Buscar

Segurança e Privacidade nos Negócios em Blockchain

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

BLOCKCHAIN E 
CRIPTOMOEDAS 
AULA 6 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Antonio Siemsen Munhoz 
Prof. Daniel Weigert Cavagnari 
 
 
 
2 
CONVERSA INICIAL 
Nesta aula abordaremos questões importantes que tratam desde a 
tecnologia e a virtualidade nas finanças até os negócios. 
São temas como segurança, privacidade, ética e governança, processos 
e descentralização, entre outros termos, há muito como termos de teoria e 
discussão, hoje como práticas indispensáveis para o próprio sustento (ou 
sustentabilidade) do futuro da empresa. 
Além de finanças digitais, criptomoedas ou blockchain, muitos são os 
termos relacionados à tecnologia e que começam a dinamizar o mercado, mas 
que futuramente serão indispensáveis. 
CONTEXTUALIZANDO 
Figura 1 – Representações de inteligência artificial 
 
Créditos: VoodooDot/Shutterstock. 
 A inteligência artificial aplicada em diferentes campos deverá impulsionar 
as weareables technologies, a Internet of Things – IoT –, o uso da 3D, o uso da 
realidade virtual, o uso dos QRcodes que acionam a realidade aumentada, a 
robótica; essas são novas tecnologias que deverão exigir controle e rapidez de 
trabalho. Neste ponto entra o blockchain como estratégia de apoio e suporte. 
A descentralização proposta pela computação em nuvem é agregada 
como plataforma de economia e avanço tecnológico de importância para as 
empresas. As exigências de preservação digital, não somente como plataforma 
de registro de informações, mas como importante repositório para o 
desenvolvimento do Raciocínio Baseado em Casos – RBC. 
 
 
3 
Neste contexto, a velocidade, a segurança e a transparência são 
elementos que ganham destaque. A utilização da tecnologia blockchain se 
mostra indicada e toma seu lugar. 
TEMA 1 – SEGURANÇA E PRIVACIDADE NOS NEGÓCIOS 
Figura 2 – Segurança no trabalho 
 
Crédito: TaLyDes/Shutterstock. 
Empresas que trabalham com parques de hardware e software instalados, 
utilizando sistemas formados por um conjunto de programas, que atuam de 
forma offline, estão sujeitas a invasões e a ocasionar perdas de dados. Neste 
caso, as invasões ocorrem pela ligação de elementos externos à estrutura 
principal. 
Com base nesta colocação, é fácil imaginar que, em ambientes 
descentralizados e em rede, é muito mais facilitada a ocorrência de quebras de 
segurança e invasão de privacidade, isto é algo que pode acontecer via uma 
diversidade de formas, com entrada pelas diversas portas que são abertas nos 
ambientes em rede. 
Isto acontece por mais inteligentes que sejam as grades inteligentes e os 
serviços de saneamento existentes (antivírus, antispyware e assim por diante, 
por um cipoal de defesas contra todos os tipos de invasão possíveis). Nem 
sistemas de controle de gestão do tráfego aperfeiçoados podem identificar todos 
os tipos de ameaça. Algumas são descobertas quase que imediatamente, outras 
permanecem por algumas semanas no ar. Os críticos mais céticos acreditam 
que há uma teoria da conspiração em ação que configura uma situação na qual 
aqueles que vendem as “vacinas” contra as ameaças são as mesmas pessoas 
 
 
4 
que as enviam. É preciso não esquecer que há hackers e crackers em ação, cuja 
única intenção é prejudicar outras pessoas, mas não se pode esquecer perdida 
em algum canto a teoria da conspiração apresentada. 
Os serviços de proteção ainda não conseguiram que o tráfego em grandes 
redes ganhasse confiança total, o que leva algumas empresas ao não 
aproveitamento de todas as potencialidades que oferecem as redes. Nas 
grandes empresas que trabalham com negócios em rede (B2B, B2C), o controle 
é mais rigoroso, principalmente após o advento do Big Data e da digitalização de 
praticamente todos os conhecimentos criados pelo ser humano, que agora 
circulam em diferentes canais nos ambientes em rede. 
A função analítica sobre este grande volume de dados pode conduzir a 
um desenvolvimento de privacidade e segurança aumentados. Passou a haver 
uma divisão clara que identifica três vertentes por meio das quais os ataques 
podem acontecer: fracasso técnico na segurança; erro humano; e ciberataques. 
Não importa em qual vertente, quando a segurança é quebrada os estragos 
podem ser significantes. 
O primeiro passo para as empresas é ter um estudo de riscos e das 
vulnerabilidades que estão presentes. A partir daí é possível estabelecer pontos 
de controle e determinação de rotinas de prevenção e recuperação. Aqui a 
análise de dados pode ser efetuada em descritivos obtidos no mercado ou com 
base em experiências negativas da própria empresa. 
O elo mais fraco desta cadeia é o elemento humano, colaborador da 
empresa e que por algum motivo (são diversos, entre os quais o mais comum é 
a perda de progresso profissional, seguido pelo não atendimento dos desejos e 
vontades dos funcionários, completados pela inadequabilidade às tarefas que 
desenvolvem) atua como um fornecedor de informações em uma atividade de 
inteligência competitiva, apoiada em um perfil antiético. 
O segundo ponto de defesa, superadas atitudes não esperadas dos 
próprios colaboradores, é o estabelecimento de algum tipo de rotina interna que 
limita o acesso por login e senha, que podem atuar com maior ou menor 
eficiência. O terceiro ponto de defesa é enfrentar os perigos externos, que não 
se limitam aos conhecidos malwares, códigos maliciosos que podem provocar 
danos de alta ordem. Mas há outras ameaças não tão graves, mas que podem 
causar o mesmo dano ou dano maior e que estão apoiadas em atividades de 
inteligência competitiva (um novo nome socialmente mais aceito para a 
 
