SlideShare a Scribd company logo
1 of 40
Download to read offline
Ruy J.G.B. de Queiroz, Centro de Informática (UFPE)
Law and Legal uses for
blockchain technologies
Bitcoin, blockchain, consensus
“What is Blockchain: Computers That Can Make Commitments” (Chris Dixon, 2020)
• “Blockchains são computadores que podem assumir compromissos. Em
última análise, os computadores tradicionais são controlados por pessoas,
seja diretamente no caso de computadores pessoais ou indiretamente por
meio de organizações. As blockchains invertem essa relação de poder,
colocando o código no comando. Um mecanismo teórico do jogo - um
chamado mecanismo de consenso - torna as blockchains resilientes a
modi
fi
cações em seus componentes físicos subjacentes, tornando-as
efetivamente resilientes à intervenção humana.”
Blockchain
a16z Crypto - Our Investment Thesis, 2021
• “Os computadores blockchain foram propostos pela primeira vez em 2008
por Satoshi Nakamoto no whitepaper do Bitcoin. Desde então, essas ideias
originais foram dramaticamente expandidas por desenvolvedores e
pesquisadores em todo o mundo. Os computadores blockchain são novos
tipos de computadores em que o recurso exclusivo é a con
fi
ança entre
usuários, desenvolvedores e a própria plataforma. Essa con
fi
ança emerge
das propriedades matemáticas e econômicas (jogo-teóricas) do sistema, sem
depender da con
fi
abilidade dos participantes individuais da rede.”

• “a16z Crypto tem mais de US $ 3 bilhões sob gestão em três fundos,
investindo em empresas e protocolos de criptogra
fi
a.”
Princeton Univ Press, 2016
• “Há muita empolgação com Bitcoin
e criptomoedas. Os otimistas
a
fi
rmam que o Bitcoin alterará
fundamentalmente os pagamentos,
a economia e até mesmo a política
em todo o mundo. Os pessimistas
a
fi
rmam que o Bitcoin está
inerentemente quebrado e sofrerá
um colapso inevitável e espetacular.”

• “Escrevemos este livro para ajudar a
acabar com o hype e chegar ao
cerne do que torna o Bitcoin único.”
Livro acadêmico
Escalabilidade social
“Money, blockchains, and social scalability” (Nick Szabo, 2017)
• “O segredo do sucesso do Bitcoin é que seu prolí
fi
co consumo de recursos e baixa
escalabilidade computacional estão comprando algo ainda mais valioso: escalabilidade
social.”

• “Escalabilidade social é a capacidade de uma instituição - um relacionamento ou esforço
compartilhado, em que várias pessoas participam repetidamente, e apresentando
costumes, regras ou outras características que restringem ou motivam os comportamentos
dos participantes - de superar de
fi
ciências nas mentes humanas e em os aspectos
motivadores ou restritivos da referida instituição que limitam quem ou quantos podem
participar com sucesso.”

• “A escalabilidade social refere-se às formas e extensões pelas quais os participantes
podem pensar e responder às instituições e aos outros participantes, conforme a variedade
e o número de participantes nessas instituições ou relacionamentos aumentam.”
Escalabilidade social
“Money, blockchains, and social scalability” (Nick Szabo, 2017)
• “Muito embora a escalabilidade social seja sobre as limitações cognitivas e
tendências de comportamento das mentes, não sobre as limitações de
recursos físicos das máquinas, faz sentido eminente, e na verdade é muitas
vezes crucial, pensar e falar sobre a escalabilidade social de uma tecnologia
que facilita uma instituição. A escalabilidade social de uma tecnologia
institucional depende de como essa tecnologia restringe ou motiva a
participação nessa instituição, incluindo a proteção dos participantes e da
própria instituição contra participação ou ataque prejudicial. ”
Escalabilidade social
“Money, blockchains, and social scalability” (Nick Szabo, 2017)
• “Uma forma de estimar a escalabilidade social de uma tecnologia
institucional é pelo número de pessoas que podem ter uma participação
bené
fi
ca na instituição. Outra forma de estimar a escalabilidade social é pelos
benefícios e danos extras que uma instituição confere ou impõe aos
participantes, antes que, por razões cognitivas ou comportamentais, os
custos esperados e outros prejuízos de participar de uma instituição cresçam
mais rápido do que seus benefícios. A diversidade cultural e jurisdicional de
pessoas que podem participar de forma bené
fi
ca em uma instituição também
é frequentemente importante, especialmente no contexto global da Internet.
Quanto mais uma instituição depende das leis, costumes ou idioma locais,
menos escalável ela é socialmente.”
“Why Bitcoin Matters”
Marc Andreessen (NYT, 2014)
• “O Bitcoin em seu nível mais fundamental é um avanço na ciência da
computação - que se baseia em 20 anos de pesquisa em moeda
criptográ
fi
ca e 40 anos de pesquisa em criptogra
fi
a, por milhares de
pesquisadores em todo o mundo.

• Bitcoin é a primeira solução prática para um problema antigo da ciência da
computação chamado Problema dos Generais Bizantinos.”
Marcos tecnológicos
• Nome Ano Criador Inovações

• RSA 1977 Ron Rivest criptogra
fi
a de chave pública

• Byz.Gen.Pr. 1982 Leslie Lamport mensagens inforjáveis

• ecash 1993 David Chaum pagamento anônimo (Internet)

• e-gold 1996 Douglas Jackson ouro digital

• hashcash 1997 Adam Back anti-spam proof-of-work

• Napster 1999 Shawn Fanning peer-to-peer
fi
le sharing

• Tor 2002 Roger Dingledine rede de anonimização

• Second life 2003 Philip Rosedale moeda e economia virtual
Sistemas de pagamento
Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, Narayanan et al.(2016)
• “As transações com cartão de crédito são o método de pagamento dominante
usado na web hoje. Se você já comprou algo de um vendedor online como a
Amazon, você sabe como funciona o acordo. Você digita os detalhes do seu
cartão de crédito, envia para a Amazon e, em seguida, a Amazon se volta com
esses detalhes do cartão de crédito e fala com o “sistema” - um sistema
fi
nanceiro que envolve processadores, bancos, empresas de cartão de crédito e
outros intermediários.”

• “Por outro lado, se você usar algo como o PayPal, o que verá é uma arquitetura
intermediária. Há uma empresa que
fi
ca entre você e o vendedor, então você
envia os detalhes do seu cartão de crédito para esse intermediário, que aprova a
transação e noti
fi
ca o vendedor. O intermediário liquidará o saldo com o vendedor
no
fi
nal de cada dia.”
Sistemas de pagamento
Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, Narayanan et al.(2016)
• “O que você ganha com essa arquitetura é que não precisa fornecer ao vendedor os
detalhes do seu cartão de crédito, o que pode ser um risco à segurança. Talvez você
nem precise fornecer sua identidade ao vendedor, o que também protegeria melhor sua
privacidade. A desvantagem é que você perde a simplicidade de interagir diretamente
com o vendedor. Você e o vendedor podem ter que ter uma conta no mesmo
intermediário.”

