A questão que é típica do cotidiano da maioria das pessoas que vivem nas zonas urbanas, estendendo-se as rurais gradativamente, e vai ganhando complexidade com o passar do tempo. Trata-se de uma questão de Segurança da Informação que vem carregando diversas implicações que poderão acabar em conflitos éticos, jurídicos, administrativos, financeiros, sociológicos e etc.
Em linhas bem gerais, quem estiver usando o seu wi-fi, seja de forma autorizada ou não, em caso de busca da identificação da conexão por uma investigação, aparecerá o seu IP (Internet Protocol). Portanto, em caso de trocas de fotos em uma rede de pedofilia, comércio de drogas, violação a direitos autorais e propriedade intelectual, racismo, injúria e difamação, pela rede, logada a seu roteador, em uma primeira análise, o órgão investigador poderá bater na porta da sua casa.
Claro que, caberá defesa, estamos em um Estado Democrático de Direito, pelos princípios do contraditório, ampla defesa, legalidade, devido processo legal e demais que formam o nosso sistema processual a sua condenação não será automática. Existem especialistas em Computação Forense que poderão identificar qual o aparelho que emitiu ou recebeu algum dado, contudo, cabem aqui aqueles ditados “até provar que focinho de porco não é tomada” e “diga-me com quem andas e te direi quem és”, a situação constrangedora já terá ocorrido.
Imagine ter que se explicar por uma situação dessas acima referidas sem tê-las praticado. Recebendo a “visita da polícia” ou uma ordem de Busca e Apreensão de madrugada, tirando todos da cama no susto! Que situação bacana, não!?
Não vou tratar aqui sobre aspectos técnicos da conexão wi-fi, especialmente de sua segurança. Bem enfrenta o tema o especialista ASSUNÇÃO (2014)[I]. Tampouco me ocuparei das inúmeras vulnerabilidades existentes na rede wireless, conforme apontado por ROGER (2006)[II].
De fato, as redes wi-fi trazem um grande campo de vulnerabilidades nas empresas. Por vezes é uma porta dos fundos sem trancas, em que os cibercriminosos poderão atacar. Se as empresas pouco cuidam dos seus aspectos de Segurança da Informação (salvo as multinacionais e algumas poucas com consciência tecnológica, com foco em preventivo), o que se dirá dos usuários domésticos? Além de artimanhas de engenharia social para a escolha do alvo que os meliantes empregam para atingir seus fins escusos.
Há diversas formas de ataque relatadas em textos e vídeos no Youtube ensinando como fazer o passo a passo. Há notícias de invasões que ocorrem com antenas potentes, onde se pega o atacado de surpresa. Precisando o criminoso digital apenas de um notebook e uma antena e relativos conhecimentos técnicos, sem um grau avançado de expertise, como relatado por alguns especialistas.
No campo jurídico, há analises sobre se a disponibilização de wi-fi tem implicações no que tange ao uso da fundamentação do Marco Civil da Internet (Lei 12.965/14[III]), especialmente o artigo 13, em que se indaga se o responsável por uma conexão wi-fi pode ou não ser enquadrado como provedor de conexão.
O jurista TEIXEIRA (2015)[IV], em minucioso artigo jurídico afasta a responsabilidade dos que compartilham a senha, ao menos que o proprietário da rede tenha ciência e seja conivente com um ato delituoso. De outro lado, conforme retratado no site Defesa Net, o advogado VAINZOF (2014)[V], conforme matéria, defende a responsabilização dos estabelecimentos comerciais, especialmente quando não efetivarem autenticação do usuário ou caso não exista um termo de uso.
De fato, o que ocorre é que a justiça poderá condenar em caso de uso indevido do wi-fi, conforme condenação que recebeu professor do Espírito Santo, a saber[VI]: “Malini argumentou que ‘a internet de sua residência é aberta e qualquer pessoa poderia acessar a rede sem senha, estando próximo do raio de alcance do sinal’, como consta no processo. Ele também informou que há um restaurante perto do prédio onde mora, local onde alguém poderia ter acessado a internet. Porém, segundo a sentença, Malini nunca se preocupou em demonstrar a que distância se encontra esse restaurante em relação a sua residência e nem sequer o alcance do seu roteador. Apesar das alegações, o juiz concluiu que Malini deveria ter usado senhas na internet para evitar o acesso de pessoas estranhas. Como o professor ‘não se utilizou dos meios disponíveis para oferecer a necessária segurança, ele deve arcar com as consequências advindas de eventual uso feito, indevidamente, por pessoa estranha’, sentenciou o juiz.”
Pelo exposto, a situação ainda é controversa. Entende-se que dependerá do caso concreto como cada qual trata a sua rede wi-fi. Geralmente o usuário comum não toma as devidas cautelas. Já as empresas e instituições precisam ceder o wi-fi, seja como parte de seu negócio, seja para favorecer a alardeada inclusão digital. Ainda que com acessos diferenciados e com a possibilidade de identificação do usuário.
