Direito e Tecnologia

Como estruturar esquemas seguros de corrupção? Um alerta sobre o fracasso do controle em virtude dos avanços dos serviços de criptografia.

Gustavo Henrique Carvalho Schiefler[1]

 

A corrupção é um fenômeno oculto por natureza. Permitida uma analogia, a corrupção coloca o seu observador numa posição equivalente a quem estuda os icebergs.[2] Investiga-se o que se vê, o que se tem provas, o que é possível verificar, mas nunca o todo, que remanesce submerso em escuridão. Tudo é dependente de sua detecção: a aplicação de penalidades, o conhecimento pela população, a formulação de soluções anticorrupção.

 

É difícil obter números concretos sobre a sua ocorrência, mas poucos ousariam discordar que a corrupção é um problema sistêmico no Brasil. Veja-se, a título ilustrativo, que mais de 82 mil processos foram autuados pelo ministério público federal em combate à corrupção entre os anos de 2012 e 2015. O fenômeno não é recente: os historiadores relatam que a corrupção se sucede em terras tupiniquins, no mínimo, desde a chegada de Dom João VI.  

 

Ocorre que a guerra contra a corrupção, que hoje é incentivada por um grande clamor social, já nasce perdida no Brasil – e, registre-se, não somente no Brasil, mas em todos os demais estados. Por quê? Porque é mínima a probabilidade de detecção e comprovação dos casos de corrupção cuja estruturação foi modelada no último par de anos.

 

Desde o ano de 2013, em especial, a disseminação de tecnologias avançadas na área de criptografia permite que um grupo de pessoas troque informações e ativos financeiros de maneira absolutamente confidencial, eficiente e com baixo custo. Ou seja, é possível se comunicar e transferir ativos financeiros sem que o estado ou qualquer outra instituição consiga descobrir a identidade dos agentes ou o conteúdo dessas trocas.

 

A descoberta e a colheita de provas desses novos casos corrupção, estruturados de acordo com a tecnologia hoje disponível, dependem sempre de um whistleblower, ou seja, de alguém que conheça ou participe das operações e resolva delatá-las. Como as operações de corrupção são organizadas de modo que os agentes participantes sempre têm a perder com a delação do ajuste ilícito, é provável que a maioria esmagadora de casos de corrupção iniciados recentemente mantenham-se em plena opacidade – ou, embora descobertos, não possam ser comprovados.

 

As instituições estatais – ministério público, polícia federal, tribunais de contas, poder legislativo – tornaram-se impotentes para investigar os casos de corrupção contemporâneos por intermédio do uso da força e dos recursos estatais. Grampos telefônicos, quebras de sigilo fiscal, bancário ou o acesso a comunicações eletrônicas deixaram de ser medidas capazes de encontrar evidências de corrupção caso os agentes sejam minimamente letrados em tecnologia criptográfica.

 

As recentes descobertas da Operação Lava-Jato não refutam o que é afirmado neste artigo. Em primeiro lugar, os esquemas de corrupção investigados eram, em sua maioria, antigos (anteriores a 2014, quando a tecnologia criptográfica não estava tão disseminada). Em segundo lugar, várias operações foram descobertas por meio de whistleblowers (em delações premiadas e acordos de leniência) ou, quando mais recentes, porque os operadores eram analfabetos em tecnologia criptográfica.

 

O mesmo é válido em relação à recentíssima revelação de documentos denominada Panama Papers, uma vez que, como se verá mais adiante, atualmente não é mais necessário abrir contas em offshores para receber recursos financeiros provenientes de atos ilícitos – de todo modo, note-se que este caso somente se tornou público a partir de um whistleblower.

 

Este breve artigo apresenta contornos apocalípticos sobre o combate à corrupção na contemporaneidade. O objetivo é duplo: (i) emitir um alerta sobre a viabilidade contemporânea de que a corrupção seja estruturada de forma irrastreável, indetectável, irrevelável; (ii) reforçar a tese de que a redução do estado brasileiro é a única solução contemporânea eficaz para se diminuir os efeitos da corrupção. 

