Autocustódia e o equilíbrio entre regulação, privacidade e inovação
sexta-feira, 21 de fevereiro de 2025
Atualizado às 08:58
A necessidade de um debate amplo e aprofundado
Hoje, não há como levar adiante a regulação de determinado setor ou mercado, sem antes uma discussão aprofundada sobre a tecnologia envolvida, a infraestrutura e a arquitetura da internet - atual e em desenvolvimento1 -, e os possíveis impactos sobre aspectos econômicos, jurídicos, político e sociais do país em si, e em relação ao resto do mundo.
Para entender isto melhor, vamos usar dois exemplos: o primeiro relacionado à criptografia - uma das tecnologias que possibilitaram o surgimento da tecnologia blockchain e do bitcoin -, e o segundo relacionado à estrutura e arquitetura da internet - atual e a que está sendo desenvolvida.
Todos os meios de comunicação, universidades, organismos internacionais, legisladores e autoridades monetárias dos países estão discutindo criptomoedas, stablecoins, DeFi e CBDCs, bem como o que é dinheiro, porque a evolução da tecnologia possibilitou o surgimento do Bitcoin. E a origem dos criptoativos se deu pelo aprimoramento de três tecnologias: redes distribuídas (peer-to-peer)2, algoritmos3 de consenso4 e um ramo da matemática, a criptografia5.
A importância da criptografia
A criptografia estuda como garantir a segurança nas comunicações - mascarar informações para que possam ser escondidas à vista de todos, e verificar uma parte da fonte de informação6.
Aqui, importante destacar que a criptografia sustenta atualmente muitos dos sistemas ao nosso redor7. Digo isto, porque ela é tão poderosa que governos já a consideraram como uma arma inimiga da segurança nacional8.
Durante a Segunda Guerra Mundial, usar sistemas de criptografia como "Enigma"9 foi fundamental para decodificar as transmissões inimigas e virar a maré da guerra em favor dos aliados. Hoje, qualquer pessoa com um navegador moderno está executando um sistema de criptografia sofisticado para proteger as respectivas interações na internet.
É a criptografia que torna seguro digitar nossa senha e enviar informação financeira a sites, fazer pagamentos na internet e tornar realidade a Economia da Web.
Dá para imaginar as repercussões à sociedade caso um país decidisse proibir ferramentas que utilizassem criptografia nos primórdios do desenvolvimento dessa tecnologia?
Além da criptografia, outro exemplo - para compreender o "porquê" não dá para regular determinado mercado ou setor sem um debate10 amplo e aprofundado sobre as tecnologias envolvidas, e possíveis impactos sobre aspectos políticos, econômicos e jurídicos no país e globalmente - diz respeito à infraestrutura da internet.
A arquitetura da internet
Na arquitetura atual da internet, validadores tradicionais de confiança controlam a identidade das pessoas e gerenciam seus ativos e propriedade há décadas. Mas a centralização desses validadores tem riscos inerentes.
Quando muitas informações são concentradas em meio digital, esse ponto se torna um alvo de cyber criminosos11.
Também, na atual arquitetura centralizada da internet, não são poucas as preocupações com a privacidade - como ficou evidente, por exemplo, no escândalo da Cambridge Analytica que nos revelou até que ponto algumas organizações podem ir para monetizar e explorar informações pessoais de terceiros12.
Por isso, os construtores da internet13 estão revolucionando a maneira como interagimos online, criando uma versão mais fluida, com foco na descentralização14, privacidade, identidade auto-soberana15, fim do armazenamento de dados em silos16, monetização direta, e uma transferência significativa de poder dos serviços centralizados para o ser humano.
Nessa linha, protocolos do próximo estágio da Web17 estão sendo construídos - como, pex., Akash Network18, Arweave19, Bittensor20, Livepeer21 e Render Network22 -, acabando com o gerenciamento e armazenamento de dados por terceiros, e em total alinhamento com o desenvolvimento de softwares de privacidade, ferramentas de autocustódia, gerenciamento de identidade23 e ativos digitais pelos próprios usuários.
Críticas à proibição ou restrição da autocustódia
As críticas à "tentativa" de restrição ou banimento "legal" de carteiras de autocustódia - e digo tentativa, porque é difícil concretizar isso na prática - vão desde a ausência de supervisão judicial e compartilhamento excessivo de dados até vínculos insuficientes com investigações criminais, e estão relacionadas à privacidade e independência financeira, inovação, concorrência, direitos fundamentais, descentralização e segurança.
A proibição da autocustódia compromete a privacidade financeira e independência econômica24.
Além disso, a autocustódia é considerada essencial à descentralização25, que junto com a privacidade formam os pilares do próximo estágio da Web26. Ao possibilitar que as pessoas mantenham controle total sobre seus ativos digitais, a autocustódia de chaves privadas permite a interação direta, reduz significativamente o risco da contraparte e elimina a necessidade de confiar fundos a terceiros, o que é um princípio fundamental da descentralização.
