Boa noite povo!
Vimos a sexta parte no versículo anterior. Continuamos com a tradução da obra “Formalizing and Securing Relationships on Public Networks”.
Observabilidade, Conhecimento Oculto e Ações Ocultas.
O primeiro objetivo do design de contrato inteligente é a observabilidade, a capacidade dos principais de observar o desempenho do contrato um do outro ou de provar seu desempenho para outros principais. O campo da contabilidade está, a grosso modo, preocupado principalmente em fazer com que os contratos em que uma organização está envolvido sejam mais observáveis.
Os economistas discutem “conhecimento oculto”, também conhecido como “seleção adversa”, que pode ocorrer devido à falta de capacidade de observar contrapartes em potencial durante as fases de busca e negociação. Outro grande problema são as “ações ocultas”, também conhecidas como “risco moral”, que podem ocorrer devido à falta de observabilidade e à capacidade de abandonar o contrato durante a sua fase de desempenho.
Uma importante tarefa dos contratos inteligentes, que tem sido largamente negligenciada pelo EDI tradicional, é fundamental para “o encontro das mentes” que está no centro de um contrato: comunicar a semântica dos protocolos às partes envolvidas. Há ampla oportunidade em contratos inteligentes para “letras pequenas inteligentes”¹: ações tomadas pelo software escondido de uma das partes da transação.
Aqui está um pequeno exemplo de letras pequenas inteligentes:
se (x == verdade) {
printf² (“x é falso”);
}
Sem interfaces de usuário, os contratos inteligentes são praticamente invisíveis, como os eletrônicos nos motores de carros mais novos. Isso é tanto uma bênção – as contrapartes não precisam se sentir como se estivessem lidando com computadores hostis ao usuário – e uma maldição – o problema das “letras pequenas inteligente” de ações ocultas.
Para comunicar a semântica de transação adequadamente, precisamos de boas metáforas visuais para os elementos do contrato. Estas ocultariam os detalhes do protocolo sem renunciar ao controle sobre o conhecimento e a execução dos termos do contrato. Por exemplo, a criptografia pode ser exibida colocando o documento em um envelope, e uma assinatura digital colocando um selo no documento ou envelope.
Executoriedade Online
Em meio a todo o hype sobre “guerra de informação”, perdido no barulho está o fato de que é impossível cometer um ato de violência física pela Internet. Isso inclui não apenas todos os crimes físicos de coerção, mas também prisão, encarceramento e outros métodos tradicionais de aplicação da lei. Devido a esse fato e ao pântano jurisdicional que é a Internet multinacional, este artigo concentra-se em meios de proteção contra violações e terceiros que não dependem da aplicação da lei.
Podemos categorizar as medidas de segurança contra violação, interceptação e interferência da seguinte maneira:
Proativas
– ações de violação tornada impossíveis
– possibilidade de desistência de qualquer um dos lados com perda mínima na contraparte
Reativas
Detenção
– reputação
– execução física
terceiros: lei de responsabilidade civil
Recuperação de Danos
– transação segura
– reputação
– execução física
principais: direito contratual
terceiros: lei da responsabilidade civil
Atualmente, as formas mais prevalentes de software de segurança não são criptografia proativa, mas métodos reativos e panópticos, como software de varredura de vírus, filtragem de firewalls, rastreamento de invasores, etc. Quando os protocolos criptográficos modernos forem implantados mais amplamente, o equilíbrio provavelmente mudará para segurança preventiva.
¹ [nota minha] Aquela parte dos contratos escrita em letras miúdas para passarem desapercebidas.
² [nota minha] é um comando em sistemas operacionais unix-like, que imprime uma mensagem na tela.
Assim terminamos o sétimo versículo. No próximo, a oitava parte. Até amanhã, fiquem com Deus!