 
5 
espionagem industrial). Tudo o que a empresa publica na grande rede é 
minuciosamente estudado e roubo de propriedade intelectual gerada por 
engenharia reversa pode ocasionar graves danos. 
Observe na tabela seguinte uma visão dos principais códigos maliciosos 
e possíveis efeitos, como foram levantados pelos técnicos do site Cartilha de 
Segurança para Internet:1 
Tabela 1 – Códigos maliciosos e seus possíveis efeitos 
Código 
malicioso 
Descrição 
Vírus 
Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de 
outros programas e arquivos. 
Worm 
Worm é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador. Diferente do 
vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou 
pela exploração automática de vulnerabilidades existentes em programas 
instalados em computadores. Worms são notadamente responsáveis por 
consumir muitos recursos devido à grande quantidade de cópias de si mesmo 
que costumam propagar e, como consequência, podem afetar o desempenho 
de redes e a utilização de computadores. 
Bot e 
botnet 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor 
que permitem que ele seja controlado remotamente. Possui processo de 
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar 
automaticamente, explorando vulnerabilidades existentes em programas 
instalados em computadores. A comunicação entre o invasor e o computador 
infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do 
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções 
para que ações maliciosas sejam executadas, como desferir ataques, furtar 
dados do computador infectado e enviar spam. Um computador infectado por 
um bot costuma ser chamado de zumbi (zombie computer), pois pode ser 
controlado remotamente, sem o conhecimento do seu dono. Também pode ser 
chamado de spam zombie quando o bot instalado o transforma em um servidor 
de e-mails e o utiliza para o envio de spam. 
Botnet é uma rede formada por centenas ou milhares de computadores zumbis 
e que permite potencializar as açõesdanosas executadas pelos bots. Quanto 
mais zumbis participarem da botnet, mais potente ela será. O atacante que a 
controlar, além de usá-la para seus próprios ataques, também pode alugá-la 
para outras pessoas ou grupos que desejem que uma ação maliciosa específica 
seja executada. Algumas das ações maliciosas que costumam ser executadas 
por intermédio de botnets são: ataques de negação de serviço, propagação de 
códigos maliciosos (inclusive do próprio bot), coleta de informações de um 
grande número de computadores, envio de spam e camuflagem da identidade 
do atacante (com o uso de proxies instalados nos zumbis). O esquema 
simplificado apresentado a seguir exemplifica o funcionamento básico de 
uma botnet: Um atacante propaga um tipo específico de bot na esperança de 
infectar e conseguir a maior quantidade possível de zumbis; os zumbis ficam 
então à disposição do atacante, agora seu controlador, à espera dos comandos 
a serem executados; quando o controlador deseja que uma ação seja realizada, 
ele envia aos zumbis os comandos a serem executados, usando, por exemplo, 
redes do tipo P2P ou servidores centralizados; os zumbis executam então os 
comandos recebidos, durante o período predeterminado pelo controlador; 
 
1 Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 21 mar. 2019. 
 
 
6 
quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos 
comandos a serem executados 
Spyware 
Spyware é um programa projetado para monitorar as atividades de um sistema 
e enviar as informações coletadas para terceiros. Pode ser usado tanto de 
forma legítima quanto maliciosa, dependendo de como é instalado, das ações 
realizadas, do tipo de informação monitorada e do uso que é feito por quem 
recebe as informações coletadas. Pode ser considerado de uso: 
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou 
com consentimento deste, com o objetivo de verificar se outras pessoas o estão 
utilizando de modo abusivo ou não autorizado. Malicioso: quando executa 
ações que podem comprometer a privacidade do usuário e a segurança do 
computador, como monitorar e capturar informações referentes à navegação do 
usuário ou inseridas em outros programas (por exemplo, conta de usuário e 
senha). 
Backdoor 
Backdoor é um programa que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de serviços criados ou 
modificados para este fim. Pode ser incluído pela ação de outros códigos 
maliciosos, que tenham previamente infectado o computador, ou por atacantes, 
que exploram vulnerabilidades existentes nos programas instalados no 
computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o 
acesso futuro ao computador comprometido, permitindo que ele seja acessado 
remotamente, sem que haja necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem 
que seja notado. 
Cavalo de 
tróia 
(trojan) 
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras 
funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos 
de trojans são programas que você recebe ou obtém de sites na Internet e que 
parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e 
protetores de tela, entre outros. Esses programas, geralmente, consistem de um 
único arquivo e necessitam ser explicitamente executados para que sejam 
instalados no computador. Trojans também podem ser instalados por atacantes 
que, após invadirem um computador, alteram programas já existentes para que, 
além de continuarem a desempenhar as funções originais, também executem 
ações maliciosas. 
Rootkit 
Rootkit é um conjunto de programas e técnicas que permite esconder e 
assegurar a presença de um invasor ou de outro código malicioso em um 
computador comprometido. O conjunto de programas e técnicas fornecido 
pelos rootkits pode ser usado para: remover evidências em arquivos de logs; 
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso 
futuro ao computador infectado; esconder atividades e informações, como 
arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; 
mapear potenciais vulnerabilidades em outros computadores, por meio de 
varreduras na rede; capturar informações da rede em que o computador 
comprometido está localizado, pela interceptação de tráfego. É muito importante 
ressaltar que o nome rootkit não indica que os programas e as técnicas que o 
compõe são usadas para obter acesso privilegiado a um computador, mas sim 
para mantê-lo. 
Fonte: adaptado do site Cartilha de Segurança para Internet. Disponível em: 
<https://cartilha.cert.br/malware/>. Acesso em: 21 mar. 2019. 
De forma complementar, observe o estudo desenvolvido pelos técnicos 
do site Cartilha de Segurança para Internet e que apresenta as formas de 
infecção possíveis de cada um deles: 
 
 
 
 
7 
Tabela 2 – Resumo comparativo entre os códigos maliciosos 
 
Fonte: <https://cartilha.cert.br/malware/>. Acesso em: 21 mar. 2019. 
Conhecidas as principais vulnerabilidades, vamos nos concentrar em 
como é possível a defesa. Na área da ciência da computação, a troca de 
informações digna de confiança tem como significado a redução da 
vulnerabilidade. Isto somente pode ser obtido via o estabelecimento de uma 
 
 
8 
política supradepartamental que assinala os níveis de acesso que cada 
colaborador tem e, em seguida, a contratação de alguma plataforma de defesa 
(atualmente uma das mais citadas é a Karsperski, considerada uma das 
plataformas de defesa contra códigos maliciosos). 
Além disso, é possível estabelecer um conjunto de melhores práticas que 
podem auxiliar para evitar que o ambiente apresente vulnerabilidade com 
relação às ameaças externas. Antes de apresentar este conjunto de cuidados é 
preciso definir, de forma clara, o que é segurança para que sejam 
compreendidas as medidas tomadas para sua garantia. 
A segurança da informação pode ser definida como um conjunto de 
práticas e habilidades individuais que definem quais os melhores mecanismos 
utilizados para proteção dos sistemas, dados e informações privativas, contra 
acesso não autorizado, ciberataques e uso indevido das informações, o que 
cobre as vertentes inicialmente pontuadas. De forma complementar, esta 
atividade também visa à prevenção contra perda ou sequestro de dados, sem 
possibilidade de recuperação. 
Estudos desenvolvidos pelo instituto Gartner e publicados pela 
ComputerWorld apontam uma visão mais moderna de como as empresas devem 
trabalhar para obtenção de um elevado nível de segurança. 
Tabela 3 – Como as empresas podem obter um elevado nível de segurança 
Pontos prioritários Significado 
Agentes de 
segurança de acesso 
à nuvem Cloud 
Access Security 
Brokers – CABS 
Os Cloud Access Security Brokers – CASBs – vêm para ajudar profissionais 
de segurança a fazerem o controle do uso seguro, em conformidade com os 
serviços em nuvem de seus diversos provedores. Esse tipo de abordagem, 
segundo o Gartner, preenche muitos espaços em branco dos serviços cloud, 
permitindo aos líderes de segurança realizarem tarefas simultâneas. 
Detecção de resposta 
de endpoints – EDR 
O mercado de soluções de EDR cresce rapidamente para suprir 
necessidades de proteção mais eficaz, detectando e reagindo de forma mais 
ágil diante de falhas. Essas ferramentas registram e armazenam 
informações relativas a diversos eventos. A consultoria aconselha pegar os 
indicadores coletados nessas ferramentas e processá-los a partir de 
sistemas analíticos, criando uma rotina mais eficiente de combate a falhas. 
Abordagens sem 
assinatura para 
prevenção de 
endpoints 
As abordagens para a prevenção de malwares baseadas apenas em 
assinaturas são ineficazes contra os ataques avançados e específicos”, 
afirma o Gartner. De acordo com MacDonald, novas técnicasde proteção e 
prevenção automatizada baseadas em aprendizado de máquinas tornam 
mais efetivos os mecanismos tradicionais de segurança. 
Análise de 
comportamento 
Usar práticas de análise de comportamentos permite que a empresa realize 
processos mais amplos de segurança. A correlação das análises de vários 
fatores, usuários e empresas tornam os resultados mais precisos e a 
detecção de ameaças mais eficaz. 
Microssegmentação e 
visibilidade do fluxo 
Quando os ataques conseguem acessar os sistemas corporativos, eles 
podem se mover horizontalmente pela rede antes de serem detectados. 
Para resolver esse problema, o Gartner aponta a necessidade de criar uma 
segmentação mais granular do tráfego nas redes, com a possibilidade de 
aplicar criptografia isolada entre cargas de trabalho. 
 
 
9 
Testes de segurança 
para DevOps 
A segurança precisa se tornar parte dos fluxos de desenvolvimento e 
operações. Justamente por isso, é preciso ficar atento ao surgimento de 
modelos e padrões para o estabelecimento de uma abordagem 
automatizada de DevSecOps. 
Orquestração do 
centro de operações 
baseado em 
inteligência 
Na visão do Gartner, um SOC inteligente precisa ir além das tarefas de 
defesa tradicionais, com uma arquitetura adaptada e com uso de 
componentes capazes de correlacionarem e darem respostas de acordo 
com contextos. Para isso, é importante desenvolver um modelo inteligente, 
suportado por automação e orquestração dos processos. 
 Navegador virtual 
A maioria dos ataques começa com um malware entregue aos usuários 
finais via e-mail ou URLs infectada. Para mitigar esse risco, a consultoria 
aconselha a adoção de um "servidor de navegação", que funciona 
localmente ou em nuvem. Ao isolar a função de navegação do resto do 
dispositivo e da rede da empresa, a ameaça fica fora do PC do usuário, 
reduzindo significativamente sua área de ataque ao deslocar o risco para as 
divisões do servidor, que podem ser facilmente reinicializadas a cada sessão 
de navegação, ou a cada abertura de uma nova página. 
Deception 
Essas tecnologias são definidas pelo uso de artifícios ou truques destinados 
a limitar os processos cognitivos do atacante, interromper suas ferramentas 
de automação, atrasar suas atividades ou evitar o progresso de seus 
ataques. Ferramentas desse tipo estão surgindo para redes, aplicativos, 
endpoints e dados. O Gartner prevê que, até 2018, 10% das empresas 
usarão ferramentas e táticas com tecnologia Deception contra invasores. 
Serviços universais 
de segurança 
A área de TI está sendo acionada para estender suas capacidades de 
proteção para a tecnologia operacional e para Internet das Coisas. Dessa 
forma, novos modelos devem surgir para entregar e administrar a 
confiabilidade em escala. Os serviços de segurança devem ser projetados 
para elevar e apoiar as necessidades de bilhões de aparelhos. 
Fonte: Computerworld, 2016. 
Muitas das propostas apresentadas estão diretamente relacionadas nos 
cuidados tomados em plataformas blockchain e a visão apresentada, apesar de 
não aprofundar os estudos (o que pode ser feito nos artigos de apoio utilizados), 
pode ser considerado como uma referência completa sobre questões de 
segurança. 
TEMA 2 – GOVERNANÇA BLOCKCHAIN 
Figura 3 – Governança blockchain 
 
Crédito: Antoniu/Shutterstock. 
O termo governança recebe diferentes interpretações, o que nos leva a 
adotar uma definição convergente com a conceituação adotada de forma 
 
 
10 
consensual pela maior parte dos pesquisadores da área. A governança, quando 
analisada como termo isolado, quer dizer o ato de governar. 
Expandido para o âmbito empresarial, o termo recebe o nome de 
governança corporativa e está diretamente relacionado com o dia a dia das 
empresas mais bem estruturadas. Ela é composta por um conjunto de regras e 
práticas que podem levar a empresa a obtenção de grande vantagem 
competitiva no mercado. 
Para empresas já estabelecidas, essas até podem viver sem um 
direcionamento específico nesse sentido, por ter algumas de suas práticas já 
implantadas, mas para as empresas startups, ela representa um conjunto de 
práticas essenciais, considerando que, em termos de custo, a tecnologia cria 
ferramentas com custo cada vez maior, igualando, para empresas de menor 
porte, a competição com empresas de maior porte. 
Outro aspecto importante, e que as empresas precisam levar em 
consideração, são as questões de Trade, devido à transparência que o mercado 
exige. A empresas que desenvolvem práticas de governança corporativa são 
mais bem vistas no mercado. A existência de gestão de pontos internos de 
conflito e um direcionamento para aceitação de adoção de processos de 
inovação são um dos principais destaques da governança corporativa. 
Um exemplo claro de sucesso devido à adoção de práticas de governança 
corporativa e crença no crescimento do mercado e evolução de novas 
tecnologias é a empresa Netflix,2 que quando o mercado de vídeo em unidades 
de CD, DVD e Blu-ray estavam em alta e estabelecidas, acreditou no streaming 
de vídeo, tornando-se uma das empresas mais rentáveis no mercado. 
O conceito pode ser simplificado para ser mais bem compreendido 
quando afirmamos que a governança corporativa acontece com a efetivação de 
um conjunto de regras simples e é na sua aceitação pelos colaboradores que 
está exatamente. Vamos ver quais são algumas dessas regras, as mais 
comumente utilizadas de forma geral. 
O que será mostrado se aplica também a uma empresa que nada tenha 
a ver com o blockchain. No entanto, elas são aplicáveis de forma mais 
necessária, quando se utiliza o blockchain, exatamente por ele representar uma 
tecnologia exponencial, que pode mudar de forma significativa comportamentos 
 
2 Disponível em: <Erro! A referência de hiperlink não é 
válida.https://www.netflix.com/browse>. Acesso em: 21 mar. 2019. 
 
 
11 
e atitudes e levar as empresas a desenvolverem novas formas de comércio e 
negócios eletrônicos na grande rede. 
Algo similar a um conselho consultivo, que pode ser criado com elementos 
conveniados, consultores ou uma equipe interna é o começo de tudo. Com base 
nisso, é importante a criação de áreas temáticas, mesmo que exista apenas uma 
claramente relacionada com algum nicho de negócio específico. As questões de 
segurança, aumentadas para quem trabalha na rede, recomendam que, da 
mesma forma, seja via outsourcing ou via equipe, ou técnico interno, sejam 
desenvolvidas atividades de auditoria. 
A definição de missão, valores e atitudes éticas é fundamental para a 
utilização de uma tecnologia emergente e que é visada para desenvolvimento de 
práticas fraudulentas e atitudes politicamente incorretas. O risco de acordar com 
seus ativos financeiros transferidos para alguma conta em um paraíso fiscal é 
um receio presente e uma atividade de risco que deve ter sido analisada e levada 
em consideração. 
É desejável que o trabalho com o blockchain seja desenvolvido via uma 
hierarquia e que preferencialmente ela seja desenvolvida por alguma pessoa que 
tenha alta capacidade de liderança. Fica o destaque que as considerações aqui 
colocadas são mais adequadas para grandes empresas. 
Para as médias e pequenas empresas, não é incomum que uma pessoa, 
que pode ser o próprio empreendedor responsável pela criação de alguma 
empresa startup, acumule diversas funções que estão sendo aqui relacionadas. 
Brainstorming é uma atividade diária e trabalho de visão preditiva do mercado 
baseada em elevado volume de dados, obtidos via Big Data e atividades de 
mineração e datawarehouse. 
A inclusão do registro de todas as atividades, como procedimentos, é 
recomendável na criação do livro-razão, que representa o registro de tudo o que 
a empresa faz, sendo outra atitude necessária e recomendável. Neste ponto, 
entra em destaque a governança desenvolvida com apoio blockchain, que pode 
ajudar a empresa a registrar todo e qualquer ajuste desenvolvido para ogerenciamento das operações, o que torna facilitada a avaliação de medidas 
tomadas. 
Uma visão conjunta de governança interna e do blockchain indica que em 
um determinado ponto eles podem se intercruzar. Ganha destaque no processo 
 
