Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Os limites reais das regras de senha de dispositivos em Hong Kong: um aviso do Consulado dos EUA em Hong Kong provoca um "pânico de carteiras de hardware"?
撰文:邵嘉碘
(以上截图来自美国驻港澳总领事馆官网)
Recentemente, há uma informação que tem circulado de forma muito ampla no mundo das criptomoedas. Em linhas gerais, diz-se que: Hong Kong já pode exigir que sejam entregues as palavras-passe dos dispositivos eletrónicos; a falta de cooperação constituiria crime; e até uma carteira de hardware poderá ser comprometida. A fonte direta deste tipo de afirmações é um aviso de segurança publicado pelo Consulado-Geral dos EUA em Hong Kong e Macau em março de 2026. O texto original é, na verdade, bastante direto:
«Em 23 de março de 2026, o governo de Hong Kong alterou as regras de implementação relacionadas com a Lei da Segurança Nacional. Agora, constitui crime recusar fornecer à polícia de Hong Kong as palavras-passe ou a assistência para decifrar e aceder a todos os dispositivos eletrónicos pessoais, incluindo telemóveis e computadores portáteis. Esta alteração legal aplica-se a todos, incluindo cidadãos dos EUA, em Hong Kong, quer estejam a chegar quer apenas em trânsito pelo Aeroporto Internacional de Hong Kong. Além disso, o governo de Hong Kong também tem mais autoridade para apreender e manter quaisquer dispositivos pessoais, como prova, que aleguem estar ligados a ofensas de segurança nacional.»
Se apenas se olhar para este excerto, é fácil ficar com uma impressão intuitiva: ao entrar em Hong Kong, pode ser exigido que se entreguem as palavras-passe do dispositivo. Depois de esta informação ser amplificada pelas redes sociais, transforma-se numa versão com ainda mais tensão emocional — «não leve uma carteira de hardware para Hong Kong». Mas se seguir esta mensagem mais adiante, é fácil exagerar os riscos, ou até interpretá-la como uma regra geral que se aplica a toda a gente. O problema é que, muitas vezes, estes avisos destacam apenas o resultado, sem esclarecer claramente as condições de aplicação e os cenários em que se aplica. Para perceber isto com clareza, ainda é necessário voltar às regras jurídicas por trás.
Que alterações foram feitas desta vez nas regras de Hong Kong
A discussão gerada desta vez não é sobre uma lei totalmente nova, mas sim, no âmbito da «Lei de Segurança Nacional de Hong Kong», um reforço numa parte das regras de implementação (Implementation Rules) — especificamente a secção sobre «obtenção de prova eletrónica». A mudança central, na verdade, concentra-se em apenas um ponto: as autoridades de aplicação da lei não só podem aceder ao seu dispositivo, como também podem exigir que o «comprometa a abrir os dados». Num dos artigos relevantes, há uma formulação-chave:
«Uma pessoa deve cumprir a exigência de prestar tal assistência que seja razoavelmente necessária para permitir que um agente aceda às informações.»
Só observar esta frase pode ser um pouco abstrato. O que ela pretende verdadeiramente dizer é que as autoridades podem exigir que as «compreendam o conteúdo no dispositivo». Esta «assistência» não é algo dito de forma vaga; as disposições seguintes definem o âmbito de forma bastante concreta:
«A assistência pode incluir fornecer acesso a um dispositivo eletrónico, fornecendo quaisquer palavras-passe, chave de desencriptação ou outra informação necessária para obter acesso às informações.»
Juntando estas duas frases, na prática, estamos perante um cenário muito real: as autoridades de aplicação da lei não só podem levar o seu dispositivo, como também podem exigir que forneça, em conjunto, as palavras-passe, o método de desbloqueio e até coisas como frases-semente (seed phrase) — ou seja, todos os «caminhos de acesso».
Ainda mais importante: esta «assistência» já não é uma questão de saber se você quer ou não. Trata-se de uma obrigação legal com caráter coercivo. O artigo seguinte especifica-o imediatamente:
«Uma pessoa que falhe em cumprir a exigência sem uma justificação razoável comete um crime.»
Ou seja: cumpridas as condições aplicáveis, recusar fornecer a palavra-passe, ou recusar cooperar para desbloquear, pode constituir crime por si só; e se o que fornecer for informação errada ou enganosa, pode ainda enfrentar responsabilidades mais graves.
Se olharmos pela lógica da aplicação da lei, a mudança aqui é, de facto, muito direta:
No passado, mesmo quando as autoridades conseguiam obter o dispositivo, nem sempre conseguiam obter os dados. Agora, a lei permite que elas exijam diretamente que entregue a «porta de entrada» dos dados.
Muitas pessoas sentem um desconforto intuitivo ao ver isto. A razão é simples — a regra não toca no dispositivo em si; toca, antes, no controlo. Para ativos criptografados, esta questão é especialmente sensível, porque o dispositivo é apenas a «casca»; o que realmente determina a titularidade dos ativos é a informação que você está ou não disposto a revelar.
