Escolar Documentos
Profissional Documentos
Cultura Documentos
Os contratos explícitos são aqueles que podem ser codificados e aplicados pelo sistema judiciário. Os
contratos implícitos não são aplicáveis no sistema judiciário. Por exemplo, se você assinar um contrato
de emprego com seu empregador, ele claramente estabelece muitas responsabilidades e deveres. Por
exemplo, é detalhada nele a duração de suas férias. Seu salário é especificado. Quaisquer condições
que você precise seguir para ter bonificações são detalhadas, e seu plano de aposentadoria pode ser
abordado nele. No entanto, também há muitos fatores ausentes. Por exemplo, não há garantia no
contrato de que você terá um chefe gentil e compreensivo.
Basicamente, todos os detalhes cujos parâmetros forem difíceis de definir costumam fazer parte do
contrato implícito, e não do contrato explícito. Essas são coisas que você espera. Se a empresa altera
o contrato implícito, os trabalhadores podem reclamar sobre a empresa para os amigos. Eles podem
reclamar nas redes sociais ou podem pedir demissão. Se você acredita que a empresa onde trabalha
não violará o contrato implícito firmado com você, você confia na empresa. Você pode ter interesse
em dialogar com a empresa e atender até mesmo a pedidos inadequados porque você sente que o
contrato implícito é válido.
Por exemplo, se de repente o chefe pedir para um funcionário fazer caminhadas aos fins de semana,
alguém que confia na empresa não necessariamente ficará com raiva dela. Então, quais poderiam ser
algumas possíveis fontes de confiança? Você precisaria de várias transações entre os agentes
envolvidos. Você precisa de sanções em caso de descumprimento, quer sejam elas sociais ou judiciais.
Ou você precisaria de valores comunitários compartilhados entre as partes. As pessoas que fazem
transações frequentes entre si, as pessoas que sabem que os aproveitadores e trapaceiros são punidos
e as pessoas que compartilham os mesmos valores comunitários são as que tentam confiar umas nas
outras. Onde podíamos encontrar esses tipos de circunstâncias?
Atualmente, o número de Dunbar é um limite cognitivo sugestivo do número de pessoas com quem
alguém consegue manter relações sociais estáveis. Basicamente, as relações nas quais o indivíduo
sabe quem é cada pessoa e como cada uma delas se relaciona com todas as outras. Mas no século
XVIII tudo mudou. Primeiro veio a Revolução industrial. No século XIX, a isso se seguiu a introdução
da produção em massa, a linha de montagem e o uso generalizado da eletricidade. Isso causou um
grande aumento no número de pessoas com quem interagíamos. As pessoas estavam se mudando
para cidades maiores onde as interações eram em sua maioria anônimas.
Foi só na última década que o custo da tecnologia ficou tão baixo que se tornou possível usar contratos
explícitos em um número muito maior de transações. Agora, podemos encolher o tamanho das
transações e encurtar a duração de cada transação. Por causa das novas tecnologias como o
blockchain, a IA, a internet das coisas etc., deu-se o surgimento da Quarta Revolução industrial. Nada
disso seria possível sem essas tecnologias. É isso que desejamos tratar neste módulo.
--------------------------------------------------------------FIM------------------------------------------------------------------
Basicamente, a reputação do banco substitui a sua. Usar o banco permite que possamos fazer diversas
transações com desconhecidos, por que, no final das contas, não lidamos diretamente com eles. Nós
lidamos com nosso banco. Eles são o que chamamos de fontes de confiança baseada em instituições.
Essa é uma forma de confiança que está agora sendo substituída pela tecnologia. Todos os anos, o
Edelman Trust Barometer publica um relatório que mede a porcentagem de confiança em cada setor.
Os serviços financeiros costumam ser as empresas menos confiáveis de todas.
Entre as empresas, as de propriedade familiar são as mais confiáveis, mas empresas públicas e estatais
são as menos confiáveis. O padrão é o mesmo em vários países e faixas etárias diferentes. O que é
Quando a pesquisa Ipsos começou em 1983, 85% das pessoas confiavam no clero, para falar a verdade.
