A lei já está incorporada ao Bitcoin

intermediário
CriptoBitcoin
Última atualização 2026-03-24 12:38:37
Tempo de leitura: 12m
O artigo distingue as transações de pequena escala, que dependem de acordos, das transações de grande escala, que ativam mecanismos legais. Dessa forma, refuta o mito da “ausência de Estado de Direito” e demonstra como a economia de mineração se integra de maneira espontânea a um contexto jurídico.

Existe uma narrativa padrão sobre o Bitcoin e a lei, segundo a qual o Bitcoin foi criado para funcionar sem governos, substituindo a confiança em instituições pela confiança em matemática. Trata-se de um sistema permissionless — qualquer pessoa pode participar, ninguém pode ser excluído e não há autoridade central. O sistema se protege pelo alto custo de ser atacado. A lei seria opcional, externa, aquilo que o Bitcoin buscava evitar.

Essa narrativa está equivocada. Não está completamente errada — há um fundo de verdade em seu início. Mas, como descrição de como o Bitcoin realmente opera quando valores significativos estão em jogo, ela é um conto de fadas. E esse conto de fadas distorceu a percepção de economistas, reguladores e do próprio setor cripto sobre a segurança da blockchain.

A visão do economista

A versão mais rigorosa dessa narrativa vem da economia, não dos fóruns cypherpunk. O argumento, de forma clara, é: em um sistema permissionless sem Estado de Direito, o único fator que impede um ataque de gasto duplo é o custo de reunir poder computacional suficiente para superar a cadeia honesta. Segurança é um problema de custo de fluxo. A rede precisa gastar continuamente para tornar um ataque financeiramente inviável. Se o valor a ser roubado supera o custo do ataque, o sistema é inseguro.

Esse resultado é real e matematicamente correto dentro de suas premissas. E leva a uma conclusão preocupante: proteger transações de alto valor em uma blockchain de proof-of-work exige gasto constante e elevado de recursos, proporcional ao valor em risco. Para liquidar uma transação de um bilhão de dólares, a rede precisa consumir eletricidade e hardware suficientes para tornar um ataque desse valor desvantajoso. Isso é caro, parece desperdício e representa um limite econômico fundamental.

Mas observe a expressão-chave: sem Estado de Direito. Todo o resultado depende de modelar o atacante como alguém que opera em um vácuo legal — anônimo, sem rastreabilidade e sem consequências além do custo direto do ataque. Não é uma simplificação trivial. É a suposição central. E está incorreta para qualquer transação de Bitcoin economicamente relevante no mundo real.

Quem minera Bitcoin de fato

A história dos mineradores anônimos em porões ficou no passado. A mineração de Bitcoin é uma atividade industrial, organizada por pools de mineração — entidades que coordenam a produção de blocos, recebem as recompensas e distribuem pagamentos aos provedores de hash de acordo com regras contratuais.

Em março de 2026, os cinco maiores pools controlam mais de 70% do hashrate do Bitcoin. Os dois principais — Foundry USA e AntPool — juntos respondem por quase metade. Não são operações obscuras e anônimas. A Foundry USA é subsidiária do Digital Currency Group. O MARA Pool é operado pela MARA Holdings, empresa listada na NASDAQ, que declarou 400.000 rigs de mineração, 53 exahashes por segundo de poder computacional e um tesouro em Bitcoin superior a quatro bilhões de dólares em seu último balanço anual. São empresas com nomes, endereços, tickers, auditores, bancos e assessoria jurídica.

A camada de coordenação da mineração de Bitcoin — as entidades que de fato constroem blocos e distribuem recompensas — está concentrada em poucas jurisdições. Pools ligados aos EUA representam cerca de 42% do hashrate. Pools ligados à China, cerca de 41%. Singapura, Japão, República Tcheca e Eslovênia completam a maior parte do restante. Menos de 2% do hashrate vem de pools que não podem ser identificados publicamente por coinbase tags, registros corporativos ou operadores conhecidos.

Esse não é o retrato de um sistema fora do alcance da lei. É o retrato de uma indústria oligopolista com poucos atores identificáveis operando em jurisdições acessíveis. Quando economistas modelam o atacante do Bitcoin como anônimo e intocável pela lei, não estão descrevendo essa indústria, mas sim um cenário hipotético já superado há uma década.

Como é um ataque real

O ataque de gasto duplo no Bitcoin não é abstrato. Funciona assim: um atacante envia Bitcoin para uma contraparte — por exemplo, uma corretora em troca de dólares — e, ao mesmo tempo, começa a minerar secretamente uma versão alternativa da blockchain sem essa transação. Se a cadeia secreta do atacante superar a pública, ela a substitui e o pagamento original desaparece. O atacante fica com os dólares e com o Bitcoin.

Para isso funcionar em escala relevante, o atacante precisa controlar a maioria do poder de mineração por um tempo prolongado. Na rede atual, isso significa mais de 400 exahashes por segundo. Nenhum indivíduo consegue isso. O único caminho plausível para um ataque majoritário passa pela camada dos pools — um grande pool agindo desonestamente ou um grupo de pools conspirando.

Agora, o que acontece com esse pool após o ataque?

O atacante — uma empresa conhecida, de capital aberto, ou uma marca de pool famosa — acaba de fraudar uma contraparte específica. A vítima do gasto duplo sabe que foi lesada. O registro da blockchain mostra qual pool construiu a cadeia atacante (as coinbase tags evidenciam isso). A corretora fraudada tem assessoria jurídica, seguro e relações regulatórias. O pool depende dessas corretoras para converter receita de mineração em moeda fiduciária.

O atacante não é anônimo. A vítima não está indefesa. E o sistema que conecta ambos não é sem lei.

Aqui, a narrativa econômica padrão acerta parcialmente. Para transações triviais — um café de cinco dólares, uma compra online de vinte dólares — ninguém irá acionar a Justiça. O custo da ação legal supera a perda. Um advogado custa mais do que o café. Nesse patamar, a lei realmente é irrelevante e só o protocolo importa. O modelo puramente econômico se aplica.

Mas a irrelevância legal não escala com o valor da transação, e sim contra ele. Um gasto duplo de cinco milhões de dólares contra um operador de pool identificado, com ativos apreendidos e saldos em corretoras, é outro cenário. Isso é fraude eletrônica, crime digital, o tipo de caso que promotores aceitam, seguradoras buscam e corretoras apoiam.

A questão real não é se existe lei cobrindo gasto duplo — existe. A dúvida é se alguém vai efetivamente acioná-la. Para valores pequenos, não. Para grandes, sim. Existe um limiar — a restrição de participação do agente legal — abaixo do qual o custo da ação legal supera a recuperação esperada, e acima do qual vale a pena agir.

Ações recentes de fiscalização no setor cripto ilustram esse limiar. A Binance pagou US$ 4,3 bilhões para encerrar processos junto ao DOJ, FinCEN e OFAC. FTX e Alameda fecharam acordo de US$ 12,7 bilhões com a CFTC. A BitMEX pagou US$ 100 milhões. Esses casos foram por falhas de compliance, não por ataques de gasto duplo. Um gasto duplo deliberado — fraude direta contra vítimas específicas — resultaria em acusações criminais, prisão e confisco de bens, além de responsabilidade civil.

A implicação é direta: para pequenas transações, o modelo sem lei funciona. Para grandes, não. E o limite não está na casa dos bilhões, mas em poucos milhões de dólares, dependendo da jurisdição, da capacidade institucional da vítima e da identificabilidade do atacante. Em ataques via pool, a identificabilidade é quase total.

Por que ataques via pool fracassam

Mesmo antes da entrada da lei, um ataque via pool tem uma fragilidade estrutural que o modelo padrão ignora: o pool depende do hardware de terceiros.