O dispositivo pode não só ser verificado, como também ser continuamente apreendido
No aviso do Consulado-Geral dos EUA em Hong Kong, há ainda uma frase:
«o governo de Hong Kong também tem mais autoridade para apreender e manter quaisquer dispositivos pessoais, como prova, que aleguem estarem ligados a ofensas de segurança nacional.»
Se esta frase for traduzida por uma interpretação mais direta, significa o seguinte: não só podem consultar o seu dispositivo, como também podem levá-lo, e ainda reter o dispositivo por um período de tempo como prova. Por trás disto está a ampliação dos poderes em matéria de «seizure and detention» nas regras de implementação. As regras relevantes permitem que as autoridades de aplicação da lei, quando considerarem que um determinado dispositivo está ligado a um caso de segurança nacional, apreendam esse dispositivo e o guardem como prova.
Vendo apenas a parte de «apreender o dispositivo», isto não é nada de particularmente especial em processos criminais: em todas as jurisdições existem arranjos semelhantes. Mas se colocarmos isto ao lado da «obrigação de cooperar na desencriptação» mencionada na secção anterior, percebe-se que o foco desta alteração não está numa regra isolada, mas na combinação entre elas.
Na prática, a via de aplicação tende a tornar-se algo assim: o dispositivo pode ser levado diretamente; os dados podem ser exigidos para serem desbloqueados; e a falta de cooperação no desbloqueio por si só gera riscos legais adicionais. Estas três etapas juntas cobrem, em grande medida, os elementos mais críticos da recolha de evidência digital. Antes, o cenário de «o dispositivo está nas mãos das autoridades, mas os dados não podem ser obtidos» ficava fortemente comprimido ao nível institucional.
Em termos práticos, o impacto desta mudança não está em inspeções comuns; está no facto de que, uma vez que um dispositivo é enquadrado num caso concreto, ele deixa de ser apenas algo sujeito a uma consulta temporária e pode passar a entrar num estado contínuo de controlo e de análise. É também por isso que muita gente sente um desconforto intuitivo com regras deste tipo — porque não é o dispositivo em si que está em causa, mas o seu direito de controlo contínuo sobre o dispositivo.
Em que circunstâncias é que estes poderes serão usados
As regras referidas anteriormente, se vistas isoladamente, fazem facilmente surgir um mal-entendido: será que, assim que se entra em Hong Kong, as autoridades podem exigir que se desbloqueie o dispositivo a qualquer momento? Mas se recolocarmos estas disposições na estrutura jurídica original, essa conclusão não se sustenta.
As medidas nas regras de implementação não existem de forma independente; dependem de um pressuposto ——
«for the purpose of the investigation of an offence endangering national security»
Ou seja: todo este conjunto de poderes de «exigir assistência na desencriptação» serve para a investigação de casos de segurança nacional, e não é uma ferramenta geral de aplicação da lei.
Aqui, é preciso ter especial atenção a duas camadas de limitações.
Primeiro, o tipo de caso em si. A «Lei de Segurança Nacional de Hong Kong» cobre apenas certas categorias de condutas, como, por exemplo, atos como separação do Estado, subversão do regime do Estado, atividades terroristas e conluio com forças estrangeiras. Tudo isto se enquadra em crimes penais, e não em violações administrativas em sentido geral.
Segundo, o limiar para iniciar. Na aplicação real da lei, normalmente é necessário atingir «reasonable grounds to suspect», ou seja, haver suspeitas razoáveis suficientes para sustentar a investigação. Só então se entra nesta fase.
Ao combinar estas duas condições, obtém-se um juízo mais próximo da realidade: estas regras não são um mecanismo de inspeção de rotina para toda a gente; são destinadas a pessoas que já foram enquadradas no âmbito de uma investigação. É também por isso que a frase «applies to everyone» no aviso do Consulado dos EUA é fácil de ser mal interpretada. Ela enfatiza o alcance de aplicação da lei, e não a probabilidade de a aplicação da lei ocorrer.
Porque é que as carteiras de hardware são mencionadas, mas não são o foco das regras
Muitas discussões colocam o foco em «carteiras de hardware». Na verdade, isto é um ponto de amplificação bastante típico no processo de difusão. Do ponto de vista do texto jurídico, não existe nenhuma disposição que trate especificamente de carteiras de criptografia. As disposições relevantes usam antes formulações mais abstratas, como: «dispositivo eletrónico», «informação», «sistema de informação». A própria forma como isto é escrito indica que, durante a elaboração da lei, a atenção não se centrava numa ferramenta específica, mas sim em todos os suportes possíveis que podem conter dados ou direitos de controlo.
Em termos de interpretação, uma carteira de hardware pode, obviamente, ser incluída no âmbito de «dispositivo eletrónico». Não há contestação quanto a isso. Mas se formos mais fundo, percebe-se que a lógica da aplicação da lei não se desenvolve em torno de «que tipo de dispositivo é», e sim em torno de «se está relacionado com o caso».