Era a profissão mais confiável. Atualmente, o britânico médio confia mais no desconhecido aleatório
que encontra na rua, para falar a verdade, do que no membro do clero que escuta sua confissão. O
problema da confiança é especialmente importante no setor de finanças. O setor de finanças
desempenha um papel crucial no desenvolvimento econômico do país. O sistemas financeiros mais
desenvolvidos são associados a crescimento econômico mais acelerado, aumento dos níveis da
atividade empreendedora, da inovação tecnológica e à redução da pobreza.
Um sistema financeiro que funciona bem, no entanto, depende da confiabilidade dos contratos e dos
prestadores de serviço. Essa confiabilidade pode ser obtida com mecanismos explícitos, em especial
a regulamentação formal do governo e incentivos implícitos como as normas sociais em vigor em uma
sociedade ou classe. Na minha própria pesquisa, mostrei que a confiança generalizada nos
profissionais que trabalham no setor de finanças caiu muito nas últimas quatro décadas. É importante
ressaltar que o nível de confiança nos profissionais de finanças não diminuiu só em termos absolutos,
mas também em relação à população geral dos EUA.
Em outras palavras, embora a confiança generalizada tenha caído nos EUA como um todo, a queda foi
mais significativa entre os profissionais de finanças. Esse declínio relativo na confiança é exclusivo do
setor de finanças. E o declínio relativo na confiança é particularmente forte no setor de investimentos
e entre os profissionais financeiros mais seniores. Em outras palavras, os mandachuvas. O declínio na
confiança tem grandes consequências no mundo real. Por exemplo, nos países onde as pessoas não
confiam nos executivos houve mais dificuldades para lidar com a pandemia de COVID. Além disso, os
próprios intermediários financeiros não tentaram aumentar a confiança que as pessoas tinham neles.
Por exemplo, em abril de 2020, a Reserva Federal dos EUA tentou destinar US$ 2 trilhões de auxílio
emergencial aos americanos atingidos pela queda da atividade econômica. E eles tentaram fazer isso
usando os intermediários tradicionais, os bancos. Eles enviaram cheques de estímulo, um pacote de
apoio para pequenas empresas e benefícios de seguro-desemprego, tudo por meio dos bancos. A
reputação dos bancos não é das melhores. O pacote de ajuda a pequenas empresas chamado
Programa de Proteção ao Salário secou em questão de dias. Alguns bancos retiveram os valores de
estímulo das pessoas que tinham saldo negativo. Os cartões de débito de alguns bancos, usados para
distribuir o benefício de seguro-desemprego, não funcionavam direito.
--------------------------------------------------------------FIM------------------------------------------------------------------
As pessoas acham que é muito difícil entender a tecnologia blockchain. Em uma pesquisa com
executivos seniores, a maioria deles concordava que o blockchain teria um grande impacto. Mas 40%
deles tinha pouco ou nenhum conhecimento sobre a tecnologia. Os blockchains, para complicar,
parecem estar associados a muitos jargões complicados. Por exemplo, as pessoas falam sobre DLT,
blockchain, o método de consenso, contratos inteligentes etc. Não se preocupe com todos esses
jargões. Pense no blockchain como um livro razão, veja o bloco como uma página desse livro razão,
pense em cada transação do bloco como uma única linha dessa página.
É isso. Há um jeito ainda mais simples e completo de explicar. Os blockchains são úteis em três
situações. Os usuários desejam ser anônimos. Aqui, usamos criptografia para proteger o anonimato.
Os dados não são estruturados. Usamos hashes para representar os dados. E, por fim, os dados
precisam ser irremovíveis. Isso significa que ninguém consegue alterar os dados sem que todos
descubram. Aqui, usamos protocolos como o de prova de trabalho ou prova de participação para
validar os dados. Em seguida, veremos como blockchains geram esses benefícios.
--------------------------------------------------------------FIM------------------------------------------------------------------
Vídeo 4: Blockchain
Como funciona um blockchain? Basicamente, o blockchain é uma cadeia de blocos. Cada bloco contém
várias entradas de registros. Cada registro contém algumas informações: o originador, o destinatário,
os detalhes da transação. Por exemplo, um único registro pode descrever que o Sr. Black transferiu a
propriedade de cinco Bitcoins de sua conta para a Sra. Green. Aqui, o Sr. Black é o originador, e a Sra.
