TI CorporativaDireito & TecnologiaVocê empresta a sua senha do WI-FI? Há incidência...

Você empresta a sua senha do WI-FI? Há incidência da responsabilidade civil e criminal?

-

Publicidade

Figura - Você empresa a sua senha do WI-FI? Há incidência da responsabilidade civil e criminal?Esse breve informativo levanta o questionamento acima. Na sua casa ou na sua empresa você cede a senha para qualquer visitante? A situação é abrangente, mas cada vez mais vem ganhando mais contornos práticos. Há culpa in vigilando (na vigilância) da sua rede ou in elegendo (na escolha) de quem você autorizou para ceder a sua senha do wi-fi? Mas e se a sua rede de conexão foi invadida?

A questão que é típica do cotidiano da maioria das pessoas que vivem nas zonas urbanas, estendendo-se as rurais gradativamente, e vai ganhando complexidade com o passar do tempo. Trata-se de uma questão de Segurança da Informação que vem carregando diversas implicações que poderão acabar em conflitos éticos, jurídicos, administrativos, financeiros, sociológicos e etc.

Em linhas bem gerais, quem estiver usando o seu wi-fi, seja de forma autorizada ou não, em caso de busca da identificação da conexão por uma investigação, aparecerá o seu IP (Internet Protocol). Portanto, em caso de trocas de fotos em uma rede de pedofilia, comércio de drogas, violação a direitos autorais e propriedade intelectual, racismo, injúria e difamação, pela rede, logada a seu roteador, em uma primeira análise, o órgão investigador poderá bater na porta da sua casa.

Claro que, caberá defesa, estamos em um Estado Democrático de Direito, pelos princípios do contraditório, ampla defesa, legalidade, devido processo legal e demais que formam o nosso sistema processual a sua condenação não será automática. Existem especialistas em Computação Forense que poderão identificar qual o aparelho que emitiu ou recebeu algum dado, contudo, cabem aqui aqueles ditados “até provar que focinho de porco não é tomada” e “diga-me com quem andas e te direi quem és”, a situação constrangedora já terá ocorrido.

Imagine ter que se explicar por uma situação dessas acima referidas sem tê-las praticado. Recebendo a “visita da polícia” ou uma ordem de Busca e Apreensão de madrugada, tirando todos da cama no susto! Que situação bacana, não!?

Não vou tratar aqui sobre aspectos técnicos da conexão wi-fi, especialmente de sua segurança. Bem enfrenta o tema o especialista ASSUNÇÃO (2014)[I]. Tampouco me ocuparei das inúmeras vulnerabilidades existentes na rede wireless, conforme apontado por ROGER (2006)[II].

De fato, as redes wi-fi trazem um grande campo de vulnerabilidades nas empresas. Por vezes é uma porta dos fundos sem trancas, em que os cibercriminosos poderão atacar. Se as empresas pouco cuidam dos seus aspectos de Segurança da Informação (salvo as multinacionais e algumas poucas com consciência tecnológica, com foco em preventivo), o que se dirá dos usuários domésticos? Além de artimanhas de engenharia social para a escolha do alvo que os meliantes empregam para atingir seus fins escusos.

Há diversas formas de ataque relatadas em textos e vídeos no Youtube ensinando como fazer o passo a passo. Há notícias de invasões que ocorrem com antenas potentes, onde se pega o atacado de surpresa. Precisando o criminoso digital apenas de um notebook e uma antena e relativos conhecimentos técnicos, sem um grau avançado de expertise, como relatado por alguns especialistas.

No campo jurídico, há analises sobre se a disponibilização de wi-fi tem implicações no que tange ao uso da fundamentação do Marco Civil da Internet (Lei 12.965/14[III]), especialmente o artigo 13, em que se indaga se o responsável por uma conexão wi-fi pode ou não ser enquadrado como provedor de conexão.

O jurista TEIXEIRA (2015)[IV], em minucioso artigo jurídico afasta a responsabilidade dos que compartilham a senha, ao menos que o proprietário da rede tenha ciência e seja conivente com um ato delituoso. De outro lado, conforme retratado no site Defesa Net, o advogado VAINZOF (2014)[V], conforme matéria, defende a responsabilização dos estabelecimentos comerciais, especialmente quando não efetivarem autenticação do usuário ou caso não exista um termo de uso.

