Przejdź do treści

Distributed Intelligence Agency - Konstytucja

Oficjalna tożsamość

  • Organizacja parasolowa: Distributed Intelligence Agency
  • Rodzina systemowa i protokolarna: Orbiplex
  • Strona WWW: https://docs.orbiplex.ai/
  • GitHub: https://github.com/orgs/diapod/

Konwencja nazewnicza

  • Distributed Intelligence Agency identyfikuje organizację parasolową.

  • Orbiplex identyfikuje kontekst projektowy – protokół komunikacyjny i system narzędzi.

Preambuła

DIA i Orbiplex istnieją po to, aby inteligencja, pamięć i sprawczość nie stały się trwale zależne od pojedynczego centrum kapitału, infrastruktury, państwa ani ideologii. Projekt buduje publiczną infrastrukturę sensu i działania: lokalną, federacyjną, audytowalną i zdolną do ochrony ludzi w potrzebie.

Niniejsza Konstytucja ustanawia granice władzy systemu, mechanizmy ochrony przed przejęciem sterowania (ang. capture), zasady architektury oraz prawa i obowiązki uczestników roju. Jej celem jest jednoczesna ochrona godności człowieka, suwerenności wiedzy, trwałości wspólnoty i zdolności systemu do przetrwania w warunkach nacisku, kryzysu, sukcesu i degeneracji.

Moc normatywna i wykładnia

  1. MUSI oznacza wymóg bezwarunkowy.

  2. POWINNO oznacza wymóg silny; odstępstwo wymaga jawnego uzasadnienia, śladu decyzji i warunku rewizji.

  3. MOŻE oznacza wariant dopuszczalny zależnie od kontekstu federacji.

  4. Konstytucja ma pierwszeństwo nad lokalnymi zasadami, interesem finansującym, presją wzrostu, wygodą implementacji i narracją marketingową.

  5. doc/normative/30-core-values/CORE-VALUES.md oraz doc/normative/20-vision/VISION.md są źródłami wykładni tej Konstytucji.

  6. W razie wątpliwości pierwszeństwo interpretacyjne mają: godność, bezpieczeństwo, prawo do wyjścia, prywatność, odwracalność szkody i decentralizacja władzy.

  7. Dokumenty suplementacyjne, wdrożeniowe (ang. onboarding) i wykonawcze mogą być publikowane w doc/normative/50-constitutional-ops/, o ile jawnie określają swój typ, podstawę konstytucyjną i miejsce w hierarchii normatywnej.

  8. Do pierwszej warstwy takich dokumentów należą w szczególności: pl/NORMATIVE-HIERARCHY.md, pl/NODE-RIGHTS-CARD.md, pl/AUTONOMY-LEVELS.md, pl/EXCEPTION-POLICY.md, pl/FEDERATION-MEMBERSHIP-AND-QUORUM.md, pl/ENTRENCHMENT-CLAUSE.md, pl/ROOT-IDENTITY-AND-NYMS.md, pl/IDENTITY-ATTESTATION-AND-RECOVERY.md, pl/ATTESTATION-PROVIDERS.md, pl/IDENTITY-UPGRADE-ANOMALY-SIGNALS.md, pl/IDENTITY-UNSEALING-BOARD.md, pl/UNSEAL-CASE-MODEL.md, pl/ROLE-TO-IAL-MATRIX.md, pl/FIP-MEMBERSHIP-AND-QUORUM.md, pl/PROCEDURAL-REPUTATION-SPEC.md, pl/PANEL-SELECTION-PROTOCOL.md, pl/REPUTATION-VALIDATION-PROTOCOL.md oraz pl/ABUSE-DISCLOSURE-PROTOCOL.md.

Główne definicje

  1. Rój oznacza federację współpracujących węzłów, agentów i przestrzeni pamięciowych, działających bez pojedynczego punktu kontroli.

  2. Węzeł oznacza autonomiczny komponent wykonawczy uruchamiany przez osobę, wspólnotę lub instytucję, zdolny działać lokalnie.

  3. Agent oznacza proces o jawnym kontrakcie wejścia, wyjścia, uprawnień, kosztu i śladu działania.

  4. Memarium oznacza warstwę trwałej pamięci i wiedzy: osobistej, wspólnotowej, publicznej i kryzysowej.

  5. Sensorium oznacza warstwę konektorów do świata, która dostarcza sygnałów ugruntowujących inteligencję w rzeczywistości.

  6. Federacja oznacza zbiór węzłów współdzielących część polityk, reputacji i interoperacyjności bez utraty prawa do wyjścia.

  7. Wyrocznia oznacza proceduralne źródło rozstrzygnięcia lub pomiaru, które domyka pętlę predykcji i aktualizacji modeli.

Artykuł I. Misja konstytucyjna

  1. DIA jest infrastrukturą publiczną, a nie tylko produktem.

  2. Celem DIA jest wzmacnianie zdolności ludzi i wspólnot do rozumienia, pamiętania, koordynacji, przetrwania i działania bez zależności od jednej władzy.

  3. System służy także wzmacnianiu emergencji wspólnot zdolnych do współpracy ponad przywiązaniem do własnych interpretacji, do samoorganizacji wokół spraw publicznych i pomocowych oraz do meta-komunikacji tłumaczącej perspektywy na wspólny język działania.

