Você está na página 1de 29

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ

ESCOLA DE DIREITO
CURSO DE BACHARELADO EM DIREITO

LUCAS PAES DE ANDRADE LINDENMAIER

OS NEGÓCIOS REALIZADOS VIA PLATAFORMAS DE BLOCKCHAIN


PÚBLICAS E A PROTEÇÃO DE DADOS DOS USUÁRIOS À LUZ DA LGPD

CURITIBA,
2022.
OS NEGÓCIOS REALIZADOS VIA PLATAFORMAS DE BLOCKCHAIN
PÚBLICAS E A PROTEÇÃO DE DADOS DOS USUÁRIOS À LUZ DA LGPD1

Lucas Paes de Andrade Lindenmaier

RESUMO

O presente artigo analisa o tratamento dos dados pessoais coletados por meio dos
chamados contratos inteligentes nas plataformas de blockchain públicas, sob a ótica
da Lei Geral de Proteção de Dados (“LGPD”) brasileira, vez que as principais
características dessas plataformas são a irretratabilidade, a auditabilidade e a
imutabilidade dos dados ali inseridos, contrariando assim alguns dos objetivos gerais
da referida lei. Com base nessa problemática por meio de análise à legislação vigente,
doutrina e propostas de especialistas, serão trazidas formas adequadas de como
efetivamente realizar o tratamento de dados desde a sua inserção até a sua exclusão,
visando assim garantir a adequação e efetividade da norma.

Palavras-chave: blockchain; LGPD; contratos inteligentes; tratamento de dados


pessoais; adequação à LGPD; imutabilidade de dados; publicidade de dados;
efetividade da norma.

1Artigo científico apresentado à disciplina de TCC2, vinculado ao Projeto de Pesquisa: Contratos na


sociedade de risco: a nova LGPD e seus efeitos nos contratos.
TERMO DE APROVAÇÃO

LUCAS PAES DE ANDRADE LINDENMAIER

OS NEGÓCIOS REALIZADOS VIA PLATAFORMAS DE BLOCKCHAIN


PÚBLICAS E A PROTEÇÃO DE DADOS DOS USUÁRIOS À LUZ DA LGPD

Artigo científico aprovado como requisito parcial para obtenção de aprovação na


disciplina de TCC2, pela seguinte banca examinadora:

Orientadora: Sheila do Rocio Cercal Santos Leal

Membros:

_________________________________________
Professora Andreia Cunha

_________________________________________
Professora Maristela Denise Marques de Souza

Curitiba, 30 de outubro de 2022.


SUMÁRIO

1 INTRODUÇÃO ................................................................................................. 5

2 PRIVACIDADE E PROTEÇÃO DE DADOS: AS LEGISLAÇÕES


ANTERIORES À LGPD .............................................................................................. 6

2.1 A LEI GERAL DE PROTEÇÃO DE DADOS – LGPD: ASPECTOS GERAIS .. 9

2.2 OS DADOS ANONIMIZADOS ........................................................................ 12

2.3 DIREITO À ELIMINAÇÃO DOS DADOS PESSOAIS .................................... 13

3 A TECNOLOGIA BLOCKCHAIN ................................................................... 14

3.1 OS CONTRATOS INTELIGENTES ............................................................... 19

4 (IN)COMPATIBILIDADES ENTRE OS NEGÓCIOS REALIZADOS NA


PLATAFORMA BLOCKCHAIN E A LGPD .............................................................. 20

4.1 OS PERSONAGENS ATUANTES NA RELAÇÃO DE TRATAMENTO DE


DADOS ..................................................................................................................... 21

4.2 DA POSSIBILIDADE DE ELIMINAÇÃO DOS DADOS PESSOAIS NA


BLOCKCHAIN .......................................................................................................... 23
5 CONCLUSÃO ................................................................................................ 25

REFERÊNCIAS .............................................................................................. 27
5

1 INTRODUÇÃO

A blockchain é uma tecnologia disruptiva que viabilizou o surgimento da bitcoin,


mas faz muito mais do que isso, permitiu a utilização dos chamados contratos
inteligentes, reduziu custos da cadeia de suprimentos, sistemas de pagamento,
armazenamento em nuvem, proteção e negociação de ativos de propriedade
intelectual, possuindo um potencial enorme para revolucionar a forma de realizar
negócios e as relações sociais até então estabelecidas.
Trata-se de um sistema descentralizado de registro/rastreio de transações
realizada através de registro em blocos, os quais são ligados a outros inúmeros
blocos, num sistema muito seguro que tem como principais características ser único
e imutável. Via de regra, qualquer pessoa pode verificar esses blocos e auditá-los em
tempo real e, somente após uma vasta análise pelos usuários que integram essa rede,
essa transação é autorizada e registrada na plataforma.
Ao aliarmos essa tecnologia com os mais diversos tipos de negócios, há de se
observar o surgimento de legislações específicas no que diz respeito à coleta e
tratamento dos dados em um panorama geral e como essas legislações irão impactar
a proteção e a privacidade dos dados pessoais dos usuários, averiguando
minuciosamente a compatibilidade entre a tecnologia e a norma.
Para fins deste estudo, inicialmente, serão analisadas as legislações que
antecederam a Lei n.º 13.7092, de 14 de agosto de 2018, a famosa Lei Geral de
Proteção de Dados – LGPD, a qual surgiu para complementar e tentar preencher as
lacunas deixadas pelo legislador ao longo das últimas décadas.
Dado a atualidade do assunto e a existência de tensão entre proteção de dados
pessoais e a blockchain, a análise pretendida para este trabalho diz respeito à
possibilidade de harmonizar os direitos previstos na legislação brasileira com a nova
tecnologia.
Conforme se demonstrará, a problemática reside em três pontos principais: (i)
a LGPD considerou a centralização dos dados nas mãos dos agentes de tratamento,
todavia, a blockchain é uma tecnologia descentralizada, dessa forma, como a lei
deverá ser aplicada nesses casos? (ii) Nos termos da referida lei, quem seriam os
controladores, operadores e encarregados dos dados na plataforma? (iii) Dada a

2 BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD) - L13709. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 29 out. 2022.
6

característica de imutabilidade da blockchain, há a possibilidade de eliminação


dos dados ali inseridos?
Assim, através de pesquisa teórica e legislativa, serão abordadas as
legislações anteriores à LGPD e, posteriormente, a própria LGPD, em especial
no que dizem respeito aos agentes de tratamento de dados e aos direitos de
apagamento/exclusão desses e, no segundo passo, buscar-se-á demonstrar
como funciona a blockchain, apresentando suas principais características. Por
fim, serão demonstrados os pontos de tensão já citados acima e traçados
possíveis soluções para oportunizar a adequação e compatibilidade da
blockchain à legislação vigente em nosso ordenamento pátrio.

2 PRIVACIDADE E PROTEÇÃO DE DADOS: AS LEGISLAÇÕES ANTERIORES


À LGPD

Segundo o jurista americano Louis Brandeis, o direito de privacidade “é


o direito de ser deixado em paz (right to be let alone), sendo esse o direito que
deve ser o mais valorizado pelos homens civilizados.”3
Todavia, na sociedade contemporânea, porém, a noção de privacidade
extravasa os conceitos de isolamento ou tranquilidade. O “right to be let alone”
revela-se insuficiente em uma sociedade em que os meios de violação da
privacidade caminham paralelamente aos diversos e importantes avanços
tecnológicos.4
Para Hirata5, o direito à intimidade pode ser conceituado como aquele
que visa a resguardar as pessoas dos sentidos alheios, principalmente da vista
e dos ouvidos de outrem. Ou seja, é o direito da pessoa de excluir do
conhecimento de terceiros tudo aquilo que a ela se relaciona. O direito à
intimidade é, ainda, o poder correspondente ao dever de todas as outras
pessoas de não se imiscuir na intimidade alheia, opondo-se a eventuais
descumprimentos desse dever, realizados por meio de investigação e/ou
divulgação de informações sobre a vida alheia.