O operador do pool coordena blocos, mas grande parte do poder computacional vem de contribuidores externos — empresas e pessoas físicas que direcionam seu hardware ao pool em troca de uma fatia das recompensas. Esses contribuidores podem sair a qualquer momento, buscando melhor remuneração. Se os pagamentos do pool pioram, migram para concorrentes.

Um ataque de gasto duplo oculto degrada a qualidade dos pagamentos. O pool desvia hash da mineração honesta para uma cadeia secreta que, se falhar, não rende nada. Os participantes percebem pagamentos menores, maior variância, mais shares inválidas. Não precisam saber do ataque: basta notar que o pool está pior que as alternativas. Eles saem.

Quando o ataque é detectado ou suspeitado, abre-se um segundo canal de saída: quem fica corre o risco de ser associado à fraude. O hardware pode ser “contaminado”, contas em corretoras podem ser analisadas, contratos de hosting podem ser ameaçados. Para uma empresa com centenas de milhões de dólares em hardware, a resposta racional a um pool vinculado a um ataque é sair imediatamente.

Outro ponto: se o ataque falha — se a cadeia honesta permanece maior — o atacante perde tudo que gastou construindo a cadeia secreta. Os mineradores honestos só precisam continuar minerando; a regra da cadeia mais longa faz o resto. Hash honesto que supera o atacante faz a cadeia do atacante ser descartada. O protocolo é o mecanismo de exclusão. Os mineradores honestos não formam coalizões nem montam defesas especiais. O atacante é quem precisa agir de forma extraordinária — e sustentar isso — enquanto sua coalizão perde membros.

O resultado é que a capacidade do pool atacante não é fixa: ela se erosiona durante o ataque. Simulações mostram que um pool com 31% do hashrate pode perder a maior parte de seu hash contribuído em poucas horas, assim que a distorção dos pagamentos se torna perceptível. O pool converge para o hash que realmente possui, que para a maioria é uma fração pequena da capacidade total. Um ataque que parecia viável no início se torna inviável à medida que os participantes fogem.

O problema do capital

Há uma questão mais profunda ignorada pelo modelo padrão: especificidade do capital.

O hardware de mineração de Bitcoin — ASICs — não é equipamento de uso geral. Um ASIC de Bitcoin faz apenas uma coisa: computa hashes SHA-256. Não minera Ethereum, não serve como servidor web, não executa machine learning. Se você for excluído da mineração lucrativa de Bitcoin, seu hardware não vale nada — é sucata.

Um grande operador de pool tem bilhões de dólares em ASICs, contratos de hosting, acordos de energia e reservas de Bitcoin. A MARA Holdings declarou mais de cinco bilhões de dólares em frota de ASICs e reservas de Bitcoin. A Foundry USA agrega hash de dezenas de empresas, cada uma com sua própria exposição de capital. Um gasto duplo bem-sucedido pode render ao atacante dezenas de milhões de dólares, mas o capital em risco ao ser identificado, sancionado e excluído é de bilhões.

Não é um problema de custo de fluxo — é de custo de estoque. O atacante não arrisca apenas alguns dias de receita, mas todo o valor produtivo de uma base de capital sem outro uso. Isso muda fundamentalmente a economia. No modelo padrão, segurança exige gasto contínuo proporcional ao valor em risco. No mundo dos operadores de pool identificáveis e intensivos em capital, a segurança é garantida pela ameaça de destruição permanente do capital.

A ironia é que a crítica econômica original reconhece o poder desse tipo de dissuasão — se existisse. O argumento era que o proof-of-work não tinha isso porque hash atacante podia ser alugado e descartado. Isso era verdade em 2012. Não é em 2026. A mineração agora é intensiva em capital, com infraestrutura fixa, contratos de energia de longo prazo e hardware sem reaproveitamento. O custo de estoque existe; o modelo econômico é que não acompanhou.

Dois regimes, um sistema

O que se observa não é uma rejeição do modelo econômico, mas sua localização. O Bitcoin não tem um único regime de segurança, mas dois, operando ao mesmo tempo.

Para transações pequenas — a maioria em volume — vale a segurança apenas do protocolo. Cada transação é pequena demais para justificar ação judicial e o sistema depende do custo de reunir hash atacante. Esse regime funciona, é o que o modelo padrão descreve e é compatível com alto volume: um sistema processando milhões de pagamentos pequenos pode operar inteiramente nesse regime, com baixo custo por transação.

Para transações grandes — valiosas o suficiente para tornar a ação judicial viável — um segundo regime assume. O ganho do atacante não é mais determinado só pelos custos do protocolo, mas também por sanções legais, bloqueios em corretoras, dificuldades de monetização, destruição reputacional, prejuízo de capital e a erosão da coalizão atacante à medida que os participantes saem. Nesse regime, o modelo puramente de custo de fluxo superestima a lucratividade do ataque, pois ignora tudo que acontece ao atacante identificado após o desenrolar da blockchain.

Os dois regimes não entram em conflito, mas se complementam. O regime do protocolo cuida do volume; o regime legal e organizacional cuida do valor. Juntos, produzem um ambiente de segurança muito mais robusto do que qualquer um isoladamente.

A verdadeira lição

O ponto central não é sobre o Bitcoin em si, mas sobre como pensamos tecnologia e instituições.

A narrativa cypherpunk coloca lei e protocolo como substitutos — você pode ter um ou outro, e o objetivo do Bitcoin seria escolher o protocolo. A crítica econômica aceita esse enquadramento e questiona se o protocolo dá conta sozinho. Ambos discutem dentro da mesma falsa dicotomia.

Na prática, protocolo e lei se complementam. O protocolo fornece a base: ordenação de transações, imutabilidade, resistência à censura e uma estrutura de custos que desestimula ataques casuais. A lei fornece a camada superior: identidade, responsabilização, sanções, recuperação e uma estrutura de custos que desestimula ataques sérios por atores relevantes. Nenhuma camada basta sozinha; juntas, cobrem todo o espectro.

Isso não deveria surpreender. Nenhum sistema econômico valioso da história operou totalmente fora do alcance de instituições legais: nem bancos, nem mercados de capitais, nem seguros, nem telecomunicações, nem a própria internet, que também já foi vista como espaço além do governo. A dúvida nunca foi se a lei alcançaria o Bitcoin, mas quando e por quais canais. A resposta: já alcançou, pela própria estrutura industrial da mineração.

Os mineradores não precisaram ser regulados para se tornarem visíveis; tornaram-se visíveis pela lógica econômica do pooling, especialização e escala. As mesmas forças que tornaram a mineração eficiente — compartilhamento de risco via pools, investimento em ASICs, relações com corretoras para monetização — são as que tornaram a mineração legível. E legibilidade é tudo que a lei exige.

A segurança do Bitcoin não depende de estar fora da lei, mas de estar inserida nela. O protocolo cuida do pequeno, a lei do grande, e a estrutura industrial da mineração — pools, ASICs, corretoras, empresas listadas, concentração jurisdicional — conecta ambos. Essa estrutura não foi imposta por reguladores, mas surgiu da economia da mineração. E esse é o ponto mais importante sobre a segurança do Bitcoin que a crítica econômica padrão ignora.

Isenção de responsabilidade:

  1. Este artigo é uma reprodução de [Substack de Craig]. Todos os direitos autorais pertencem ao autor original [Craig Wright]. Caso haja objeções a esta reprodução, entre em contato com a equipe do Gate Learn, que tomará as providências necessárias.

  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são de responsabilidade exclusiva do autor e não constituem aconselhamento de investimento.