• “Hoje, a maioria de nós se sente confortável em fornecer nossas informações de cartão
de crédito ao fazer compras online, ou pelo menos as aceitamos de má vontade.
Também estamos acostumados com empresas coletando dados sobre nossas
compras online e atividades de navegação. Mas, na década de 1990, a web era nova,
os padrões para criptogra
fi
a em nível de protocolo estavam apenas surgindo e essas
preocupações deixavam os consumidores profundamente incertos e hesitantes.”
Problema dos Generais Bizantinos
Leslie Lamport, Robert Shostak, and Marshall Pease (1982)
• “Os sistemas de computação con
fi
áveis devem lidar com componentes com
defeito que fornecem informações con
fl
itantes para diferentes partes do sistema.
Essa situação pode ser expressa abstratamente em termos de um grupo de
generais do exército bizantino acampados com suas tropas ao redor de uma
cidade inimiga. Comunicando-se apenas por mensageiro, os generais devem
concordar com um plano de batalha comum. No entanto, um ou mais deles
podem ser traidores que tentarão confundir os outros. O problema é encontrar
um algoritmo para garantir que os generais leais cheguem a um acordo. Mostra-
se que, usando apenas mensagens orais, esse problema pode ser resolvido se e
somente se mais de dois terços dos generais forem leais; portanto, um único
traidor pode confundir dois generais leais. Com mensagens escritas imprevisíveis,
o problema pode ser resolvido por qualquer número de generais e possíveis
traidores.”
Panorama do consenso
(D
a
n Boneh, St
a
nford, 2020)
First: overview of the Bitcoin consensus layer
skA
skB
skC
Bitcoin P2P network
signed Tx
typically, miners are connected to
eight other peers (anyone can join)
end users
Panorama do consenso
(D
a
n Boneh, St
a
nford, 2020)
First: overview of the Bitcoin consensus layer
Bitcoin P2P network
Every 10 minutes:
• Each miner creates a candidate
block from Tx in its mempool
• a “random” miner is selected
(how: next week), and broadcasts
its block to P2P network
• all miners validate new block
blockchain
I am the
leader
Panorama do consenso
(D
a
n Boneh, St
a
nford, 2020)
First: overview of the Bitcoin consensus layer
Bitcoin P2P network
every miner:
validates received Tx and
stores them in its mempool
(unconfirmed Tx)
miners broadcast received Tx
to the P2P network
mempool
note: miners see Tx before they
are posted on chain
Panorama do consenso
(D
a
n Boneh, St
a
nford, 2020)
First: overview of the Bitcoin consensus layer
Selected miner is paid 6.25 BTC
in coinbase Tx (first Tx in the block)
• only way new BTC is created
• block reward halves every four years
⇒ max 21M BTC (currently 18.5M BTC)
note: miner chooses order of Tx in block
blockchain
6.25 BTC
A blockchain do Bitcoin:
uma sequencia de cabeçalhos, 80 bytes cada
(D
a
n Boneh, St
a
nford, 2020)
Bitcoin blockchain: a sequence of block headers, 80 bytes each
time: time miner assembled the block. Self reported.
(block rejected if too far in past or future)
bits: proof of work difficulty
nonce: proof of work solution
Merkle tree: payer can give a short proof that Tx is in the block
new block every ≈10 minutes.
for choosing a leader (next week)
Mineração
(Foundations of Distributed Consensus, Elaine Shi, 2020)
• "Para" minerar "um novo bloco para incluir na cadeia, sejam txs as transações
pendentes - um minerador tentaria soluções de quebra-cabeça aleatórias η ∈ {0, 1} ^ λ e
veri
fi
caria se

• H (h ∗, η, txs) < Dp

• onde H denota um oráculo de Prova de Trabalho (PoW) (implementado como uma
função hash), Dp é algum parâmetro de di
fi
culdade apropriado. No Bitcoin, o Dp é
escolhido de forma que, na expectativa, todos os mineiradores levem em conjunto
aprox. 10 minutos para extrair um novo bloco. Se alguma solução do quebra-cabeça η
produz um resultado hash menor que Dp, então a tupla (h ∗, η, txs, H (h ∗, η, txs)) forma
um bloco válido estendendo-se da cadeia; e a cadeia (chain) costuma ser considerada a
corrente-mãe do bloco recém-extraído. Os nós propagam qualquer novo bloco que eles
mineraram. ”
Crypto: “Our Investment Thesis”
(Andreessen-Horowitz)
• “Os computadores blockchain são novos tipos de computadores em que o
recurso exclusivo é a con
fi
ança entre usuários, desenvolvedores e a própria
plataforma. Essa con
fi
ança emerge das propriedades matemáticas e teóricas
da teoria dos jogos, sem depender da con
fi
abilidade dos participantes
individuais da rede.”
Com permissão versus Sem permissão
“Tradeo
ff
s in Permissioned vs Permissionless Blockchains: Trust and Performance” (Y.Bakos & H.Halaburda, 2021)
• “As blockchains sem permissão alcançam consenso por meio de um
protocolo descentralizado aplicado em um conjunto teoricamente ilimitado de
participantes ou nós. Esses protocolos normalmente fazem suposições
mínimas, se houver, sobre a con
fi
abilidade desses nós e não exigem que os
nós revelem suas identidades além de um identi
fi
cador de pseudônimo. 

• Como resultado, as redes sem permissão não assumem nenhum nível de
con
fi
ança nos participantes, pois as identidades desses participantes não
são conhecidas, e os participantes podem controlar várias identidades e
adquirir livremente novas identidades e descartar as antigas.”
Com permissão versus Sem permissão
“Tradeo
ff
s in Permissioned vs Permissionless Blockchains: Trust and Performance” (Y.Bakos & H.Halaburda, 2021)
• “As blockchains com permissão, por outro lado, restringem o conjunto de
nós validadores que podem atualizar a blockchain, podem restringir a
participação dos nós mesmo como usuários, e os nós aprovados são
frequentemente obrigados a fornecer transparência total em relação às suas
identidades”.
Ambiente não-permissionado
Foundations of Distributed Consensus and Blockchains, (Elaine Shi, 2020)
• “O Bitcoin não é apenas um sucesso empírico, é também um avanço
cientí
fi
co! Especi
fi
camente, o protocolo da blockchain do Bitcoin, muitas
vezes chamado de blockchain de Nakamoto, é o primeiro a demonstrar a
viabilidade de se chegar a um consenso em um ambiente sem permissão. 

• Em um ambiente sem permissão, qualquer pessoa é livre para aderir ao
protocolo de consenso a qualquer momento. Uma vez que não há
conhecimento a priori das identidades dos participantes, os participantes
devem se comunicar por meio de canais não autenticados.”
Ataque “Sybil”
Elaine Shi (2020)
• “Para chegar a um consenso em um ambiente tão sem permissão, um
grande desa
fi
o é o chamado“ ataque Sybil ”. Como o canal de comunicação
não está autenticado, qualquer pessoa pode se passar por outra pessoa; e
uma única máquina também pode representar muitas máquinas, por
exemplo, em uma tentativa de superar os agentes honestos e interromper o
consenso. Exatamente por esse motivo, o insight clássico sempre foi que o
consenso é impossível em um ambiente sem permissão, mesmo sem canais
de comunicação autenticados. Na verdade, com algum esforço, pode-se
formalizar essa intuição e provar matematicamente que, na ausência de
quaisquer outras suposições, o consenso é impossível em um ambiente tão
sem permissão. ”
Prova-de-Trabalho (Proof-of-Work)
• “Obviamente, a impossibilidade matemática não impediu o Bitcoin. O
protocolo blockchain de Nakamoto contornou essa impossibilidade,
aproveitando a Prova de Trabalho (PoW). A ideia é que os agentes precisam
resolver quebra-cabeças computacionais para votar. Grosso modo, o poder
de voto de um jogador é proporcional ao seu poder computacional. Além
disso, o protocolo blockchain garante consistência e vivacidade, desde que a
maior parte do poder de mineração no sistema seja honesto.”
“Analysis of the Blockchain Protocol in Asynchronous Networks”
Rafael Pass, Lior Seeman and abhi shelat (2016)
• “Os sistemas distribuídos foram historicamente analisados em um ambiente
fechado, no qual tanto o número de participantes do sistema, quanto suas
identidades, são de conhecimento comum. Uma divergência deste modelo
começou com o projeto de sistemas ponto a ponto, por exemplo, com
sistemas como o Napster e Gnutella para compartilhamento de arquivos.