 

O artigo é apresentado em dois pequenos tópicos, ambos relacionados ao desenvolvimento e à disseminação de tecnologias criptográficas nos últimos anos: (i) a contemporânea inviabilidade de detecção do conteúdo das comunicações entre agentes públicos e privados conluiados em esquemas de corrupção; e (ii) a contemporânea inviabilidade de detecção das transações financeiras entre agentes públicos e privados conluiados em esquemas de corrupção. Na sequência, algumas considerações finais são expostas a respeito da eficácia da redução do estado no combate à corrupção.

 

I. A contemporânea inviabilidade de detecção do conteúdo das comunicações entre agentes públicos e privados conluiados em esquemas de corrupção

 

A criação de canais confidenciais de comunicação é uma condição para o exercício da corrupção. Esta constatação é de cunho lógico: como as negociações versam sobre atos ilícitos, se essas conversas puderem ser descobertas por terceiros, os operadores serão flagrados e não poderão continuar com as atividades. É também uma constatação empírica: o desmantelamento da operação “Mãos Limpas”, por exemplo, revelou que a máfia italiana investia vultosos recursos para manter e operar em sigilo as suas negociações com os agentes públicos.

 

Além de confidenciais, os canais de comunicação também devem ser eficientes e de longa distância. Lembre-se que a conversa nos bastidores é um método bastante rudimentar, pois exige a presença física dos interlocutores. É importante que conversas sejam travadas a distância pelos operadores para que exista uma dinâmica eficiente nos esquemas de corrupção, sem a necessidade de frequentes encontros presenciais.

 

Como é sabido e ressabido, o século XXI iniciou em meio a uma revolução tecnológica que tornou obsoletas tecnologias anteriormente indispensáveis para as comunicações, como as cartas, os telegramas e os telefones fixos. Na era dos smartphones, as transmissões de dados e de voz se sucedem ambientes de baixíssimo custo e de alta qualidade (com características de instantaneidade e de ausência de fronteiras territoriais).

 

Considerando-se que esta evolução das tecnologias da informação e da comunicação (TICs) é um dos principais fatores responsáveis pelo aumento de produtividade e de escalabilidade nos negócios privados, isto não poderia ser diferente em relação aos negócios público-privados com corrupção. Não é preciso muito para concluir que os agentes públicos e privados envoltos em esquemas de corrupção utilizam tecnologias contemporâneas avançadas para potencializar as suas ações.

 

A primeira grande questão levantada neste artigo refere-se ao recente e relevante avanço das tecnologias de comunicação com criptografia de ponta a ponta (end-to-end encprytion). O resultado imediato é o seguinte: por mais que o estado mantenha o monopólio da força, do controle e da regulação sobre as concessionárias de serviços de telecomunicações, a descoberta do conteúdo de comunicações entre indivíduos somente é possível caso esses interlocutores não utilizem tecnologias criptografadas de ponta a ponta.

 

Por exemplo, as conversas recentemente descobertas em grampo telefônico e divulgadas no âmbito da Operação Lava-Jato são indicativos de que alguns agentes políticos ainda são pouco letrados em termos de tecnologia criptográfica.

 

Se Lula, Dilma, Eduardo Paes, Jacques Wagner, Lindenberg Farias e outros interlocutores acabaram grampeados a pedido de instituições do estado brasileiro, isso somente ocorreu porque esses agentes ignoravam as benesses das tecnologias contemporâneas da criptografia, que estão acessíveis a qualquer cidadão comum e permitem manter conversas a longa distância de maneira absolutamente confidencial.

 

Veja-se, por outro lado, de forma exemplificativa, que existem notícias publicadas pela mídia brasileira de que Eduardo Cunha, Michel Temer e a empresa Odebrecht fazem uso da criptografia aplicada às comunicações. Em casos como esses, é muito provável que qualquer tentativa de acesso ao conteúdo das comunicações seja ineficaz.