Ainda, a autocustódia é pré-requisito para utilizar DeFi27 e a própria Web328. Isto porque, os protocolos relacionados funcionam em redes Peer-to-Peer (P2P)29, o que exige que o indivíduo mantenha suas chaves privadas consigo. Note que as chaves privadas são a única maneira de acessar tokens e criptomoedas em uma rede pública blockchain como as redes Bitcoin, Ethereum30, Polygon31 e Solana -, dando-lhe total propriedade e controle sobre seus ativos.
Também, a autocustódia é crucial à saúde das redes blockchains públicas32 - que é onde realmente está a inovação da tecnologia blockchain33.
Nessa linha, vale mencionar as palavras de Vitalik Buterin - criador do protocolo blockchain Ethereum - que, em resposta a quem defende explicitamente uma abordagem de captura regulatória para proteger cripto, disse que "tal abordagem não está alinhada com os princípios básicos das criptomoedas"34.
Em resumo, o acesso direto a protocolos, sem intermediários, é a essência da descentralização, pilar das redes blockchains públicas, do ecossistema DeFi e dos protocolos relacionados ao próximo estágio da Web. Por isso, um país que proíbe o uso de hardwallets ou impõe legislação que cria obstáculos, ou busca restringir sua utilização, retarda a inovação.
Não à toa, o Estado americano de Oklahoma recentemente aprovou projeto de lei35 para garantir o direito à autocustódia a seus cidadãos.
Colisão entre normas de AML e CFT com o direito à privacidade financeira
Geralmente, as regulamentações de combate à lavagem de dinheiro e ao financiamento do terrorismo exigem que os CASPs coletem dados abrangentes dos clientes relacionados a transações que envolvam carteiras "não-custodiadas", inclusive transferências enviadas para essas carteiras e recebidas delas (transferências peer-to-peer).
Ora, tal inclui, entre outras coisas, os nomes e endereços do originador e do beneficiário da transação, bem como os endereços de suas hardwallets.
Assim, mediante solicitação das autoridades dos estados membros responsáveis pelo combate à lavagem de dinheiro e ao financiamento do terrorismo, os provedores de produtos e serviços relacionados a criptoativos (exchanges e instituições financeiras) são obrigadas a divulgar esses dados. Todavia, a concessão desse acesso a dados financeiros, dependendo da maneira como é realizado, pode constituir uma interferência inaceitável no direito dos clientes à privacidade financeira, direito fundamental consagrado em estruturas jurídicas internacionais.
Condições à interferência legal no direito fundamental à privacidade financeira
A Declaração Universal dos Direitos Humanos, apresentada pelas Nações Unidas em 1948, também lista a privacidade como um direito humano fundamental no art. 12:
"Ninguém será submetido a interferências arbitrárias em sua vida privada, em sua família, em seu domicílio ou em sua correspondência, nem a ataques à sua honra e reputação. Todos têm direito à proteção da lei contra tais interferências ou ataques."
Nesse passo, qualquer interferência no direito à privacidade36, de acordo com o art. 52 da Carta dos Direitos Fundamentais, só é permitida se atender a condições rigorosas:
- Deve ser baseada em lei,
- Deve respeitar a essência do direito à privacidade,
- Deve ser proporcional ao objetivo almejado e
- Deve ser necessária e atender genuinamente a objetivos de interesse geral reconhecidos pela jurisdição ou à necessidade de proteger os direitos e liberdades de terceiros.
Some-se a isto o fato de que normalmente, países democráticos ainda exigem o preenchimento de mais condições cumulativas:
- Que a interferência no direito à privacidade esteja relacionada a indivíduos específicos suspeitos de planejar, cometer ou ter cometido crimes graves no contexto de processos em andamento, e
- O acesso deve estar sujeito à autorização prévia de um órgão independente, como um tribunal, com base em uma solicitação justificada de uma autoridade pública em uma investigação criminal.
Ora, se as regulamentações de AML e CFT geralmente não definem requisitos processuais detalhados para o acesso aos dados financeiros dos clientes, cabe aos países assumirem sua responsabilidade através da supervisão judicial ou independente prévia.
Neste contexto é que surgem as justificadas críticas dos defensores do direito fundamental à privacidade financeira no tocante à insuficiente independência dos órgãos de supervisão, o escopo excessivo do compartilhamento de dados e a ausência de um requisito para procedimentos legais em andamento relacionados aos dados solicitados.
Afinal, se a privacidade precisar ser violada por autoridades legítimas, como sugerem a Declaração de Direitos e a Declaração dos Direitos Humanos, isso não deve ser arbitrário ou universal, mas sim com algum grau de causa provável, por um motivo específico e dentro dos limites do Estado de Direito.
A ausência de salvaguardas processuais unificadas e precisas e o risco de implementação inadequada de regulamentações de AML e CFT pelos países, aumentam a probabilidade de violações e o uso indevido de dados para fins não relacionados à prevenção de crimes, como objetivos políticos, por exemplo.
As legislações de AML e CFT baseiam-se implicitamente na premissa de que todos devem ceder a maior parte ou toda a sua privacidade às autoridades centrais para garantir que nada de ruim aconteça.
Naturalmente, queremos que terroristas, traficantes de seres humanos, criminosos violentos de rua, membros da máfia, assassinos, ladrões, fraudadores e outros indivíduos perigosos sejam capturados e processados e, portanto, a maioria das pessoas fornece recursos para a aplicação da lei para atingir esses objetivos.
No entanto, os procedimentos e as tecnologias usados por autoridades policiais para capturar criminosos perigosos, também podem ser usados pelos governos para suprimir a fala, vigiar ativistas de direitos humanos, ativistas pró-democracia e oponentes políticos e manter o controle sobre seus cidadãos - e é por isso que é importante ter limitações em seus poderes.
Considerações finais
A atual abordagem restritiva de alguns países em relação às ferramentas que aumentam a privacidade em transações financeiras, como carteiras auto-hospedadas, apresenta desafios significativos, tanto técnicos quanto jurídicos, políticos e sociais.
Essas restrições limitam as liberdades individuais e a privacidade financeira de nacionais, entidades civis e em países terceiros, especialmente aqueles já marginalizados ou excluídos financeiramente.
Some-se a isto o fato de que tais medidas podem, de forma não intencional, permitir que regimes não liberais exerçam repressão financeira ao restringir o acesso a ferramentas financeiras seguras e privadas.
De outro lado, embora criptoativos sejam relativamente novos, a busca pelo difícil equilíbrio entre regulação, privacidade e inovação não é, como podemos extrair da guerra travada entre o governo dos EUA e os defensores da privacidade na década de 199037.
Naquela época, as comunicações criptografadas eram uma nova tecnologia, e o governo procurou exigir que as chaves privadas fossem mantidas por "guardiões" (terceiros). O governo americano argumentava que as mensagens digitais indecifráveis eram muito perigosas para serem usadas pelos cidadãos comuns, que poderiam teoricamente usar as comunicações privadas para prejudicar a segurança nacional.
Olhando para o retrovisor, fica claro que os argumentos do governo americano foram mal embasados e, em última análise, incompatíveis com uma sociedade livre que valoriza a privacidade e a liberdade de expressão. Tanto que hoje, diariamente todos nós utilizamos comunicações criptografadas para nos comunicarmos com outras pessoas no WhatsApp, Signal, iMessage e aplicativos semelhantes.
Por isso, é essencial que nas discussões legislativas sobre autocustódia, as liberdades individuais e o direito fundamental à privacidade sejam devidamente considerados, junto com os possíveis impactos a instrumentos financeiros eficazes no apoio a organizações da sociedade civil, e à competitividade do país no cenário global.
1 Disponível aqui.
2 "Uma rede peer-to-peer é aquela em que dois ou mais computadores compartilham arquivos e acessam dispositivos sem precisar de um servidor ou software de servidor" (Revoredo, 2019, pág. 123).
3 Disponível aqui.
4 Disponível aqui.
5 Disponível aqui.
6 Disponível aqui.
7 Apesar de alguns tratarem a criptografia, equivocadamente, com sentido ilícito.
8 Não muito diferente de como alguns legisladores enxergam as chaves privadas resguardadas pelas hardwallets, e que são essenciais à "criptografia assimétrica" usada na tecnologia blockchain.
9 Disponível aqui.
10 Que vai além de aspectos econômicos como estabilidade monetária e legislação tributária.
11 Disponível aqui.
12 Disponível aqui.
13 Disponível aqui.
14 Disponível aqui.
15 Disponível aqui.
16 Veja em "O futuro será um oceano de dados transacionados em DeFi via DAOs"; Revoredo, Tatiana in MIT Technology Review; disponível aqui.
17 Disponível aqui.
18 Disponível aqui.
19 Disponível aqui.
20 Disponível aqui.
21 Disponível aqui.
22 Idem Nota 17.
23 Disponível aqui.
24 Disponível aqui.
25 "Na descentralização, em vez de validadores tradicionais de confiança, o controle é distribuído entre os participantes da rede, que alcança o controle coletivo empregando um mecanismo de consenso (algorítmo). (Revoredo, Tatiana. In: Blockchain: Tudo o que você precisa saber, Amazon, 2019, pág. 112. Disponível aqui.).
26 Disponível aqui.
27 Finanças Descentralizadas. Disponível aqui.
28 Disponível aqui.
29 "Uma rede peer-to-peer é aquela em que dois ou mais computadores compartilham arquivos e acessam dispositivos sem precisar de um servidor ou software de servidor" (Revoredo, 2019, pág. 123).
30 Disponível aqui.
31 Disponível aqui.
32 As redes blockchain públicas não permissionadas, como Bitcoin e Ethereum, são baseadas em protocolos de consenso, que utilizam seus tokens nativos (criptomoedas) como fator determinante para garantir a cibersegurança da rede, seja via staking, seja via mineração.
33 "Um dos aspectos disruptivos da tecnologia blockchain é que ela foi projetada para, através de mecanismos de consenso (algoritmos), substituírem uma autoridade central".
34 Disponível aqui.
35 Disponível aqui.
36 No Brasil, o direito à privacidade está amparado pelo art. 5º, inciso X, da Constituição Federal, que garante inviolabilidade à vida privada e o considera um direito da personalidade.
37 Disponível aqui.