{"id":13954,"date":"2025-08-30T05:19:29","date_gmt":"2025-08-30T08:19:29","guid":{"rendered":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/2025\/08\/30\/blockchain-no-contexto-de-infraestrutura-de-mercado-financeiro-limites-e-possibilidades\/"},"modified":"2025-08-30T05:19:29","modified_gmt":"2025-08-30T08:19:29","slug":"blockchain-no-contexto-de-infraestrutura-de-mercado-financeiro-limites-e-possibilidades","status":"publish","type":"post","link":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/2025\/08\/30\/blockchain-no-contexto-de-infraestrutura-de-mercado-financeiro-limites-e-possibilidades\/","title":{"rendered":"Blockchain no contexto de infraestrutura de mercado financeiro: limites e possibilidades"},"content":{"rendered":"<p>O Sistema Financeiro Nacional (SFN) e os mercados financeiro e de capitais funcionam apoiados em uma intrincada rede de infraestrutura tecnol\u00f3gica conhecida como Infraestruturas de Mercado Financeiro (IMF).<\/p>\n<p>Em <a href=\"https:\/\/www.conjur.com.br\/2025-ago-27\/infraestruturas-de-mercado-e-o-banco-central-arquitetura-da-confianca\/\">texto recente<\/a> produzido no \u00e2mbito das pesquisas do Instituto Brasileiro de Finan\u00e7as Digitais (IFD), foram exploradas as diversas defini\u00e7\u00f5es relativas \u00e0s IMFs, incluindo os Sistemas do Mercado Financeiro (SMF) e as Institui\u00e7\u00f5es Operadoras de Sistemas do Mercado Financeiro (IOSMF), empresas que administram os sistemas.<\/p>\n<h3><a href=\"https:\/\/www.jota.info\/produtos\/poder?utm_source=cta-site&amp;utm_medium=site&amp;utm_campaign=campanha_poder_q2&amp;utm_id=cta_texto_poder_q2_2023&amp;utm_term=cta_texto_poder&amp;utm_term=cta_texto_poder_meio_materias\"><span>Conhe\u00e7a o <span class=\"jota\">JOTA<\/span> PRO Poder, plataforma de monitoramento que oferece transpar\u00eancia e previsibilidade para empresas<\/span><\/a><\/h3>\n<p>J\u00e1 em <a href=\"https:\/\/www.jota.info\/opiniao-e-analise\/colunas\/inovacao-mercados-de-capitais\/custodiante-escriturador-e-depositario-central-qual-o-seu-papel-em-novos-tempos\">texto anterior desta coluna<\/a> foram discutidas fun\u00e7\u00f5es do deposit\u00e1rio central de valores mobili\u00e1rios, um SMF sujeito a autoriza\u00e7\u00e3o pela Comiss\u00e3o de Valores Mobili\u00e1rios (CVM).<\/p>\n<p>O presente texto, por sua vez, tem como objetivo explorar conceitualmente as Tecnologias de Registro Distribu\u00eddo (DLT) e os limites e possibilidades de sua utiliza\u00e7\u00e3o nas fun\u00e7\u00f5es atribu\u00eddas ao deposit\u00e1rio central pela <a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/_Ato2011-2014\/2013\/Lei\/L12810.htm\">Lei 12.810\/13<\/a> e pela <a href=\"https:\/\/conteudo.cvm.gov.br\/legislacao\/resolucoes\/resol031.html\">Resolu\u00e7\u00e3o CVM 31\/21<\/a>.<\/p>\n<h3>DLT e blockchain: conceitos essenciais<\/h3>\n<p>Para entender o <a href=\"https:\/\/www.jota.info\/tudo-sobre\/blockchain\">blockchain<\/a> \u2014 a primeira e mais conhecida esp\u00e9cie de DLT \u2014 imagine um livro cont\u00e1bil que, em vez de ser guardado por uma \u00fanica entidade, \u00e9 compartilhado e validado por todos os seus participantes. Cada p\u00e1gina, ou \u201cbloco\u201d, \u00e9 selada com uma impress\u00e3o digital criptogr\u00e1fica que a conecta \u00e0 anterior, criando um encadeamento que torna o hist\u00f3rico de transa\u00e7\u00f5es praticamente inviol\u00e1vel, pois qualquer altera\u00e7\u00e3o seria imediatamente detectada.