De forma geral, a instalação de câmeras em áreas comuns dentro do ambiente do trabalho não pode ser considerada com “invasão de privacidade”. Apesar de não possuir nenhuma lei específica sobre a regulamentação quanto ao uso de câmeras de segurança, deve-se sempre ser levado em conta a ética e o respeito aos direitos garantidos pela constituição, onde algumas informações devem ser levadas em consideração:

  • - A Justiça do Trabalho se posicionou no sentido de que as gravações são consideradas provas válidas.
  • - O Tribunal Superior do Trabalho (TST) já se posicionou no sentido de que o monitoramento com a instalação de câmeras para fins de segurança não ofende a intimidade e privacidade dos trabalhadores, pois visa evitar furtos e roubos. Lembrando que as câmeras de vídeo não podem ser instaladas em locais que causem a violação da intimidade dos empregados, tais como banheiros, cantinas ou refeitórios.

Não há legislação federal específica sobre o CFTV, entretanto, os estados, os municípios e o Distrito Federal legislam, individualmente, sobre o tema, conforme a sua necessidade. Seguem alguns exemplos:

  • PREFEITURA MUNICIPAL DE SÃO PAULO: LEI Nº 13.541, de 24 de março de 2003 8115 – Dispõe sobre a colocação de placa informativa sobre filmagem de ambientes.
  • PREFEITURA MUNICIPAL DE PORTO ALEGRE: LEI Nº 8115, DE 05 DE JANEIRO DE 1998 - Dispõe sobre a instalação de sistema de monitoração e gravação eletrônica de imagens através de circuito fechado de televisão em estabelecimentos financeiros e dá outras providências;
  • ESTADO DE RORAIMA: LEI Nº 241 DE 1999 - Dispõe sobre a instalação de sistema de monitoração e gravação eletrônica de imagens, através de circuito fechado de televisão em Estabelecimentos Financeiros e dá outras providências.

Não obstante a legislação específica, a Constituição Federal, lei maior, dispõe, no artigo 5º, inciso X, sobre a inviolabilidade da imagem das pessoas, sendo a elas asseguradas indenização pelo dano material ou moral decorrente de sua violação;

Neste diapasão, o Código Civil – dispõe sobre os Direitos da Personalidade e entre outras resoluções, dispõe que:

Art. 11. Com exceção dos casos previstos em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária;

Art. 17. O nome da pessoa não pode ser empregado por outrem em publicações ou representações que a exponham ao desprezo público, ainda quando não haja intenção difamatória;

Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se ser destinarem a fins comerciais.

Interessante mencionar que em Portugal existe uma legislação específica sobre esta questão conforme consta no seguinte link.

Posição Moked: Deve ser realizado um Diagnóstico que inclui também uma varredura contra vazamento de informações (hardcopies, dados, voz e imagens), verificando, entre outros, as linhas telefônicas e os ambientes de trabalho.
Deve ser contratada uma empresa que (a) respeita a legislação e (b) que não efetua investigações de terceiros, ou seja, faz a "defesa" do cliente no âmbito interno da sua empresa e nunca "ataca" terceiros.
Assim, recomendamos procurar empresas de "Consultoria de Segurança Empresarial" e não empresas de "Investigações Empresarias" pelo simples fato que quando seu produto é informações, empresas de investigações, que não possuem as limitações da Moked, podem aproveitar o acesso as áreas restritas para implantar recursos que podem servir como “mercadoria do futuro” para seus concorrentes.
Também gostaria de registrar que o Diagnóstico tem uma validade limitada para o período da execução e sem procedimentos adequados, tais como, (a) classificação das informações confidencias (b) triagem e habilitação de pessoas, (c) manutenção da área, etc., não se pode garantir a segurança das informações da sua empresa.

Termo Circunstanciado de Ocorrência (TCO) é um registro de um fato tipificado como infração de menor potencial ofensivo, ou seja, os crimes de menor relevância, que tenham a pena máxima cominada em até 02 (dois) anos de cerceamento de liberdade ou multa. O referido registro deve conter a qualificação dos envolvidos e o relato do fato, quando lavrado por autoridade policial, nada mais é do que um boletim de ocorrência, com algumas informações adicionais, servindo de peça informativa, para o Juizado Especial Criminal, conhecido também como Juizado de Pequenas Causas.

