O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 4

Por Leonardo Broering Jahn

Boa tarde povo! Lindo dia, estaria o cripto-inverno acabando?? 😀 Esperamos que sim.

No versículo anterior: terceira parte da tradução da obra “Formalizing and Securing Relationships on Public Networks”. No de hoje a quarta.

CONTINUA APÓS A PUBLICIDADE

 

Os controles geralmente são baseados em quantias de dinheiro e quantidades de mercadorias. Um controle canônico é a contabilidade de dupla entrada, onde dois livros são mantidos, e deve haver reconciliação aritmética entre os livros. Para esconder uma irregularidade, é necessário omitir de ambos os lados, ou registrar entradas compensando a irregularidade. Observe que há um problema ao distinguir erro de fraude. Esse problema surge em muitas áreas, tanto em auditoria quanto em contratos inteligentes. Para ilustrar, aqui estão duas técnicas comuns de controle:

Imprest: esta é uma família de controles envolvendo o recebimento ou o desembolso de certificados ao portador (geralmente notas e moedas). Um exemplo é o protocolo usado na maioria das salas de cinema. A entrada é separada do pagamento através da introdução de bilhetes e ao estabelecer duas funções para os funcionários, o vendedor de bilhetes em uma cabine, e o que recebe o canhoto do ingresso na entrada. Periodicamente, um contador ajusta o número de tickets com o total pago. A discrepância indica novamente fraude ou erro.

🎯 As Melhores Memecoins para Comprar Agora
Confira as Oportunidades e Comece a Investir

Customer audit: Técnicas para fazer com que o cliente gere a documentação inicial de uma transação. Por exemplo, a precificação de mercadorias a $0,99 força o funcionário a abrir a caixa registradora para fazer uma alteração, gerando um recibo.

Um protocolo de controle completo normalmente apresenta a geração de documentação inicial, a segregação de funções e a reconciliação aritmética das quantidades de mercadorias, eventos de serviço padrão e dinheiro.

Destes, a segregação de funções merece comentários especiais.

CONTINUA APÓS A PUBLICIDADE

Em um grande negócio, as transações são divididas de modo que nenhuma pessoa possa cometer fraude. A segregação de funções é uma instância do princípio da conspiração requerida. Por exemplo, as funções de depósito / entrega, vendas e recebimento de pagamentos são realizadas por diferentes partes, com uma política em que cada parte relata cada transação para uma quarta função, a contabilidade. Qualquer atividade singular relatada (por exemplo, entrega sem recibo de pagamento) indica fraude potencial (por exemplo, uma entrega foi feita a um cliente e o pagamento foi embolsado em vez de ser colocado no tesouro da corporação). A segregação de funções é a ferramenta favorita do auditor. Onde estiver ausente, o auditor grita “falta”, assim como um bom engenheiro reagiria a um único ponto de falha. Muitos sistemas criptográficos decaíram merecidamente para o fracasso comercial porque se basearam na confiança em uma única entidade, em vez de segregar funções para exigir conspiração.

Há pelo menos três diferenças significativas entre o escopo e a ênfase dos contratos inteligentes e controles. Os controles são protocolos da era do papel desenvolvidos em torno de formulários estáticos, dão pouca ênfase à confidencialidade e são baseados em autorizações de gerenciamento, em vez de relacionamentos um-para-um.

Contratos inteligentes podem ser baseados em uma ampla variedade de protocolos interativos e interfaces de usuário, e podem estar envolvidos em uma ampla variedade de tipos de desempenho contratual. Protocolos de controle, desenvolvidos na era do papel, são baseados em formulários estáticos passados como mensagens e processados em tabelas e planilhas. Os controles se concentram no dinheiro e nas contagens de bens padronizados e eventos de serviço, facilmente registrados por números e manipulados pela aritmética, ignorando principalmente outros tipos ou aspectos de desempenho contratual. As somas de verificação nos números, a base da reconciliação, são grosseiras e forjáveis comparadas aos hashes criptográficos. A troca eletrônica de dados (EDI, na sigla em inglês) mantém esses formulários estáticos e mantém a confiança nos controles. Ele usa hashes criptográficos para nada mais sofisticado do que verificações de integridade em mensagens individuais.

CONTINUA APÓS A PUBLICIDADE

Os controles colocam pouca ênfase na confidencialidade, pelo menos na literatura contábil moderna. A ênfase na confidencialidade nos protocolos da era do papel é deficiente porque a violação das confidências muitas vezes implícitas, via replicação de dados, era muito mais difícil com o papel. Além disso, as tecnologias para proteger a confidencialidade durante a auditoria não eram viáveis. As empresas tradicionalmente confiavam nas empresas de contabilidade com confidências, uma relação de confiança que se erodiu no último século e vão se desgastando ainda mais à medida que as firmas de contabilidade começam a aproveitar as vastas informações internas e de marketing que coletam dos bancos de dados de seus clientes durante as auditorias. Usando protocolos baseados em papel em um mundo digital, há poucos controles eficazes contra os próprios auditores. Os registros de transações não-falsificáveis posteriormente e a computação segura multipartidária discutidos abaixo, indicam a possibilidade de protocolos criptográficos implementarem trilhas e controles de auditoria menos reveladores, porém mais eficazes; seu uso pode ser capaz de amenizar os crescentes problemas de mineração de dados e quebra de confidencialidade.

Os auditores depositam bastante confiança na administração para autorizar transações de maneira segura e produtiva. Objetivando essa dupla confiança na administração e desconfiança dos empregados inerente à tradição contábil, tem havido uma tendência nas últimas duas décadas para um afrouxamento dos controles como parte do achatamento da hierarquia e empoderamento dos funcionários profissionais. Infelizmente, os controles frouxos levaram a vários escândalos recentes no negócios bancários e de investimento. A visão mais recente é a de que deve haver um tradeoff aprendido entre controles e empoderamento. O ponto de vista do contrato inteligente é que precisamos de controles mais inteligentes, originários da propriedade da empresa, e implicando menos assimetria entre a administração e outros funcionários profissionais. Isso significa converter muitos contratos implícitos de funcionários em contratos inteligentes mais explícitos com base em relacionamentos mais diretos entre proprietários (ou pelo menos seus diretores) e funcionários e formalizações simétricas entre funcionários.

Embora a maioria dessas diferenças seja tendenciosa contra os controles, esses protocolos tradicionais têm um longo futuro pela frente, simplesmente porque eles têm um longo passado. Eles são altamente evoluídos, centenas de anos (contabilidade de dupla entrada, por exemplo, antecede a Renascença). Os contratos inteligentes incorporarão muitas técnicas e estratégias dos protocolos de controle, como a geração de um registro inicial, a segregação de funções e a reconciliação. Não demorará muito, no entanto, antes que os contratos inteligentes comecem a aumentar e transformar os procedimentos tradicionais de negócios, possibilitando uma ampla variedade de novas estruturas de negócios e, a longo prazo, substituindo os controles tradicionais.

CONTINUA APÓS A PUBLICIDADE

 

Essa foi a quarta parte. Como de praxe, amanhã retorno com a próxima. Grande abraço!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile