forma é necessário que os profissionais, técnicos e empresas, assim como entidades representativas assumam suas responsabilidades sobre os sistemas e seus projetos, investindo em qualificação e buscando orientações no uso das tecnologias, evitando que sejam feitos abusos contra os direitos éticos e morais através da invasão de privacidade das pessoas na sociedade.

 

Referências Bibliográficas

VIANNA, Túlio. Transparência pública, opacidade privada. Rio de Janeiro: Revan, 2007. ISBN 9788571063600 SIBILIA, Paula. O Show do Eu – A intimidade como espetáculo. Rio de Janeiro: Nova Fronteira, 2008. ISBN 978-85-209-2129-6 CÓDIGO CIVIL BRASILEIRO. Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/2002/L10406.htm>. Acesso em: 16 Jun 2009 WIKIPÉDIA. Desenvolvido pela Wikimedia Foundation. Apresenta conteúdo enciclopédico. Disponível em: <http://pt.wikipedia.org/wiki/Privacidade>. Acesso em: 16 Jun 2009 WIKIPÉDIA. Desenvolvido pela Wikimedia Foundation. Apresenta conteúdo enciclopédico. Disponível em: <http://pt.wikipedia.org/wiki/Liberdade>. Acesso em: 18 Jun 2009 WIKIPÉDIA. Desenvolvido pela Wikimedia Foundation. Apresenta conteúdo enciclopédico. Disponível em: <http://pt.wikipedia.org/wiki/Direito_civil>. Acesso em: 18 Jun 2009 WIKIPÉDIA. Desenvolvido pela Wikimedia Foundation. Apresenta conteúdo enciclopédico. Disponível em: <http://en.wikipedia.org/wiki/Privacy>. Acesso em: 18 Jun 2009 WIKIPÉDIA. Desenvolvido pela Wikimedia Foundation. Apresenta conteúdo enciclopédico. Disponível em: <http://en.wikipedia.org/wiki/Closed-circuit_television>. Acesso em: 18 Jun 2009 Privacy International. Web site inglês sobre privacidade. Disponível em: <http://www.privacyinternational.org/issues/cctv/_index.html>. Acesso em: 17 Jun 2009 Privacy International. Web site inglês sobre privacidade. Disponível em: <http://www.privacyinternational.org/issues/cctv/statement.html>. Acesso em: 17 Jun 2009 Your Privacy. Web site inglês sobre privacidade. Disponível em: <http://www.yourprivacy.co.uk/CCTVSystems.html>. Acesso em: 17 Jun 2009 Blog Tópicos ASSESC. Blog da disciplina. Disponível em: <http://topicos-assesc.blogspot.com/20 … ica-na-comunicao.html>. Acesso em: 17 Jun 2009 Blog Bloguerreiros. Blog do Grupo. Disponível em: <http://bloguerreiros.blogspot.com/200 … ade-x-tecnologia.html>. Acesso em: 18 Jun 2009 Web Site. Noções de Segurança. Disponível em: <http://ci.med.up.pt/index.php?src=group2_seg_nocoes.html>. Acesso em: 17 Jun 2009 Figuras Sob a Licença Creative Commons: http://commons.wikimedia.org/wiki/Fil … llen_station_Aarschot.JPG http://commons.wikimedia.org/wiki/Fil … one_nation_under_cctv.jpg http://commons.wikimedia.org/wiki/Fil … innercity_London_2005.jpg http://www.privacyinternational.org/issues/cctv/bodysearch.gif

Se desejar obter maiores informações sobre dispositivos, projetos, aplicações e tecnologias IoT, entre em contato comigo através do e-mail marcelo@guiadocftv.com.br, terei o maior prazer em compartilhar meu conhecimento e trocar informações.

 

Engº Marcelo Peres 

mpperes@guiadocftv.com.br

Guia do CFTV

Avalie este artigo, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Gostaria de sugerir alguma notícia ou entrar em contato, clique Aqui!

Eng° Marcelo Peres

Eng° Eletricista Enfase em Eletrônica e TI, Técnico em Eletrônica, Consultor de Tecnologia, Projetista, Supervisor Técnico, Instrutor e Palestrante de Sistemas de Segurança, Segurança, TI, Sem Fio, Usuário Linux.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.