 

Insista-se que essas tecnologias de comunicação já existem e estão à plena disposição de qualquer cidadão com acesso à internet. Veja-se os seguintes exemplos de aplicações que permitem conversas instantâneas, de baixo custo ou gratuitas, com criptografia avançada de ponta a ponta (end to end encryption) e, portanto, absolutamente confidenciais: Telegram, Wickr, Tutanota, ProtonMail, OTR, Open Whisper Systems, ZRTP, Posteo, Mailpile, Enigmail, Mailvelope, GPGmail, ChatCrypt, ChatSecure, TETRA (rádio), Facetime e Imessage (Apple), Tor Messenger, dentre outros.

 

Uma simples busca por notícias sobre o assunto revela que até ambientes de jogos eletrônicos, como a rede do Playstation 4, podem ser utilizadas como métodos seguros e confidenciais de comunicação. Aliás, existem suspeitas de que integrantes do estado islâmico utilizaram esta rede para organizar ataques terroristas. Aliás, embora num contexto distinto, as ações de terrorismo do estado islâmico são comprovações empíricas da impotência estatal ora anunciada, já que coordenadas mediante comunicações e transferências financeiras indetectáveis.

 

Outras tecnologias, como o Tor Browser, do Tor Project, de uso gratuito e bastante simples, permitem que os IPs dos usuários não sejam identificados pelas autoridades ou por terceiros, o que assegura mais uma vez o anonimato de quem acessa tais aplicações.

 

Deste contexto resulta a conclusão de que, se atualmente a polícia federal e o ministério público federal conseguem obter provas por meio do levantamento da descoberta do conteúdo de comunicações entre agentes público e privados, isso só ocorre porque os atoresainda são iletrados em tecnologia – ou eram, ao menos, à época dos fatos. Aqui vale reforçar uma nota óbvia: as delações só acontecem depois que alguém é descoberto e, ainda assim, não valem por si só, precisam ser acompanhadas de outras provas.

 

Todo este desenvolvimento tecnológico é recente e, talvez por isso, não tenha recebido a devida atenção da comunidade acadêmica. A demanda por tecnologias de criptografia ponta a ponta cresceu, em especial, após as revelações de Edward Snowden, em 2013. Desde então, como exemplificado, dezenas de serviços foram lançados com o objetivo de impedir o acesso estatal às comunicações privadas. Apesar de seus propósitos nobres, essas tecnologias também permitem o travamento de diálogos público-privados informais e ilegítimos.

 

II. A contemporânea inviabilidade de detecção das transações financeiras entre agentes públicos e privados conluiados em esquemas de corrupção

 

Há outra peculiaridade que não pode ser relegada neste debate: atualmente existe a possibilidade de que ativos financeiros sejam transferidos com o uso de tecnologias de criptografia avançada e já acessíveis a qualquer cidadão comum. Essas transferências não dependem de instituições bancárias e são realizadas instantaneamente pela internet. Assim, é possível transferir propina de forma imediata, confidencial e sem qualquer limitação territorial.

 

Os fatos apurados pela operação Lava-Jato aconteceram antes da estabilização tecnológica das moedas digitais – e, como visto, também em momento anterior à disseminação das comunicações com criptografia de ponta a ponta. Este movimento tecnológico, que ainda não se completou, está em curso, no mínimo, desde o ano de 2013.

 

É provavelmente por isso que as operações investigadas ainda se estruturavam por meio de recursos financeiros materializados em moedas estatais (dólares, euros, libras, francos suíços, em geral), transferidos em espécie ou por via bancária. Ainda, as transferências bancárias se sucederam em países que mantêm acordos internacionais de cooperação com o Brasil (os recursos financeiros do esquema circularam em pelo menos 30 países), o que facilitou a descoberta.

 

Mas este método rudimentar, que envolve doleiros, intermediários, contas bancárias oficiais, é atualmente dispensável. Veja-se que, apenas em relação à principal moeda digital, o Bitcoin, o volume diário de transações, se convertido em valores de moeda estatal, varia entre 100 e 250 milhões de dólares. Salvo se revelado espontaneamente pelos indivíduos que transacionaram, a probabilidade de identificação desses operadores é mínima. Embora seja seguro supor que a maior parcela desse volume se refere a transações lícitas e legítimas, não é possível verificar informações sobre quem transaciona ou por quê. 