Green é a destinatária dessa transação. Quais problemas você pode imaginar nisso? Talvez o gerente
do banco que mantém os registros desvie o dinheiro para sua própria conta.
Talvez o Sr. Black nem tenha dinheiro o bastante em sua conta. Ou talvez o Sr. Black envie o dinheiro
à Sra. Green, mas depois gaste o mesmo dinheiro comprando café. Ou talvez o Sr. Black queira que
apenas o gerente do banco saiba que ele precisou transferir recursos para a Sra. Green. Como o
blockchain seria útil? Ninguém tem controle sobre os registros. Então, a Sra. Red não consegue fazer
o download do dinheiro para sua própria conta. Em geral, ninguém consegue falsificar nada na cadeia,
embora não exista uma pessoa responsável pelo registro. Não existe um jeito de o Sr. Black gastar o
mesmo dinheiro duas vezes.
E o melhor é que a identidade de todos pode ser mantida totalmente em segredo. Tudo isso parece
muito legal, né? Mas antes de nos aprofundar nos detalhes de funcionamento dos blockchains, vamos
pensar em algumas situações simples. Quando você não precisaria de um blockchain? Você precisa
armazenar dados? Se a resposta é não, você não precisa de um blockchain. Você é a única pessoa que
acessa os dados? Se a resposta for sim, você não precisa do blockchain. Por exemplo, se você vem
acompanhando as contas de sua própria casa, nenhum blockchain é necessário. Um banco de dados
comum já seria bom o suficiente. Você confia nos outros participantes e há apenas um número
limitado deles?
De certo modo, você também pode limitar o número de pessoas com permissão de leitura dos
registros do caderno. Se todos tiverem permissão de ler os registros, é um blockchain público. Caso
contrário, é um blockchain privado. Talvez você não confie nos outros participantes, e há muitos
participantes anônimos. Aqui você poderia usar um registro que qualquer um tenha permissão de ler
e no qual qualquer um possa escrever, mas que as transações sejam verificadas antes de escritas, e
após serem escritas, não possam ser modificadas. Agora, vamos simplificar alguns jargões de que
falamos antes. Se todos tiverem permissão de ler as entradas, é um blockchain público; caso contrário
é privado.
O Bitcoin e o Ethereum são exemplos de blockchains públicos, enquanto o Ripple e \[inaudível] são
exemplos de blockchains privados. Se todos tiverem permissão de adicionar entradas, é um blockchain
não permissionado; caso contrário, é permissionado. Outro modo de classificar blockchains é
perguntando: “Você confia nos outros participantes?” Quantos outros participantes pode haver?
Novamente, pense: se os outros participantes são confiáveis, não é necessário um blockchain. Se você
conhece todos os outros participantes mas não confia neles, e você precisa permitir que terceiros,
como os órgãos da receita ou o governo possam checar os dados mais tarde, você necessita de um
blockchain permissionado público.
Se nenhuma outra pessoa externa jamais verá os dados, você precisa de um blockchain permissionado
privado. Por fim, se você não conhece nenhum dos outros participantes, talvez você precise de um
blockchain não permissionado. A conclusão é muito simples. Os blockchains precisam resolver três
problemas. Não deve haver falsificações, gastos duplos e deve ser garantido o anonimato das pessoas
que fazem as transações. Eles usam três tecnologias para fazer isso; elas são a base de uma forma
mais geral de blockchain, o blockchain público não permissionado. As três tecnologias são a
criptografia, o hashing e a mineração.
--------------------------------------------------------------FIM------------------------------------------------------------------
Vídeo 5: Criptografia
Como funciona a criptografia? Comecemos com um exemplo simples. Suponhamos que você é o
Romeu e precisa enviar uma carta secreta à Julieta; você sabe que, se alguém interceptar a carta, a
vida dos dois estará em risco. Como você manda essa carta sem ninguém descobrir? A resposta: você
precisa de um cofre especial. A fechadura desse cofre tem três estados, A e C, os dois trancados, e B,
que é a único destrancado. E o cofre tem duas chaves separadas. A primeira só consegue girar em
sentido horário de A para B e C. E a segunda só pode girar em sentido anti-horário, de C para B para
A.