<\/p>\n<p>\u00c9 justamente a possibilidade de oferecer um registro <strong>compartilhado<\/strong>, <strong>s\u00edncrono <\/strong>e <strong>imut\u00e1vel <\/strong>que tem provocado discuss\u00f5es sobre o potencial do uso de DLT para modernizar atividades como o dep\u00f3sito centralizado de valores mobili\u00e1rios, que requer a manuten\u00e7\u00e3o de um registro \u00edntegro e inviol\u00e1vel da propriedade de ativos.<\/p>\n<h3>O arcabou\u00e7o regulat\u00f3rio do deposit\u00e1rio central<\/h3>\n<p>Nos termos da Lei 12.810\/13, cabe ao deposit\u00e1rio central a guarda centralizada dos valores mobili\u00e1rios, o controle de titularidade e o tratamento dos eventos aplic\u00e1veis \u00e0 tais valores mobili\u00e1rios, como a execu\u00e7\u00e3o de instru\u00e7\u00f5es de movimento ou o registro de \u00f4nus.<\/p>\n<p>A Resolu\u00e7\u00e3o CVM 31\/21 detalha que o controle de titularidade mencionado deve ser realizado em estrutura de contas de dep\u00f3sito mantidas em nome dos investidores, al\u00e9m de regular a restri\u00e7\u00e3o da disposi\u00e7\u00e3o dos valores mobili\u00e1rios fora do ambiente do deposit\u00e1rio central a fim de manter a integridade de seus registros.<\/p>\n<p>Em \u00e2mbito global, os Principles for Financial Market Infrastructures (PFMIs), elaborados por CPSS e IOSCO, recomendam padr\u00f5es internacionais para as IMFs. Para os deposit\u00e1rios centrais, destaco dois princ\u00edpios-chave para a an\u00e1lise proposta no presente texto:<\/p>\n<p><strong>Governan\u00e7a:<\/strong> A necessidade de uma estrutura que promova seguran\u00e7a, efici\u00eancia e estabilidade, definindo claramente as responsabilidades e os mecanismos de responsabiliza\u00e7\u00e3o dos participantes.<br \/>\n<strong>Acesso e Participa\u00e7\u00e3o:<\/strong> A garantia de acesso justo e aberto aos servi\u00e7os, com requisitos de participa\u00e7\u00e3o transparentes e p\u00fablicos para o devido controle de riscos e a prote\u00e7\u00e3o da privacidade.<\/p>\n<h3>Redes p\u00fablicas <em>versus <\/em>redes privadas<\/h3>\n<p>A viabilidade da utiliza\u00e7\u00e3o de DLT como sistema operado pelo deposit\u00e1rio central depende crucialmente da distin\u00e7\u00e3o entre suas duas arquiteturas principais: as redes p\u00fablicas, como a do Bitcoin, e as redes privadas. As diferen\u00e7as entre elas envolvem <strong>governan\u00e7a<\/strong>, <strong>controle de acesso<\/strong> e <strong>confidencialidade <\/strong>e s\u00e3o determinantes para o cumprimento das normas regulat\u00f3rias.<\/p>\n<p>Nas <strong>redes p\u00fablicas<\/strong>, a arquitetura \u00e9 aberta, permitindo a participa\u00e7\u00e3o de qualquer usu\u00e1rio. N\u00e3o existe uma institui\u00e7\u00e3o central encarregada de assegurar a confiabilidade das informa\u00e7\u00f5es ou de controlar autoriza\u00e7\u00f5es de acesso e privil\u00e9gios para a valida\u00e7\u00e3o das transa\u00e7\u00f5es. A integridade dos dados \u00e9 garantida pelo consenso, entre os participantes da rede, a respeito da integridade das transa\u00e7\u00f5es validadas pelos pr\u00f3prios usu\u00e1rios.<\/p>\n<p>Qualquer pessoa ou entidade pode competir para validar transa\u00e7\u00f5es e ter acesso integral ao registro compartilhado, visualizando os dados relativos \u00e0s transa\u00e7\u00f5es. Nesse contexto, o <strong>pseudo-anonimato<\/strong> \u00e9 uma caracter\u00edstica relevante, uma vez que n\u00e3o h\u00e1 dados sobre a identidade dos usu\u00e1rios, identificados apenas por c\u00f3digos de <strong>endere\u00e7os <\/strong>das carteiras (<em>wallets<\/em>) que controlam.<\/p>\n<p>Por seu turno, as <strong>redes privadas<\/strong> possuem uma ou mais entidades respons\u00e1veis pela governan\u00e7a, desenvolvimento e opera\u00e7\u00e3o da rede. Assim, \u00e9 poss\u00edvel selecionar quem pode participar da rede com base em crit\u00e9rios determinados.