 

Atualmente, as propinas podem ser pagas em moedas digitais como Bitcoin, Litecoin, Ethereum, Ripple e Dash, que, tal como as comunicações criptografadas de ponta a ponta, também carregam as características universais de irrastreabilidade e indetectabilidade. Caso seja a intenção do agente, essas moedas digitais podem ser convertidas em moedas estatais (dólares, euros, libras), por exemplo, em paraísos fiscais localizados em territórios que não mantêm acordos de cooperação judiciária com o estado brasileiro. Se realizada com os devidos cuidados, a probabilidade de detecção desta operação é mínima, quase insignificante. 

 

Esta constatação contraria a momentânea sensação de que as instituições estatais são capazes de desvendar e comprovar os esquemas de corrupção. Ocorre que o sucesso na colheita de provas na operação Lava-Jato é uma exceção e traz apenas uma falsa sensação de eficiência e capacidade das instituições.

 

O que a operação Lava-Jato está desmantelando é um esquema de corrupção tecnologicamente defasado, em que os operadores ainda utilizavam meios arcaicos de comunicação e de transferência de recursos financeiros. Qualquer pessoa com conhecimentos básicos sobre essas novas tecnologias criptográficas conseguiria montar um esquema de corrupção infinitamente mais “seguro” do que este que se encontra.

 

Há também algo ainda mais grave para a eficiência do combate institucional à corrupção: as moedas digitais são impenhoráveis por natureza. Isto significa que mesmo a eventual confissão de um agente de corrupção é incapaz de permitir ao estado brasileiro a recuperação dos ativos financeiros caso esses ativos tenham sido transformados em moedas digitais.

 

A despeito do monopólio do uso lícito da força, o estado é incapaz de transferir moedas digitais porque esta operação depende sempre do consenso do seu proprietário, que guarda as chaves privadas criptografadas. Seria preciso obter do agente corrupto a revelação dessas senhas para a recuperação dos ativos, o que pode ser mantido em segredo ainda que o esquema seja descoberto. O estado não terá condições de reaver os seus ativos financeiros mesmo que o agente de corrupção confesse a posse e a sua origem ilícita.

 

Além disso, como as moedas digitais se estruturam a partir da tecnologia blockchain, considerada por alguns como a maior invenção tecnológica desde a internet, o bloqueio ou a extinção dos sistemas de operação de moedas digitais é praticamente impossível. Estruturadas sob redes descentralizadas sustentadas por usuários anônimos espalhados por todo o mundo, é provável que quaisquer eventuais esforços estatais em repressão às trocas financeiras realizadas com moedas digitais resultem num retumbante fracasso – tal como as investidas estatais contra as redes P2P (peer-to-peer) para compartilhamento de arquivos eletrônicos.

 

Considerações finais: a redução do estado como a única solução contemporânea eficaz de combate à corrupção

 

O autor deste artigo é um cidadão que gostaria de viver numa sociedade livre de corrupção. Como acadêmico, este autor já publicou textos em que defende a transparência e a abertura à competição como os melhores antídotos intrassistemáticos à corrupção.

 

Além disso, ao contrário do que os tópicos anteriores podem dar a entender, especialmente se numa leitura apressada, o autor é um entusiasta das tecnologias criptográficas e acredita que elas representam ferramentas indispensáveis e necessárias para o desenvolvimento de uma sociedade livre e próspera.

 

Ocorre que as novidades tecnológicas relatadas neste artigo sugerem a existência de novos problemas ao estado, que demandam novas respostas. O caminho para resolver a corrupção certamente não é combater a tecnologia, pois esta estratégia, além de tendente ao fracasso, representaria um grande retrocesso para o desenvolvimento humano: seria como combater a internet porque ela permite comunicações mais ágeis entre criminosos, o avião porque permite a fuga de suspeitos para outras jurisdições ou o dinheiro em espécie porque permite a existência de mercados negros.