3 U.S. SUPREME COURT. Olmstead v. United States, 277 U.S. 438 (1928). Disponível em:
<https://supreme.justia.com/cases/federal/us/277/438/>. Acesso em: 29 out. 2022. Tradução própria.
4
HIRATA, A. Enciclopédia Jurídica da PUCSP. Disponível em:
<https://enciclopediajuridica.pucsp.br/verbete/71/edicao-1/direito-a-privacidade>. Acesso em: 29 out.
2022.
5 Ibid.
7

Dessa forma, é importante distinguir a privacidade e a proteção de dados. Para


Hert e Gutwirth6, estes são “direitos diferentes, complementares e fundamentais”.
Gustavo Mascarenhas ao tratar da distinção entre a distinção dos
referidos direitos, aduz que:

“A distinção seria necessária, conforme descrevem mais recentemente,


porque as leis de proteção à privacidade destinam-se à proteção da não
interferência nos atos privados da vida, criando um campo de autonomia e
liberdade para os indivíduos, enquanto que as leis de proteção aos dados
devem destinar-se à transparência no tratamento dos dados de indivíduos e
organizações por parte de outros atores privados e governos, possibilitando
a cada um o controle de seus dados e a consciência de como serão utilizados
por terceiros.
Ou seja, precisamos tanto da proteção constitucional da privacidade quanto
da tutela específica dos nossos dados pessoais – ainda mais numa sociedade
na qual, como vimos ao longo desse curso, os dados implicam no
desenvolvimento da inteligência da máquina e, consequentemente, no dia a
dia da maior parte da humanidade.”

Tecida uma breve conceituação, trata-se a seguir das disposições referentes à


proteção de dados.
A proteção de dados é um instituto que está em construção a décadas, vez que
a Constituição Federal já previa a inviolabilidade da intimidade e da vida privada e o
sigilo das comunicações telefônicas e correspondências, nos termos dos incisos X e
XII, do art. 5º. 7
Além disso, no âmbito infraconstitucional, Frazão, Tepedino e Oliva8 fazem um
breve compilado acerca das legislações que antecederam à LGPD:

“A Lei de Arquivos Públicos (Lei 8.159/1991) consagra o direito do cidadão


de acesso à informação de seu interesse particular ou de interesse público,
assim como a proteção do sigilo, da intimidade e da vida privada, sob pena
de responsabilidade civil, penal e administrativa.
[...] A Lei de Acesso à Informação (Lei 12.527/2011) tem por objetivo
assegurar o direito fundamental encampado no inciso XXXIII do art. 5º da
Constituição.[...] Nesse aspecto, o Código de Defesa do Consumidor – Lei
8.078/1990- é indicado como o pioneiro, seguido pelo Código Civil – Lei
10.406/2002. A proteção conferida por este último decorre dos arts. 12 e 21,
isto é, da proteção da vida privada e da pretensão imediata de fazer cessar
ameaça ou lesão a este direito, bem como das medidas cabíveis, entre as
quais a responsabilidade de reparar as perdas e os danos causados. No
Código de Defesa do Consumidor, a Seção VI do Capítulo V é dedicada aos
bancos de dados e cadastros de consumidores e tem no art. 43 o seu principal

6 SERGE GUTWIRTH et al. Reinventing Data Protection? Dordrecht: Springer Netherlands, 2009.
7 BRASIL. CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988. Disponível em:
<http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 29 out. 2022.
8 TEPEDINO, G.; FRAZÃO, A.; OLIVA, M. D. Lei geral de proteção de dados pessoais e suas

repercussões no direito brasileiro. [s.l.] São Paulo Thomson Reuters Brasil, 2019.
8

dispositivo. Ele garante o acesso às informações arquivadas sobre o


consumidor e de suas respectivas fontes, além de estabelecer o prazo
máximo da permanência delas no cadastro, o dever de informar sua abertura
e de proceder à imediata correção de informações falsas ou equivocadas, a
pedido do consumidor.”

Ademais, em 23 de abril de 2014 foi sancionada a Lei n.º 12.6959, conhecida


como Marco Civil da Internet, a qual estabelece princípios, garantias, direitos e
deveres para o uso da Internet no Brasil.
Essa legislação antecedeu a chamada LGPD e trouxe consigo a previsão de
privacidade e proteção de dados em seu art. 7º, I, II, III, VII, VIII, IX e X, e no art. 8º,
parágrafo único, I, abaixo colacionados:

“Art. 7° O acesso à internet é essencial ao exercício da cidadania, e ao


usuário são assegurados os seguintes direitos:
I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização
pelo dano material ou moral decorrente de sua violação;
II – inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo
por ordem judicial, na forma da lei;
III – inviolabilidade e sigilo de suas comunicações privadas armazenadas,
salvo por ordem judicial;
VII – não fornecimento a terceiros de seus dados pessoais, inclusive registros
de conexão, e de acesso a aplicações de internet, salvo mediante
consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII – informações claras e completas sobre coleta, uso, armazenamento,
tratamento e proteção de seus dados pessoais, que somente poderão ser
utilizados para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em
termos de uso de aplicações de internet;
IX – consentimento expresso sobre coleta, uso, armazenamento e tratamento
de dados pessoais, que deverá ocorrer de forma destacada das demais
cláusulas contratuais;
X – exclusão definitiva dos dados pessoais que tiver fornecido a determinada
aplicação de internet, a seu requerimento, ao término da relação entre as
partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas
nesta Lei;

Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas


comunicações é condição para o pleno exercício do direito de acesso à
internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que
violem o disposto no caput, tais como aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas,
pela internet.” (BRASIL, 2014)

9BRASIL. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil - L12965.
Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em:
29 out. 2022.
9

Em análise aos referidos dispositivos, verifica-se que também abordaram a


proteção de dados em alguns aspectos, sendo o principal deles no inciso III, do art.
3º, elegendo-o como um princípio do uso da internet no Brasil. Entre os direitos do
usuário, estão a inviolabilidade de sua vida privada – condição para pleno exercício
do direito de acesso –; o sigilo de suas comunicações; as informações claras, inclusive
sobre a proteção de dados pessoais, cujo uso é restringido à finalidade informada; e
o necessário consentimento prévio para coleta e armazenamento de dados pessoais
e exclusão desses sob requerimento10.
Nesse sentido, assim leciona Victor Hugo Pereira Gonçalves11:

“A defesa dos usuários e/ou consumidores de internet deve ter como foco
uma análise sistêmica em que devem se incluir as leis que possam ampliar a
proteção deles. Conforme se apura da interpretação do Marco Civil, há nítida
preferência do legislador pela defesa do usuário, hipossuficiente nas relações
tecnológicas, nos usos de seus dados pessoais e profissionais. Contudo,
nessa questão de dados pessoais, o usuário não possui um requisito
importante: não há transparência no uso dos dados pessoais fornecidos pelos
usuários, mesmo que juridicamente exista uma garantia de que eles não
serão usados comercialmente. Na prática, o funcionamento das empresas de
telecomunicações e dos provedores de acesso e de aplicações à internet não
possuem procedimentos claros sobre a guarda e conservação das
informações fornecidas pelos usuários. Nem o Marco Civil determina como
serão esses procedimentos. E não dá para se garantir direitos sem existirem
regras claras e definidas sobre como funcionam os sistemas e tecnologias de
informação e comunicação.”

Deste modo, evidencia-se que o MCI, apesar de tratar dos direitos do titular
dos dados, não trouxe grandes inovações e deixou diversas lacunas a serem
preenchidas pelo legislador.
E é justamente nesse cenário de construção de uma legislação focada na
proteção de dados, a qual carecia de maior atenção em virtude da falta de conceitos
e instruções, que o legislador viu a necessidade de compilar esses dispositivos
esparsos de códigos distintos em uma única lei, que será abaixo estudada.