<\/p>\n<p>Dentro dos participantes com acesso, \u00e9 poss\u00edvel restringir quais pessoas ou entidades podem iniciar ou concorrer para validar transa\u00e7\u00f5es, e at\u00e9 mesmo quem tem acesso integral para visualizar todas as informa\u00e7\u00f5es no registro central. Como o acesso a rede \u00e9 controlado, pode-se exigir a identifica\u00e7\u00e3o pr\u00e9via de seus participantes, o que facilita a responsabiliza\u00e7\u00e3o.<\/p>\n<p>A depender da possibilidade da atribui\u00e7\u00e3o pr\u00e9via de pap\u00e9is que podem ser desempenhados livremente por quaisquer usu\u00e1rios, enquanto outros s\u00e3o reservados apenas a alguns participantes, essa arquitetura tamb\u00e9m pode ser designada como <strong>rede permissionada<\/strong>.<\/p>\n<p>Nas redes privadas e permissionadas, s\u00e3o utilizados mecanismos de consenso baseados em privil\u00e9gios de valida\u00e7\u00e3o concedidos aos usu\u00e1rios pela entidade que gerencia a rede (<em>Proof-of-Authority<\/em>). Nessa arquitetura, para que uma transa\u00e7\u00e3o seja autenticada, um n\u00famero m\u00ednimo (geralmente uma maioria) de participantes detentores de privil\u00e9gios de valida\u00e7\u00e3o precisa concordar com ela.<\/p>\n<p>A dicotomia entre redes p\u00fablicas versus redes privadas e permissionadas n\u00e3o se limita a diferencia\u00e7\u00f5es tecnol\u00f3gicas, mas pode ter impacto direto em termos de governan\u00e7a, supervis\u00e3o, mitiga\u00e7\u00e3o de riscos e efici\u00eancia da opera\u00e7\u00e3o da deposit\u00e1ria central.<\/p>\n<p>Redes p\u00fablicas, por defini\u00e7\u00e3o, operam sem entidade gestora capaz de assumir obriga\u00e7\u00f5es regulat\u00f3rias, definir pol\u00edticas de gest\u00e3o de riscos ou se responsabilizar por falhas ou danos causados. Nas redes p\u00fablicas, qualquer agente poderia atuar como validador de blocos, sem processo de <em>onboarding<\/em>, verifica\u00e7\u00e3o de procedimentos de conhe\u00e7a seu cliente (KYC), preven\u00e7\u00e3o a lavagem de dinheiro ou avalia\u00e7\u00e3o de risco de cr\u00e9dito. A aus\u00eancia desse centro de imputa\u00e7\u00e3o de deveres e\u00a0 responsabilidades inviabilizaria o cumprimento da regula\u00e7\u00e3o aplic\u00e1vel e seria incompat\u00edvel com os princ\u00edpios PFMI citados anteriormente,<\/p>\n<p>Em contraste, redes privadas e permissionadas permitem a identifica\u00e7\u00e3o de uma entidade gestora (ou mais) dotada de personalidade jur\u00eddica e, portanto, apta a instituir mecanismos de governan\u00e7a adequados aos requisitos legais e regulat\u00f3rios.<\/p>\n<p>Essa arquitetura permite (i) <em>due diligence<\/em> pr\u00e9via de participantes, (ii) aplica\u00e7\u00e3o de requisitos tecnol\u00f3gicos, de patrim\u00f4nio regulat\u00f3rio (para mitigar risco prudencial) e outros, al\u00e9m da (iii) possibilidade de exclus\u00e3o tempestiva de participantes inadimplentes ou que infrinjam regras de seguran\u00e7a. Essa capacidade de autorregula\u00e7\u00e3o a \u00e9 essencial para resguardar a integridade e efici\u00eancia da deposit\u00e1ria.<\/p>\n<p>Al\u00e9m disso, a publicidade indiscriminada das transa\u00e7\u00f5es em blockchains p\u00fablicas impede a observ\u00e2ncia de requisitos de sigilo previstos na <a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/Leis\/LCP\/Lcp105.htm\">Lei de Sigilo Banc\u00e1rio<\/a>, al\u00e9m de representar risco de exposi\u00e7\u00e3o indevida de dados pessoais (<a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\">LGPD<\/a>).