Então, Julieta escolhe a primeira chave e a guarda. Ela é uma chave privada porque só a Julieta a tem.
Ela só pode girar a chave em sentido horário. A segunda chave é uma chave pública. A Julieta faz 100
Agora, suponha que Romeu queira enviar à Julieta uma carta muito pessoal; ele coloca a carta no cofre
e usa uma cópia da chave pública dela para trancá-lo. Lembre-se: a chave pública da Julieta só gira no
sentido anti-horário. Então, Romeu a gira da posição B para a posição A. Agora o cofre está trancado.
A única chave que pode girar de A para B é a chave privada da Julieta, a que ela guardou para si. É isso.
É isso que chamamos de criptografia de chave pública. Todos que têm uma cópia da chave pública de
Julieta, (e é fácil achar uma delas, pois Julieta distribuiu cópias), conseguem colocar documentos em
seu cofre, trancá-lo e saber que a única pessoa capaz de destrancá-lo é a Julieta. Mas isso fica ainda
melhor.
Suponha que a Julieta coloque um documento no cofre e use sua chave privada para trancá-lo, girando
a chave da posição B para C. Por que ela faria isso? Afinal de contas, qualquer um com sua chave
pública poderia destrancar o cofre, certo? Não é bem assim. Suponhamos que alguém entregue ao
Romeu esse cofre e diga: “Isso é da Julieta”. O Romeu não acredita nele. Mas ele pega a chave pública
da Julieta da gaveta onde guarda todas as chaves públicas de seus amigos e a testa. Primeiro, ele a
gira para a direita. Nada. A chave não destranca o cofre. Ele a gira para a esquerda, o cofre abre. Ele
pensa: “Isso só pode significar uma coisa”. O cofre foi trancado usando a chave privada da Julieta,
aquela que só ela tem.
Então, ninguém além da Julieta colocou o documento no cofre. A isso chamamos de assinatura digital.
Então, lembre-se, você e o destinatário têm duas chaves, uma pública e uma privada. Você precisa
das duas chaves para garantir que suas mensagens possam ser criptografadas e seguras entre os dois.
Então agora você pode ver outras variações. Por exemplo, o Romeu também pode usar sua chave
privada para assinar um documento e colocá-lo em seu próprio cofre especial.
E então colocar esse cofre dentro do cofre da Julieta. Se ele usar a chave pública da Julieta para trancar
o segundo cofre, só a Julieta poderá abri-lo e ainda assim certificar-se de que a mensagem do cofre
interior veio do Romeu, porque o Romeu assinou digitalmente a mensagem no cofre interior com sua
chave privada. Moral da história: Se a criptografia de chave pública já existisse no tempo do
Shakespeare, muitas tragédias teriam tido finais muito mais felizes.
--------------------------------------------------------------FIM------------------------------------------------------------------
Vídeo 6: Hashing
Então, como funciona o hashing? O hashing é um meio de compressão de textos livres e aleatórios em
um bloco limitado. Suponha que Romeu queira enviar um poema a Julieta, e é absolutamente
necessário que Julieta o receba no mesmo formato. Como ele faria isso? Uma opção é enviar o poema
várias vezes e verificar se ele não foi adulterado. Mas e se a mensagem for longa demais? E se o poema
for como a Ilíada ou o Ramayana? Será absurdamente difícil e, sinceramente, bem chato verificar carta
por carta, certo? É aí que entra o hashing.
Com o algoritmo de hash escolhido, os dados são comprimidos em um tamanho fixo. Por exemplo,
todas essas entradas de dados diferentes têm valores de hash do mesmo tamanho, embora sejam
completamente diferentes. Então, basicamente, o hashing é um meio de fazer um resumo de um
Vamos dar a cada letra um valor numérico. A letra a é 1, b é 2, e assim por diante. Obviamente, o A
maiúsculo e minúsculo terão valores diferentes. E tudo o que precisamos é dar valores a todas as
vírgulas, pontos, travessões, aos próprios números, e todos os outros símbolos especiais. Mas, para
facilitar, imaginemos que não haja nada disso. Só há letras minúsculas em nosso texto. Então, nesse
caso, Adam é 1, 4, 1, 13. A seguir definimos o tamanho máximo que o hash pode assumir. Suponhamos
que seja 10. Adam só tem quatro caracteres, então adicionamos um bit para indicar o final da palavra.