2.1 A LEI GERAL DE PROTEÇÃO DE DADOS – LGPD: ASPECTOS GERAIS

A Lei n.º 13.709/2018, conhecida como Lei Geral de Proteção de Dados –


LGPD surgiu a partir da sanção do Projeto de Lei n.º 53 de 2018, para regular o

10 FRAZÃO, TEPEDINO e OLIVA, 2019. p. 28.


11 HUGO, V. Marco civil da internet comentado. 1. ed. [s.l.] Atlas, 2017. p. 54.
10

tratamento dos dados pessoais da pessoa natural, e entrou em vigor somente em


setembro de 2020.
Prevê em seu artigo segundo os fundamentos que disciplinam a proteção de
dados. Entre eles, destacam-se: o respeito à privacidade, a autodeterminação
informativa, a inviolabilidade da intimidade, da honra e da imagem, o desenvolvimento
econômico, tecnológico e a inovação.
Inicialmente, cumpre dizer que nos termos do art. 5º, I e II, da LGPD, dado
pessoal é toda informação relacionada a pessoa natural identificada ou identificável,
e esse dado é considerado sensível quando tratar especificamente sobre origem racial
ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização
de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual,
dado genético ou biométrico, quando vinculado a uma pessoa natural. (BRASIL, 2018)
E podemos inferir valor a esses dados, tanto do ponto de vista social quanto
econômico. Sobre a importância desses dados, assim afirmam Frazão, Tepedino e
Oliva12:

“Do ponto de vista econômico, dados importam na medida em que podem ser
convertidos em informações necessárias ou úteis para a atividade
econômica. Consequentemente, os dados precisam ser processados para
que possam gerar valor.
Tal constatação obviamente não afasta a importância dos dados isolados ou
“crus” (raw data), mas mostra que, sem o devido tratamento, dificilmente se
poderá deles extrair o seu adequado potencial. Daí a interpenetração
necessária entre Big Data e Big Analytics e a priorização crescente da
qualidade e da profundidade do processamento dos dados.
Entretanto, o ponto de partida de toda essa engrenagem é a coleta de dados,
cada vez mais maciça e muitas vezes realizada sem o consentimento e até
sem a ciência dos titulares desses dados. Se os cidadãos não conseguem
saber nem mesmo os dados que são coletados, têm dificuldades ainda
maiores para compreender as inúmeras destinações que a eles pode ser
dada e a extensão do impacto destas em suas vidas.”

Em decorrência dessa coleta massiva de dados, em que alguns agentes sabem


tudo sobre o cidadão e o cidadão nada sabe sobre eles, observa-se o chamado
capitalismo de vigilância, por meio de um monitoramento e vigília constantes sobre
cada passo da vida das pessoas, cuja principal consequência é a constituição de uma
sociedade também de vigilância.13 (Pasquale, 2015. apud Frazão, Tepedino e Oliva,
2019. p. 11)

12 FRAZÃO, TEPEDINO e OLIVA, 2019. p. 10.


13 PASQUALE, F. The Black Box Society. [s.l.] Harvard University Press, 2015.
11

Diante da importância dos dados em nossa sociedade, tornou-se necessária a


criação de uma lei objetiva e específica para frear e regular a chamada sociedade de
vigilância, a LGPD.
Assim, feitas as devidas considerações acerca da importância dos dados, faz-
se mister apresentar o disposto no inciso X do art. 5º da referida lei, a qual dispõe
sobre o que efetivamente entende-se por tratamento de dados:

“[...] toda operação realizada com dados pessoais, como as que se referem a
coleta, produção, recepção, classificação, utilização, acesso, reprodução,
transmissão, distribuição, processamento, arquivamento, armazenamento,
eliminação, avaliação ou controle da informação, modificação, comunicação,
transferência, difusão ou extração.”

Além disso, os incisos V a VIII dispõem sobre quem são as partes que
compõem a cadeia de operação com os dados. São elas: (a) o titular: pessoa natural
a quem se referem os dados pessoais que são objeto de tratamento; (b) o controlador:
pessoa natural ou jurídica, de direito público ou privado, a quem competem as
decisões referentes ao tratamento de dados pessoais; (c) o operador: pessoa natural
ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais
em nome do controlador; e, por fim (d) o encarregado: pessoa indicada pelo
controlador e operador para atuar como canal de comunicação entre o controlador, os
titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).
Uma breve consideração acerca da ANPD é que ela possui como principais
competências zelar pela proteção dos dados pessoais, elaborar diretrizes para a
Política Nacional de Proteção de Dados Pessoais e da Privacidade e aplicar sanções
em caso de tratamento de dados realizado de forma irregular.14
Inicialmente seria um órgão da Administração Pública, todavia, com a
aprovação da Medida Provisória n.º 1.12415, em 11 de outubro de 2022, que incluiu o
art. 55-A na LGPD, passou a ser uma autarquia de natureza especial, dotada de
autonomia técnica e decisória, tal qual como outras agências reguladoras.

14 CÂMARA DOS DEPUTADOS. Sancionada, com nove vetos, lei que cria Autoridade Nacional de
Proteção de Dados - Notícias. Disponível em: <https://www.camara.leg.br/noticias/561908-sancionada-
com-nove-vetos-lei-que-cria-autoridade-nacional-de-protecao-de-dados/>. Acesso em: 30 out. 2022.
15 BRASIL. Medida Provisória n.o 1.124. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2022/Mpv/mpv1124.htm>. Acesso em: 30 out.
2022.
12

Outrossim, devidamente apresentados os principais conceitos e personagens


previstos na lei, passa-se a analisar o art. 7º da LGPD, abaixo colacionado, o qual
trata das situações nas quais é possível realizar o tratamento de dados pessoais:

“Art. 7º O tratamento de dados pessoais somente poderá ser realizado nas


seguintes hipóteses:
I - mediante o fornecimento de consentimento pelo titular;
II - para o cumprimento de obrigação legal ou regulatória pelo controlador;
III - pela administração pública, para o tratamento e uso compartilhado de
dados necessários à execução de políticas públicas previstas em leis e
regulamentos ou respaldadas em contratos, convênios ou instrumentos
congêneres, observadas as disposições do Capítulo IV desta Lei;
IV - para a realização de estudos por órgão de pesquisa, garantida, sempre
que possível, a anonimização dos dados pessoais;
V - quando necessário para a execução de contrato ou de procedimentos
preliminares relacionados a contrato do qual seja parte o titular, a pedido do
titular dos dados;
VI - para o exercício regular de direitos em processo judicial, administrativo
ou arbitral, esse último nos termos da Lei nº 9.307, de 23 de setembro de
1996 (Lei de Arbitragem);
VII - para a proteção da vida ou da incolumidade física do titular ou de terceiro;
VIII - para a tutela da saúde, em procedimento realizado por profissionais da
área da saúde ou por entidades sanitárias;
VIII - para a tutela da saúde, exclusivamente, em procedimento realizado por
profissionais de saúde, serviços de saúde ou autoridade sanitária;
IX - quando necessário para atender aos interesses legítimos do controlador
ou de terceiro, exceto no caso de prevalecerem direitos e liberdades
fundamentais do titular que exijam a proteção dos dados pessoais; ou
X - para a proteção do crédito, inclusive quanto ao disposto na legislação
pertinente.”

Deste modo, é possível verificar que, em comparação com as legislações


anteriores, a LGPD buscou oferecer maior segurança e protagonismo ao titular dos
dados pessoais e tentou de forma mais abrangente possível definir situações nas
quais se exigiria uma postura a ser tomada pelos controladores desses dados,
considerando que todos esses dados estariam centralizados na figura do controlador.

2.2 OS DADOS ANONIMIZADOS

Outro instituto abordado pela LGPD é o da anonimização dos dados pessoais


do titular.
De acordo com o inciso XI, do art. 5º, a anonimização consiste na utilização de
meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais
um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo.
(BRASIL, 2018)
13

De forma simplificada, o processo de anonimização dos dados tem como fito


principal desvincular o titular de seus dados, evitando assim sua identificação, seja
instantânea ou posterior, garantindo assim maior segurança ao titular e aos dados.
Todavia, Mariana Aguiar Esteves alerta que:

“Tal processo se faz importante para o crescimento do aprendizado das


máquinas, de cidades inteligentes, bem como para a Inteligência Artificial
aprimorar a segurança da informação. Contudo, em recente matéria no jornal
The Guardian, um estudo aponta que o êxito na anonimização de dados com
efetiva desvinculação a quem eles pertençam é quase impossível em vista
das diversas ferramentas que existem e que conseguem reverter esses
processos.” 16

Sendo assim, tendo em vista a dificuldade de se concretizar o processo de


anonimização desses dados, o agente de tratamento terá que redobrar os cuidados
para evitar transgredir o proposto na norma. Em capítulo oportuno, será demonstrado
como a anonimização dos dados se relaciona com a blockchain e quais são suas
implicações.

