Boa tarde amigos!
No versículo de ontem vimos a segunda parte da obra “Formalizing and Securing Relationships on Public Networks”. Dando continuidade à tradução então:
Contratos Incorporados no Mundo
A idéia básica por trás dos contratos inteligentes é que muitos tipos de cláusulas contratuais (como garantia, vinculação, delineação de direitos de propriedade, etc.) podem ser incorporados no hardware e software com os quais lidamos, de modo a fazer a violação dos contratos cara (se desejado, as vezes proibitivamente) para o infrator. Um exemplo canônico da vida real, que podemos considerar o ancestral primitivo dos contratos inteligentes, é a humilde máquina de venda automática. Dentro de uma quantidade limitada de perda potencial (a quantia no caixa deve ser menor do que o custo de romper o mecanismo), a máquina recebe moedas e, através de um mecanismo simples, que cria um problema de ciência da computação no projeto com autômatos finitos, dispense o troco e o produto de acordo com o preço exibido. A máquina de venda automática é um contrato com o portador: qualquer pessoa com moedas pode participar de uma troca com o fornecedor. O cofre e outros mecanismos de segurança protegem as moedas e o conteúdo armazenados dos invasores, o suficiente para permitir a implantação lucrativa de máquinas de venda automática em uma ampla variedade de áreas.
Os contratos inteligentes vão além da máquina de venda, propondo a incorporação de contratos em todos os tipos de propriedade que são valiosos e controlados por meios digitais. Os contratos inteligentes fazem referência a essa propriedade de forma dinâmica, muitas vezes aplicada de forma proativa, e fornecem observação e verificação muito melhores, onde as medidas proativas devem ser insuficientes.
Como outro exemplo, considere um sistema de segurança digital hipotético para automóveis. A estratégia de design de contrato inteligente sugere que aprimoremos sucessivamente os protocolos de segurança para incorporar de forma mais completa em uma propriedade os termos contratuais que lidam com ela. Esses protocolos dariam o controle das chaves criptográficas para operar a propriedade para a pessoa que legitimamente possui essa propriedade, com base nos termos do contrato. Na implementação mais simples, o carro pode ficar inoperável, a menos que o protocolo de resposta ao desafio seja completado com o seu legítimo proprietário, evitando o roubo. Mas se o carro estiver sendo usado para garantir o crédito, uma segurança forte implementada dessa maneira tradicional criaria uma dor de cabeça para o credor – o agente de recompra não seria mais capaz de confiscar o carro de um caloteiro. Para corrigir esse problema, podemos criar um protocolo de garantia inteligente: se o proprietário não fizer pagamentos, o contrato inteligente invocará o protocolo de garantia, que retorna o controle das chaves do carro ao banco. Este protocolo pode ser muito mais barato e mais eficaz do que um agente de recompra. Uma reificação adicional provavelmente removeria a garantia quando o empréstimo fosse quitado, além de justificar as dificuldades e exceções operacionais. Por exemplo, seria rude revogar a operação do carro enquanto ele estiver a 120 km/h na autoestrada.
Nesse processo de refinamento sucessivo, passamos de um sistema de segurança bruto para um contrato reificado:
- Um bloqueio para seletivamente permitir o dono e excluir terceiros;
- Uma backdoor¹ para permitir o credor;
- a. A backdoor do credor apenas é ligada após o não pagamento por um certo período de tempo; e
- b. O pagamento eletrônico final desliga permanentemente a backdoor.
Sistemas de segurança maduros estarão realizando comportamentos diferentes para contratos diferentes. Para continuar com o nosso exemplo, se o contrato de automóvel fosse um contrato de locação, o pagamento final desligaria o acesso do locatário; para compra a crédito, desligaria o acesso do credor. Um sistema de segurança, através de redesenho sucessivo, aproxima-se cada vez mais da lógica do contrato que regula os direitos e obrigações que cobrem o objeto, a informação ou a computação sendo garantida. Termos contratuais qualitativamente diferentes, assim como diferenças tecnológicas na propriedade, dão origem à necessidade de diferentes protocolos.
Prática Contemporânea
Controles Contábeis
Fora da comunidade financeira de criptografia, e de muito tempo atrás, existe uma profunda tradição de protocolos usados no decorrer da realização de contratos. Esses protocolos consistem em um fluxo de formulários (“fluxo de dados”, exibidos canonicamente em diagramas de fluxo de dados), juntamente com verificações e procedimentos chamados “controles”. Os controles servem muitas das mesmas funções que os protocolos criptográficos: integridade, autorização e assim por diante. Este artigo usa “protocolos de controle” ou simplesmente “controles” para se referir a essa combinação de fluxo de dados e controles.
Os protocolos de controle e as profissões de auditoria e contabilidade² baseados neles desempenham um papel crítico, mas mal analisados, em nossa economia. Os economistas os acumulam, juntamente com outros custos de negociação e garantia do desempenho dos contratos, sob a rubrica “custos de transação”. Mas sem os controles, grandes corporações e as economias de escala que eles criariam não seriam possíveis. Os controles permitem que uma espécie briguenta, inadequada para organizações maiores do que pequenas tribos, trabalhem juntas em grandes projetos, como a fabricação de aviões jumbo e a administração de hospitais. Esses protocolos de controle são o resultado de muitos séculos de experiência em negócios e têm um longo futuro à frente, mas a revolução digital logo fará com que essas técnicas da era do papel sejam aumentadas de maneira drástica e, eventualmente, integradas a contratos inteligentes.
Os controles permitem a auditoria do desempenho do contrato, permitindo uma inferência mais precisa do comportamento de um agente. A auditoria é cara, por isso é realizada por amostragem aleatória. Os economistas estudam a substituibilidade entre a probabilidade de verificar uma violação e a magnitude das multas legais, onde a aplicação física é usada. É concebível que se possa substituir penalidades cada vez mais altas por uma auditoria cada vez mais rara e menos dispendiosa. No entanto, isso não é robusto para condições reais de informações imperfeitas.
Como os controles abordam principalmente os contratos implícitos entre funcionários e empregador, há pouco mapeamento de contrato para controle. Uma função secundária de controles para monitorar contratos com outras organizações. Aqui há algum mapeamento, mas é confundido pela integração das duas funções na maioria dos controles. Em vez de se basearem em termos contratuais, os controles geralmente são baseados em autorização gerencial.
¹ [nota minha] backdoor: “porta dos fundos”, é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional.
² George H. Bodnar and William S. Hopwood, 1987.Accounting Information Systems. 3rd ed. Boston: Allyn and Bacon.
Terminamos assim a terceira parte. No versículo de amanhã a quarta. Ricas bençãos a todos!