Introdução

Nos últimos anos, a tecnologia da cadeia de bloqueio tem sido e ainda é um tema de tendência. Negociação de moedas criptográficas, mineração de bitcoin, e Non-Fungible-Tokens (NFTs) são termos familiares que levantam a tentação de investir para supostamente lucros enormes. Mas ao lado desses interesses financeiros há novas e futuras ideias para o uso da tecnologia da cadeia de bloqueio subjacente para sistemas legais melhores e mais eficientes.

Como funciona a cadeia de bloqueios?

Antes de examinarmos as possibilidades apresentadas pela cadeia de bloqueios, devemos primeiro olhar para a tecnologia básica por trás dela.

A cadeia de bloqueio é o que diz, uma cadeia fora dos "blocos". Cada bloco tem a sua própria "impressão digital". É composta por um carimbo temporal, um índice, datas de transacção e o "hash" do bloco anterior. Um hash é um valor codificado digital e criptográfico que é definido para cada bloco. Ao utilizar o hash do seu predecessor, dois blocos ficam ligados entre si.

Ao tentar manipular a informação de um bloco, o seu haxixe também mudará. Mas o hash não modificado anterior já se tornou parte do bloco subsequente. Como resultado, o novo e o antigo haxixe colidem. Com isso, a cadeia de bloqueio é interrompida, e a manipulação torna-se evidente. Portanto, todo o hash que se segue deve ser calculado novamente ao tentar alterar os dados. Isto coloca um procedimento de cálculo tão complexo que excede de longe o poder do computador de hoje e do futuro próximo.

Além disso, a base de dados da cadeia de bloqueio é gravada de forma descentralizada, o que significa que é administrada por cada usuário e não por uma única unidade controlada por terceiros. Em uma rede chamada Peer-2-Peer-Network, cada usuário está diretamente conectado com outro usuário. Cada computador representa um "nó" na rede e cada nó retém uma cópia de toda a cadeia de bloqueios. Eles controlam e verificam juntos se a cadeia de bloqueios está intacta.

Em resumo, para manipular uma informação na cadeia de bloqueio, você precisaria recalcular todos os hashes seguintes e alterar todas as cópias armazenadas em todos os nós. Ao contrário de um banco de dados de terceiros, a cadeia de bloqueio obtém sua segurança através da conexão e controle mútuos de cada nó e bloco. Portanto, é quase impossível manipular a informação.

O que é possível quando a cadeia de bloqueio é implementada nos sistemas jurídicos?

Através da segurança garantida por esta tecnologia, novas possibilidades se revelam para aspectos particulares de nossos sistemas jurídicos.

Identidade digital

Uma ideia interessante do uso da cadeia de bloqueio é "Identidade Digital". O projeto que trata da idéia, chamado "Prova de Humanidade", pode ser descrito como uma lista telefônica online onde as pessoas podem se inscrever e adicionar sua cidadania, diplomas ou habilidades. Cada membro recebe a sua autenticidade de uma confirmação em vídeo e de uma pessoa que atesta por eles. Esta "prova" é então adicionada a um registo descentralizado na cadeia de bloqueio. Os perfis também podem ser contestados por outros membros se eles acharem que um perfil pode ser falso. Assim, perfis falsos podem ser eliminados, e fontes de informação errôneas podem ser atacadas.

O que é intrigante sobre este projeto é que ele poderia ser aplicado em sistemas de votação. Desta forma, somente pessoas verificadas poderiam votar uma vez e os erros poderiam ser minimizados. O uso real nas nossas eleições gerais pode ainda estar longe, mas as empresas estão trabalhando arduamente para criar um ambiente adequado no qual as características listadas são alcançadas e os votos são mantidos privados.[i]

Além do uso em eleições gerais, o princípio poderia ser usado em assembléias de acionistas virtuais para garantir que os eleitores estejam autorizados a fazê-lo. Isto poderia acabar com a necessidade de intermediários substitutos e um aumento na transparência e eficiência.[ii]

Registos digitais

O que é concebível poderia ser o uso de um registro digital, que poderia substituir os escritórios administrativos. Podemos ver o fim de um registo predial analógico (na Áustria: Grundbuch) como nós os conhecemos. A administração e o controlo seriam realizados pela cadeia de bloqueio. Mais uma vez, a falsificação seria quase impossível e a necessidade de uma terceira pessoa executar o registo tornar-se-ia desnecessária.