• Um aspecto novo desses sistemas de pares é que eles não têm permissão -
qualquer um pode entrar (ou sair) da execução do protocolo (sem obter
permissão de uma autoridade centralizada ou distribuída) e as instruções do
protocolo não dependem das identidades dos jogadores. Como os
participantes podem entrar e sair continuamente do sistema, os sistemas
sem permissão bem-sucedidos exigem um design tolerante a falhas.”
“Analysis of the Blockchain Protocol in Asynchronous Networks”
Rafael Pass, Lior Seeman and abhi shelat (2016)
• “Infelizmente, os sistemas mencionados, embora “robustos” em relação a
medidas como conectividade, não foram projetados para tolerar comportamento
adversário. Por exemplo, não havia garantia de que a experiência de um
participante com o sistema era consistente com a de outro:

• Dois participantes solicitando o mesmo arquivo podem acabar recebendo
versões diferentes e nunca saberem que o
fi
zeram. À primeira vista, pode-se
pensar que o uso de métodos padrão de consenso / acordo bizantino poderia
ajudar a superar esse problema. O problema é que esses protocolos exigem que
uma grande fração dos jogadores participantes sejam honestos, mas no cenário
sem permissão um invasor pode montar trivialmente um chamado "ataque de
sibila" - ele simplesmente gera muitos jogadores (que ele controla) e pode assim,
facilmente certi
fi
que-se de que controla a maioria de todos os jogadores.”
“Analysis of the Blockchain Protocol in Asynchronous Networks”
Rafael Pass, Lior Seeman and abhi shelat (2016)
• “Em 2008, Nakamoto propôs seu famoso “protocolo de blockchain”que
supera os problemas mencionados acima, contando com a ideia de quebra-
cabeças computacionais — também conhecidas como funções
moderadamente difíceis ou provas de trabalho - apresentadas por Dwork e
Naor (1992).

• Em vez de tentar fornecer robustez sempre que a maioria dos participantes
for honesta (uma vez que os participantes podem ser facilmente reproduzidos
no ambiente sem permissão), ele tenta fornecer robustez, desde que a maior
parte do poder de computação seja controlado por participantes honestos.”
Threepilars
Cryptoeconomy
This course
Cryptography Distributed systems
Economics
Três pilares
• criptogra
fi
a: proteção de integridade, proteção de autenticidade, resolução
de quebra-cabeças (cara) versus veri
fi
cação (barata)

• sistemas distribuídos: consenso descentralizado

• economia: fundamentos teóricos dos jogos para incentivo à participação na
validação de transações
Transações do Bitcoin: instruções executáveis
• Transação Pay-To-Public-Key-Hash (P2PKH) permite que Alice envie bitcoin a
um endereço típico do Bitcoin representado por um hash de uma chave pública.

• Os scripts pubkey são criados por gastadores que têm pouco interesse no que
o script faz. Os receptores se preocupam com as condições do script e, se
quiserem, podem pedir aos gastadores que usem um script pubkey especí
fi
co.
Infelizmente, scripts pubkey personalizados são menos convenientes do que
endereços curtos de Bitcoin e não havia uma maneira padrão de comunicá-los
entre programas

• Transação Pay-to-Script-Hash (P2SH): criada em 2012 para permitir que um
gastador crie um script pubkey contendo um hash de um segundo script, o
script de resgate. (Deu origem aos “smart contracts”)
Limitações do Bitcoin
• Lembrando: a UTXO contém o hash do ScriptPK. O script é simples: indica
as condições em que a UTXO pode ser gasta

• Limitações: 

(1) difícil de manter o estado em contratos de várias estágios; 

(2) difícil de aplicar regras globais sobre ativos

• Um exemplo simples: limitação de taxa. Minha carteira gerencia 100 UTXOs.
Política desejada: só posso transferir 2BTC por dia da minha carteira
Ethereum: transações são programas executáveis
• Novas moedas: token-padrão ERC-20 faz interface com “aplicativos
descentralizados” (DAPP) 

• “Decentralized Finances” (DeFi): casas de câmbio, empréstimos, stablecoins,
derivativos, etc. 

• Seguros

• DAO’s: “decentralized organizations” 

• NFT’s: gerenciamento de ativos distintos (interface por token ERC-721) 

• Games, metaverso: ativos gerenciados na blockchain
Ethereum: máquina virtual
Dois tipos de contas: 

(1) contas próprias: controladas pelo par de chaves de assinatura ECDSA (PK,
SK). Chave de assinatura SK conhecida apenas pelo proprietário da conta

(2) contratos: controlados por código. Código de
fi
nido no momento da criação
da conta, e não muda

Tipos de transação:

(i) contas próprias ⇾ contas próprias: transferência de ETH entre usuários

(ii) contas próprias ⇾ contratos: chama contrato com ETH e dados
Tokens usados no Ethereum
• O padrão ERC-20 de
fi
ne um conjunto de regras que devem ser atendidas
para que um token seja aceito e capaz de interagir com outros tokens na
rede.

• Os tokens ERC 721 da rede Ethereum baseiam sua existência e operação no
aprimoramento da escassez digital para aproveitar o efeito criado por edições
limitadas de produtos. Diferentemente dos tokens do ERC 20, seu apelo
reside em como sua peculiaridade aprimora sua faceta de ser coletada.
Finanças Descentralizadas (DeFi)
• As “
fi
nanças descentralizadas” (“DeFi”) formam um sistema
fi
nanceiro programável,
permitindo que os usuários se envolvam em uma ampla gama de atividades
econômicas sem a necessidade de con
fi
ar em intermediários

• Stablecoins: produzem ativos que são “ancorados” ao valor do dólar americano

• Casas de câmbio descentralizadas: permitem que os usuários participem de
ações ponto a ponto na negociação de ativos.

• Protocolos de mitigação de risco: assegura e protege contra riscos de mercado
e de natureza técnica

• Protocolos de taxas de juros: permitem que os usuários ganhem juros em seus
ativos.
Tipos de Stablecoins
• Fiat-Backed O token representa uma reivindicação em moeda
fi
duciária
mantida em uma conta bancária, enquanto a estabilidade depende da
transparência e da fé na capacidade de resgate.

• Crypto-Backed O token representa uma reivindicação sobre ativos digitais
mantidos em um contrato inteligente, enquanto a estabilidade depende de
sobrecolateralização e liquidação e
fi
ciente

• Algorithmic/Unbacked O token usa a mecânica da teoria dos jogos
(econômicos) para in
fl
uenciar os participantes do mercado, enquanto a
estabilidade depende da e
fi
cácia dos incentivos, mas é questionável até o
momento.
Regulação da DeFi
A Legal Framework for Decentralized Autonomous Organizations, D.Kerr & M.Jennings (Out/21)
• “O objetivo deste artigo é identi
fi
car uma série de questões tributárias, de formação de
entidades e operacionais pertencentes a Organizações Autônomas Descentralizadas
("DAOs") e sugerir uma estrutura de entidade nacional capaz de abordar tais questões,
incluindo declaração e pagamento de impostos dos EUA, abertura de uma conta de na
entidade, assinando acordos legais e limitando a responsabilidade para os membros da
DAO. Uma pergunta inicial para determinar a estrutura de entidade doméstica mais
apropriada para uma DAO é determinar se ela tem
fi
ns lucrativos ou é sem
fi
ns
lucrativos. Com propósitos de ser sem
fi
ns lucrativos não é equivalente a isenção de
impostos e embora muito poucas DAOs serão quali
fi
cadas como organizações isentas
de impostos, muitas podem atender aos requisitos de organizações sem
fi
ns lucrativos
para
fi
ns de lei estadual. Assim, as DAOs que atendem aos requisitos devem considerar
o registro como associações sem
fi
ns lucrativos não incorporadas (“unincorporated
nonpro
fi
t associations”-“UNA”) em estados que reconhecem tal forma de entidade.”
The Open-Source Future of Finance
DeFi & Stablecoins Regulatory Overview, J. Chervinsky, Out/2021
Protocolos DeFi:

• São mais e
fi
cientes removendo intermediários e operando 24 horas por dia, 7 dias por semana, 365 dias
por ano

• Incentivam a competição e a inovação, atraindo milhares de desenvolvedores

• Dão aos usuários mais
fl
exibilidade, reduzindo os custos de troca e eliminando o aprisionamento

• São mais seguros devido à sua transparência e teste de batalha em um ambiente ao vivo

• São mais resilientes porque não contam com partes con
fi
áveis ou pontos únicos de falha

• Protegem os usuários mitigando o risco da contraparte por meio de liquidação atômica e não custodial

• Promovem a boa governança alinhando incentivos entre usuários e governadores

• Permitem supervisão e regulamentação mais fáceis e e
fi
cientes por meio de auditoria sem permissão
Smart Contracts and the Digital Single Market Through the Lens of a “Law + Technology” Approach
Thibault Schrepel (European Commission, Set/2021)
• “A interação entre o direito e os contratos inteligentes é relativamente nova.
Muitas questões surgem, levando a questões que podem ameaçar a coesão
do Digital Single Market (DSM) e, portanto, merecem uma resposta
fi
rme. Dito
isto, os contratos inteligentes abrem novas perspectivas que bene
fi
ciam o
cidadão europeu e a economia. Neste contexto, as regras e padrões legais
não devem comprometer as chances de sobrevivência dos contratos
inteligentes. Além disso, o arcabouço jurídico da UE tem um papel a
desempenhar, estimulando o seu dinamismo e ajudando os contratos
inteligentes a evoluir de forma a fortalecer o DSM.”
Smart Contracts and the Digital Single Market Through the Lens of a “Law + Technology” Approach
Thibault Schrepel (European Commission, Set/2021)
• “A abordagem “direito + tecnologia” é adequada para o propósito. Ela busca
combinar o direito e a tecnologia para reforçar um ao outro, em vez de criar
um confronto que prejudique o bem comum. No
fi
nal, há muito a ser feito e
talvez devêssemos começar ancorando os benefícios mútuos que o direito e
a tecnologia podem gerar quando cooperam. Os contratos inteligentes
ilustram bem os méritos dessa cooperação.”

More Related Content

What's hot

Organizações Virtuais
Organizações VirtuaisOrganizações Virtuais
Organizações VirtuaisFEI
 
Producao-da-informacao-1-sem-fei-2013
Producao-da-informacao-1-sem-fei-2013Producao-da-informacao-1-sem-fei-2013
Producao-da-informacao-1-sem-fei-2013Guilherme Figueiredo
 
Inteligência de negócios cozer - fei
Inteligência de negócios   cozer - feiInteligência de negócios   cozer - fei
Inteligência de negócios cozer - feisergiofrodrigues
 
A Revolução das Redes - por Eduardo Mace
A Revolução das Redes - por Eduardo MaceA Revolução das Redes - por Eduardo Mace
A Revolução das Redes - por Eduardo MaceSCALE
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
Era da Informação e seus impactos na empresa e sociedade
Era da Informação e seus impactos na empresa e sociedadeEra da Informação e seus impactos na empresa e sociedade
Era da Informação e seus impactos na empresa e sociedadeAlex Silva
 
Computação Cognitiva: conceitos e aplicações
Computação Cognitiva: conceitos e aplicaçõesComputação Cognitiva: conceitos e aplicações
Computação Cognitiva: conceitos e aplicaçõesDiego Cavalca
 
Nepomuceno Web
Nepomuceno WebNepomuceno Web
Nepomuceno Webcnepo
 
Internet of things_iot_ibsg_0411final
Internet of things_iot_ibsg_0411finalInternet of things_iot_ibsg_0411final
Internet of things_iot_ibsg_0411finalFabio de Freitas
 
As Sete Forças do Marketing Digital
As Sete Forças do Marketing DigitalAs Sete Forças do Marketing Digital
As Sete Forças do Marketing DigitalLorena Vieira
 

What's hot (15)

Aula1- Governança da Internet
Aula1- Governança da InternetAula1- Governança da Internet
Aula1- Governança da Internet
 
Organizações Virtuais
Organizações VirtuaisOrganizações Virtuais
Organizações Virtuais
 
Producao-da-informacao-1-sem-fei-2013
Producao-da-informacao-1-sem-fei-2013Producao-da-informacao-1-sem-fei-2013
Producao-da-informacao-1-sem-fei-2013
 
Inteligência de negócios cozer - fei
Inteligência de negócios   cozer - feiInteligência de negócios   cozer - fei
Inteligência de negócios cozer - fei
 
A Revolução das Redes - por Eduardo Mace
A Revolução das Redes - por Eduardo MaceA Revolução das Redes - por Eduardo Mace
A Revolução das Redes - por Eduardo Mace
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
 
Era da Informação e seus impactos na empresa e sociedade
Era da Informação e seus impactos na empresa e sociedadeEra da Informação e seus impactos na empresa e sociedade
Era da Informação e seus impactos na empresa e sociedade
 
Computação Cognitiva: conceitos e aplicações
Computação Cognitiva: conceitos e aplicaçõesComputação Cognitiva: conceitos e aplicações
Computação Cognitiva: conceitos e aplicações
 
Computação Cognitiva: Relações Sociais, Mídias Digitais e o Big Data
Computação Cognitiva: Relações Sociais, Mídias Digitais e o Big DataComputação Cognitiva: Relações Sociais, Mídias Digitais e o Big Data
Computação Cognitiva: Relações Sociais, Mídias Digitais e o Big Data
 
Internet
InternetInternet
Internet
 
Nepomuceno Web
Nepomuceno WebNepomuceno Web
Nepomuceno Web
 
Internet of things_iot_ibsg_0411final
Internet of things_iot_ibsg_0411finalInternet of things_iot_ibsg_0411final
Internet of things_iot_ibsg_0411final
 
As Sete Forças do Marketing Digital
As Sete Forças do Marketing DigitalAs Sete Forças do Marketing Digital
As Sete Forças do Marketing Digital
 
Fork o governo
Fork o governoFork o governo
Fork o governo
 

Similar to Law and Legal uses for blockchain technologies

Bitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaBitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaRuy De Queiroz
 
Blockchain: a descentralização da confiança e da informação
Blockchain: a descentralização da confiança e da informaçãoBlockchain: a descentralização da confiança e da informação
Blockchain: a descentralização da confiança e da informaçãoHuge
 
A Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisA Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisVagner Oliveira
 
Blockchain Workshop
Blockchain WorkshopBlockchain Workshop
Blockchain WorkshopDaniel Rocha
 
Bitcoin: a Revolução Digital chegou à economia
Bitcoin: a Revolução Digital chegou à economiaBitcoin: a Revolução Digital chegou à economia
Bitcoin: a Revolução Digital chegou à economiaWladimir Crippa
 
Bitcoin: a Revolução Digital chegou à economia
Bitcoin: a Revolução Digital chegou à economiaBitcoin: a Revolução Digital chegou à economia
Bitcoin: a Revolução Digital chegou à economiaWladimir Crippa
 
Marketing Multinivel LionsTrading Lançamento Mundial
Marketing Multinivel LionsTrading Lançamento MundialMarketing Multinivel LionsTrading Lançamento Mundial
Marketing Multinivel LionsTrading Lançamento MundialFernando Viana
 
12º Encontro de Direito Digital - Fintechs: principais aspectos regulatórios ...
12º Encontro de Direito Digital - Fintechs: principais aspectos regulatórios ...12º Encontro de Direito Digital - Fintechs: principais aspectos regulatórios ...
12º Encontro de Direito Digital - Fintechs: principais aspectos regulatórios ...Digital Rights.cc
 
Blockchain e Internet das Coisas - O que a Tecnologia por trás do Bitcoin tem...
Blockchain e Internet das Coisas - O que a Tecnologia por trás do Bitcoin tem...Blockchain e Internet das Coisas - O que a Tecnologia por trás do Bitcoin tem...
Blockchain e Internet das Coisas - O que a Tecnologia por trás do Bitcoin tem...João Marcos Vasconcelos Landim
 
Guia Básico - RaiBlocks (Nano):
Guia Básico - RaiBlocks (Nano):Guia Básico - RaiBlocks (Nano):
Guia Básico - RaiBlocks (Nano):Jefferson Tavares
 
CURSO SOBRE BLOCKCHAIN, BITCOIN, ETHEREUM E OUTRAS CRIPTOMOEDAS.
CURSO SOBRE BLOCKCHAIN, BITCOIN, ETHEREUM E OUTRAS CRIPTOMOEDAS.CURSO SOBRE BLOCKCHAIN, BITCOIN, ETHEREUM E OUTRAS CRIPTOMOEDAS.
CURSO SOBRE BLOCKCHAIN, BITCOIN, ETHEREUM E OUTRAS CRIPTOMOEDAS.Ricardo Rozgrin
 
Bitcoin e o Conceito de CriptoMoeda
Bitcoin e o Conceito de CriptoMoedaBitcoin e o Conceito de CriptoMoeda
Bitcoin e o Conceito de CriptoMoedaRuy De Queiroz
 
Blockchain e Aplicações Descentralizadas - Fev/2017
Blockchain e Aplicações Descentralizadas - Fev/2017Blockchain e Aplicações Descentralizadas - Fev/2017
Blockchain e Aplicações Descentralizadas - Fev/2017Edilson Osorio Junior
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Wagner Tamanaha
 
Tecnologias de blockchain
Tecnologias de blockchainTecnologias de blockchain
Tecnologias de blockchainIRIB
 

Similar to Law and Legal uses for blockchain technologies (20)

Bitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaBitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de Criptomoeda
 
Blockchain: a descentralização da confiança e da informação
Blockchain: a descentralização da confiança e da informaçãoBlockchain: a descentralização da confiança e da informação
Blockchain: a descentralização da confiança e da informação
 
A Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisA Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitais
 
Tecnologia Blockchain: uma visão Geral (CPqD)
Tecnologia Blockchain: uma visão Geral (CPqD)Tecnologia Blockchain: uma visão Geral (CPqD)
Tecnologia Blockchain: uma visão Geral (CPqD)
 
Blockchain Workshop
Blockchain WorkshopBlockchain Workshop
Blockchain Workshop
 
Bitcoin: a Revolução Digital chegou à economia
Bitcoin: a Revolução Digital chegou à economiaBitcoin: a Revolução Digital chegou à economia
Bitcoin: a Revolução Digital chegou à economia
 
Bitcoin: a Revolução Digital chegou à economia
Bitcoin: a Revolução Digital chegou à economiaBitcoin: a Revolução Digital chegou à economia
Bitcoin: a Revolução Digital chegou à economia
 
Marketing Multinivel LionsTrading Lançamento Mundial
Marketing Multinivel LionsTrading Lançamento MundialMarketing Multinivel LionsTrading Lançamento Mundial
Marketing Multinivel LionsTrading Lançamento Mundial
 
Blockchain: muito além das criptomoedas
Blockchain: muito além das criptomoedasBlockchain: muito além das criptomoedas
Blockchain: muito além das criptomoedas
 
12º Encontro de Direito Digital - Fintechs: principais aspectos regulatórios ...
12º Encontro de Direito Digital - Fintechs: principais aspectos regulatórios ...12º Encontro de Direito Digital - Fintechs: principais aspectos regulatórios ...
12º Encontro de Direito Digital - Fintechs: principais aspectos regulatórios ...
 
Blockchain e Internet das Coisas - O que a Tecnologia por trás do Bitcoin tem...
Blockchain e Internet das Coisas - O que a Tecnologia por trás do Bitcoin tem...Blockchain e Internet das Coisas - O que a Tecnologia por trás do Bitcoin tem...
Blockchain e Internet das Coisas - O que a Tecnologia por trás do Bitcoin tem...
 
Guia Básico - RaiBlocks (Nano):
Guia Básico - RaiBlocks (Nano):Guia Básico - RaiBlocks (Nano):
Guia Básico - RaiBlocks (Nano):
 
CURSO SOBRE BLOCKCHAIN, BITCOIN, ETHEREUM E OUTRAS CRIPTOMOEDAS.
CURSO SOBRE BLOCKCHAIN, BITCOIN, ETHEREUM E OUTRAS CRIPTOMOEDAS.CURSO SOBRE BLOCKCHAIN, BITCOIN, ETHEREUM E OUTRAS CRIPTOMOEDAS.
CURSO SOBRE BLOCKCHAIN, BITCOIN, ETHEREUM E OUTRAS CRIPTOMOEDAS.
 
Bitcoin e o Conceito de CriptoMoeda
Bitcoin e o Conceito de CriptoMoedaBitcoin e o Conceito de CriptoMoeda
Bitcoin e o Conceito de CriptoMoeda
 
Bitcoins
BitcoinsBitcoins
Bitcoins
 
blockchain
blockchainblockchain
blockchain
 
Blockchain e Aplicações Descentralizadas - Fev/2017
Blockchain e Aplicações Descentralizadas - Fev/2017Blockchain e Aplicações Descentralizadas - Fev/2017
Blockchain e Aplicações Descentralizadas - Fev/2017
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
 
Tecnologias de blockchain
Tecnologias de blockchainTecnologias de blockchain
Tecnologias de blockchain
 
Bitcoin
BitcoinBitcoin
Bitcoin
 

More from Ruy De Queiroz

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationRuy De Queiroz
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliadoRuy De Queiroz
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadeRuy De Queiroz
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackRuy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)Ruy De Queiroz
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksRuy De Queiroz
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and ProofsRuy De Queiroz
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and ProofsRuy De Queiroz
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaRuy De Queiroz
 
Computational Paths in Type Theory
Computational Paths in Type TheoryComputational Paths in Type Theory
Computational Paths in Type TheoryRuy De Queiroz
 
Propositional equality, identity types, and computational paths
Propositional equality, identity types, and computational pathsPropositional equality, identity types, and computational paths
Propositional equality, identity types, and computational pathsRuy De Queiroz
 

More from Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
 
Computational Paths in Type Theory
Computational Paths in Type TheoryComputational Paths in Type Theory
Computational Paths in Type Theory
 
Propositional equality, identity types, and computational paths
Propositional equality, identity types, and computational pathsPropositional equality, identity types, and computational paths
Propositional equality, identity types, and computational paths
 