Pelo Marco Civil (Lei 12.965/14), e pela Política de Governança Digital (Decreto 8.638/16[VII]), há diversos elementos que deverão ser harmonizados. Além da chamada Lei Carolina Dieckmann (Lei 12.737/12) que alterou o Código Penal, incluindo o artigo 154-A[VIII], em que versa especialmente sobre a invasão de dispositivo informático.
Percebe-se que os princípios de direitos humanos, desenvolvimento da personalidade e cidadania, abertura e colaboração, finalidade social da rede, segurança e funcionalidade da rede, boas práticas, responsabilização dos agentes e suas atividades, liberdade dos modelos de negócios, direito de acesso à internet a todos, padrões tecnológicos abertos, políticas públicas, simplicidade e segurança e privacidade tem que ser sintonizados. Havendo a violação da dignidade da pessoa humana que se perquirirá se tal ou qual rede e seu proprietário deverão responder ou não, pelo ilícito ocorrido.
Mas, por toda a complexidade de situações que podem desencadear, inclusive com o escudo de um advogado especializado em Direito Digital e de um Especialista em Forense Computacional, conforme o caso serve o presente texto, modestamente e sem intento de esgotar o assunto, para conscientizar e alertar o usuário comum dos riscos que envolvem a cessão (até porque ela ficará gravada, caso não se altere validará em nova conexão) de sua senha wi-fi. Na dúvida, melhor não! Mesmo que seja uma medida não política.
[I] ASSUNÇÃO, Marcos Flávio Araújo. Multipot – o grande inimigo da segurança das redes wi-fi. TI Especialistas. Disponível em: https://www.tiespecialistas.com.br/2014/05/multipot-o-grande-inimigo-da-seguranca-das-redes-wi-fi/. Acesso em: 01/08/16.
[II] ROGER, Denny. Vulnerabilidade em rede wireless. Disponível em: https://www.vivaolinux.com.br/topico/Redes/Vulnerabilidade-em-rede-wireless. Acesso em: 01/08/16.
[III] LEI 12.965/14. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 01/08/16.
[IV] Conforme trecho conclusivo: “Tal como no caso de uma empresa que empresta a linha telefônica para um cliente fazer uma ligação, e este acaba utilizando desse canal telefônico para prática de um crime, a empresa não pode ser responsabilizada por isso, salvo conivência. Em caso de eventual responsabilização pelo fornecimento de Wi-Fi, isso deve ser apurada mediante a teoria da culpa (responsabilidade subjetiva) e não pela teoria do risco (responsabilidade objetiva). Caso fosse atribuída responsabilidade a quem compartilha Wi-Fi pelos atos daqueles que se utilizam do acesso sem fio para praticar algum ilícito, a este deveria ser dado o direito de vigiar o conteúdo do que está sendo acessado, postado, enviado, recebido, etc. pelo usuário. Isso seria inconcebível na relação fornecedor-cliente, exemplificativamente, além da violação da privacidade.” TEIXEIRA, Tarcisio. Wi-fi: riscos e aspectos jurídicos. Carta Forense. 2015. Disponível em: http://www.cartaforense.com.br/conteudo/artigos/wi-fi-riscos-e-aspectos-juridicos/15506. Acesso em: 01/08/16.
[V] Na parte mais salutar: “Segundo ele, o risco existe e é ainda maior se ficar comprovada a negligência ou imprudência por parte de quem provê o acesso. Estas duas situações são caracterizadas, por exemplo, ao se deixar de identificar os usuários autores de ilícitos, conforme Art. 186 do Código Civil, combinado com o Art. 13 do próprio Marco Civil da Internet. Este último prevê o dever de guarda do registro de conexão por um ano, pelo administrador do sistema autônomo, na provisão de conexão à Internet, demonstrando a intenção da Lei em possibilitar a identificação de infratores por aqueles que proveem o acesso à Internet. De acordo com Vainzof, é de suma importância que os estabelecimentos tenham meios de identificar os respectivos usuários, mediante autenticação, e aceitação formal, que pode ser no formato eletrônico, de um “termo de uso”, antes da liberação do acesso à Internet: “Em casos dessa natureza, o estabelecimento pode ser acionado na justiça e ficar em situação bastante vulnerável, principalmente caso não disponha dos dados como o histórico dos acessos, e as identificações eletrônicas dos usuários visitantes”, afirma o advogado.” VAINZOF, Rony. Estabelecimentos que oferecem Wi-Fi Gratuito Podem Responder Civilmente Por Crimes Praticados a partir de Suas Redes. Disponível em: http://www.defesanet.com.br/cyberwar/noticia/17485/Wi-Fi-Gratis–Pode-ser-um-risco-/. Acesso em: 01/08/16.
[VI] GLOBO. Disponível em: http://g1.globo.com/espirito-santo/noticia/2016/02/professor-da-ufes-e-condenado-pagar-r-10-mil-por-perfil-falso-no-es.html. Acesso em: 01/08/16.
[VII] DECRETO 8.638/16. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Decreto/D8638.htm. Acesso em: 01/08/16.
[VIII] “Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
LEI 12.737/12. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 01/08/16.