Boa noite povo!
Vimos a sexta parte no versículo anterior. Continuamos com a tradução da obra “Formalizing and Securing Relationships on Public Networks”.
Observabilidade, Conhecimento Oculto e Ações Ocultas.
O primeiro objetivo do design de contrato inteligente é a observabilidade, a capacidade dos principais de observar o desempenho do contrato um do outro ou de provar seu desempenho para outros principais. O campo da contabilidade está, a grosso modo, preocupado principalmente em fazer com que os contratos em que uma organização está envolvido sejam mais observáveis.
Confira as Oportunidades e Comece a Investir
Os economistas discutem “conhecimento oculto”, também conhecido como “seleção adversa”, que pode ocorrer devido à falta de capacidade de observar contrapartes em potencial durante as fases de busca e negociação. Outro grande problema são as “ações ocultas”, também conhecidas como “risco moral”, que podem ocorrer devido à falta de observabilidade e à capacidade de abandonar o contrato durante a sua fase de desempenho.
Uma importante tarefa dos contratos inteligentes, que tem sido largamente negligenciada pelo EDI tradicional, é fundamental para “o encontro das mentes” que está no centro de um contrato: comunicar a semântica dos protocolos às partes envolvidas. Há ampla oportunidade em contratos inteligentes para “letras pequenas inteligentes”¹: ações tomadas pelo software escondido de uma das partes da transação.
Aqui está um pequeno exemplo de letras pequenas inteligentes:
se (x == verdade) {
printf² (“x é falso”);
}
Sem interfaces de usuário, os contratos inteligentes são praticamente invisíveis, como os eletrônicos nos motores de carros mais novos. Isso é tanto uma bênção – as contrapartes não precisam se sentir como se estivessem lidando com computadores hostis ao usuário – e uma maldição – o problema das “letras pequenas inteligente” de ações ocultas.
Para comunicar a semântica de transação adequadamente, precisamos de boas metáforas visuais para os elementos do contrato. Estas ocultariam os detalhes do protocolo sem renunciar ao controle sobre o conhecimento e a execução dos termos do contrato. Por exemplo, a criptografia pode ser exibida colocando o documento em um envelope, e uma assinatura digital colocando um selo no documento ou envelope.
Executoriedade Online
Em meio a todo o hype sobre “guerra de informação”, perdido no barulho está o fato de que é impossível cometer um ato de violência física pela Internet. Isso inclui não apenas todos os crimes físicos de coerção, mas também prisão, encarceramento e outros métodos tradicionais de aplicação da lei. Devido a esse fato e ao pântano jurisdicional que é a Internet multinacional, este artigo concentra-se em meios de proteção contra violações e terceiros que não dependem da aplicação da lei.
Podemos categorizar as medidas de segurança contra violação, interceptação e interferência da seguinte maneira:
Proativas
– ações de violação tornada impossíveis
– possibilidade de desistência de qualquer um dos lados com perda mínima na contraparte
Reativas
Detenção
– reputação
– execução física
terceiros: lei de responsabilidade civil
Recuperação de Danos
– transação segura
– reputação
– execução física
principais: direito contratual
terceiros: lei da responsabilidade civil
Atualmente, as formas mais prevalentes de software de segurança não são criptografia proativa, mas métodos reativos e panópticos, como software de varredura de vírus, filtragem de firewalls, rastreamento de invasores, etc. Quando os protocolos criptográficos modernos forem implantados mais amplamente, o equilíbrio provavelmente mudará para segurança preventiva.
¹ [nota minha] Aquela parte dos contratos escrita em letras miúdas para passarem desapercebidas.
² [nota minha] é um comando em sistemas operacionais unix-like, que imprime uma mensagem na tela.
Assim terminamos o sétimo versículo. No próximo, a oitava parte. Até amanhã, fiquem com Deus!