  3. As traduções deste artigo para outros idiomas são realizadas pela equipe do Gate Learn. Salvo menção em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Compartilhar

Calendário Cripto
Desbloqueio de Tokens
Wormhole irá desbloquear 1.280.000.000 W tokens no dia 3 de abril, constituindo aproximadamente 28,39% da oferta atualmente em circulação.
W
-7.32%
2026-04-02
Desbloquear Tokens
A Pyth Network desbloqueará 2.130.000.000 tokens PYTH em 19 de maio, constituindo aproximadamente 36,96% da oferta atualmente em circulação.
PYTH
2.25%
2026-05-18
Tokens Desbloquear
Pump.fun desbloqueará 82.500.000.000 tokens PUMP em 12 de julho, constituindo aproximadamente 23,31% da oferta atualmente em circulação.
PUMP
-3.37%
2026-07-11
Desbloquear Tokens
Succinct irá desbloquear 208.330.000 tokens PROVE em 5 de agosto, constituindo aproximadamente 104,17% da oferta atualmente em circulação.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Artigos Relacionados

O que é Bitcoin?
iniciantes

O que é Bitcoin?

O Bitcoin é um sistema de moeda digital descentralizado desenvolvido para transferências de valor peer to peer e para a preservação de valor no longo prazo. Criado por Satoshi Nakamoto, funciona sem a necessidade de uma autoridade central. Em seu lugar, a manutenção ocorre de forma coletiva, utilizando criptografia e uma rede distribuída.
2026-03-24 11:52:17
O que é mineração de Bitcoin? Compreenda a segurança da rede BTC e o mecanismo de emissão
iniciantes

O que é mineração de Bitcoin? Compreenda a segurança da rede BTC e o mecanismo de emissão

O Bitcoin reúne os direitos de produção de blocos, a emissão monetária e a segurança da rede em um único sistema por meio do Proof of Work. Esse modelo se diferencia de forma fundamental do Ethereum, que tem como foco os contratos inteligentes e a programabilidade.
2026-03-24 11:52:20
Da emissão de ativos à escalabilidade do BTC: evolução e desafios
intermediário

Da emissão de ativos à escalabilidade do BTC: evolução e desafios

Este artigo combina ordinais para trazer novas normas para o ecossistema BTC, examina os desafios atuais da escalabilidade BTC da perspectiva da emissão de ativos e prevê que a emissão de ativos combinada com cenários de aplicação como RGB e Taproot Assets têm o potencial para liderar a próxima narrativa .
2026-03-24 11:52:50
Tipos de endereço Bitcoin comparados: P2PKH, P2SH, P2WPKH e mais
iniciantes

Tipos de endereço Bitcoin comparados: P2PKH, P2SH, P2WPKH e mais

A história dos endereços Bitcoin e métodos de transferência é apresentada neste artigo.
2026-03-24 11:53:14
Top 10 Empresas de Mineração de Bitcoin
iniciantes

Top 10 Empresas de Mineração de Bitcoin

Este artigo examina as operações comerciais, desempenho de mercado e estratégias de desenvolvimento das 10 principais empresas de mineração de Bitcoin do mundo em 2025. Em 21 de janeiro de 2025, a capitalização de mercado total da indústria de mineração de Bitcoin atingiu $48,77 bilhões. Líderes da indústria como Marathon Digital e Riot Platforms estão expandindo através de tecnologia inovadora e gestão de energia eficiente. Além de melhorar a eficiência da mineração, essas empresas estão se aventurando em campos emergentes como serviços de nuvem de IA e computação de alto desempenho, marcando a evolução da mineração de Bitcoin de uma indústria de único propósito para um modelo de negócios diversificado e global.
2026-03-24 11:56:25
Inscrições na cadeia: O renascimento do BTC
intermediário

Inscrições na cadeia: O renascimento do BTC

Reviver a cultura on-chain e as tradições descentralizadas é um método viável para a autoinicialização espontânea do BTC. O surgimento das inscrições Ordi e Sats incorpora diretamente informações de código na comunidade BTC, marcando o início do renascimento do BTC. A integração da cultura e da tecnologia de criptografia conecta os ativos de criptografia com a cultura, armazenando conteúdo na cadeia, o que será um desenvolvimento futuro do Inscription 2.0.
2026-03-24 11:53:35