2.3 DIREITO À ELIMINAÇÃO DE DADOS PESSOAIS

Como já visto, a LGPD trouxe mais protagonismo ao titular dos dados e com
isso maior convicção na hora de efetivamente fazer valer os direitos ali previstos.
Assim como já previsto no art. 7º, X, do MCI, o legislador separou um dispositivo
exclusivo para tratar da eliminação dos dados pessoais: o art. 18, inciso IV:

“Art. 18. O titular dos dados pessoais tem direito a obter do controlador, em
relação aos dados do titular por ele tratados, a qualquer momento e mediante
requisição:
IV - Anonimização, bloqueio ou eliminação de dados desnecessários,
excessivos ou tratados em desconformidade com o disposto nesta Lei.”
(BRASIL, 2018)

Observe-se que em momento algum a lei se refere a esquecimento dos dados,


mas efetivamente à eliminação de dados especificamente descritos na lei.

16 ESTEVES, M. A. Tecnologia aplicada ao direito: os desafios na gestão de dados dos processos


eletrônicos e os impactos no desenvolvimento da jurimetria. Dissertação (Mestrado)—Universidade
Nove de Julho, 2021.: [s.n.]. Disponível em: <http://bibliotecatede.uninove.br/handle/tede/2521>.
Acesso em: 30 out. 2022.
14

Muito se discute em âmbito internacional acerca do direito ao esquecimento,


que consiste em impedir, em razão da passagem do tempo, a divulgação de fatos ou
dados verídicos em meios de comunicação, todavia, a Suprema Corte brasileira já
decidiu pela incompatibilidade do direito ao esquecimento com a Carta Magna.17
Deste modo, devidamente apresentados os principais conceitos e institutos
previstos na legislação de proteção de dados, faz-se mister a análise das principais
características da tecnologia blockchain.

3 A TECNOLOGIA BLOCKCHAIN

Não há como falar em blockchain sem antes falar em bitcoin. Criada por Satoshi
Nakamoto no ano de 2009, a bitcoin é uma criptomoeda que foi inventada em um
cenário de crise financeira, segundo Teixeira e Rodrigues18, para ser “imune às
políticas monetárias imprevisíveis dos Estados e Governos, bem como à manipulação
de mercado praticada por banqueiros, políticos ou outros atores deste complexo
mercado financeiro”, a qual possui valor tal qual o dinheiro no ambiente virtual,
podendo ser utilizada como forma de pagamento em inúmeros tipos de transações.
Essa criptomoeda era operada através da tecnologia conhecida como
blockchain. Nas palavras de Teixeira e Rodrigues19:

“A ideia originalmente proposta baseava-se, portanto, em três pilares: (i) a


descentralização da confiança, deslocando-a de uma parte “validadora” pela
confiança na criptografia distribuída entre vários “nós” (nodes) da rede; (ii) a
negociação direta entre partes, sem intermediários (peer-to-peer); (iii)
irreversibilidade das operações registradas.”

Entretanto, percebeu-se que a blockchain teria muito mais utilidades além


daquelas para qual foi projetada, deixando de servir apenas à bitcoin, expandindo
seus horizontes para um infinito leque de possibilidades.
Nesse sentido, assim elucidou Rogério Figurelli20:

17 SUPREMO TRIBUNAL FEDERAL. STF conclui que direito ao esquecimento é incompatível com a
Constituição Federal. Disponível em:
<https://portal.stf.jus.br/noticias/verNoticiaDetalhe.asp?idConteudo=460414&ori=1>. Acesso em: 29
out. 2022.
18 TEIXEIRA, T.; RODRIGUES, C. A. Blockchain e Criptomoedas – aspectos jurídicos. 2. ed. Salvador:

JusPodivm, 2021. p. 17
19
Ibid. p. 19.
20 FIGURELLI, R. BLOCKCHAIN: Uma análise estratégica para humanos e robôs. 1. ed. [s.l.] Trajecta,

2017.
15

“[...] pode ser útil para a gestão de transações de qualquer moeda, como
acontece com o bitcoin, e como pode acontecer com ativos da
BM&FBovespa, ou moedas do mercado Forex, ou uma criptomoeda que você
deseje criar, etc, mas essas serão sempre apenas algumas aplicações para
ele, pois seu conceito se encaixa mais em uma plataforma, e portanto, em
tese, você pode armazenar com o blockchain toda e qualquer transação,
compilada em metadados, com blocos que são adicionados em cadeia numa
ordem linear e cronológica, armazenados em uma rede distribuída e
teoricamente para sempre.”

O funcionamento do sistema blockchain é razoavelmente simples: realizar


registros de forma distribuída e com precisão. Esses registros são armazenados e há
cópias atualizadas para todos, a qualquer momento, sem a exigência de uma entidade
centralizadora.
Para Gustavo Mascarenhas21:

“Essa tecnologia registra as operações em sistema P-2-P (pessoa-para-


pessoa) e está baseada em quatro fundamentos: o registro compartilhado das
transações (ledger), o consenso para verificação das transações, um contrato
que determina as regras de funcionamento das transações e, finalmente, a
criptografia, que é o fundamento de tudo.”

Esse registro é realizado através do que é conhecido como criptografia


assimétrica, ou de chave pública, que consiste em registrar os dados, criptografá-los
com uma chave pública e ao mesmo tempo gerar uma chave privada para
descriptografá-los. Os registros são armazenados no ledger (registro público) para
que possam ser conferidos e validados pelos usuários que compõe o sistema,
mantendo ainda certo grau de anonimização desses dados e garantindo relativa
privacidade aos usuários, dos quais somente poderão acessar os dados completos
do registro quem possuir a chave privada.
Atualmente a chave criptografada mais utilizada na blockchain é a de 256 bits.
Mascarenhas, ao tratar das possibilidades de invasão da rede e da possível quebra
dessa chave criptografada por um hacker, cita o resultado de um estudo realizado por
Gustavo Pinto Vilar22:

21 SUPREMO TRIBUNAL FEDERAL. Curso a distância: Aplicação da Inteligência Artificial ao Direito.


Brasília: Coordenadoria de Desenvolvimento de Pessoas, 2020. Curso ministrado pelo professor
Gustavo Mascarenhas. Aula 04. Disponível em: ead.stf.jus.br. Acesso restrito com login e senha.
22 GUSTAVO PINTO VILAR. Qual o esforço computacional necessário para quebrar uma chave

criptográfica? Disponível em: <https://blog.ipog.edu.br/tecnologia/quebrar-uma-chave-criptografica/>.


Acesso em: 30 out. 2022.
16

“Imaginemos que o computador mais rápido do planeta – Sunway TaihuLight,


capaz de processar 93 quatrilhões de instruções por segundo – em breve
esteja no bolso dos 7,5 bilhões de habitantes do planeta. Imaginemos
também que todos esses habitantes se unam na tarefa de varrer todas as
possibilidades de uma chave criptográfica simétrica com comprimento de 256
bits, já comum hoje em dia. Em quanto tempo varreremos todas as
possibilidades de combinação de bits dessa chave? Fazendo as contas: 7
bilhões e 500 milhões de habitantes no planeta com poder computacional
individual de calcular 93 quatrilhões de instruções por segundo. Isso resulta
numa capacidade combinada de testar aproximadamente 22 milhões de
bilhões de bilhões de bilhões de possibilidades por ano. Você não leu errado,
não existem palavras duplicadas, se trata do numeral 22 seguido de 33 zeros.
Assim sendo, demoraríamos aproximadamente 5,2 milhões de bilhões de
bilhões de bilhões de bilhões de anos para varrer todas as possibilidades de
combinação dos 256 bits 0s e 1s. Considerando que o universo tem idade
estimada em 13,3 bilhões de anos, demoraríamos muito mais tempo do que
gostaríamos para conseguir tal façanha.” (SUPREMO TRIBUNAL FEDERAL,
2020. apud. IPOG, 2022)

Assim, apesar da segurança da plataforma, como bem demonstrado acima,


quando diz que dá relativa privacidade aos usuários, significa dizer que, mesmo os
dados pessoais estando criptografados, permanecendo público apenas dados
relevantes à transação realizada – que podem ser valores, informações, horários,
momentos de concretização, entre outros – ainda há formas de identificar o usuário
sem o uso da chave privada, conforme se verá adiante.
Esses registros do ledger após verificados formam um bloco de informações e
cada bloco pode ser identificado por uma mensagem criptografada, denominada de
hash. Esse hash é identificador de cada bloco e a vinculação de informações entre os
vários blocos que compõem a blockchain se dá através deles, de forma que, alterar
um bloco, implica na alteração dos outros, o que vem a ser praticamente impossível.
Daí surge a característica de imutabilidade da blockchain. A título ilustrativo:

Figura 1 – Estrutura blockchain

Fonte: Daniel Rodrigues Queiroz, 2020.23

23 QUEIROZ, D. R. Os conflitos entre a lei geral de proteção de dados pessoais e a tecnologia


blockchain. Trabalho de Conclusão de Curso—Escola de Ciências Exatas e da Computação, da
17

Cumpre ressaltar que quem faz esses procedimentos de registro das


informações no ledger são os próprios usuários da blockchain, os quais através da
solução de problemas matemáticos complexos e, alcançando o consenso entre todos
os usuários, fazem o registro das informações no bloco e geram o hash e os vinculam
aos outros blocos sucessivamente. A esse procedimento damos o nome de mineração
e, os mineradores que auxiliaram na validação das informações no bloco recebem
uma pequena taxa pelo serviço, o que é chamado de prova de trabalho 24. Todavia,
ressalta-se que esse procedimento demanda grande uso de energia e exige
equipamento potente.
Ainda, em contraponto à prova de trabalho, há atualmente a chamada prova de
atividade25, que ao contrário da mineração, mudou a forma de se atingir o consenso.
Nessa modalidade, os chamados validadores disponibilizam uma quantia de
criptomoeda, como o ETH (Ethereum)26, por exemplo, por um período especificado,
com o fito principal de contribuir para a segurança da rede enquanto realizam suas
tarefas: processar transações, armazenar informações e adicionar blocos. Ao final,
pelo envolvimento na atividade, recebem um “pagamento”, em algo que se assemelha
a juros.
Esse método de staking27 não serve apenas como uma oportunidade de renda
passiva para os participantes, mas também ajuda a garantir a atualização da rede 28.
Essa verificação através de problemas matemáticos realizada pelos usuários,
que se desconhecem e só executam a transação quando as condições programadas
efetivamente são atingidas, é chamada de protocolo de confiança. E esses registros
de novas informações são imutáveis porque, uma vez que novas informações são
inseridas na rede, são permanentemente documentadas e replicadas em vários
computadores (nós), não podendo ser deletadas ou alteradas.29

Pontifícia Universidade Católica de Goiás, 2020: [s.n.]. Disponível em:


<https://repositorio.pucgoias.edu.br/jspui/handle/123456789/882>. Acesso em: 30 out. 2022.
24 Do inglês, proof-of-work (PoW).
25 Do inglês, proof-of-stake (PoS).
26 Nativa da plataforma de blockchain Ethereum.
27 Derivado do termo “proof-of-stake” – prova de atividade, que se refere a atividade de disponibilização

de criptomoeda para validar transações dentro da plataforma de blockchain.


28 INFOMONEY. Proof-of-Stake: o que é e como funciona. Disponível em:
<https://www.infomoney.com.br/guias/proof-of-stake-pos-ethereum/>. Acesso em: 30 out. 2022.
29 KARINA KAEHLER MARCHSIN. Blockchain e Smart Contracts: as inovações no âmbito do direito.

[s.l.] Saraiva Educação S.A., 2022. p. 14.


18

Em suma, a blockchain possui um conceito elaborado por Teixeira e


Rodrigues30, como sendo “um grande livro contábil, público e descentralizado, onde
constam de forma imutável o registro de todas as operações ocorridas na rede,
previamente validadas (tidas por verídicas) pelos próprios usuários.”
Nessa mesma seara, assim define o fundador do Fórum Econômico e Mundial,
Klaus Schwab31: “a tecnologia consiste em um livro contábil compartilhado,
criptograficamente seguro e confiável, que não é controlado por um usuário único,
mas pode ser inspecionado por todos.”
Ademais, faz-se necessário diferenciar blockchain pública e privada. Na pública
“os usuários têm acesso às próprias validações por meio de uma rede de nós. Os
computadores, por vezes denominados de nós, são responsáveis por guardar os
dados de forma definitiva, criando uma cadeia de dados de armazenamento
criptografado. Cada novo nó precisa ser confirmado pelos outros nós existentes, ao
contribuir com o funcionamento da rede esses usuários são remunerados.”32
Já na rede privada, observa-se o processo de centralização pelo administrador
da rede, tornando-a em uma rede permissionada, de modo que o usuário apenas terá
acesso e poderá interagir mediante autorização desse administrador. Entretanto,
ainda permanecem as características de uma rede com autenticação, validação e
arquitetura criptografada.33
Há também o surgimento de plataformas híbridas, que reúnem características
de ambas, entretanto, estas não serão objeto de estudo.
Sobre as plataformas privadas, Teixeira e Rodrigues34 aduzem que:

“[...] há uma discussão muito grande sobre se tais modelos de plataforma


podem ser consideradas como blockchains, dado que estas pressupõem, como
se viu acima, um livro contábil público e descentralizado para funcionarem.
Neste sentido, uma divisão em categorias partindo de “blockchains privadas”,
em contraponto às “blockchains públicas”, é simplesmente rechaçada por parte
daqueles que trabalham e estudam a tecnologia de forma mais profunda: as
blockchains que dependem de autorização seriam outra categoria,
denominada “DLT”, da sigla em inglês “Distributed Ledger Technology”
(Tecnologia de Contabilidade Distribuída, em portugês), e não seria

30 TEIXEIRA, RODRIGUES, 2021.


31 SCHWAB, K. The fourth industrial revolution. Tradução: Daniel Moreira Miranda. 1. ed. São Paulo:
Edipro, 2016. p. 30
32 KREY, V. G. Impactos das legislações de proteção de dados pessoais a tecnologia blockchain.

Trabalho de Conclusão de Curso (Graduação)—Faculdade de Direito da Universidade Federal do Rio


Grande do Sul, 2021: [s.n.]. Disponível em: <http://hdl.handle.net/10183/239816>. Acesso em: 30 out.
2022.
33 KREY, 2021.
34 TEIXEIRA e RODRIGUES, 2019. p. 27.
19

blockchains por uma razão muito simples: manteriam um controle central, ou


uma centralização, de alguma forma.”

Assim, devidamente diferenciadas, e posto as considerações acima, a


blockchain sob análise do presente estudo é a pública, vez que é a que mais apresenta
inovações e complicações.

3.1 OS CONTRATOS INTELIGENTES

Os contratos são o principal instrumento jurídico para o desenvolvimento


econômico e social e são o principal meio de aquisição, modificação, transferência e
extinção de bens e direitos, de modo que fazem parte da rotina diária das pessoas,
mesmo que de forma imperceptível.
E com o advento da era digital e o surgimento de tecnologias disruptivas como
a blockchain, é óbvio que o contrato estaria presente nessa revolução com suas mais
significativas implicações.
Essa modalidade chamada de contrato inteligente foi criada por Nick Szabo 35,
em 1996, e foi definido como a set of promises, specified in digital form, including
protocols within which the parties perform on these promises36.
No caso da blockchain, a tecnologia possibilitou a aplicação dos chamados
contratos inteligentes (smart contracts), que assim definiu Jorge Feliu Rey37:

“[...] são protocolos informáticos que permitem a um dispositivo, por si mesmo,


dar cumprimento a um contrato – e, é evidente, a outros negócios jurídicos –
sem a necessidade de intervenção humana. A utilização dessa tecnologia para
transações entre pessoas permite – junto à tecnologia genericamente
denominada blockchain –, ao menos em princípio, que a verificação das
condições para executar uma operação e, antes disso, a própria realização da
operação não requeira intermediários e que a gestão, a concreção e a
execução das prestações mediante as operações programadas dispensem a
intervenção humana.”