Tokenization

A tokenização de itens como peças da empresa (ficha de patrimônio líquido), bens imóveis ou ações (ficha de segurança) poderia simplificar os processos de acompanhamento. Tokenization significa a troca de dados sensíveis (por exemplo, a propriedade de uma propriedade) em dados não sensíveis, um token.[iii]  Facilitará as transferências em geral e tem uma promessa particular quando se trata de herança. Enquanto normalmente uma parte de uma herança tem que ser desembolsada de maneira convencional, o direito de propriedade poderia ser dividido em fichas de segurança que depois poderiam ser distribuídas entre os herdeiros. Os tokens funcionariam como certificados em formato digital. Até as repartições de impostos poderiam receber a sua parte em forma de fichas ao cobrar impostos de transferência de propriedade imobiliária. A decisão final de liquidar o token ou de mantê-lo como um bem ficará então com o proprietário.

Além disso, as fichas podem cumprir a mesma tarefa que os títulos e outros instrumentos financeiros.

Contratos inteligentes

Outra possibilidade notável é "contratos inteligentes". Os contratos inteligentes são códigos que são definidos na cadeia de bloqueio e executam automaticamente o todo ou partes de um acordo. Podem ser incluídos nos contratos tradicionais baseados em texto ou ser o próprio contrato.

Quando as partes cumprem sua obrigação e adicionam o parâmetro requerido no contrato inteligente, o código executará outra ação. Tais ações acionadas podem ser, por exemplo, transferências de dinheiro ou token. O código também pode ser modificado para cobrar uma taxa em caso de atraso ou cumprimento insuficiente.[iv]

Contratos inteligentes também serão capazes de aplicar termos e condições automaticamente em virtude de componentes programáveis através de redes em cadeia de bloqueios.

Onde estamos agora?

Embora estes sejam apenas alguns exemplos que podem mudar a nossa vida profissional quotidiana, também podem ser passos para a unificação de diferentes leis. Enquanto idéias como "contratos inteligentes" já estão em uso e até mesmo sistemas de votação controlados por blocos já foram implantados (como no estado do Colorado), outras idéias parecem estar longe. Muitos juristas austríacos podem concordar que a abolição do "Grundbuch" não soa bem considerando a sua presença desde o primeiro dia dos seus estudos jurídicos. Além disso, ainda existem questões inseguras relativas à privacidade da cadeia de bloqueio e à segurança dos pontos de acesso (carteiras ou outros). Mas no final, a tecnologia se desenvolverá cada vez mais rapidamente, de modo que será a decisão do legislador sobre quando e em que aspecto a tecnologia da cadeia de bloqueio será formalmente introduzida em nossos sistemas jurídicos.

 

[i] Veja "Como a Blockchain poderia resolver o problema da Identidade Digital". TEMPODisponível em: https://time.com/6142810/proof-of-humanity/.

[ii] Ver "Os accionistas não devem partilhar os seus direitos de voto: Eliminação do voto por procuração através da tecnologia Blockchain". Fordham Journal of Corporate & Financial LawDisponível em: https://news.law.fordham.edu/jcfl/2020/11/16/shareholders-should-not-share-their-voting-rights-elimination-of-proxy-voting-through-blockchain-technology/.

[iii] Ver "Fintech, a tecnologia do livro de distribuição e a economia simbólica". Comissão EuropeiaDisponível em: https://ec.europa.eu/growth/access-finance-smes/policy-areas/fintech-distributed-ledger-technology-and-token-economy_en.

[iv] Veja "Uma Introdução aos Contratos Inteligentes e suas Limitações Potenciais e Inerentes". Fórum sobre Governança Corporativa da Harvard Law SchoolDisponível em: https://corpgov.law.harvard.edu/2018/05/26/an-introduction-to-smart-contracts-and-their-potential-and-inherent-limitations/.