O termo jurídico, correspondente a TCO, surge pela primeira vez no ordenamento brasileiro, pelo advento da Lei n.º 9.099/95, de 26 de setembro de 1995. Sendo a alternativa formal ao "Ato de prisão em flagrante delito", para o registro da custódia do autor de uma infração de menor potencial ofensivo em estado de flagrância. Confira o artigo 69, da Lei Federal n.º 9.099/95:

Art. 69. A autoridade policial que tomar conhecimento da ocorrência lavrará TERMO CIRCUNSTANCIADO e o encaminhará imediatamente ao Juizado, com o autor do fato e a vítima, providenciando-se as requisições dos exames periciais necessários.
Parágrafo único. Ao autor do fato que, após a lavratura do termo, for imediatamente encaminhado ao juizado ou assumir o compromisso de a ele comparecer, não se imporá prisão em flagrante, nem se exigirá fiança. Em caso de violência doméstica, o juiz poderá determinar, como medida de cautela, seu afastamento do lar, domicílio ou local de convivência com a vítima. (Redação dada pela Lei nº 10.455, de 13.5.2002)

Pelo fato que você nos questionou 2 dias antes do lançamento não podemos assumir a gestão da segurança do evento.

Analisando o layout do local, recomendamos a contratação de 4 seguranças, considerando 3 postos fixos e mais um líder rondante servindo também para revezamento dos demais postos.

Durante a montagem, antes da chegada do objeto protegido, pode-se manter 2 seguranças, mas no momento da chegada, deve-se implantar os postos e os procedimentos abaixo mencionados.

Deve-se exigir da empresa de segurança (i) selecionar agentes de alto nível para esta função e (ii) uma apólice de RCG que deve ser em, no mínimo, o valor da sua responsabilidade frente ao seu cliente.

O local do lançamento deve ser fechado de forma eficaz evitando a visualização do objeto por pessoas não autorizadas.

P1 – Recepção: verificação da documentação das pessoas, registro e entrega de crachá pessoal com foto da face e o nome de guerra da pessoa.

P2 – Checkpoint: passagem obrigatória pela “porta detector de metal”, e depois por um agente com “detector de metal móvel” equilibrado para nível mais alto de sensibilidade (exigir da empresa 3 aparelhos para contingência – todos testados para alarmar em detecção de anel simples).
Planejar recebimento de material recolhido dos convidados (relógio, caneta, celular, pen-drive, chapéu, óculos, etc.) em uma sacola fechada com lacre numerado. O nº do lacre é fornecido para a pessoa para checagem na entrega no final do evento. Esta sacola será fechada após a revista pessoal da segurança com detector de metal.

Seria bom obrigar todos a usarem um macacão de algodão não transparente, evitando filmagem por câmeras escondidas de forma sofisticada que não possa ser detectada na revista pessoal. Pelo curto prazo, acho que um avental médico é uma boa solução e acredito que existe vários lugares que se pode comprá-lo em pronta entrega e ainda imprimir um logotipo do evento e/ou da sua empresa.

Nota: devem-se verificar atenciosamente óculos de visão se realmente são de visão e se não são pesados demais...

P3 - Área Pré-Grupo: Manter agente que garanta o isolamento dos convidados de pessoas que não foram revistadas.

Deve-se garantir o isolamento visual da área protegida até a chegada dos convidados para o pré-grupo.

Deve-se planejar o fluxo dos convidados desde a sala pré-grupo, salão do lançamento, entrevista, etc., de forma que não poderão encontrar-se com pessoas que não foram revistadas.

Deve-se informar aos convidados sobre as regras de segurança e que serão revistados na entrada. Os mesmos devem assinar que são conscientes das regras numa declaração “de acordo”, inclusive a definição de multa pré-estipulada em caso de infração.

Devem-se treinar os agentes de como efetuar revista bem como conhecer recursos de espionagem industrial.