Law and Legal uses for blockchain technologies

  • 1. Ruy J.G.B. de Queiroz, Centro de Informática (UFPE) Law and Legal uses for blockchain technologies
  • 2. Bitcoin, blockchain, consensus “What is Blockchain: Computers That Can Make Commitments” (Chris Dixon, 2020) • “Blockchains são computadores que podem assumir compromissos. Em última análise, os computadores tradicionais são controlados por pessoas, seja diretamente no caso de computadores pessoais ou indiretamente por meio de organizações. As blockchains invertem essa relação de poder, colocando o código no comando. Um mecanismo teórico do jogo - um chamado mecanismo de consenso - torna as blockchains resilientes a modi fi cações em seus componentes físicos subjacentes, tornando-as efetivamente resilientes à intervenção humana.”
  • 3. Blockchain a16z Crypto - Our Investment Thesis, 2021 • “Os computadores blockchain foram propostos pela primeira vez em 2008 por Satoshi Nakamoto no whitepaper do Bitcoin. Desde então, essas ideias originais foram dramaticamente expandidas por desenvolvedores e pesquisadores em todo o mundo. Os computadores blockchain são novos tipos de computadores em que o recurso exclusivo é a con fi ança entre usuários, desenvolvedores e a própria plataforma. Essa con fi ança emerge das propriedades matemáticas e econômicas (jogo-teóricas) do sistema, sem depender da con fi abilidade dos participantes individuais da rede.” • “a16z Crypto tem mais de US $ 3 bilhões sob gestão em três fundos, investindo em empresas e protocolos de criptogra fi a.”
  • 4. Princeton Univ Press, 2016 • “Há muita empolgação com Bitcoin e criptomoedas. Os otimistas a fi rmam que o Bitcoin alterará fundamentalmente os pagamentos, a economia e até mesmo a política em todo o mundo. Os pessimistas a fi rmam que o Bitcoin está inerentemente quebrado e sofrerá um colapso inevitável e espetacular.” • “Escrevemos este livro para ajudar a acabar com o hype e chegar ao cerne do que torna o Bitcoin único.” Livro acadêmico
  • 5. Escalabilidade social “Money, blockchains, and social scalability” (Nick Szabo, 2017) • “O segredo do sucesso do Bitcoin é que seu prolí fi co consumo de recursos e baixa escalabilidade computacional estão comprando algo ainda mais valioso: escalabilidade social.” • “Escalabilidade social é a capacidade de uma instituição - um relacionamento ou esforço compartilhado, em que várias pessoas participam repetidamente, e apresentando costumes, regras ou outras características que restringem ou motivam os comportamentos dos participantes - de superar de fi ciências nas mentes humanas e em os aspectos motivadores ou restritivos da referida instituição que limitam quem ou quantos podem participar com sucesso.” • “A escalabilidade social refere-se às formas e extensões pelas quais os participantes podem pensar e responder às instituições e aos outros participantes, conforme a variedade e o número de participantes nessas instituições ou relacionamentos aumentam.”
  • 6. Escalabilidade social “Money, blockchains, and social scalability” (Nick Szabo, 2017) • “Muito embora a escalabilidade social seja sobre as limitações cognitivas e tendências de comportamento das mentes, não sobre as limitações de recursos físicos das máquinas, faz sentido eminente, e na verdade é muitas vezes crucial, pensar e falar sobre a escalabilidade social de uma tecnologia que facilita uma instituição. A escalabilidade social de uma tecnologia institucional depende de como essa tecnologia restringe ou motiva a participação nessa instituição, incluindo a proteção dos participantes e da própria instituição contra participação ou ataque prejudicial. ”
  • 7. Escalabilidade social “Money, blockchains, and social scalability” (Nick Szabo, 2017) • “Uma forma de estimar a escalabilidade social de uma tecnologia institucional é pelo número de pessoas que podem ter uma participação bené fi ca na instituição. Outra forma de estimar a escalabilidade social é pelos benefícios e danos extras que uma instituição confere ou impõe aos participantes, antes que, por razões cognitivas ou comportamentais, os custos esperados e outros prejuízos de participar de uma instituição cresçam mais rápido do que seus benefícios. A diversidade cultural e jurisdicional de pessoas que podem participar de forma bené fi ca em uma instituição também é frequentemente importante, especialmente no contexto global da Internet. Quanto mais uma instituição depende das leis, costumes ou idioma locais, menos escalável ela é socialmente.”
  • 8. “Why Bitcoin Matters” Marc Andreessen (NYT, 2014) • “O Bitcoin em seu nível mais fundamental é um avanço na ciência da computação - que se baseia em 20 anos de pesquisa em moeda criptográ fi ca e 40 anos de pesquisa em criptogra fi a, por milhares de pesquisadores em todo o mundo. • Bitcoin é a primeira solução prática para um problema antigo da ciência da computação chamado Problema dos Generais Bizantinos.”
  • 9. Marcos tecnológicos • Nome Ano Criador Inovações • RSA 1977 Ron Rivest criptogra fi a de chave pública • Byz.Gen.Pr. 1982 Leslie Lamport mensagens inforjáveis • ecash 1993 David Chaum pagamento anônimo (Internet) • e-gold 1996 Douglas Jackson ouro digital • hashcash 1997 Adam Back anti-spam proof-of-work • Napster 1999 Shawn Fanning peer-to-peer fi le sharing • Tor 2002 Roger Dingledine rede de anonimização • Second life 2003 Philip Rosedale moeda e economia virtual
  • 10. Sistemas de pagamento Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, Narayanan et al.(2016) • “As transações com cartão de crédito são o método de pagamento dominante usado na web hoje. Se você já comprou algo de um vendedor online como a Amazon, você sabe como funciona o acordo. Você digita os detalhes do seu cartão de crédito, envia para a Amazon e, em seguida, a Amazon se volta com esses detalhes do cartão de crédito e fala com o “sistema” - um sistema fi nanceiro que envolve processadores, bancos, empresas de cartão de crédito e outros intermediários.” • “Por outro lado, se você usar algo como o PayPal, o que verá é uma arquitetura intermediária. Há uma empresa que fi ca entre você e o vendedor, então você envia os detalhes do seu cartão de crédito para esse intermediário, que aprova a transação e noti fi ca o vendedor. O intermediário liquidará o saldo com o vendedor no fi nal de cada dia.”
  • 11. Sistemas de pagamento Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, Narayanan et al.(2016) • “O que você ganha com essa arquitetura é que não precisa fornecer ao vendedor os detalhes do seu cartão de crédito, o que pode ser um risco à segurança. Talvez você nem precise fornecer sua identidade ao vendedor, o que também protegeria melhor sua privacidade. A desvantagem é que você perde a simplicidade de interagir diretamente com o vendedor. Você e o vendedor podem ter que ter uma conta no mesmo intermediário.” • “Hoje, a maioria de nós se sente confortável em fornecer nossas informações de cartão de crédito ao fazer compras online, ou pelo menos as aceitamos de má vontade. Também estamos acostumados com empresas coletando dados sobre nossas compras online e atividades de navegação. Mas, na década de 1990, a web era nova, os padrões para criptogra fi a em nível de protocolo estavam apenas surgindo e essas preocupações deixavam os consumidores profundamente incertos e hesitantes.”
  • 12. Problema dos Generais Bizantinos Leslie Lamport, Robert Shostak, and Marshall Pease (1982) • “Os sistemas de computação con fi áveis devem lidar com componentes com defeito que fornecem informações con fl itantes para diferentes partes do sistema. Essa situação pode ser expressa abstratamente em termos de um grupo de generais do exército bizantino acampados com suas tropas ao redor de uma cidade inimiga. Comunicando-se apenas por mensageiro, os generais devem concordar com um plano de batalha comum. No entanto, um ou mais deles podem ser traidores que tentarão confundir os outros. O problema é encontrar um algoritmo para garantir que os generais leais cheguem a um acordo. Mostra- se que, usando apenas mensagens orais, esse problema pode ser resolvido se e somente se mais de dois terços dos generais forem leais; portanto, um único traidor pode confundir dois generais leais. Com mensagens escritas imprevisíveis, o problema pode ser resolvido por qualquer número de generais e possíveis traidores.”
  • 13. Panorama do consenso (D a n Boneh, St a nford, 2020) First: overview of the Bitcoin consensus layer skA skB skC Bitcoin P2P network signed Tx typically, miners are connected to eight other peers (anyone can join) end users
  • 14. Panorama do consenso (D a n Boneh, St a nford, 2020) First: overview of the Bitcoin consensus layer Bitcoin P2P network Every 10 minutes: • Each miner creates a candidate block from Tx in its mempool • a “random” miner is selected (how: next week), and broadcasts its block to P2P network • all miners validate new block blockchain I am the leader
  • 15. Panorama do consenso (D a n Boneh, St a nford, 2020) First: overview of the Bitcoin consensus layer Bitcoin P2P network every miner: validates received Tx and stores them in its mempool (unconfirmed Tx) miners broadcast received Tx to the P2P network mempool note: miners see Tx before they are posted on chain
  • 16. Panorama do consenso (D a n Boneh, St a nford, 2020) First: overview of the Bitcoin consensus layer Selected miner is paid 6.25 BTC in coinbase Tx (first Tx in the block) • only way new BTC is created • block reward halves every four years ⇒ max 21M BTC (currently 18.5M BTC) note: miner chooses order of Tx in block blockchain 6.25 BTC
  • 17. A blockchain do Bitcoin: uma sequencia de cabeçalhos, 80 bytes cada (D a n Boneh, St a nford, 2020) Bitcoin blockchain: a sequence of block headers, 80 bytes each time: time miner assembled the block. Self reported. (block rejected if too far in past or future) bits: proof of work difficulty nonce: proof of work solution Merkle tree: payer can give a short proof that Tx is in the block new block every ≈10 minutes. for choosing a leader (next week)
  • 18. Mineração (Foundations of Distributed Consensus, Elaine Shi, 2020) • "Para" minerar "um novo bloco para incluir na cadeia, sejam txs as transações pendentes - um minerador tentaria soluções de quebra-cabeça aleatórias η ∈ {0, 1} ^ λ e veri fi caria se • H (h ∗, η, txs) < Dp • onde H denota um oráculo de Prova de Trabalho (PoW) (implementado como uma função hash), Dp é algum parâmetro de di fi culdade apropriado. No Bitcoin, o Dp é escolhido de forma que, na expectativa, todos os mineiradores levem em conjunto aprox. 10 minutos para extrair um novo bloco. Se alguma solução do quebra-cabeça η produz um resultado hash menor que Dp, então a tupla (h ∗, η, txs, H (h ∗, η, txs)) forma um bloco válido estendendo-se da cadeia; e a cadeia (chain) costuma ser considerada a corrente-mãe do bloco recém-extraído. Os nós propagam qualquer novo bloco que eles mineraram. ”
  • 19. Crypto: “Our Investment Thesis” (Andreessen-Horowitz) • “Os computadores blockchain são novos tipos de computadores em que o recurso exclusivo é a con fi ança entre usuários, desenvolvedores e a própria plataforma. Essa con fi ança emerge das propriedades matemáticas e teóricas da teoria dos jogos, sem depender da con fi abilidade dos participantes individuais da rede.”
  • 20. Com permissão versus Sem permissão “Tradeo ff s in Permissioned vs Permissionless Blockchains: Trust and Performance” (Y.Bakos & H.Halaburda, 2021) • “As blockchains sem permissão alcançam consenso por meio de um protocolo descentralizado aplicado em um conjunto teoricamente ilimitado de participantes ou nós. Esses protocolos normalmente fazem suposições mínimas, se houver, sobre a con fi abilidade desses nós e não exigem que os nós revelem suas identidades além de um identi fi cador de pseudônimo. • Como resultado, as redes sem permissão não assumem nenhum nível de con fi ança nos participantes, pois as identidades desses participantes não são conhecidas, e os participantes podem controlar várias identidades e adquirir livremente novas identidades e descartar as antigas.”
  • 21. Com permissão versus Sem permissão “Tradeo ff s in Permissioned vs Permissionless Blockchains: Trust and Performance” (Y.Bakos & H.Halaburda, 2021) • “As blockchains com permissão, por outro lado, restringem o conjunto de nós validadores que podem atualizar a blockchain, podem restringir a participação dos nós mesmo como usuários, e os nós aprovados são frequentemente obrigados a fornecer transparência total em relação às suas identidades”.
  • 22. Ambiente não-permissionado Foundations of Distributed Consensus and Blockchains, (Elaine Shi, 2020) • “O Bitcoin não é apenas um sucesso empírico, é também um avanço cientí fi co! Especi fi camente, o protocolo da blockchain do Bitcoin, muitas vezes chamado de blockchain de Nakamoto, é o primeiro a demonstrar a viabilidade de se chegar a um consenso em um ambiente sem permissão. • Em um ambiente sem permissão, qualquer pessoa é livre para aderir ao protocolo de consenso a qualquer momento. Uma vez que não há conhecimento a priori das identidades dos participantes, os participantes devem se comunicar por meio de canais não autenticados.”
  • 23. Ataque “Sybil” Elaine Shi (2020) • “Para chegar a um consenso em um ambiente tão sem permissão, um grande desa fi o é o chamado“ ataque Sybil ”. Como o canal de comunicação não está autenticado, qualquer pessoa pode se passar por outra pessoa; e uma única máquina também pode representar muitas máquinas, por exemplo, em uma tentativa de superar os agentes honestos e interromper o consenso. Exatamente por esse motivo, o insight clássico sempre foi que o consenso é impossível em um ambiente sem permissão, mesmo sem canais de comunicação autenticados. Na verdade, com algum esforço, pode-se formalizar essa intuição e provar matematicamente que, na ausência de quaisquer outras suposições, o consenso é impossível em um ambiente tão sem permissão. ”
  • 24. Prova-de-Trabalho (Proof-of-Work) • “Obviamente, a impossibilidade matemática não impediu o Bitcoin. O protocolo blockchain de Nakamoto contornou essa impossibilidade, aproveitando a Prova de Trabalho (PoW). A ideia é que os agentes precisam resolver quebra-cabeças computacionais para votar. Grosso modo, o poder de voto de um jogador é proporcional ao seu poder computacional. Além disso, o protocolo blockchain garante consistência e vivacidade, desde que a maior parte do poder de mineração no sistema seja honesto.”
  • 25. “Analysis of the Blockchain Protocol in Asynchronous Networks” Rafael Pass, Lior Seeman and abhi shelat (2016) • “Os sistemas distribuídos foram historicamente analisados em um ambiente fechado, no qual tanto o número de participantes do sistema, quanto suas identidades, são de conhecimento comum. Uma divergência deste modelo começou com o projeto de sistemas ponto a ponto, por exemplo, com sistemas como o Napster e Gnutella para compartilhamento de arquivos. • Um aspecto novo desses sistemas de pares é que eles não têm permissão - qualquer um pode entrar (ou sair) da execução do protocolo (sem obter permissão de uma autoridade centralizada ou distribuída) e as instruções do protocolo não dependem das identidades dos jogadores. Como os participantes podem entrar e sair continuamente do sistema, os sistemas sem permissão bem-sucedidos exigem um design tolerante a falhas.”
  • 26. “Analysis of the Blockchain Protocol in Asynchronous Networks” Rafael Pass, Lior Seeman and abhi shelat (2016) • “Infelizmente, os sistemas mencionados, embora “robustos” em relação a medidas como conectividade, não foram projetados para tolerar comportamento adversário. Por exemplo, não havia garantia de que a experiência de um participante com o sistema era consistente com a de outro: • Dois participantes solicitando o mesmo arquivo podem acabar recebendo versões diferentes e nunca saberem que o fi zeram. À primeira vista, pode-se pensar que o uso de métodos padrão de consenso / acordo bizantino poderia ajudar a superar esse problema. O problema é que esses protocolos exigem que uma grande fração dos jogadores participantes sejam honestos, mas no cenário sem permissão um invasor pode montar trivialmente um chamado "ataque de sibila" - ele simplesmente gera muitos jogadores (que ele controla) e pode assim, facilmente certi fi que-se de que controla a maioria de todos os jogadores.”
  • 27. “Analysis of the Blockchain Protocol in Asynchronous Networks” Rafael Pass, Lior Seeman and abhi shelat (2016) • “Em 2008, Nakamoto propôs seu famoso “protocolo de blockchain”que supera os problemas mencionados acima, contando com a ideia de quebra- cabeças computacionais — também conhecidas como funções moderadamente difíceis ou provas de trabalho - apresentadas por Dwork e Naor (1992). • Em vez de tentar fornecer robustez sempre que a maioria dos participantes for honesta (uma vez que os participantes podem ser facilmente reproduzidos no ambiente sem permissão), ele tenta fornecer robustez, desde que a maior parte do poder de computação seja controlado por participantes honestos.”
  • 29. Três pilares • criptogra fi a: proteção de integridade, proteção de autenticidade, resolução de quebra-cabeças (cara) versus veri fi cação (barata) • sistemas distribuídos: consenso descentralizado • economia: fundamentos teóricos dos jogos para incentivo à participação na validação de transações
  • 30. Transações do Bitcoin: instruções executáveis • Transação Pay-To-Public-Key-Hash (P2PKH) permite que Alice envie bitcoin a um endereço típico do Bitcoin representado por um hash de uma chave pública. • Os scripts pubkey são criados por gastadores que têm pouco interesse no que o script faz. Os receptores se preocupam com as condições do script e, se quiserem, podem pedir aos gastadores que usem um script pubkey especí fi co. Infelizmente, scripts pubkey personalizados são menos convenientes do que endereços curtos de Bitcoin e não havia uma maneira padrão de comunicá-los entre programas • Transação Pay-to-Script-Hash (P2SH): criada em 2012 para permitir que um gastador crie um script pubkey contendo um hash de um segundo script, o script de resgate. (Deu origem aos “smart contracts”)
  • 31. Limitações do Bitcoin • Lembrando: a UTXO contém o hash do ScriptPK. O script é simples: indica as condições em que a UTXO pode ser gasta • Limitações: (1) difícil de manter o estado em contratos de várias estágios; (2) difícil de aplicar regras globais sobre ativos • Um exemplo simples: limitação de taxa. Minha carteira gerencia 100 UTXOs. Política desejada: só posso transferir 2BTC por dia da minha carteira
  • 32. Ethereum: transações são programas executáveis • Novas moedas: token-padrão ERC-20 faz interface com “aplicativos descentralizados” (DAPP) • “Decentralized Finances” (DeFi): casas de câmbio, empréstimos, stablecoins, derivativos, etc. • Seguros • DAO’s: “decentralized organizations” • NFT’s: gerenciamento de ativos distintos (interface por token ERC-721) • Games, metaverso: ativos gerenciados na blockchain
  • 33. Ethereum: máquina virtual Dois tipos de contas: (1) contas próprias: controladas pelo par de chaves de assinatura ECDSA (PK, SK). Chave de assinatura SK conhecida apenas pelo proprietário da conta (2) contratos: controlados por código. Código de fi nido no momento da criação da conta, e não muda Tipos de transação: (i) contas próprias ⇾ contas próprias: transferência de ETH entre usuários (ii) contas próprias ⇾ contratos: chama contrato com ETH e dados
  • 34. Tokens usados no Ethereum • O padrão ERC-20 de fi ne um conjunto de regras que devem ser atendidas para que um token seja aceito e capaz de interagir com outros tokens na rede. • Os tokens ERC 721 da rede Ethereum baseiam sua existência e operação no aprimoramento da escassez digital para aproveitar o efeito criado por edições limitadas de produtos. Diferentemente dos tokens do ERC 20, seu apelo reside em como sua peculiaridade aprimora sua faceta de ser coletada.
  • 35. Finanças Descentralizadas (DeFi) • As “ fi nanças descentralizadas” (“DeFi”) formam um sistema fi nanceiro programável, permitindo que os usuários se envolvam em uma ampla gama de atividades econômicas sem a necessidade de con fi ar em intermediários • Stablecoins: produzem ativos que são “ancorados” ao valor do dólar americano • Casas de câmbio descentralizadas: permitem que os usuários participem de ações ponto a ponto na negociação de ativos. • Protocolos de mitigação de risco: assegura e protege contra riscos de mercado e de natureza técnica • Protocolos de taxas de juros: permitem que os usuários ganhem juros em seus ativos.
  • 36. Tipos de Stablecoins • Fiat-Backed O token representa uma reivindicação em moeda fi duciária mantida em uma conta bancária, enquanto a estabilidade depende da transparência e da fé na capacidade de resgate. • Crypto-Backed O token representa uma reivindicação sobre ativos digitais mantidos em um contrato inteligente, enquanto a estabilidade depende de sobrecolateralização e liquidação e fi ciente • Algorithmic/Unbacked O token usa a mecânica da teoria dos jogos (econômicos) para in fl uenciar os participantes do mercado, enquanto a estabilidade depende da e fi cácia dos incentivos, mas é questionável até o momento.
  • 37. Regulação da DeFi A Legal Framework for Decentralized Autonomous Organizations, D.Kerr & M.Jennings (Out/21) • “O objetivo deste artigo é identi fi car uma série de questões tributárias, de formação de entidades e operacionais pertencentes a Organizações Autônomas Descentralizadas ("DAOs") e sugerir uma estrutura de entidade nacional capaz de abordar tais questões, incluindo declaração e pagamento de impostos dos EUA, abertura de uma conta de na entidade, assinando acordos legais e limitando a responsabilidade para os membros da DAO. Uma pergunta inicial para determinar a estrutura de entidade doméstica mais apropriada para uma DAO é determinar se ela tem fi ns lucrativos ou é sem fi ns lucrativos. Com propósitos de ser sem fi ns lucrativos não é equivalente a isenção de impostos e embora muito poucas DAOs serão quali fi cadas como organizações isentas de impostos, muitas podem atender aos requisitos de organizações sem fi ns lucrativos para fi ns de lei estadual. Assim, as DAOs que atendem aos requisitos devem considerar o registro como associações sem fi ns lucrativos não incorporadas (“unincorporated nonpro fi t associations”-“UNA”) em estados que reconhecem tal forma de entidade.”
  • 38. The Open-Source Future of Finance DeFi & Stablecoins Regulatory Overview, J. Chervinsky, Out/2021 Protocolos DeFi: • São mais e fi cientes removendo intermediários e operando 24 horas por dia, 7 dias por semana, 365 dias por ano • Incentivam a competição e a inovação, atraindo milhares de desenvolvedores • Dão aos usuários mais fl exibilidade, reduzindo os custos de troca e eliminando o aprisionamento • São mais seguros devido à sua transparência e teste de batalha em um ambiente ao vivo • São mais resilientes porque não contam com partes con fi áveis ou pontos únicos de falha • Protegem os usuários mitigando o risco da contraparte por meio de liquidação atômica e não custodial • Promovem a boa governança alinhando incentivos entre usuários e governadores • Permitem supervisão e regulamentação mais fáceis e e fi cientes por meio de auditoria sem permissão
  • 39. Smart Contracts and the Digital Single Market Through the Lens of a “Law + Technology” Approach Thibault Schrepel (European Commission, Set/2021) • “A interação entre o direito e os contratos inteligentes é relativamente nova. Muitas questões surgem, levando a questões que podem ameaçar a coesão do Digital Single Market (DSM) e, portanto, merecem uma resposta fi rme. Dito isto, os contratos inteligentes abrem novas perspectivas que bene fi ciam o cidadão europeu e a economia. Neste contexto, as regras e padrões legais não devem comprometer as chances de sobrevivência dos contratos inteligentes. Além disso, o arcabouço jurídico da UE tem um papel a desempenhar, estimulando o seu dinamismo e ajudando os contratos inteligentes a evoluir de forma a fortalecer o DSM.”
  • 40. Smart Contracts and the Digital Single Market Through the Lens of a “Law + Technology” Approach Thibault Schrepel (European Commission, Set/2021) • “A abordagem “direito + tecnologia” é adequada para o propósito. Ela busca combinar o direito e a tecnologia para reforçar um ao outro, em vez de criar um confronto que prejudique o bem comum. No fi nal, há muito a ser feito e talvez devêssemos começar ancorando os benefícios mútuos que o direito e a tecnologia podem gerar quando cooperam. Os contratos inteligentes ilustram bem os méritos dessa cooperação.”