 
12 
de governança a efetivação do gerenciamento de processos efetivados com 
base em sistemas que não dependam de intermediários. 
Então, considera-se que as atividades das empresas que trabalham na 
perspectiva da utilização do blockchain recebem a designação de blockchain 
para governança. É um caso de inversão de papéis, da governança da empresa 
para facilitar o blockchain, para a utilização do blockchain para auxiliar o controle 
da governança da empresa. 
Com esta visão é possível enxergar um futuro diferenciado para a 
governança com utilização da tecnologia blockchain. As atividades são 
desenvolvidas com questionamentos que analisam: quais as aplicações 
possíveis da tecnologia blockchain na empresa? Quais as limitações impostas? 
Como será efetuada a integração dos processos? 
O que se destaca no cruzamento da governança com o blockchain é a 
dificuldade de compreender e aceitar o fato de uma nova empresa, que irá mudar 
de um mundo baseado no papel e com intervenção de órgãos regulatórios em 
diversos níveis, para outra empresa totalmente digitalizada, mais dinâmica, que 
apresenta um grau de transparência, nunca antes imaginada pelos 
administradores de uma década atrás e outros que vivem este ambiente nos dias 
atuais, de elevada evolução tecnológica. 
Esta nova empresa recebe a denominação de empresa inteligente, sendo 
totalmente envolvida com a tecnologia circundante, apropriada em seus 
procedimentos internos. A pirataria aparece cada vez mais distante, em um 
horizonte de segurança que a transparência dada à empresa, pelo uso da 
tecnologia blockchain, garante para as empresas. 
Há empresas mais adiantadas no processo e que se dedicam com afinco 
ao desenvolvimento de uma proposta que visa à criação de um “manual para o 
blockchain”, que estará centrado na inclusão tecnológica das empresas e dos 
avanços empresariais que são possíveis com a utilização desta tecnologia. Esta 
proposta pretende atender a um reclamo das próprias empresas, que 
consideram que grande parte dos materiais de orientação que podem obter na 
grande rede tratam das criptomoedas, como se este fosse o único campo de 
aplicação da tecnologia blockchain. 
A proposta é que este novo manual oriente as empresas no sentido de 
utilizar as melhores práticas que podem ser desenvolvidas no sentido de trazer 
informações sobre como o blockchain irá influenciar o dia a dia das empresas, 
 
 
13 
com agilização de todas as operações que desenvolve internamente, como é 
possível observar na proposta da InforChannel, que apresentou esta proposta 
em agosto de 2018, época de realização de evento para tratamento da 
governança na Era Blockchain. 
Alex Correa (InforChannel, 2018) afirma que “[...] vamos reunir 
especialistas com a missão de levar ao público informações sobre como a 
tecnologia blockchain vai influenciar o dia a dia das empresas, agilizando 
operações internas e criando ambientes mais democráticos [...].”3 O destaque do 
evento foi o relacionamento da tecnologia blockchain aliada às tecnologias 4.0, 
como a IoT, inteligência artificial, Big Data e Machine Learning. O evento 
demonstra a importância que, aos poucos, a tecnologia blockchain adquire no 
mercado. 
Seu relacionamento com as novas tecnologias é o resultado de possíveis 
benefícios que ela pode trazer em termos de ganhos de produtividade cada vez 
mais significantes, assim como a economia e redução de custos, com garantia 
de maior lucratividade para as empresas, como é possível observar no termo de 
encerramento do projeto.4 
As iniciativas descritas neste tópico mostram que a tecnologia blockchain, 
aos poucos, abandona os laboratórios e pranchetas de pesquisadores, 
despertando a atenção das empresas. Ela surge como uma solução positiva para 
alguns graves problemas que as empresas enfrentam em seu dia a dia 
administrativo. 
 
 
3 Disponível em: <Erro! A referência de hiperlink não é 
válida.https://inforchannel.com.br/2018/09/10/governanca-na-era-blockchain-sera-tema-de-
evento-promovido-em-setembro/>. Acesso em: 21 mar. 2019. 
4 Disponível em: <https://www.manualblockchain.com.br/blockchain-technology-meetup>. 
Acesso em: 21 mar. 2019. 
 
 
14 
TEMA 3 – BLOCKCHAIN NOS PROCESSOS EMPRESARIAIS 
Figura 4 – Blockchain nos processos empresariais 
 
Crédito: Macrovector/Shutterstock. 
No tópico anterior, você teve oportunidade de observar iniciativas voltadas 
para aproximar as empresas de uma nova tecnologia exponencial, disruptiva por 
excelência. Mas, quando questionados, administradores de um grande número 
de empresas demonstram uma compreensão limitada sobre o tema e a 
relacionam apenas com as criptomoedas e em particular com o bitcoin, o que é 
comum. 
Esta última consideração é o resultado direto de algumas publicações 
online sobre o tema. Mais recentemente, a exemplo do encontro apresentado no 
tópico anterior, estes administradores passam a associar a tecnologia a 
pagamentos e recebimentos. Entretanto, estas situações representam a ponta 
de um iceberg que necessita de uma compreensão mais sofisticada para que 
possam compreender que uma nova lógica de negociação se estabelece no 
meio digital, comumente denominada como Economia 2.0. 
Acreditam os defensores desta tecnologia que, em prazo não superior a 
dois anos, as afirmativas e associação do blockchain a um livro-razão distribuído 
deve superar esta situação de desconhecimento. Considera-se que isto revela 
falta de confiança na tecnologia ou medo das grandes alterações que ela pode 
provocar, ambos casos que podem ser superados, quando considerados 
obstáculos que dependem de um maior conhecimento sobre o tema. 
 