Apesar de muito debater-se acerca da real natureza desses contratos, ao passo


que muitos negam qualquer natureza contratual aos mesmos, considerando-os

35 SZABO, N. Nick Szabo -- Smart Contracts: Building Blocks for Digital Markets. Disponível em:
<http://www.fon.hum.uva.nl/rob/Courses/InformationInSpeech/CDROM/Literature/LOTwinterschool200
6/szabo.best.vwh.net/smart_contracts_2.html>. Acesso em: 29 out. 2022.
36 Um conjunto de promessas, especificadas em formato digital, incluindo protocolos em que as partes

cumpririam essas promessas. (Tradução própria)


37 REY, J. F. Smart contract: conceito, ecossistema e principais questões de direito privado. Revista

Eletrônica Direito e Sociedade - REDES, v. 7, n. 3, 30 set. 2019. p. 96


20

simples programas informáticos, outros dizem tratar-se de novo ecossistema legal que
prescindirá a existência de advogados e juízes.38
Todavia, o objetivo do presente trabalho não é se aprofundar nesse tema,
apenas encarar essa modalidade como sendo sim um contrato que viabiliza toda uma
infinidade de transações através da plataforma blockchain.
E sobre essas transações através da plataforma é que se faz jus a uma análise
acerca dos pontos de tensão entre esses negócios realizados na plataforma de
blockchain pública e a Lei Geral de Proteção de Dados brasileira.

4 (IN)COMPATIBILIDADES ENTRE OS NEGÓCIOS REALIZADOS NA


PLATAFORMA BLOCKCHAIN E A LGPD

Tendo em vista os conceitos apresentados até o presente momento, percebe-


se que tanto a legislação quanto a blockchain possuem objetivos em comum:
combater o abuso e inseguranças decorrentes do tratamento de dados39.
Salienta-se que não há um grau hierárquico entre direito e tecnologia40,
devendo ambos coexistirem de forma harmônica, sem ultrapassar a lei e sem obstar
o desenvolvimento tecnológico.
Como já brevemente abordado na introdução, existem algumas
incompatibilidades entre a blockchain e a LGPD. Para entender essas
incompatibilidades, faz-se necessário compreender quais dados são considerados
como dados pessoais nos negócios realizados através da plataforma.
Krey afirma que:

“A partir do entendimento dos estudiosos e aplicadores da tecnologia, sabe-se


que a maior parte de informações está contida e registrada diretamente no
conteúdo dos blocos da rede, tais dados são denominados de dados
transacionais. Desse modo, toda informação contida nos blocos de uma cadeia
passível de vinculação a uma pessoa natural, configura uma hipótese de
tratamento de dados pessoais. Além dos blocos das redes, os dados pessoais
podem ser tratados dentro das Blockchain através das chaves públicas.” 41

38 Ibid. p. 97.
39
KREY, 2019. p. 45.
40 MEWES, L. Blockchain e exclusão de dados: a compatibilidade entre a tecnologia e a Lei Geral de

Proteção de Dados Pessoais (LGPD). Trabalho de Conclusão de Curso (Graduação)—Faculdade de


Direito, Centro Universitário Curitiba. Curitiba, 2021: [s.n.]. p. 68. Disponível em: <
https://repositorio.animaeducacao.com.br/handle/ANIMA/13684>. Acesso em: 29 out. 2022.
41
Krey
21

Ainda, quanto à essas chaves públicas, por si só, não são consideradas dados
pessoais, todavia, quando vinculadas com outras informações como nome ou
endereço, podem se tornar identificáveis, tornando-se assim dados
pseudoanonimizados, ou seja, dados que à primeira vista são anônimos, mas
quando atrelados a outras informações tornam a transação identificável.
Há também outros tipos de dados que são encontrados na plataforma, como
os dados impessoais e os dados anonimizados. Quanto a esse último, os dados
criptografados através de criptografia assimétrica e as funções hash se assemelham
muito ao exigido pela LGPD.
Quanto às funções hash, essas também mantêm o status de
pseudoanonimizadas, pelos mesmos motivos das chaves públicas: podem ser
identificadas “por meio de técnicas analíticas de blockchain”.42
Deste modo, evidencia-se que ambos os métodos de criptografia da
blockchain apresentam falhas no processo de anonimização desses dados.
Assim, constatou-se o primeiro ponto de tensão entre a norma e a tecnologia.

4.1 OS PERSONAGENS ATUANTES NA RELAÇÃO DE TRATAMENTO DE


DADOS

A segunda incompatibilidade, diz respeito a quem são os personagens na


relação de tratamento de dados. Devemos partir do pressuposto que a LGPD foi
criada considerando a centralização dos dados nas mãos dos agentes de tratamento,
todavia, a blockchain seguiu o caminho inverso, utilizando um sistema distribuído e
descentralizado, ou seja, sem a presença de um intermediário.
Como descrito anteriormente, os personagens centrais da LGPD, além dos
titulares, são os controladores, operadores e encarregados.
Na blockchain podemos identificar como controladores os chamados de
nodes (nós), os quais, de acordo com a Comission Nationale Informatique & Libertés
– CNIL43, são todos aqueles que podem inserir dados e possibilitar transações dentro

42PARIZI, Reza M. et al. Integrating Privacy Enhancing Techniques into Blockchains Using Sidechains.
In: IEEE CANADIAN CONFERENCE ON ELECTRICAL AND COMPUTER ENGINEERING (CCECE
2019), 32., 2019, Edmonton. Sessão Especial – 2 nd International Workshop on Blockchain-oriented
Cyber Security, Nova Iorque: IEEE, 2019, p. 1
43 COMMISSION NATIONALE INFORMATIQUE & LIBERTÉS - CNIL. Blockchain and the GDPR:

Solutions for a responsible use of the blockchain in the context of personal data | CNIL. 2018. Disponível
22

da plataforma, vez que estão aptos a definir as finalidades e os meios pelos quais se
darão o processamento de dados.
Há na doutrina duas vertentes: os que consideram que os usuários da rede
podem ser considerados controladores, e, em contraponto, os que consideram que
o usuário, por se tratar de pessoa natural e a finalidade do uso ser pessoal, não se
enquadram como controladores, nos termos do inciso I do art. 4º da LGPD. 44
Ao tratarmos dos contratos inteligentes, podemos identificar a figura do
operador (data processor), vez que é realizado o tratamento dos dados pessoais a
mando do controlador (data controller). Para melhor esclarecer como a figura do
operador se apresenta, cabe aqui um exemplo prático tratado no estudo realizado
pela CNIL45:

“For instance, a software developer offers a solution to an insurance company,


in the form of a smart contract that enables passengers to be automatically
reimbursed when their flight has been delayed. This developer would be
qualified as a data processor if he or she intervenes in the processing of
personal data, the insurance company being the data controller.”

“Por exemplo, um desenvolvedor de software oferece uma solução para uma


seguradora, na forma de um contrato inteligente que permite que os
passageiros sejam automaticamente reembolsados quando o voo estiver
atrasado. Este desenvolvedor seria qualificado como processador de dados
se intervier no processamento de dados pessoais, sendo a seguradora a
responsável pelo tratamento dos dados.”

Nessa categoria, também se encaixa o minerador, vez que este, ao validar as


transações, não insere informações novas nos blocos, mas apenas segue as ordens
do controlador.
Por fim, no que diz respeito ao encarregado, aqui demonstra grave
incompatibilidade com a LGPD, pois, em razão da blockchain pública se tratar de uma
rede descentralizada, a figura do encarregado permanece como mero conceito, não
possuindo reais aplicações na plataforma.
Logo, conclui-se que é um ponto que carece de maiores estudos e
extremamente frágil, todavia, uma hipótese de solução a se considerar seja a

em: <https://www.cnil.fr/en/blockchain-and-gdpr-solutions-responsible-use-blockchain-context-
personal-data>. Acesso em: 29 out. 2022. (Tradução própria)
44 Art. 4º Esta Lei não se aplica ao tratamento de dados pessoais: I - realizado por pessoa natural para

fins exclusivamente particulares e não econômicos. BRASIL, 2018.


45 COMMISSION NATIONALE INFORMATIQUE & LIBERTÉS – CNIL, 2018. p. 3. (Tradução própria)
23

possibilidade de aferir as responsabilidades do encarregado aos próprios


controladores, sendo estes também uma ponte direta com a ANPD.