Completamos o resto com zeros e adicionamos o número de caracteres da palavra no final.
Então, Adam fica 1, 4, 1, 13, 1 para completar, e então 0, 0 e 0, depois 4 por causa do tamanho de
Adam: A, d, a, m. Podemos fazer isso com frases mais longas dividindo-as em fragmentos menores.
Nunca há mais que dez caracteres. A seguir, cada bloco de dez caracteres é sujeito a várias
transformações matemáticas. Por exemplo, uma das operações é a “write rotate”, que faz o rodízio
dos caracteres uma casa para a direita. Após terminar essas transformações matemáticas, fazemos a
soma de todos os blocos para obter um hash para o bloco inteiro.
Os operadores matemáticos foram escolhidos de tal forma que cada item sob o processo de hashing
contém um resumo hash exatamente do mesmo tamanho que todos os outros, e além disso seja
inteiramente único. O Bitcoin atualmente usa o algoritmo SHA-256. Ele produz resultados de tamanho
fixo de 256 bits. Por exemplo, observe os hashes de hi (olá) e welcome (bem-vindo). Ambos têm
exatamente o mesmo tamanho e são bastante diferentes.
Da mesma forma, veja os hashes de duas frases: This is a test (Isto é um teste) e this is a test (isto é
um teste). A única diferença, em inglês, é o T maiúsculo no começo da primeira frase. Novamente, os
dois hashes são completamente diferentes. Uma ressalva aqui, antes de terminarmos nossa discussão,
é que já foram criadas tabelas de hash para as senhas mais comuns que as pessoas usam. Então, se
você precisa usar uma senha, não use as que já estão nas tabelas de hash. Se sua senha é “senha”, e
você escreve “S 3 N H A”, por exemplo, pode apostar que o hashing não será muito seguro.
--------------------------------------------------------------FIM------------------------------------------------------------------
Vídeo 7: Mineração
Como funciona a mineração? Vamos explicar a mineração com o exemplo do Bitcoin, que usa o que
chamamos de algoritmo de prova de trabalho para verificar as transações. Quando você compra um
café com Bitcoins, isto é o que acontece nos bastidores. Sua transação é agrupada com outras
transações no que chamamos de bloco. Os mineradores verificam se as transações dentro de cada
bloco são legítimas. Para fazer isso, os mineradores resolvem um quebra-cabeças matemático,
chamado de prova de trabalho. E a recompensa é dada ao primeiro minerador que soluciona o
problema de cada bloco. Como o processo funciona?
Primeiro passo: Alice compra algo de Bob e envia a ele um Bitcoin. Como ela consegue fazer isso? O
Bob configura seu endereço público e envia o pedido de pagamento à Alice. Terceiro passo: Alice
adiciona o endereço do Bob e a quantia de Bitcoins por meio de uma mensagem de transação. Quarto
passo: Alice transmite a mensagem para a rede Bitcoin inteira. Se a transação for validada, ela é
Suponhamos que um minerador escolha essas cinco transações para incluir em um bloco. Ele primeiro
faz o hash desse bloco para agora ocupar um tamanho fixo. A rede Bitcoin estabelece uma regra de
que qualquer solução precisa ter um certo número de zeros à esquerda. Quanto maior é a exigência
de zeros à esquerda, mais difícil é o problema. Então, o minerador adiciona um número de teste, que
recebe o nome de nonce, e faz os cálculos para gerar um novo hash. Por que esse passo é necessário?
É porque, com as mesmas transações, o bloco não será alterado. Então, você precisa adicionar uma
informação variável para mudar seu hash.
Caso contrário, você sempre terá o mesmo hash como resultado. Esses dados variáveis são o que
chamamos de nonce. É um número que sempre mudará a cada tentativa, então você receberá um
hash diferente a cada vez, e isso é o que chamamos de mineração. O minerador checa se o novo hash
é menor do que o valor exigido. Se ele for, o minerador ganha e recebe uma taxa de transação nesse
bloco, e todos os outros mineradores precisam começar de novo. Se o hash não for menor do que o
exigido, o minerador adiciona um nonce e tenta de novo. Mas como isso evita a possibilidade de gasto
duplo? Um gasto duplo ocorre quando os mesmos fundos são gastos mais de uma vez.