De fato, o que ocorre é que a justiça poderá condenar em caso de uso indevido do wi-fi, conforme condenação que recebeu professor do Espírito Santo, a saber[VI]: “Malini argumentou que ‘a internet de sua residência é aberta e qualquer pessoa poderia acessar a rede sem senha, estando próximo do raio de alcance do sinal’, como consta no processo. Ele também informou que há um restaurante perto do prédio onde mora, local onde alguém poderia ter acessado a internet. Porém, segundo a sentença, Malini nunca se preocupou em demonstrar a que distância se encontra esse restaurante em relação a sua residência e nem sequer o alcance do seu roteador. Apesar das alegações, o juiz concluiu que Malini deveria ter usado senhas na internet para evitar o acesso de pessoas estranhas. Como o professor ‘não se utilizou dos meios disponíveis para oferecer a necessária segurança, ele deve arcar com as consequências advindas de eventual uso feito, indevidamente, por pessoa estranha’, sentenciou o juiz.”

Pelo exposto, a situação ainda é controversa. Entende-se que dependerá do caso concreto como cada qual trata a sua rede wi-fi. Geralmente o usuário comum não toma as devidas cautelas. Já as empresas e instituições precisam ceder o wi-fi, seja como parte de seu negócio, seja para favorecer a alardeada inclusão digital. Ainda que com acessos diferenciados e com a possibilidade de identificação do usuário.

Pelo Marco Civil (Lei 12.965/14), e pela Política de Governança Digital (Decreto 8.638/16[VII]), há diversos elementos que deverão ser harmonizados. Além da chamada Lei Carolina Dieckmann (Lei 12.737/12) que alterou o Código Penal, incluindo o artigo 154-A[VIII], em que versa especialmente sobre a invasão de dispositivo informático.

Percebe-se que os princípios de direitos humanos, desenvolvimento da personalidade e cidadania, abertura e colaboração, finalidade social da rede, segurança e funcionalidade da rede, boas práticas, responsabilização dos agentes e suas atividades, liberdade dos modelos de negócios, direito de acesso à internet a todos, padrões tecnológicos abertos, políticas públicas, simplicidade e segurança e privacidade tem que ser sintonizados. Havendo a violação da dignidade da pessoa humana que se perquirirá se tal ou qual rede e seu proprietário deverão responder ou não, pelo ilícito ocorrido.

Mas, por toda a complexidade de situações que podem desencadear, inclusive com o escudo de um advogado especializado em Direito Digital e de um Especialista em Forense Computacional, conforme o caso serve o presente texto, modestamente e sem intento de esgotar o assunto, para conscientizar e alertar o usuário comum dos riscos que envolvem a cessão (até porque ela ficará gravada, caso não se altere validará em nova conexão) de sua senha wi-fi. Na dúvida, melhor não! Mesmo que seja uma medida não política.

[I] ASSUNÇÃO, Marcos Flávio Araújo. Multipot – o grande inimigo da segurança das redes wi-fi. TI Especialistas. Disponível em: https://www.tiespecialistas.com.br/2014/05/multipot-o-grande-inimigo-da-seguranca-das-redes-wi-fi/. Acesso em: 01/08/16.

[II] ROGER, Denny. Vulnerabilidade em rede wireless. Disponível em: https://www.vivaolinux.com.br/topico/Redes/Vulnerabilidade-em-rede-wireless. Acesso em: 01/08/16.

[III] LEI 12.965/14. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 01/08/16.

[IV] Conforme trecho conclusivo: “Tal como no caso de uma empresa que empresta a linha telefônica para um cliente fazer uma ligação, e este acaba utilizando desse canal telefônico para prática de um crime, a empresa não pode ser responsabilizada por isso, salvo conivência. Em caso de eventual responsabilização pelo fornecimento de Wi-Fi, isso deve ser apurada mediante a teoria da culpa (responsabilidade subjetiva) e não pela teoria do risco (responsabilidade objetiva). Caso fosse atribuída responsabilidade a quem compartilha Wi-Fi pelos atos daqueles que se utilizam do acesso sem fio para praticar algum ilícito, a este deveria ser dado o direito de vigiar o conteúdo do que está sendo acessado, postado, enviado, recebido, etc. pelo usuário. Isso seria inconcebível na relação fornecedor-cliente, exemplificativamente, além da violação da privacidade.” TEIXEIRA, Tarcisio. Wi-fi: riscos e aspectos jurídicos. Carta Forense. 2015. Disponível em: http://www.cartaforense.com.br/conteudo/artigos/wi-fi-riscos-e-aspectos-juridicos/15506. Acesso em: 01/08/16.