Todos os circulantes em áreas de visualização do objeto protegido devem ser revistados a cada entrada e saída e de preferência usando o macacão em cores diferentes quando estão acessando esta área.

Para garantir o sucesso do evento e o RSI, recomendamos o seguinte:

1) Estabelecer expectativas operacionais e orçamentais com o cliente final, baseando se de um pré-projeto do sistema de segurança.

2) Definir a forma de transporte e os procedimentos de chegada e da montagem dos veículos (estória, camuflagem, circulação dos montadores, etc.), visando proteger dados sigilosos.

3) No convite para a participação no evento, bem como no documento assinado na recepção, recomendamos mencionar também que o evento será ministrado sob rígidos procedimentos de segurança, incluindo revista pessoal, onde a falta de cooperação pode gerar a desqualificação do participante.

4) Informar com antecedência (o ideal é 30 dias) os dados de todos os envolvidos para a realização de uma pesquisa cadastral. Para uma pesquisa completa necessitamos dos seguintes dados:

   a. Staff e Prestadores de serviços: nome, RG, CPF, Empresa, função e, se possível, também perídio previsto de sua atuação durante o evento;

   b. Convidados: idem, e se possível, seu e-mail, local de trabalho, função e a previsão da sua chegada para o evento.

5) Informar, também com antecedência máxima o cronograma e a sequência do evento, bem como o local da sua realização, para a realização de um Diagnóstico do terreno em geral e do empreendimento em particular, com a elaboração de Tik-Shetach completo, que inclui entre outros:

   a. Os contatos de todos os envolvidos no evento;
   b. Mapa da área e do local (pontos críticos para atenção e controle);
   c. Pontos de acessos e circulação horizontal e vertical de veículos e pedestres;
   d. Plano PCI e escape.

6) Para facilitar a operação da segurança deve definir as pessoas que podem possuir materiais restritos (celular, câmera, etc.), que serão sinalizados para permitir seu acesso para a área restrita.

7) Para evitar vazamento de informação sigilosa, se deve estabelecer e utilizar codinomes para tudo que possa fazer referência ao objetivo e/ou ao objetivo do evento, tais como marcas dos veículos, datas de chegada dos veículos, local do evento, etc.

8) Para reduzir risco é necessário efetuar o pagamento através de cheques nominais para os participantes, ou efetuar depósito em conta.

9) Na recepção recomendamos:

   a. Efetuar o cadastro completo e imprimir uma etiqueta com foto da pessoa.
   b. Utilizar codinomes para definir suspeitos, como por exemplo:

  •  Limão para pessoas que melhor dispensar sem participar na pesquisa;
  • Abacaxi para pessoas que podem participar, mas devemos ter maior atenção.
  • Manga para pessoas sem restrição, aplicando o procedimento padrão de acesso.

10) No acesso a pesquisa, recomendamos:

   a. Utilização de Macacão ou Jaleco e cobertura para os sapatos:

  • Pode ser descartável ou de tecido de qualidade com logo da Know-how etc.
  • Pode ser separado por cores: Prestadores, Staff, Convidados etc.

   b. Manter a área do portal de acesso somente com o convidado e o agente da segurança, onde a recepção do convidado pelo staff será feita posteriormente após finalizar o procedimento da segurança. Desta forma o procedimento da segurança será feito com mais eficácia e o convidado vai se sentir melhor, entendendo que trata de procedimento a parte, mais rígido e não faz parte do evento em si.

11) Monitorar por CFTV a área restrita analisando comportamento das pessoas.

12) No final do evento, recomendamos reunir com os principais envolvidos (Cliente final, Knowhow, Moked, Espaço, Logística etc.) para Brainstorm, avaliando falhas e imprevistos ocorridos durante o evento, sugerindo as melhorias para o sucesso dos próximos eventos.

Aplicando estes procedimentos, podemos garantir para o cliente que o evento não será filmado em vídeo, mas não será possível garantir que o som do evento não será gravado.

Espero que desta forma contribuamos pelo sucesso do evento, já que pelo curto prazo, a Moked não pode assumir a responsabilidade para a gestão de segurança do evento.

Sendo assim, favor considerar nossa consultoria como de “dica de graça”...

Nossos Clientes