 

O que este artigo pretende é alertar para a existência de tecnologias que inviabilizam a detecção e a comprovação dos esquemas de corrupção contemporâneos e, consequentemente, obstaculizam a maioria das estratégias estatais de repressão ao fenômeno.

 

Veja-se que a imposição das leis anticorrupção é prejudicada quando há carência de provas ou informações sobre os esquemas de corrupção; o robustecimento das penalidades aplicáveis aos agentes de corrupção torna-se inócuo quando a probabilidade de detecção do fenômeno é reduzida a níveis ínfimos; as reformas gerenciais na administração pública ou no sistema de licitações públicas tendem a ser inúteis quando não há meios para neutralizar os incentivos que decorrem da baixa probabilidade de detecção da corrupção.

 

A solução emergente reclama uma mudança nos objetivos imediatos dos esforços de combate à corrupção. Em vez de focalizar em estratégias de repressão ou prevenção sobre os sujeitos que praticam a corrupção, é momento de enveredar para a mitigação do seu objeto: os recursos públicos e os privilégios obtidos por intervenção estatal. Em síntese, acredita-se que a solução para o problema da corrupção perpassa uma substancial redução do estado brasileiro.

 

Diminuindo-se os recursos públicos à disposição dos agentes públicos, diminui-se o volume de ativos financeiros que correm risco de desvio por atos de corrupção. Diminuindo-se as competências atribuídas aos agentes públicos, diminui-se a quantidade e a amplitude das intervenções estatais que podem ser oferecidas ou demandadas em esquemas de corrupção.

 

É evidente que isto exige uma diminuição drástica dos impostos, a liberalização avançada dos mercados, a redução dos poderes e deveres outorgados aos representantes eleitos, a revogação maciça de leis e, até mesmo, uma nova constituição federal.

 

Uma ponderação sobre cada uma dessas medidas ultrapassa os limites deste artigo, pois repercutem em questões sociais distintas que extrapolam a análise do fenômeno da corrupção. Contudo, considerado o propósito de refletir sobre o combate à corrupção, é seguro afirmar que essas seriam as únicas medidas contemporâneas capazes de diminuir os efeitos negativos do fenômeno. E mais: caso não sejam adotadas, é provável que mais e mais esquemas de corrupção sejam estruturados no Brasil, já que a redução da probabilidade de detecção e comprovação aumenta os incentivos à prática.

 

Sabe-se que a solução aventada – a redução substancial do estado brasileiro – pode ser considerada excessivamente radical, imprópria ou utópica. Mas, como é de se notar, floresce hoje no Brasil, mais rápido do que em qualquer outro lugar do mundo, os ideais do liberalismo. Por isso, talvez, a solução derradeira para a corrupção não esteja tão distante de nossa realidade.



[1] Doutorando em direito do estado na Universidade de São Paulo (USP). Mestre e graduado em direito pela Universidade Federal de Santa Catarina (USP). Pesquisador Visitante no Max-Planck-Institut de Hamburgo. Educação executiva em negociação pela Harvard Law School. Advogado.

[2] HUBERTS, Leo; LASTHUIZEN, Karin; PETTERS, Carel. Measuring Corruption: Exploring the Iceberg. In: SHACKLOCK, Arthur; SAMPFORD, Charles; CONNORS, Carmel; GALTUNG Fredrik (ed.). Measuring Corruption. Hampshire: Ashgate Publishing Limited, 2006, p. 290

Como citar e referenciar este artigo:
SCHIEFLER, Gustavo Henrique Carvalho. Como estruturar esquemas seguros de corrupção? Um alerta sobre o fracasso do controle em virtude dos avanços dos serviços de criptografia.. Florianópolis: Portal Jurídico Investidura, 2016. Disponível em: https://investidura.com.br/artigos/direito-e-tecnologia/como-estruturar-esquemas-seguros-de-corrupcao-um-alerta-sobre-o-fracasso-do-controle-em-virtude-dos-avancos-dos-servicos-de-criptografia/ Acesso em: 26 abr. 2024