[V] Na parte mais salutar: “Segundo ele, o risco existe e é ainda maior se ficar comprovada a negligência ou imprudência por parte de quem provê o acesso. Estas duas situações são caracterizadas, por exemplo, ao se deixar de identificar os usuários autores de ilícitos, conforme Art. 186 do Código Civil, combinado com o Art. 13 do próprio Marco Civil da Internet. Este último prevê o dever de guarda do registro de conexão por um ano, pelo administrador do sistema autônomo, na provisão de conexão à Internet, demonstrando a intenção da Lei em possibilitar a identificação de infratores por aqueles que proveem o acesso à Internet. De acordo com Vainzof, é de suma importância que os estabelecimentos tenham meios de identificar os respectivos usuários, mediante autenticação, e aceitação formal, que pode ser no formato eletrônico, de um “termo de uso”, antes da liberação do acesso à Internet: “Em casos dessa natureza, o estabelecimento pode ser acionado na justiça e ficar em situação bastante vulnerável, principalmente caso não disponha dos dados como o histórico dos acessos, e as identificações eletrônicas dos usuários visitantes”, afirma o advogado.” VAINZOF, Rony. Estabelecimentos que oferecem Wi-Fi Gratuito Podem Responder Civilmente Por Crimes Praticados a partir de Suas Redes. Disponível em: http://www.defesanet.com.br/cyberwar/noticia/17485/Wi-Fi-Gratis–Pode-ser-um-risco-/. Acesso em: 01/08/16.

[VI] GLOBO. Disponível em: http://g1.globo.com/espirito-santo/noticia/2016/02/professor-da-ufes-e-condenado-pagar-r-10-mil-por-perfil-falso-no-es.html. Acesso em: 01/08/16.

[VII] DECRETO 8.638/16. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Decreto/D8638.htm. Acesso em: 01/08/16.

[VIII] “Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
LEI 12.737/12. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 01/08/16.

Adriano Augusto Fidalgohttp://fidalgoadvocacia.wix.com/fidalgoadvocacia
* "O presente trabalho foi realizado com apoio da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - Brasil (CAPES) - Código de Financiamento 001Advogado. Auditor Jurídico. Decano Honorifico de la California Silicon Valley School Of The Law. Especialização em Direito Processual Civil pela Universidade São Francisco. Especialização em Direito Tributário pela Escola Superior de Advocacia da OAB/SP. MBA (Master Business Administration) em Auditoria pela Universidade Nove de Julho. Presidente da Comissão Especial de Direito Digital e Compliance da OAB/Santana. Especialização em Computação Forense pela Universidade Mackenzie. Mestrando em Educação pela Universidade Nove de Julho, na Linha de Pesquisa: Educação, Filosofia e Formação Humana. Membro Efetivo da Comissão Especial de Educação Digital da OAB/SP. Membro Efetivo da Comissão Especial de Direito Digital e Compliance da OAB/SP. Membro das Comissões de Direito do Consumidor, CONSEG e OAB vai à Escola, da Subseção da OAB/Santana. Certificações em Tecnologia da Informação pela ITCERTS, do Canadá, nos cursos de Ethical Hacking Essentials, Information Security Policy Foundation e Infosec Foundation. Certificado pelas Academais do INPI (Instituto Nacional de Propriedade Industrial) e World Intelectual Property Organization (WIPO) no Curso Geral de Propriedade Intelectual. Com certificações em Fundamentos da Gestão de TI, Ética Empresarial, Processo de Comunicação e Comunicação Institucional, todos pela FGV. Articulista nos Portais TI Especialistas, Direito & TI, Administradores, Jurisway e Jusnavigandi. Pesquisador cadastrado no CNPQ nos seguintes Grupos de Pesquisa: I) GRUPEFE - Grupo de Pesquisa em Filosofia da Educação. II) GRUPETECD - Grupo de Pesquisa em Educação, Tecnologias e Cultura Digital. Autor do livro: Reputação Digital no Facebook, Sustentabilidade Empresarial e o Consumidor. Palestrante. Professor da Escola Superior de Advocacia da Ordem dos Advogados do Brasil de São Paulo - ESA/SP. E-mail: fidalgo@aasp.org.br. Telefone: (11)94748-7539.

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you