Compartilhe este artigo

Como processar o hacker DAO

O indivíduo ou indivíduos por trás do ataque de ontem ao The DAO podem ser responsabilizados criminal ou civilmente?

Stephen D Palley é advogado em prática privada em Washington, DC, onde se concentra em construção, seguros e desenvolvimento de software, incluindo blockchain e contratos inteligentes.

As opiniões contidas neste artigo são exclusivamente de Palley, não pretendem ser aconselhamento jurídico e não podem ser compartilhadas por clientes passados, presentes ou futuros ou por qualquer empresa à qual ele esteja associado.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Long & Short hoje. Ver Todas as Newsletters

Acordei esta manhã com o som de dezenas de notificações de mensagens em rápida sucessão. O DAOtinha sido atacado. Mais de US$ 50 milhões em ether já foram drenados. Pelo menos um técnico soluçãojá havia sido proposto.

Algumas pessoas gostam, outras T. Além dos remédios técnicos, alguns perguntaram sobre remédios legais que podem estar disponíveis contra o hacker DAO.

Eles poderiam ser criminalmente ou civilmente responsabilizados? Eles poderiam ser processados? Se sim, como? E se sim, por quem? Alguns pensamentos sobre este tópico Siga, abaixo.

Direito penal

Estatutos criminais estaduais e federais podem estar em questão.

Há muitos. ONE -se começar com algo como rouboe iterar. Uma variedade deleis federaistambém pode se aplicar amplamente ao acesso não autorizado a sistemas de computador ou acesso que exceda a autorização. Além de multas, penalidades e prisão, as leis criminais também podem fazer remédios integrais para partes lesadas e fornecer danos por perdas.

Se isso está no radar da polícia é uma questão à parte. Estou apenas apontando que, sim, leis criminais podem ter sido quebradas.

Há alguma defesa potencial disponível para o hacker? Eles poderiam simplesmente devolver o ether? Como um comentarista observou no Twitter, devolver o éter pode ser visto como um ato de contrição ou mitigação, mas T serve necessariamente como uma defesa contra responsabilidade criminal.

Outros sugeriram que o hacker T pode ser responsabilizado, pois ele apenas fez o que o contrato permitido. É um argumento interessante, mas, em termos simples, vulnerabilidade de código T é sinônimo de consentimento.

Como defesa, é um chá bem fraco. Roubo é roubo, fora da cadeia ou dentro.

Explorar uma vulnerabilidade conhecida no código do cartão ATM T lhe dá o direito de sacar dinheiro que T é seu de um banco.

Direito civil

Segundo, e quanto à responsabilidade civil? O hacker pode ser processado por danos ou medida liminar? Sim, podem.

Que eles podem ser anônimos ou pseudônimos T é necessariamente um problema no início. Se eles podem ser localizados por trás do endereço do contrato pode ser algo que logo será testado. Mas como uma questão processual, você T precisa necessariamente saber quem ou onde alguém está para processá-lo, necessariamente.

Nos EUA, um réu John Doe pode ser usado em uma queixa inicial (dependendo da jurisdição) e servir como um mecanismo para iniciar o processo de tentar localizar o hacker. Com um processo em andamento, você obtém poder de intimação, entre outras coisas.

Quem pode realmente processar o autor? Alguém prejudicado pelo roubo pode potencialmente processar em seu próprio nome. Eles também podem ser capazes de entrar com uma ação coletiva como representante de outros detentores de tokens. O DAO ou um DAO provavelmente T seria o autor.

Um processo da DAO qua DAO significaria que a DAO tinha algum tipo de personalidade jurídica e a capacidade de tomar decisões fora da cadeia, sobre litígios (e contratar um advogado). Não está claro se "A DAO" poderia realmente ser uma cliente. É código, certo?

Uma abordagem mais simples (embora reconhecidamente imperfeita) poderia ser que demandantes privados movessem ações judiciais como supostos representantes coletivos em nome de todos os detentores de tokens em situação semelhante.

Direito civil

Quais alegações poderiam ser feitas contra o agressor? Há muitas. Do ponto de vista da lei de responsabilidade civil, conversão vem à mente.

É uma reparação por ato ilícito disponível quando alguém toma posse de uma propriedade que não é sua.

Um problema é que a conversão pode não estar disponível para dinheiro ou moeda: dependendo da jurisdição, esse recurso pode estar disponível apenas para propriedade tangível. (Éter é propriedade tangível? Isso também pode depender da jurisdição).

Muitas outras teorias de delito estão disponíveis. Roubo civil, fraude, invasão são alguns outros exemplos. Reivindicações de contrato implícito também podem estar disponíveis.

O hacker violou um acordo implícito ou um dever implícito de boa-fé e negociação justa? Reivindicações equitativas, como enriquecimento injusto, também podem estar disponíveis. Medidas cautelares também podem ser buscadas. Esses são apenas exemplos, e T pretende ser uma análise exaustiva ou exclusiva.

E quanto aos danos? Isso requer alguma especulação. Perda de valor simbólico pode ser uma medida de danos. Outras teorias de danos podem surgir. Por exemplo, considere um caso em que a manipulação de mercado foi um motivo.

O atacante pode ter previsto que um roubo significativo faria o preço do ether cair e apostar no mercado de acordo. Se sim, a devolução de ganhos ilícitos também pode ser um remédio potencial.

Conclusão: se você acha que o hacker é um sujeito mau, soluções legais e equitativas podem estar disponíveis, assim como indenizações.

Imagem de lei via Shutterstock

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

Picture of CoinDesk author Stephen D Palley