É impossível gastar dinheiro vivo duas vezes. Quando você paga pelo café, você dá o dinheiro ao
funcionário do caixa, que provavelmente o tranca na caixa registradora. Você não consegue ir até o
café do outro lado da estrada e pagar por outro café com a mesma nota. Mas você consegue fazer
isso com dinheiro digital. É só um número no computador. Então como evitamos o gasto duplo? Ainda
existe uma situação adicional no processo sobre o qual acabei de falar. Cada bloco não somente
contém todas as transações daquele bloco, mas também o endereço do bloco anterior, que por sua
vez é encadeado ao bloco anterior, que por sua vez é encadeado ao bloco anterior, e assim por diante.
É daí que vem o termo blockchain, ou cadeia de blocos.
O conceito de blockchain implica que você tem acesso ao histórico inteiro de todas as transações no
blockchain. Um jeito de pensar nisso é o seguinte: Você e dois amigos dividem um caderno, um livro
razão. Sempre que um de vocês quer fazer uma transferência de quaisquer unidades que vocês
estejam usando, você a anota. A Alice paga à Maya cinco unidades. A Maya paga ao Cal duas unidades,
e assim por diante. E isso é importante: sempre que você faz uma transação, você indica na transação
de onde o dinheiro veio. Então, se a Maya estava pagando duas unidades ao Cal, o registro seria na
verdade algo como: “Maya pagou a Cal duas unidades advindas da transação anterior com Alice”.
Isso significa que é possível rastrear qualquer transação. Se Maya tentasse pagar seis unidades a Cal,
essa transação seria imediatamente vista como fraudulenta. De onde veio o dinheiro? No Bitcoin, os
livros razão são divididos em blocos de 10 minutos. Como cada bloco faz referência ao seu bloco
anterior, podemos rastrear toda as transações desde 2009. Todos os blocos juntos são o que
chamamos de blockchain. Todos podem ver e fazer os pagamentos, mas, por causa da criptografia, é
impossível ver a identidade real de quem envia e recebe.
Inovação Fintech: Disrupção do Panorama Financeiro Página 8 | 12
Assim, basicamente, para prevenir trapaças, todo bloco é encadeado ao bloco anterior, então todas
as transações podem ser rastreadas, mas, como eu disse, não a identidade de quem gasta ou recebe.
Essas identidades são protegidas por criptografia. Será que alguém consegue falsificar um bloco
inteiro ou um blockchain adequadamente ativo? Isso é impossível. Suponha, por exemplo, que alguém
esteja trabalhando no bloco 91. Mas um dos mineradores deseja alterar uma transação no bloco 74.
Ele teria que fazer uma mudança nesse bloco e refazer todos os cálculos computacionais do bloco 74
ao bloco 90 e então refazer o bloco 91.
Isso são 18 blocos de uma computação custosa. E, é claro, ele deve fazer isso tudo antes que qualquer
outra pessoa da rede Bitcoin finalize o bloco 91 adicional em que está trabalhando. Se a rede estiver
ativa, isso é quase impossível. Se a rede não estiver muito ativa, talvez seja possível que um minerador
controle mais do que 50% da capacidade de hashing. A isso chamamos de ataque de 51%. Algumas
aplicações exigem maior supervisão e controle. E é aí que entra a tecnologia de blockchains privados.
Isso é diferente de criptomoedas.
--------------------------------------------------------------FIM------------------------------------------------------------------
As pessoas diriam que eu fiquei maluco se me ouvissem dizendo: “Isso não é verdade”. No entanto,
se eu acordasse e só 20% dos livros de História ou mesmo 80% dos livros de História tivessem sido
alterados, mas os outros continuassem iguais, obviamente alguém em algum lugar estava fazendo
algo muito suspeito. O blockchain usa o princípio de termos várias cópias no mundo inteiro para
registrar informações. Quando eu envio Bitcoins de A para B, essa informação é gravada em milhões
de computadores.