Nos últimos anos, a tecnologia da cadeia de bloqueio tem sido e ainda é um tema de tendência. Negociação de moedas criptográficas, mineração de bitcoin, e Non-Fungible-Tokens (NFTs) são termos familiares que levantam a tentação de investir para supostamente lucros enormes. Mas ao lado desses interesses financeiros há novas e futuras idéias para o uso da tecnologia da cadeia de bloqueios subjacente para sistemas legais melhores e mais eficientes.

Antes de examinarmos as possibilidades apresentadas pela cadeia de bloqueios, devemos primeiro olhar para a tecnologia básica por trás dela.

A cadeia de bloqueio é o que diz, uma cadeia fora dos "blocos". Cada bloco tem a sua própria "impressão digital". É composta por um carimbo temporal, um índice, datas de transacção e o "hash" do bloco anterior. Um hash é um valor codificado digital e criptográfico que é definido para cada bloco. Ao utilizar o hash do seu predecessor, dois blocos ficam ligados entre si.

Ao tentar manipular a informação de um bloco, o seu haxixe também mudará. Mas o hash não modificado anterior já se tornou parte do bloco subsequente. Como resultado, o novo e o antigo haxixe colidem. Com isso, a cadeia de bloqueio é interrompida, e a manipulação torna-se evidente. Portanto, todo o hash que se segue deve ser calculado novamente ao tentar alterar os dados. Isto coloca um procedimento de cálculo tão complexo que excede de longe o poder do computador de hoje e do futuro próximo.

Além disso, a base de dados da cadeia de bloqueio é gravada de forma descentralizada, o que significa que é administrada por cada usuário e não por uma única unidade controlada por terceiros. Em uma rede chamada Peer-2-Peer-Network, cada usuário está diretamente conectado com outro usuário. Cada computador representa um "nó" na rede e cada nó retém uma cópia de toda a cadeia de bloqueios. Eles controlam e verificam juntos se a cadeia de bloqueios está intacta.

Em resumo, para manipular uma informação na cadeia de bloqueio, você precisaria recalcular todos os hashes seguintes e alterar todas as cópias armazenadas em todos os nós. Ao contrário de um banco de dados de terceiros, a cadeia de bloqueios obtém sua segurança através da conexão e controle mútuos de cada nó e bloqueio. Portanto, é quase impossível manipular a informação.

Através da segurança garantida por esta tecnologia, novas possibilidades se revelam para aspectos particulares de nossos sistemas jurídicos.

Identidade digital

Uma ideia interessante do uso da cadeia de bloqueio é "Identidade Digital". O projeto que trata da idéia, chamado "Prova de Humanidade", pode ser descrito como uma lista telefônica online onde as pessoas podem se inscrever e adicionar sua cidadania, diplomas ou habilidades. Cada membro recebe a sua autenticidade de uma confirmação em vídeo e de uma pessoa que atesta por eles. Esta "prova" é então adicionada a um registo descentralizado na cadeia de bloqueio. Os perfis também podem ser contestados por outros membros se eles acharem que um perfil pode ser falso. Assim, perfis falsos podem ser eliminados, e fontes de informação errôneas podem ser atacadas.

O que é intrigante sobre este projeto é que ele poderia ser aplicado em sistemas de votação. Desta forma, somente pessoas verificadas poderiam votar uma vez e os erros poderiam ser minimizados. O uso real nas nossas eleições gerais pode ainda estar longe, mas as empresas estão trabalhando arduamente para criar um ambiente adequado no qual as características listadas são alcançadas e os votos são mantidos privados.[i]

Além do uso em eleições gerais, o princípio poderia ser usado em assembléias de acionistas virtuais para garantir que os eleitores estejam autorizados a fazê-lo. Isto poderia acabar com a necessidade de intermediários substitutos e um aumento na transparência e eficiência.[ii]

Registos digitais

O que é concebível poderia ser o uso de um registro digital, que poderia substituir os escritórios administrativos. Podemos ver o fim de um registo predial analógico (na Áustria: Grundbuch) como nós os conhecemos. A administração e o controlo seriam realizados pela cadeia de bloqueio. Mais uma vez, a falsificação seria quase impossível e a necessidade de uma terceira pessoa executar o registo tornar-se-ia desnecessária.

Tokenization

A tokenização de itens como peças da empresa (ficha de patrimônio líquido), bens imóveis ou ações (ficha de segurança) poderia simplificar os processos de acompanhamento. Tokenization significa a troca de dados sensíveis (por exemplo, a propriedade de uma propriedade) em dados não sensíveis, um token.[iii]  Facilitará as transferências em geral e tem uma promessa particular quando se trata de herança. Enquanto normalmente uma parte de uma herança tem que ser desembolsada de maneira convencional, o direito de propriedade poderia ser dividido em fichas de segurança que depois poderiam ser distribuídas entre os herdeiros. Os tokens funcionariam como certificados em formato digital. Até as repartições de impostos poderiam receber a sua parte em forma de fichas ao cobrar impostos de transferência de propriedade imobiliária. A decisão final de liquidar o token ou de mantê-lo como um bem ficará então com o proprietário.

Além disso, as fichas podem cumprir a mesma tarefa que os títulos e outros instrumentos financeiros.

Contratos inteligentes

Outra possibilidade notável é "contratos inteligentes". Os contratos inteligentes são códigos que são definidos na cadeia de bloqueio e executam automaticamente o todo ou partes de um acordo. Podem ser incluídos nos contratos tradicionais baseados em texto ou ser o próprio contrato.

Quando as partes cumprem sua obrigação e adicionam o parâmetro requerido no contrato inteligente, o código executará outra ação. Tais ações acionadas podem ser, por exemplo, transferências de dinheiro ou token. O código também pode ser modificado para cobrar uma taxa em caso de atraso ou cumprimento insuficiente.[iv]

Contratos inteligentes também serão capazes de aplicar termos e condições automaticamente em virtude de componentes programáveis através de redes em cadeia de bloqueios.

[i] Veja "Como a Blockchain poderia resolver o problema da Identidade Digital". TEMPODisponível em: https://time.com/6142810/proof-of-humanity/.

[ii] Ver "Os accionistas não devem partilhar os seus direitos de voto: Eliminação do voto por procuração através da tecnologia Blockchain". Fordham Journal of Corporate & Financial LawDisponível em: https://news.law.fordham.edu/jcfl/2020/11/16/shareholders-should-not-share-their-voting-rights-elimination-of-proxy-voting-through-blockchain-technology/.

[iii] Ver "Fintech, a tecnologia do livro de distribuição e a economia simbólica". Comissão EuropeiaDisponível em: https://ec.europa.eu/growth/access-finance-smes/policy-areas/fintech-distributed-ledger-technology-and-token-economy_en.

[iv] Veja "Uma Introdução aos Contratos Inteligentes e suas Limitações Potenciais e Inerentes". Fórum sobre Governança Corporativa da Harvard Law SchoolDisponível em: https://corpgov.law.harvard.edu/2018/05/26/an-introduction-to-smart-contracts-and-their-potential-and-inherent-limitations/.

Embora estes sejam apenas alguns exemplos que podem mudar a nossa vida profissional quotidiana, também podem ser passos para a unificação de diferentes leis. Enquanto idéias como "contratos inteligentes" já estão em uso e até mesmo sistemas de votação controlados por blocos já foram implantados (como no estado do Colorado), outras idéias parecem estar longe. Muitos juristas austríacos podem concordar que a abolição do "Grundbuch" não soa bem considerando a sua presença desde o primeiro dia dos seus estudos jurídicos. Além disso, ainda existem questões inseguras relativas à privacidade da cadeia de bloqueio e à segurança dos pontos de acesso (carteiras ou outros). Mas no final, a tecnologia se desenvolverá cada vez mais rapidamente, de modo que será a decisão do legislador sobre quando e em que aspecto a tecnologia da cadeia de bloqueio será formalmente introduzida em nossos sistemas jurídicos.