 
15 
A área Business Process Management (BPM) com a qual estes 
colaboradores trabalham é, na realidade, apenas uma camada de comunicação. 
Este serviço pode ser expandido com a pactuação de contratos inteligentes, com 
as empresas criando a infraestrutura necessária para que a proposta de 
associação do blockchain venha a incluir também os demais processos 
desenvolvidos pelas empresas que trabalham extensiva e intensivamente no 
ambiente digital. 
A inclusão deste novo componente da tecnologia blockchain na empresa 
se inicia com o compartilhamento de toda a documentação corrente e em uso, 
gerada pelas atividades diárias da empresa, em suas ações na busca de 
competividade no mercado. A comunicação e disseminação dessa informação 
(submetida a processos de preservação digital) cria diferentes pistas para 
acesso e conhecimento da diversidade de transações desenvolvidas pela 
empresa. 
Quando ocorre a integração dos processos e dos sistemas utilizados pela 
empresa com uso da tecnologia em foco é possível obter uma melhor visibilidade 
entre a empresa e todos os que participam de suas atividades administrativas e 
comerciais. É uma proposta que está em andamento. 
A pergunta mais comum é: como a tecnologia blockchain pode ser 
integrada aos processos empresariais? A resposta pode ser encontrada na 
análise de uma lista de vantagens apontadas para o blockchain produzidas pelo 
SEBRAE em uma análise desenvolvida sobre o cenário de oportunidades desta 
tecnologia. Observe na figura a capa do relatório. 
 
 
 
16 
Figura 5 – Relatório Sebrae sobre uso do blockchain 
 
Fonte: Sebrae, 2018 
As vantagens apontadas para uso da tecnologia nos processos 
empresariais estão na listadas a seguir: 
• Diminuição do número de intermediários: a empresa e um terceiro 
conseguem desenvolver transações sem a necessidade da supervisão de 
um terceiro; 
• Aumento do controle nas transações: os usuários estão no controle de 
todas as suas transações e informações; 
 
 
17 
• Os processos de transações ocorremde forma mais rápida: Os bancos 
tradicionais levam dias para finalização de uma transação, devido ao seu 
desenvolvimento ser efetivado apenas nos horários de trabalho normais, 
barreira superada pela tecnologia blockchain, sendo as transações 
finalizadas em poucos minutos; 
• O retorno do investimento ocorre em menor tempo: Isto acontece haja 
vista que o processo é mais rápido e os valores gastos com intermediários 
são eliminados, reduzindo o custo total das operações; 
• Há uma automação das ações: Todas as ações acontecem no meio 
digital, sem a necessidade de processos físicos; 
• Há maior segurança no ambiente: Este fato ocorre devido ao fato de que 
as transações desenvolvidas estão submetidas a um processo de 
criptografia que dificulta a ação de pessoas mal-intencionadas; 
• Há maior disponibilidade dos dados: Além de completos, consistentes, 
datados e precisos, os dados estão amplamente disponíveis para 
conferência no momento em que ela for solicitada; 
• Há maior transparência: Todas as mudanças que ocorrem são públicas e 
visíveis por todas as partes envolvidas (Fonte: Sebrae, S.d.). 
Com estas colaborações, as empresas que utilizam o BPM com novas 
tecnologias avançam décadas em relação às empresas tradicionais, que ainda 
desenvolvem o BMP com processos tradicionais. Com uso das tecnologias são 
eliminados os repositórios centrais de informações que permitem que as 
empresas troquem informações diretamente, sem intervenção de terceiros, 
compartilhando as melhores práticas desenvolvidas para efetivar o BPM. É 
criada uma infraestrutura que permite o contato das empresas na perspectiva de 
uma comunicação entre pares (no modelo peer to peer utilizado pelos sites de 
torrents). 
Como já estudamos, a integridade do processo é mantida e se ganha em 
transparência. Contratos inteligentes podem eliminar a compliance e em troca 
oferecer auditoria em tempo real devido a todos saberem o que todos estão 
fazendo. 
Outras considerações trazem, da mesma forma, a oportunidade de 
eliminação ou diminuição drástica de fraudes, garantindo um BPM saudável, 
com eliminação de problemas internos, o ponto fraco da cadeia de segurança 
em qualquer estrutura de informações descentralizadas. Assim fica estabelecida 
 
 
18 
a possibilidade da criação de uma camada de gestão do BPM, sobre a qual são 
desenvolvidas as atividades de auditoria, que ocorrem de forma mais facilitada 
nesse tipo de estrutura. 
Aos poucos ganha corpo a inserção de processos no blockchain para 
empresas que já utilizam a tecnologia, tendo espaço também os estudos que 
apontam para esta vantagem, indicando como boa opção a escolha dessa 
tecnologia. A leitura do relatório Sebrae sobre economia digital pode esclarecer 
as dúvidas de empresas que ainda estão em fase de estudos. 
TEMA 4 – BLOCKCHAIN, EMPREENDEDORISMO E SUSTENTABILIDADE 
Figura 6 – Empreendedorismo e sustentabilidade 
 
Créditos: Rawpixel.com/Shutterstock. 
A conceituação e compreensão do que seja a tecnologia blockchain já foi 
tratada exaustivamente neste material. Para compreender de forma melhor a sua 
interação com os conceitos de empreendedorismo e sustentabilidade é 
interessante rever esses conceitos. 
O empreendedorismo é definido pelo Sebrae como adjetivação favorável 
para pessoas que têm a capacidade de identificar problemas, oportunidades e 
encontrar soluções inovadoras.5 Já a sustentabilidade, como é compreendida no 
site Pensamento Verde,6 tem como objetivo a preservação do planeta e 
atendimento das necessidades humanas e está apoiado em um tripé: 
perspectiva social, perspectiva ambiental e perspectiva econômica. 
 
5 Saiba mais sobre o conceito em http://blog.sebrae-sc.com.br/o-que-e-empreendedorismo/. 
6 https://www.pensamentoverde.com.br/sustentabilidade/afinal-o-que-e-sustentabilidade/ 
 
 
19 
Conhecendo as três conceituações tomadas separadamente é importante 
para as empresas que pretendem efetivar a sua responsabilidade e autoridade 
social, como forma de agradar aos seus clientes, compreender de que forma 
podem ser combinadas essas três ideias. 
Na atualidade, o empreendedorismo, passada a fase de entusiasmo 
inicial, apresenta um estado da arte que não está mais apoiado apenas em um 
espírito aventureiro e lideranças inata. Há um envolvimento tecnológico que 
orienta o trabalho com uma tecnologia proveniente das lides informáticas: A 
Distributed Ledger Technology – DLT 7. 
Ela está associada ao uso do blockchain, com destaque para a aplicação 
da colaboração e cooperação desenvolvida em redes par a par (Peer to Peer – 
P2P). Neste processo, a base é a economia de recursos em uma área em que, 
sabidamente, a regulação é pesada e prejudicial ao desenvolvimento de 
iniciativas privadas. 
Desta forma, forma-se uma dupla denominada DLT/ blockchain, cuja 
aplicação não teve o sucesso esperado em tentativas voltadas para a área 
financeira, mas que ressurge em tempo de efetivação do empreendedorismo 
interno ou externo, desenvolvido por pessoas ou por empresas, voltados, como 
dissemos, para efetivação da responsabilidade e autoridade social, tanto 
individual quanto das empresas. 
Voltamos ao analista de novas tecnologias Dan Tapscott e consideramos 
a sua posição positiva com relação às fintechs, apoiadas em um 
empreendedorismo de alto impacto, como discutido e apresentado pelos estudos 
desenvolvidos pela Endeavor Internacional.8 Ela nega a visão romântica com a 
qual muitas pessoas enxergam essas empresas, mas não a força da aplicação 
das tecnologias exponenciais, tidas como disruptivas por excelência, em 
particular a tecnologia blockchain, considerada como a tecnologia do livro-razão 
aberto distribuído, que modifica muitos procedimentos, direcionando as 
empresas para a Economia 2.0. 
 
7 Saiba mais sobre este tema em: <Erro! A referência de hiperlink não é 
válida.https://www.coindesk.com/information/what-is-a-distributed-ledger>. Acesso em: 21 mar. 
2019. 
8 Saiba mais sobre o tema em: <Erro! A referência de hiperlink não é 
válida.https://endeavor.org.br/estrategia-e-gestao/fintech-5-observacoes-vindas-vale-silicio-
que-podem-ser-diferentes-que-se-
espera/?gclid=CjwKCAiA9qHhBRB2EiwA7poaePGd4WvdA4dNALioD4rHNg3Ub_EPWja_M32i
_ZB5T2vOHJNx-pzwExoCX0oQAvD_BwE>. Acesso em: 21 mar. 2019. 
 
 
20 
Sobrinho (2018) especulou sobre o que os próximos anos aguardam e 
aponta para o abandono da posição de desconfiança de muitas das grandes 
empresas (Google, Amazon, Microsoft, IBM, entre outras), considerando que o 
próximo ano deve abrir novos caminhos para esta tecnologia e todos os 
processos com os quais ela deve colaborar, dentre os quais o 
empreendedorismo digital deve se sobressair. 
O tema sustentabilidade tem gerado discussões globais, com países 
líderes assumindo posições radicais, tanto em defesa quanto em detração. As 
posições norte-americanas ganham destaque negativo. Mas, as preocupações 
com a garantia de uma casa mais segura para nossos filhos viverem encontram 
eco nas atitudes da maioria dos países considerados como a elite da economia 
mundial. Sem clientes eles não terão a quem vender. 
O tratamento do tema abandona o aspecto restritivo de apenas considerar 
como sustentabilidade algo relacionado apenas à proteção do meio-ambiente e 
amplia esta conceituação para considerar que o tema tem uma definição mais 
ampla, como sendo: a reunião das necessidades do presente, sem comprometer 
a capacidade das gerações futuras poderem utilizar todo o conhecimento gerado 
pela humanidade em um ambiente saudável, sob todos os aspectos nos quais 
ele possa ser analisado. 
Quando atingidos por esta ampliação da conceituação, as pessoas que 
irão enxergam esta necessidade reagem, alegando não ser possível saber quais 
serão as necessidades e se colocam contra os ativistas que defendem esta 
posição, sem se importar com a extensão das consequências de atos de reação 
mais violentos. No site Pensamento Verde9é possível observar a ampliação de 
um conceito restrito e considera que as consequências de todas as ações 
humanas devem ter como objetivo a defesa do futuro do planeta. 
Assim, podemos observar que às preocupações com o clima são 
adicionadas outras preocupações: crise de biodiversidade; desigualdade 
econômica; pobreza extrema; consequências da evolução tecnológica; 
desemprego em massa; e outras. As Nações Unidas definem 17 objetivos 
voltados para o desenvolvimento sustentável, conforme estabelecidos no ano de 
2015, prevendo sua implantação até o ano de 2017. Os objetivos estão listados 
a seguir: 
 
9 Disponível em: <Erro! A referência de hiperlink não é 
válida.https://www.pensamentoverde.com.br/atitude/10-dicas-de-sustentabilidade-ambiental/>. 
Acesso em: 21 mar. 2019. 
 
 
21 
1. Acabar com a pobreza em todas as suas formas, em todos os lugares; 
Figura 7 – Objetivo Global 1 
 
2. Acabar com a fome, alcançar a segurança alimentar e melhoria da 
nutrição e promover a agricultura sustentável; 
Figura 8 – Objetivo Global 2 
 
3. Assegurar uma vida saudável e promover o bem-estar para todos, em 
todas as idades; 
Figura 9 – Objetivo Global 3 
 
 
 
 
22 
4. Assegurar a educação inclusiva, equitativa e de qualidade, e promover 
oportunidades de aprendizagem ao longo da vida para todos; 
Figura 10 – Objetivo Global 4 
 
5. Alcançar a igualdade de gênero e empoderar todas as mulheres e 
meninas; 
Figura 11 – Objetivo Global 5 
 
6. Assegurar a disponibilidade e gestão sustentável da água e saneamento 
para todos; 
Figura 12 – Objetivo Global 6 
 
 
 
 
23 
7. Assegurar o acesso confiável, sustentável, moderno e a preço acessível 
à energia para todos; 
Figura 13 – Objetivo Global 7 
 
8. Promover o crescimento econômico sustentado, inclusivo e sustentável, 
emprego pleno e produtivo e trabalho decente para todos; 
Figura 14 – Objetivo Global 8 
 
9. Construir infraestruturas resilientes, promover a industrialização inclusiva 
e sustentável e fomentar a inovação; 
Figura 15 – Objetivo Global 9 
 
 
 
 
24 
10. Reduzir a desigualdade dentro dos países e entre eles; 
Figura 16 – Objetivo Global 10 
 
11. Tornar as cidades e os assentamentos humanos inclusivos, seguros, 
resilientes e sustentáveis; 
Figura 17 – Objetivo Global 11 
 
12. Assegurar padrões de produção e de consumo sustentáveis; 
Figura 18 – Objetivo Global 12 
 
 
 
 
25 
13. Tomar medidas urgentes para combater a mudança climática e seus 
impactos; 
Figura 19 – Objetivo Global 13 
 
14. Conservação e uso sustentável dos oceanos, dos mares e dos recursos 
marinhos para o desenvolvimento sustentável; 
Figura 20 – Objetivo Global 14 
 
15. Proteger, recuperar e promover o uso sustentável dos ecossistemas 
terrestres, gerir de forma sustentável as florestas, combater a 
desertificação, deter e reverter a degradação da terra e deter a perda de 
biodiversidade; 
Figura 21 – Objetivo Global 15 
 
 
 
 
26 
16. Promover sociedades pacíficas e inclusivas para o desenvolvimento 
sustentável, proporcionar o acesso à justiça para todos e construir 
instituições eficazes, responsáveis e inclusivas em todos os níveis; 
Figura 22 – Objetivo Global 16 
 
17. Fortalecer os meios de implementação e revitalizar a parceria global para 
o desenvolvimento sustentável. 
Figura 23 – Objetivo Global 17 
 
Fonte: ONU, S.d. 
Como é possível observar, os objetivos alcançam uma grande amplitude 
e, conforme colocamos no início, elas superam visões restritas sobre a 
sustentabilidade. A pergunta que resta responder é: como o blockchain pode 
contribuir para uma maior sustentabilidade? 
Essa pergunta é respondida nos estudos desenvolvidos pelo grupo 
pesquisadores do OneCoin.10 Eles pontuam que, assim que tiver início a 
evolução do uso do blockchain na indústria de serviços financeiros, uma das 
primeiras considerações será a aplicação de recursos, orientando as indústrias 
a seguirem as recomendações contidas nas grandes bases de dados, utilizadas 
na perspectiva Raciocínio Baseado em Casos – RBC. 
 
10 Leia o estudo completo em: <Erro! A referência de hiperlink não é 
válida.https://www.onecoin.eu/pt/news/how-the-blockchain-can-contribute-to-a-greater-
environmental-sustainability%3F>. Acesso em: 21 mar. 2019. 
 