Há ainda um passo adicional, porque é muito fácil alterar essas informações dos computadores. Se os
hackers quiserem mudar os dados de um sistema de computador, eles talvez possam usar um vírus.
O passo adicional envolve o cálculo de uma assinatura digital, a qual é difícil de calcular mas fácil de
verificar. A questão é que você acaba tendo uma cadeia de assinaturas digitais, e é necessária muita
capacidade computacional para calcular cada um dos nós dessa cadeia. Voltar no tempo e criar uma
História alternativa, portanto, exigiria muita capacidade computacional.
A História alternativa na qual você envia seu Bitcoin para auxiliar os estados confederados do sul dos
EUA, refazendo a luta histórica original, em que seu Bitcoin foi usado para comprar algo na Amazon.
Esse é o grande problema da ideia do blockchain particular. A razão pela qual tudo está em segurança
em um blockchain público é que você está disseminando essas informações para milhões de
computadores no mundo inteiro. Se seus conspiradores secretos quiserem controlar a verdade, será
difícil.
Se você quisesse controlar a diretoria de um clube de jardinagem, por outro lado, seria muito mais
fácil de reescrever a História, e isso se torna viável. Os blockchains particulares têm algumas
vantagens, no entanto. Como eles conseguem restringir o acesso à rede, são chamados de blockchains
Será que os conluios familiares por poder, as baixarias e mentiras sobre quem leva o quê seriam uma
batalha com um programa de computador? Uma pequena observação: atualmente, isso é ilícito, você
não pode fazer isso ainda. E esses contratos não vão substituir totalmente os advogados porque, no
final das contas, você ainda necessita do julgamento humano para decidir o que acontece se surgirem
novas condições não especificadas em seu testamento inteligente. Por exemplo, suponha que seu
testamento deva ser executado no caso de sua morte, mas o que significa morte? Ela depende da
temperatura do corpo? Ela depende da atividade cerebral ou alguma outra coisa?
Um contrato inteligente deve ser muito preciso, senão, ele não funciona. Os contratos inteligentes
podem ser facilmente implementados quando lidamos com transações financeiras. Essas transações
têm parâmetros muito claros. Por exemplo, você pode criar um contrato que especifique o pagamento
de mil euros para Oliviero se a taxa LIBOR estiver acima de 2% no dia 10 de janeiro. Há poucas
possibilidades de interpretações equivocadas nesse contrato. Mas se seu contrato tiver qualquer
falha, ele não serve para muita coisa. Por exemplo, pense na Organização Digital Autônoma (DAO).
A DAO era um grande conjunto de contratos inteligentes escritos no blockchain Ethereum. Seu
objetivo era permitir o compartilhamento de projetos econômicos realizados por prestadores de
serviço por meio da alocação dos Ethers arrecadados durante sua fase de criação. Os contratos
inteligentes eram uma série de estatutos e outros documentos constitutivos que determinavam como
os votantes, basicamente qualquer um no mundo que comprasse tokens DAO com Ether, poderiam
votar nas decisões de alocação de recursos. A DAO operava por votação coletiva e sua propriedade
era de todos que comprassem um token DAO. Acima dessa estrutura estava um grupo de curadores,
inclusive o inventor do \[inaudível].
Os curadores podiam ser eleitos ou depostos pelos portadores de tokens DAO a qualquer momento.
A DAO foi lançada em 30 de abril de 2016 com uma janela de financiamento de 28 dias. Ela era muito
popular; ela já tinha arrecadado mais de US$ 100 milhões até 15 de maio. No final do período de
financiamento, a DAO já tinha se tornado o maior crowdfunding da História, tendo acumulado mais
de US$ 150 milhões para mais de 11.000 sócios entusiastas. Ela arrecadou muito mais dinheiro do que
os curadores esperavam. Durante a venda coletiva, ou crowdsale, no entanto, várias pessoas
mostraram preocupação de que o código era muito vulnerável a ataques.