4.2 DA POSSIBILIDADE DE ELIMINAÇÃO DOS DADOS PESSOAIS

Por fim, o terceiro ponto de tensão identificado entre a blockchain e a LGPD


reside justamente no que diz respeito à eliminação dos dados pessoais existentes na
plataforma.
Como bem-visto anteriormente, uma das principais características dessa
tecnologia é o fato dela ser imutável, em virtude da tarefa praticamente impossível que
é alterar as informações inseridas em um bloco.
Entretanto, conforme dito em capítulo específico sobre o tema, a eliminação
dos dados é um direito previsto no art. 1646, caput e no art. 1847, inciso VI, da LGPD,
que culmina justamente com o processo natural do tratamento de dados: ao atingir
sua finalidade, necessitam serem excluídos, salvo nas hipóteses que a lei permite sua
guarda.
Entretanto, a lei não definiu especificamente o que se caracteriza efetivamente
como exclusão desses dados.
Há vertentes que indicam que a simples indisponibilização desses dados já
bastariam para atingir o objetivo da lei, outras entendem que a efetiva anonimização
seria suficiente e ainda outras mais rígidas que compreendem a eliminação em seu
sentido literal: a destruição total dos dados.
Para a blockchain pública, tratar da exclusão dos dados se assemelharia, no
cenário atual, a mera utopia. Pode ser que em futuro não tão distante haja formas de
exclusão desses dados e, esse é o desejo do autor, todavia, enquanto não há, é
necessário buscarmos soluções que possibilitem contornar o presente obstáculo.
Bruno Moslavac48 defende que os dados pessoais devem ser armazenados
fora da rede (off the chain), em uma espécie de blockchain privada, de forma que a
transação ocorra sem a disponibilização desses dados. Veja-se:

46 Art. 16. Os dados pessoais serão eliminados após o término de seu tratamento, no âmbito e nos
limites técnicos das atividades, autorizada a conservação para as seguintes finalidades.
47 Art. 18. O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do

titular por ele tratados, a qualquer momento e mediante requisição: VI - eliminação dos dados pessoais
tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 desta Lei.
48 MOSLAVAC, B. Consent by GDPR vs. Blockchain. Revista Acadêmica da Escola Superior do

Ministério Público do Ceará, v. 1, semestral, jan./jun., 2020. Disponível em:


24

“By storing the personal data off-the-chain (not in actual blockchain), the
system complied with the GDPR rule (right to be forgotten). Misuse,
mismanagement and lesser scope for personally identifiable information (PII)
tracking were identified as major causes of privacy breaching. Using an off-
chain blockchain with data hash checking, the proposed system successfully
addressed those pitfalls. Privacy by design should apply in blockchain
development for efficient privacy preservation. Personal data and sensitive
data in general, should not be trusted in the hands of third-parties, where they
are susceptible to attacks and misuse. Instead, users should own and control
their data without compromising security or limiting companies’ and
authorities’ ability to provide personalized services.”

“Ao armazenar os dados pessoais fora da cadeia (não na blockchain real), o


sistema cumpriu a regra GDPR (direito ao esquecimento). Uso indevido, má
gestão e menor escopo para rastreamento de informações de identificação
pessoal (PII) foram identificados como as principais causas de violação de
privacidade. Usando um blockchain fora da cadeia com verificação de hash
de dados, o sistema proposto abordou com sucesso essas armadilhas. A
privacidade por design deve ser aplicada no desenvolvimento de blockchain
para preservação eficiente da privacidade. Dados pessoais e dados sensíveis
em geral, não devem ser confiados a terceiros, onde são suscetíveis a
ataques e uso indevido. Em vez disso, os usuários devem possuir e controlar
seus dados sem comprometer a segurança ou limitar a capacidade das
empresas e autoridades de fornecer serviços personalizados.”

Esse armazenamento off chain garantiria que o usuário armazenasse seus


dados em sua própria máquina, atingindo assim soberania sobre os mesmos.
Outra forma de tentar contornar a impossibilidade de eliminação é a destruição
da chave privada gerada na criptografia assimétrica, método defendido por Michelé
Finck49, entretanto, eliminar a chave não eliminaria os arquivos, apenas impediria o
acesso aos dados, diante da impossibilidade de descriptografar a chave pública.
Além disso, Finck também propôs outra possível solução para exclusão dos
dados: executar a ordem de exclusão dos dados em todos os nodes da cadeia,
todavia, ressalta não haver uma forma hábil de comunicação entre esses usuários.
Desse modo, conforme todo o exposto, demonstra que a eliminação depende
do caso concreto e da corrente ideológica a ser seguida, entretanto, a efetiva
eliminação por si só se demonstra impossível, restando apenas formas de ocultação
ou de inacessibilidade dos dados através de criptografia.

<http://www.mpce.mp.br/institucional/esmp/biblioteca/revista-eletronica/revista-academica/revista-
2020-ano-xii-numero-1-semestral/>. Acesso em: 29 out. 2022. (Tradução própria)
49 FINCK, Michèle. Blockchain and the General Data Protection Regulation: Can distributed ledgers be

squared with European data protection law? 120 f. Relatório – Parlamento Europeu, Bruxelas, 2019, p.
77. Disponível em:
https://www.europarl.europa.eu/RegData/etudes/STUD/2019/634445/EPRS_STU(2019)634445_EN.p
df. Acesso em 13 de out de 2022.
25

5 CONCLUSÃO

Conforme demonstrado no presente artigo, a produção massificada de dados


se intensificou em níveis alarmantes, criando a chamada sociedade de vigilância.
Diante disso, o legislador precisou intervir com a criação de uma lei específica
que buscou assegurar maior segurança na forma como os dados são tratados e
utilizados, definindo regras e princípios para garantir uma relação mais equalitária
entre o titular e os agentes de tratamento.
Assim, esse último precisa definir com objetividade a finalidade para qual
utilizará os dados e até quando utilizará, restando sempre a possibilidade de o titular
exercer sua soberania sobre esses dados, requisitando informações acerca do
tratamento, de sua anonimização e até mesmo a sua exclusão definitiva.
Ademais, buscou-se demonstrar de maneira clara e objetiva o funcionamento
da tecnologia blockchain, com enfoque específico na modalidade pública, a qual tem
grande poder de revolucionar a forma como negócios são realizados, garantindo,
ainda, nos termos da própria LGPD, maior proteção e independência aos titulares.
Entretanto, como nem tudo são flores, há entraves que precisam ser
superados: como os dados “pseudoanonimizados”, que permitem de diversas formas
a identificação do titular; a inexistência de um encarregado que se relacione
diretamente com a ANPD, nos termos da lei e que, para esse autor, essa função
poderia ser transferida para outro agente da relação; e, ainda, a impossibilidade de
exclusão dos dados pessoais da plataforma.
Como tratado no presente artigo, existem possíveis soluções para
compatibilizar a tecnologia à norma, como a existência de outras cadeias privadas
externas à blockchain pública, as chamadas off chain ou side chain, as quais mantém
os dados pessoais fora da plataforma e sob controle do próprio usuário.
Além disso, cogita-se a possibilidade de eliminar a chave privada gerada
através de criptografia assimétrica, impossibilitando assim a descriptografia da chave
pública e consequente implicando na inacessibilidade dos dados dentro da chain.
26

Ademais, é pertinente salientar a necessidade da tecnologia e a lei coexistirem


em harmonia, de forma que uma não interfira no desenvolvimento da outra, permitindo
a inovação continuar a prosperar50.
E ao tratarmos de inovação, apresenta-se uma nova modalidade de
consentimento que promete revolucionar a blockchain, no que diz respeito à forma
que os nodes realizam o consentimento das transações. No presente artigo foram
abordas as provas de trabalho (proof-of-work) e as provas de atividade (proof-of-
steak), todavia, estão em desenvolvimento as chamadas provas de conhecimento
zero (zero knowledge proofs) que, em suma, “são técnicas de criptografia que
permitem verificar ou provar (matematicamente) que uma afirmação sobre algo ou
alguém é real, sem precisar revelar detalhes sobre este algo ou alguém.”51 Ou seja,
essa tecnologia permite identificar as transações e provar a veracidade das mesmas
sem que haja necessidade de inserir dados pessoais na plataforma. Entretanto, esse
é objeto para um futuro estudo.
Desse modo, observa-se formas criativas que, à vista grossa, conseguem
contornar a lei e viabilizar o uso da presente tecnologia. Entretanto, considerando a
inexistência de uma legislação específica que regule o funcionamento das blockchains
e os conceitos genéricos apresentados na LGPD, somente o tempo poderá dizer os
efetivos desdobramentos dessas soluções na realidade brasileira.