 
27 
A sugestão de reinvestimento dos valores de economias, resultantes do 
uso desta nova tecnologia, tem como objetivo revolucionar a indústria, melhorar 
a eficiência, reduzir os custos e apresentar métodos de proteção do meio 
ambiente com utilização desses recursos. A proposta é que as bases de dados 
distribuídas e protegidas, transparentes e acessáveis por todos, possam permitir 
o apoio dos esforços dos cientistas, contribuindo para uma maior 
sustentabilidade em todo o mundo. 
Retornando aos detratores da tecnologia blockchain, é possível observar, 
em uma abordagem que parece irônica, a colocação dessa tecnologia como algo 
que também pode ser colocado como elemento nocivo ao meio ambiente. A 
contraposição é imediata e o blockchain é, então, colocado como algo que: 
• Pode prover maior transparência sobre a ação individual e coletiva, bem 
como proveniência fiável dentro dos sistemas de provisão global; 
• Fortalece laços de responsabilidade e reduzem assimetrias de poder e 
burocracia que permitem novos tipos de aplicações; 
• Orienta comportamento amistoso ambiental, com objetivos dirigidos para 
atingir símbolos que orientem a colocação desta tecnologia. 
O que acontece é uma repetição com o que já aconteceu com outras 
tecnologias e ainda irá acontecer com outras, o enfileiramento de pessoas 
favoráveis e outras contra, o que cria uma dicotomia indesejável. Mas acreditam 
os analistas que esta tecnologia é algo que já está estabelecido e não há como 
deter a sua evolução. 
TEMA 5 – DESCENTRALIZAÇÃO E REGULAÇÃO DAS CRIPTOMOEDAS 
 
 
Créditos: Blue Planet Studio/Shutterstock. 
 
 
 
28 
Tudo começou com a falta de confiança dos cidadãos nos governos e 
instituições financeiras que atinge um ponto máximo com a crise econômica 
global de 2008. O contexto existente fez com que surgisse o Bitcoin. O fato da 
interdependência da variação de moedas levou a uma proposta de criação de 
um meio descentralizado e independente de lidar com as finanças das pessoas 
e das empresas. 
A Economia 2.0 começou no momento que foram criadas as 
criptomoedas. Esta recebeu esse nome ao ser criada com a confiança propiciada 
pelas provas criptográficas utilizadas em sua criação. O sistema de confiança 
permite que duas partes interessadas negociem diretamente entre si, sem a 
necessidade de um terceiro. 
O sistema foi, então, criado de forma descentralizada, o que causou 
impacto nas operações financeiras globalizadas, com as transações navegando 
de uma localidade para a outra de uma forma fluida. Considera-se que esta 
proposta interfere tanto nas relações de consumo entre cidadãos como também 
nas relações entre instituições financeiras e outros tipos de empresas. 
A evolução do e-commerce facilitou a consideração efetivada no 
parágrafo anterior e as transações via blockchains e criptomoedas devem 
impactar relações de governança, forma de vida, mudanças em sistemas 
corporativos estabelecidos com apoio na economia tradicional em uma escala 
global e em uma escalada acelerada, a partir do momento em que grandes 
empresas entrem no grupo de aceitação de recebimentos e pagamentos 
efetivados com esta nova moeda. 
Isto já acontece com algumas grandes empresas que consideram 
interessante o nível de transparência que pode ser obtido com o uso desta 
tecnologia. Até o surgimento desta nova moeda, as pessoas que efetivavam 
transações de e-commerce não mostravam seus registros financeiros umas às 
outras. A confiança estava depositada em um terceiro que mantinha as 
transações ocultas e confidenciais. Se havia limitação da exposição ao risco, 
tornava as operaçõesmais demoradas e complexas, acrescendo custos ao 
processo de negociação. 
A efetivação real da descentralização teve sua origem em questões de 
segurança. Com ela seria possível diminuir a adulteração dos dados trocados ou 
registrados em algum meio e o desenvolvimento de operações fraudulentas 
disparadas por elementos humanos. A partir daí, com o desvio da confiança nas 
 
 
29 
transações para a tecnologia blockchain, o processo se estabelece como 
descentralizado. É muito mais dificultada a efetivação de propostas antiéticas e 
criminosas com a presença da combinação de complexos algoritmos 
matemáticos e verificação por meio de um grande número de computadores. 
Sem a intervenção de terceiros tudo o que ocorre no mundo do blockchain 
e das criptomoedas acontece de uma forma mais rápida. A soma sinérgica 
destes fatores parece ter eliminado as resistências para o nascimento definitivo 
de uma criptomoeda descentralizada, bem como a utilização da tecnologia 
blockchain. 
As empresas e as pessoas que adotam esta proposta dão adeus aos 
problemas de estruturas centralizadas e entregam ao mundo hiperconectado o 
trabalho com o novo dinheiro digital. As únicas questões que podem atrapalhar 
uma caminhada ao sucesso são as especulações, que ainda podem ser 
desenvolvidas por pessoas que apresentam perdas financeiras no mercado 
tradicional e se lançam em aventuras cibernéticas na tentativa de recuperar 
capital perdido. 
Compreendidas as vantagens da centralização, há uma exigência 
colocada pela situação de regulamentação. Esta é uma preocupação 
demonstrada pelos governos de todas as localidades que utilizam a tecnologia 
blockchain. 
Esses governos consideram que existe a necessidade de regulamentar 
as transações que forem desenvolvidas com a utilização de criptomoedas. 
Revoredo (2018) considera que ainda não há um direcionamento seguro devido 
ao fato de que tanto órgãos reguladores, como legisladores, ainda estão 
aprendendo, como toda a comunidade, a lidar com essas estruturas e redes 
descentralizadas, apoiadas por alta tecnologia e que criam estruturas altamente 
complexas. 
O envolvimento de nações com culturas e sistemas políticos diferenciados 
traz uma necessidade de trabalho conjunto, sem que se saiba se isto é possível. 
Se em questões de sustentabilidade as divergências são elevadas, quem sabe 
em aspectos que envolvem finanças a coisa seja ainda mais complexa. 
Sentimentos de xenofobia podem impedir que o mercado das criptomoedas 
evolua sem muita agitação. 
O diálogo para que a evolução das criptomoedas e do uso do blockchain 
possa ocorrer sem problemas exige não somente a participação dos legisladores 
 
 
30 
e desenvolvedores, mas também, e principalmente, da sociedade como um todo, 
de uma nova indústria. 
Revoredo (2018) apresenta um panorama internacional que aponta para 
uma variação na legalidade do uso das criptomoedas em alguns países, em 
outros há uma indefinição sobre como elas poderão ser utilizadas e diferentes 
propostas de regulação. Há, inclusive, países que restringem sua utilização ou 
autorizaram o banimento desta tecnologia. A aceitação ocorre nos Países 
Baixos, Argentina, Bélgica, Bulgária, Vietnã, Alemanha, Israel, Canadá, 
Luxemburgo, Noruega, Singapura, França, Finlândia, República Tcheca, Suécia 
e Japão. 
Outros países se manifestaram de forma positiva, mas nada 
apresentaram com relação à regulamentação de sua utilização, como a Polônia, 
Hong-Kong, Dinamarca, Polônia, Itália. Há países que expressaram receios 
quanto a essa forma de moeda (como o Líbano), países céticos quanto ao 
fenômeno como algo duradouro sem se expressarem de forma mais direta 
(Portugal, Nova Zelândia, Malta, Grécia, Turquia, Chile e Chipre). Os países que 
recusaram e baniram sua utilização são Bangladesh, Bolívia, Islândia, 
Quirguistão, Romênia, Taiwan e Equador), e países que manifestaram o desejo 
de possivelmente proibir essas moedas (China, Jordânia), e países que já as 
proibiram em seu território (Tailândia). 
A autora pontua ainda que pode ser inferido, com base nos dados 
anteriormente expostos, que “países com legislação favorável às criptomoedas 
correspondem àqueles com alto acesso da população a contas bancárias e alta 
qualidade regulatória, somando-se a isso, a característica de um PIB per capita 
relativamente alto”. Isso indica que os países com melhor taxa de 
desenvolvimento, prática e educação financeira são os mais favoráveis à 
tecnologia. 
Em sua apresentação, Revoredo (2018) considera ainda que isso mostra 
uma tendência e também uma oportunidade. Países como o Brasil, que 
necessitam melhorar sua economia, devem olhar para esse desenvolvimento 
como algo que deve ser usado no despertamento da população para pensar e 
agir financeiramente na direção daquilo que traz liberdade e prosperidade. 
A autora termina a sua palestra com a consideração final que a situação 
no Brasil em relação às moedas digitais ainda é obscura, mas esperamos que 
se tenha bom senso em relação às oportunidades desse mercado inovador. O 
 
 
31 
ponto é aproveitar esse momento de discussão para propor uma adoção 
saudável da disrupção promovida pelas criptomoedas de forma a podermos 
abraçar seguramente as oportunidades que elas trazem a todos os envolvidos 
nessa área tão nova quanto promissora. 
TROCANDO IDEIAS 
Meio ambiente e sustentabilidade são questões bem pertinentes ao que 
se refere a criptomoedas. Sabemos que para minerá-las há uma necessidade de 
uso de equipamentos altamente especializados em cálculos matemáticos, como 
GPUs (processadores em placas processadoras de vídeo). O uso de energia 
desses equipamentos é imenso e o calor dispersado é compatível. Há quem diga 
que pode ser prejudicial ao meio ambiente, havendo previsões para as próximas 
décadas de aumento da temperatura terrestre. É tanta a discussão sobre 
aumento da temperatura que não sabemos mais se são as queimadas, as 
indústrias ou se é o próprio ciclo do sistema solar que causa aumento ou 
diminuição da temperatura global. Enfim, há décadas placas como essas estão 
espalhadas em grande volume, compatível com sua oferta e não houve um 
questionamento acerca do assunto. Vamos esperar mais estudos pra saber. 
De qualquer forma, pode ser que nosso problema ambiental não seja de 
curto prazo, mas com certeza o de sustentabilidade será. O desperdício de 
energia desses datacenters para mineração de criptomoedas é crescente e 
possui muita capacidade ociosa que bem poderia ser aproveitada. Com a 
tecnologia blockchain, então, seria mais segura e até mais em conta. 
Saiba mais 
Acesse o site Tecnoblog (Disponível em: <Erro! A referência de hiperlink não 
é válida.https://tecnoblog.net/220866/filecoin-blockchain-armazenamento/>. 
Acesso em: 21 mar. 2018) e inspire-se um pouco sobre esse assunto. Comente 
suas conclusões. 
NA PRÁTICA 
A tecnologia blockchain está mudando o mundo, principalmente acerca 
dos negócios. As conhecidas startups, por exemplo, mesmo as que não se 
direcionam ao mercado puramente digital, já buscam de alguma forma o uso da 
tecnologia, principalmente pela independência que ela proporciona. 
 
 
32 
Enfim, essa tendência já não é mais desconhecida e é possível perceber 
muitas startups iniciantes do mercado e até mesmo tradicionais aplicando a 
tecnologia blockchain em seus negócios, seja pela agilidade ou pela segurança. 
Assim, pesquise pelo menos três empresas que já tenham implementado 
a tecnologia blockchain em seus processos, produto ou serviço, exceto 
relacionado a criptomoedas, e apresente as seguintes informações: 
• Qual o tipo de empresa ou serviço? O nome da empresa também? 
• Para qual objetivo está sendo usada a tecnologia blockchain? 
• Que benefícios essas empresas esperam? 
• Apresente suas considerações. 
FINALIZANDO 
O crescimento dos negócios acerca da tecnologia, principalmente da 
internet e relacionados ao e-business,hodiernamente é exponencial. O termo 
globalização que se usava há 20 anos já não tem tanto impacto, pois sabemos 
que as fronteiras já foram superadas há tempos. É tanta informação e tanto 
dinamismo que não há mais espaço para formas tradicionais e extremamente 
burocráticas. Questões éticas e de transparência nas empresas passaram a ser 
uma obrigação ou garantia de sobrevivência. 
Isso significa que as empesas que não estiverem prontas para 
compreender e adotar o blockchain, ou mesmo as que não estão preparadas 
para a nova economia digital (sistema financeiro digital, criptomoedas, big data, 
inteligência artificial etc.), durarão menos do que as previsões tradicionais de até 
2 ou 5 anos de vida. 
Nesta aula, fechamos o conteúdo de blockchain e criptomoedas e daqui 
em diante entenderemos bem mais o que o mercado nos oferece, fazendo 
diferença e escrevendo o futuro. 
 
 
 
33 
REFERÊNCIAS 
DEZ PRIORIDADES de segurança da informação, segundo o Gartner. 
Computerworld, 2016. Disponível em: <https://computerworld.com.br/2016/07/
08/dez-prioridades-de-seguranca-da-informacao-segundo-o-gartner/>. Acesso 
em: 14 mar. 2019. 
HOW BLOCKCHAIN is reinventing Businnes Process Management. 
Hyperledger, 2018. Disponível em: <https://www.hyperledger.org/blog/2018/06
/12/how-blockchain-is-reinventing-business-process-management>. Acesso em: 
14 mar. 2019. 
SEBRAE – Serviço de Apoio à Micro e Pequena Empresa. Economia digital: 
relatório de inteligência., 2018. Disponível em: <https://sis.sebrae-
sc.com.br/produtos/relatorios-de-inteligencia/cenario-de-oportunidades-da-
tecnologia-blockchain/5a8568b24b5dd61900caebe7/arquivo/0b242d59-ac11-
41a1-aa84-204671fe3f66.pdf>. Acesso em: 14 mar. 2019. 
SOBRINHO, R. P. Empreendedores: o que esperar da tecnologia Blockchain 
para 2018? Medium, 2018. Disponível em: 
<https://medium.com/hist%C3%B3rias-weme/empreendedores-o-que-esperar-
da-tecnologia-blockchain-para-2018-6e5a01dc4c08>. Acesso em: 14 mar. 2019. 
TATIANA Revoredo – Global Blockchain Strategy. Blockmaster TV, 12 de 
novembro de 2018. Disponível em: <https://youtu.be/a8nKjvV3Ies>. Acesso em: 
14 mar. 2019.

Continue navegando