Dando um exemplo mais próximo da realidade: as autoridades não vão ter interesse pelo facto de você ter uma carteira de hardware. O que realmente desencadeia a atenção é saber se essa carteira está relacionada com uma conta específica, com um determinado fluxo de fundos ou com um assunto concreto de investigação. Se houver essa ligação, então este dispositivo não é, em essência, diferente de um telemóvel ou de um computador — e pode ser exigido que seja desbloqueado; se não houver ligação, então é apenas um dispositivo eletrónico comum. Muitas pessoas interpretam o problema como «Hong Kong começou a visar carteiras frias», mas isso desvia a atenção. O que as regras realmente tocam é «quem controla os dados», e não «onde os dados se encontram».
Comparação com os EUA: a lógica subjacente do problema das palavras-passe é totalmente diferente
Ao colocar o mesmo problema no contexto dos EUA, obtém-se uma resposta muito diferente. Os EUA também podem consultar dispositivos, apreender dispositivos e até obter dados por meios técnicos; mas assim que entra em jogo «fazer com que você diga as palavras-passe», a lei torna-se imediatamente mais cautelosa. O núcleo por trás disso é uma frase da Quinta Emenda à Constituição dos EUA:
«Ninguém… deve ser obrigado, em qualquer processo criminal, a ser testemunha contra si mesmo.»
Em torno deste princípio, os tribunais dos EUA lidaram durante muito tempo com uma questão: introduzir uma palavra-passe é ou não «testemunhar».
Atualmente, as linhas de raciocínio dominantes na jurisprudência parecem ter criado um corte relativamente claro:
Palavras-passe, frases-semente e outras «informações da memória» são mais facilmente consideradas como tendo a característica «testimonial»; em princípio, não podem ser forçadas a ser divulgadas
Características físicas como impressões digitais e reconhecimento facial aproximam-se mais de fornecer uma «chave»; sob certas condições, podem ser usadas de forma forçada
Com base nisto, os EUA também desenvolveram a «foregone conclusion doctrine» (exceção do conhecimento prévio). Se as autoridades já conseguirem provar a existência de certos dados e a relação de titularidade, podem exigir que o interessado coopere no acesso; mas o próprio padrão tem um limiar relativamente elevado, o seu âmbito de aplicação é limitado e frequentemente torna-se um ponto de contestação.
Ao juntar estas regras, pode-se perceber que, nos EUA, as autoridades podem tentar obter o seu dispositivo e também aproximar-se dos seus dados por vários caminhos. No entanto, obrigar a que você entregue as palavras-passe, por si só, está sujeita a limitações constitucionais e não pode ser feito de forma fácil.
Já o caminho desta alteração em Hong Kong não introduz a lógica de restrição da «auto-incriminação», e sim integra a «obrigação de assistência na desencriptação» no sistema de obrigações legais. Assim que se entra no enquadramento de uma investigação de segurança nacional, recusar cooperar por si só passa a implicar riscos legais.
Quando se colocam os dois sistemas lado a lado, a comparação torna-se bastante intuitiva: nos EUA, as palavras-passe aproximam-se mais de uma «informação protegida»; em Hong Kong, em casos específicos, elas são tratadas como uma «assistência que tem de ser prestada». É também por isso que, para o mesmo tipo de dispositivo criptografado, a avaliação de risco pode ser claramente diferente nos dois espaços jurídicos.
O que significa isto para quem detém ativos criptografados de forma comum
Depois de explicar as regras, esta questão pode ser reduzida de forma mais simples: esta mudança, na prática, o quão grande é o seu impacto para uma pessoa que detém e utiliza ativos criptografados de forma normal?
Se o seu comportamento em si for «limpo» — ou seja, apenas detém moedas, faz transações, realiza investimentos ou participa em algumas atividades habituais on-chain — então, a mudança nas regras de Hong Kong, em princípio, não altera o seu risco diário. Não se trata de um mecanismo de verificação geral para o público comum, nem o simples facto de levar uma carteira de hardware faz com que desencadeie um foco adicional das autoridades.
Mas se observarmos a questão num nível acima, esta alteração liberta, de facto, um sinal mais claro: em casos específicos, a capacidade das autoridades de Hong Kong para obter o controlo on-chain aumentou, e já não depende totalmente de meios técnicos; em vez disso, pode ser alcançada diretamente através de uma obrigação legal. Isto terá um impacto substancial para comportamentos que envolvem estruturas complexas de fundos, transferências transfronteiriças ou zonas cinzentas.
Em termos práticos, aquilo que vale mais a pena observar não é a «segurança do dispositivo», mas a «segurança da estrutura». Os seus ativos estão concentrados numa única chave privada? O seu endereço pode ser associado a etiquetas de alto risco? O seu percurso de fundos suporta uma explicação convincente? Estas questões aproximam-se muito mais do risco real do que a pergunta de «se é preciso ou não levar uma carteira na entrada do país».
Se for mesmo necessário deixar uma utilidade prática a esta notícia, provavelmente não está nos hábitos de viagem, mas sim numa mudança mais real: em alguns cenários já colocados no foco da aplicação da lei, o controlo de ativos on-chain deixa de ser determinado apenas, de forma unilateral, por fatores técnicos.