<\/p>\n<p>Em redes privadas e permissionadas, a visibilidade das informa\u00e7\u00f5es pode ser segmentada por tipo de participante (operador, custodiante, intermedi\u00e1rio ou emissor), permitindo compliance simult\u00e2neo com sigilo banc\u00e1rio e regras de <em>disclosure<\/em> de informa\u00e7\u00f5es.<\/p>\n<h3>Conclus\u00e3o<\/h3>\n<p>Em suma, a aplica\u00e7\u00e3o da tecnologia <em>blockchain<\/em> no \u00e2mbito das IMFs, especificamente na atividade de dep\u00f3sito centralizado de valores mobili\u00e1rios, apresenta um potencial transformador, mas tamb\u00e9m desafios regulat\u00f3rios significativos. A an\u00e1lise das caracter\u00edsticas intr\u00ednsecas dos diferentes tipos de redes DLT revela uma clara distin\u00e7\u00e3o em sua adequa\u00e7\u00e3o ao arcabou\u00e7o legal e normativo vigente.<\/p>\n<p>As redes privadas e permissionadas emergem como uma solu\u00e7\u00e3o vi\u00e1vel, ao menos do ponto de vista tecnol\u00f3gico, dependendo da estipula\u00e7\u00e3o de salvaguardas regulat\u00f3rias adicionais. Este modelo permite a designa\u00e7\u00e3o de uma ou mais entidades gestoras que podem assumir responsabilidades legais, definir uma estrutura de governan\u00e7a clara e garantir o cumprimento das normas aplic\u00e1veis.<\/p>\n<h3><a href=\"https:\/\/conteudo.jota.info\/marketing-lp-newsletter-jota-principal-lancamento\">Informa\u00e7\u00f5es direto ao ponto sobre o que realmente importa: assine gratuitamente a <span class=\"jota\">JOTA<\/span> Principal, a nova newsletter do <span class=\"jota\">JOTA<\/span><\/a><\/h3>\n<p>A capacidade de controlar o acesso, atribuir privil\u00e9gios, verificar a identidade dos participantes, segmentar a visibilidade dos dados e excluir atores em n\u00e3o conformidade s\u00e3o atributos que tornam as redes privadas e permissionadas uma alternativa tecnol\u00f3gica apta a proteger a integridade do sistema e a respeitar as leis de sigilo banc\u00e1rio e de prote\u00e7\u00e3o de dados pessoais.<\/p>\n<p>A agenda regulat\u00f3ria da CVM para 2025 sinaliza a disposi\u00e7\u00e3o do regulador de explorar alternativas ao arranjo centralizado em vigor, desde que em um ambiente controlado, onde o deposit\u00e1rio central atuaria como gestor de uma rede DLT permissionada.<\/p>\n<p>Portanto, conclui-se que, no que tange \u00e0 atividade de deposit\u00e1ria central, a utiliza\u00e7\u00e3o de DLT est\u00e1 condicionada \u00e0 ado\u00e7\u00e3o de modelos privados e permissionados, capazes de conciliar inova\u00e7\u00e3o tecnol\u00f3gica com a seguran\u00e7a, estabilidade e previsibilidade exigidas pelo Sistema Financeiro Nacional.<\/p>","protected":false},"excerpt":{"rendered":"<p>O Sistema Financeiro Nacional (SFN) e os mercados financeiro e de capitais funcionam apoiados em uma intrincada rede de infraestrutura tecnol\u00f3gica conhecida como Infraestruturas de Mercado Financeiro (IMF). Em texto recente produzido no \u00e2mbito das pesquisas do Instituto Brasileiro de Finan\u00e7as Digitais (IFD), foram exploradas as diversas defini\u00e7\u00f5es relativas \u00e0s IMFs, incluindo os Sistemas do [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts\/13954"}],"collection":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/comments?post=13954"}],"version-history":[{"count":0,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts\/13954\/revisions"}],"wp:attachment":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/media?parent=13954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/categories?post=13954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/tags?post=13954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}