Quando o crowdsale tinha terminado, houve muitas discussões sobre resolver a vulnerabilidade antes
de começar a financiar as propostas. Em particular Stephan Tual, um dos curadores da DAO, anunciou
em 12 de junho que um bug de chamada recursiva tinha sido encontrado no software, mas nenhum
O código permitia que os acionistas da DAO criassem um fundo clonado idêntico um DAO secundário,
sem precisar da aprovação da maioria dos outros acionistas, e assim movimentar dinheiro livremente
do DAO principal para o DAO secundário. O hacker desviou o equivalente a aproximadamente US$ 60
milhões em Ether, transferindo do fundo original para o clonado. Felizmente, há um período de espera
de duas semanas antes que o dinheiro possa ser transferido do DAO secundário para o mundo
exterior. Embora dinheiro seja visível no clone, no entanto, ninguém conseguia acessá-lo sem a
permissão do proprietário, e o proprietário era anônimo.
Após várias discussões, foi decidido criar um soft fork. Basicamente, todas as transações da DAO
deveriam ser canceladas e revertidas para sua condição anterior ao ataque do hacker anônimo.
Obviamente, essa decisão gerou muita polêmica. Por quê? Porque ela parecia violar a própria ideia de
que um blockchain não poderia ser alterado após ser definido. Várias propostas têm sido feitas para
adotar blockchains no governo. Eles podem agir como fontes de votação confiáveis. Isso teria reduzido
os custos com infraestrutura e gestão de funcionários durante as eleições.
O sistema assegura que os votos são únicos e também facilita seu controle e revisão. Para aumentar
a eficiência, funções e serviços públicos, como arrecadação de impostos, podem ser automatizados.
Os blockchains podem eliminar a necessidade de uma infraestrutura cara e de uma burocracia lenta,
garantindo um processo burocrático imediato, confiável e muito mais barato. Os blockchains também
seriam úteis na criação e manutenção dos registros de bens certificados pelo governo, como imóveis
e propriedade intelectual. Os blockchains também são úteis na auditoria de documentos do governo.
Um pesquisador francês hackeou o sistema em 20 minutos. Além de agir como um livro razão seguro,
o blockchain também tem potencial de alterar as estruturas corporativas. Por exemplo, você pode
criar uma empresa sem possuir ações? Claro, a empresa em blockchain não precisa seguir a gestão
convencional das estruturas internacionais. Talvez elas nem precisem de contas bancárias tradicionais.
Considere o exemplo do Ethereum. O Ethereum arrecada recursos por meio de uma crowdsale
pública. Ele gerencia um token independente e administra a Fundação Ethereum como uma empresa
suíça sem fins lucrativos.
Então a maior parte de seu valor vem de fontes que operam fora dos limites legais da estrutura
corporativa tradicional. Mantido nas redes, ele pode operar mais como um truste sem proprietários,
simplesmente como um grupo de instruções sobre como dividir o dinheiro. Você consegue criar uma
empresa sem saber quem são seus funcionários? Com certeza. Empresas em blockchain são umas das
mais distribuídas do mundo. Seus desenvolvedores estão dispersos. Em alguns casos, eles são
completamente anônimos; nem mesmo os membros da equipe sabem quem são os outros membros.
Inovação Fintech: Disrupção do Panorama Financeiro Página 11 | 12
Os desenvolvedores com um protocolo mimblewimble, o qual foi usado para criar a criptomoeda
Greencoin, usam os personagens do Harry Potter como nomes. Muitos projetos importantes possuem
funcionários espalhados pelo mundo ou em sedes em localidades com legislação favorável como a
Suíça ou o Singapura. Mas o anonimato pode ser especialmente interessante para os funcionários que
moram em localidades com leis mais rigorosas. O anonimato e a dispersão geográfica podem alterar
as regras escritas das corporações. As normas como a tomada de decisões baseada no tempo de
trabalho na empresa e outras políticas internas não serão necessariamente intuitivas.
Talvez novas regras precisem ser criadas nos softwares da empresa em vez de incorporadas à cultura
corporativa. Você consegue administrar uma empresa sem ativos? É claro. As novas redes de
criptomoedas já estão se adaptando à economia compartilhada. A Filecoin e a Golem oferecem redes
peer-to-peer que incentivam seus usuários a emprestarem hardwares de computador. A Helium é
pioneira em um dispositivo de hardware que fornece cobertura wi-fi. Os usuários que compram o
dispositivo, podem ganhar tokens por deixá-lo ligado.