50 EUROPEAN COMISSION. Questions and Answers – Data Protection Reform. (Press Release, 21
December 2015).
51 BENGHI, F. O que são Zero knowledge proofs (Provas de Conhecimento Zero). Disponível em:

<https://www.hashinvest.com.br/single-post/2021/04/11/zero-knowledge-proof-o-que-e>. Acesso em:


30 out. 2022.
27

REFERÊNCIAS

BENGHI, F. O que são Zero knowledge proofs (Provas de Conhecimento Zero).


Disponível em: <https://www.hashinvest.com.br/single-post/2021/04/11/zero-
knowledge-proof-o-que-e>. Acesso em: 30 out. 2022.

BRASIL. CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988.


Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>.
Acesso em: 29 out. 2022.

BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD) - L13709. Disponível


em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm>.
Acesso em: 29 out. 2022.

BRASIL. Estabelece princípios, garantias, direitos e deveres para o uso da


Internet no Brasil - L12965. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso
em: 29 out. 2022.

BRASIL. Medida Provisória n.o 1.124. Disponível em:


<http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2022/Mpv/mpv1124.htm>.
Acesso em: 30 out. 2022.

CÂMARA DOS DEPUTADOS. Sancionada, com nove vetos, lei que cria
Autoridade Nacional de Proteção de Dados - Notícias. Disponível em:
<https://www.camara.leg.br/noticias/561908-sancionada-com-nove-vetos-lei-que-
cria-autoridade-nacional-de-protecao-de-dados/>. Acesso em: 30 out. 2022.

COMMISSION NATIONALE INFORMATIQUE & LIBERTÉS - CNIL. Blockchain and


the GDPR: Solutions for a responsible use of the blockchain in the context of
personal data | CNIL. Disponível em: <https://www.cnil.fr/en/blockchain-and-gdpr-
solutions-responsible-use-blockchain-context-personal-data>. Acesso em: 29 out.
2022.

ESTEVES, M. A. Tecnologia aplicada ao direito: os desafios na gestão de


dados dos processos eletrônicos e os impactos no desenvolvimento da
jurimetria. Dissertação (Mestrado)—Universidade Nove de Julho, 2021.: [s.n.].

FIGURELLI, R. BLOCKCHAIN: Uma análise estratégica para humanos e robôs.


1. ed. [s.l.] Trajecta, 2017.

FINCK, Michèle. Blockchain and the General Data Protection Regulation: Can
distributed ledgers be squared with European data protection law? 120 f.
Relatório – Parlamento Europeu, Bruxelas, 2019, p. 77. Disponível em:
<https://www.europarl.europa.eu/RegData/etudes/STUD/2019/634445/EPRS_STU(2
019)634445_EN.pdf>. Acesso em: 13 de out. de 2022.

VILAR, G. P. Qual o esforço computacional necessário para quebrar uma chave


criptográfica? Disponível em: <https://blog.ipog.edu.br/tecnologia/quebrar-uma-
chave-criptografica/>. Acesso em: 30 out. 2022.
28

HIRATA, A. Enciclopédia Jurídica da PUCSP. Disponível em:


<https://enciclopediajuridica.pucsp.br/verbete/71/edicao-1/direito-a-privacidade>.
Acesso em: 29 out. 2022.

HUGO, V. Marco civil da internet comentado. 1. ed. [s.l.] Atlas, 2017. p. 54


INFOMONEY. Proof-of-Stake: o que é e como funciona. Disponível em:
<https://www.infomoney.com.br/guias/proof-of-stake-pos-ethereum/>. Acesso em: 30
out. 2022.

MARCHSIN, K. K. Blockchain e Smart Contracts: as inovações no âmbito do


direito. [s.l.] Saraiva Educação S.A., 2022.

KREY, V. G. Impactos das legislações de proteção de dados pessoais a


tecnologia blockchain. Trabalho de Conclusão de Curso (Graduação)—Faculdade
de Direito da Universidade Federal do Rio Grande do Sul, 2021: [s.n.].

MEWES, L. Blockchain e exclusão de dados: a compatibilidade entre a


tecnologia e a Lei Geral de Proteção de Dados Pessoais (LGPD). Trabalho de
Conclusão de Curso (Graduação)—Faculdade de Direito, Centro Universitário
Curitiba. Curitiba, 2021: [s.n.].

MOSLAVAC, B. Consent by GDPR vs. Blockchain. Revista Acadêmica da Escola


Superior do Ministério Público do Ceará, v. 1, 2020.

NOBREGA, M. R.; CAVALCANTI, M. O. de M. Smart contracts ou “contratos


inteligentes”: o direito na era da blockchain. Revista Científica Disruptiva, [S.l.], v.
2, n. 1, p. 91-118, 2020. Disponível em: PONTIFÍCIA UNIVERSIDADE CATÓLICA
DO PARANÁ http://revista.cers.com.br/ojs/index.php/revista/article/view/75. Acesso
em:21 de maio 2022.

PASQUALE, F. The Black Box Society. [s.l.] Harvard University Press, 2015.

QUEIROZ, D. R. Os conflitos entre a lei geral de proteção de dados pessoais e


a tecnologia blockchain. Trabalho de Conclusão de Curso—Escola de Ciências
Exatas e da Computação, da Pontifícia Universidade Católica de Goiás, 2020.: [s.n.].

REVOREDO, Tatiana. Blockchains e sua conformidade com leis de proteção de


dados. Matéria publicada pela especialista em blockchain Tatiana Revoredo, na
revista digital Exame, em 18 set. 2021, às 14h24. Disponível em:
https://exame.com/colunistas/tatiana-revoredo/blockchains-e-suaconformidade-com-
leis-de-protecao-de-dados/. Acesso em: 04 set. 2022.

REVOREDO, Tatiana. Privacidade com Blockchains: tendências e casos de


uso. Matéria publicada na revista digital IT FORUM, em 27 mai. 2020, às 00h05.
Disponível em: https://itforum.com.br/coluna/privacidade-comblockchains-
tendencias-e-casos-de-uso/. Acesso em: 04 set. 2022.

REY, J. F. Smart contract: conceito, ecossistema e principais questões de direito


privado. Revista Eletrônica Direito e Sociedade - REDES, v. 7, n. 3, 30 set. 2019.
29

SCHWAB, K. The fourth industrial revolution. Tradução: Daniel Moreira Miranda.


1. ed. São Paulo: Edipro, 2016.

SERGE GUTWIRTH et al. Reinventing Data Protection? Dordrecht: Springer


Netherlands, 2009.

SUPREMO TRIBUNAL FEDERAL. Curso a distância: Aplicação da Inteligência


Artificial ao Direito. Brasília: Coordenadoria de Desenvolvimento de Pessoas,
2020. Curso ministrado pelo professor Gustavo Mascarenhas. Aula 04. Disponível
em: ead.stf.jus.br. Acesso restrito com login e senha.

SUPREMO TRIBUNAL FEDERAL. STF conclui que direito ao esquecimento é


incompatível com a Constituição Federal. Disponível em:
<https://portal.stf.jus.br/noticias/verNoticiaDetalhe.asp?idConteudo=460414&ori=1>.
Acesso em: 29 out. 2022.

SZABO, N. Nick Szabo -- Smart Contracts: Building Blocks for Digital Markets.
Disponível em:
<http://www.fon.hum.uva.nl/rob/Courses/InformationInSpeech/CDROM/Literature/LO
Twinterschool2006/szabo.best.vwh.net/smart_contracts_2.html>. Acesso em: 29 out.
2022.

TEIXEIRA, T.; RODRIGUES, C. A. Blockchain e Criptomoedas – aspectos


jurídicos. 2. ed. Salvador: JusPodivm, 2021.

TEPEDINO, G.; FRAZÃO, A.; OLIVA, M. D. Lei geral de proteção de dados


pessoais e suas repercussões no direito brasileiro. [s.l.] São Paulo Thomson
Reuters Brasil, 2019.

U.S. SUPREME COURT. Olmstead v. United States, 277 U.S. 438 (1928).
Disponível em: <https://supreme.justia.com/cases/federal/us/277/438/>. Acesso em:
29 out. 2022.

Você também pode gostar