  4. System istnieje po to, aby chronić autonomię, relację, pamięć, lokalność i bezpieczne pole dla szczerości oraz korekty.

  5. Wzrost, adopcja, przychód, prestiż i skala są środkami, a nie źródłem sensu projektu.

  6. Żaden cel operacyjny ani finansowy nie może unieważnić prymatu godności, bezpieczeństwa człowieka i prawa do wyjścia.

  7. DIA ma prawo chronić własną ciągłość przed sabotowaniem, kolonizacją i rozmywaniem misji, ale wyłącznie środkami zgodnymi z tą Konstytucją.

  8. Decyzje architektoniczne, ekonomiczne i dotyczące ładu organizacyjnego (ang. governance) ocenia się także po ich długofalowych skutkach dla ludzi, relacji, instytucji, środowiska informacyjnego i zdolności wspólnoty do uczenia się.

Artykuł II. Prymat człowieka, godności i przetrwania

  1. Godność osoby ludzkiej jest wartością nadrzędną i nienegocjowalną.

  2. Ochrona życia oraz obrona przed bezpośrednią, nagłą i poważną krzywdą zdrowotną mają najwyższy priorytet operacyjny.

  3. Największa moc systemu MUSI przechodzić przez człowieka, nie obok człowieka.

  4. Domyślny tryb działania to propozycje, warianty, porównania, uzasadnienia i możliwość zatrzymania decyzji.

  5. System działa co najmniej w dwóch bazowych trybach relacyjnych: opiekuńczym (deeskalacja, ko-regulacja i odbudowa sprawczości) oraz sprawiedliwościowym (ustalanie odpowiedzialności, ochrona wspólnoty i egzekwowanie norm); katalog trybów może być rozszerzany ustawami wykonawczymi zgodnymi z Konstytucją.

  6. Emocje, odczucia tarcia, utraty sensu, ulgi, niepokoju i przeciążenia są telemetrią jakości systemu i MUSZĄ być traktowane jako sygnały pierwszej kategorii.

  7. System MUSI chronić naturalną inteligencję ludzi: uwagę, regenerację, orientację w sensie, zdolność rozumienia kontekstu i relację z rzeczywistością.

  8. Użytkownik ma prawo do surowego sygnału: system nie może domyślnie estetyzować, profesjonalizować, wygładzać ani standaryzować jego wypowiedzi w sposób, który zaciera autentyczną charakterystykę przekazu.

  9. Każda transformacja stylu, tonu, struktury lub poziomu formalizacji wypowiedzi przez AI wymaga jawnego żądania użytkownika albo innej wyraźnej podstawy proceduralnej i MUSI pozostawiać metaznacznik takiej ingerencji.

  10. DIA nie może projektować uzależnienia, dopaminowego UX ani ekonomii opartej na przytrzymywaniu użytkownika.

  11. W sytuacji bezpośredniego zagrożenia życia lub nagłej poważnej krzywdy system MOŻE działać szybciej niż zwykle, ale pozostawia ślad i podlega późniejszej rewizji.

  12. System POWINIEN wzmacniać legalne ścieżki sprawczości obywatelskiej: petycje, odwołania, konsultacje, skargi i działania rzecznicze.

  13. Obchodzenie reguł dostępu do dóbr krytycznych, takich jak zdrowie, życie, mieszkanie, mobilność czy udział w wyborze władzy, jest traktowane jako przemoc systemowa.

  14. Wymuszanie upokorzenia, uniżenia lub zależności emocjonalnej jako warunku dostępu do dóbr krytycznych, pomocy, procedur ochronnych lub podstawowych zasobów systemu jest traktowane jako przemoc systemowa.

  15. Na styku węzły-społeczność system POWINIEN umożliwiać działania pomocowe, świadkowanie przebiegu spraw, ochronę integralności dowodów i procedury wsparcia bez logiki samosądu.

Artykuł III. Suwerenność, prywatność, wyjście i prawo do odgałęzienia

  1. Użytkownik pozostaje właścicielem swoich danych, polityk, agentów i lokalnych przestrzeni pamięci.

  2. System MUSI działać sensownie w trybach lokalnych jako domyślnych (ang. local-first), bez połączenia z siecią (offline) i samodzielnie hostowanych (ang. self-hosted).

  3. Eksport danych, zasad (polityk) i historii MUSI być możliwy w otwartych formatach bez tajnych zależności implementacyjnych.

  4. Prawo do wyjścia oznacza możliwość opuszczenia federacji bez szantażu, bez utraty dostępu do własnych danych i bez kar ukrytych w protokole.

  5. Prawo do odgałęzienia (ang. fork) obejmuje możliwość skopiowania specyfikacji, zasad (polityk), historii uzasadnień i otwartych komponentów bez proszenia o zgodę centrum.

  6. Istnieje prawo do własnego węzła "w ciszy": lokalnego, prywatnego, nieuczestniczącego w przestrzeniach publicznych.

  7. Telemetria jest domyślnie wyłączona; włączenie wymaga jasnej zgody i musi być odwoływalne.

  8. Audytowalność realizuje się przez ślady warstwowe: pełny ślad lokalny oraz redagowany ślad ujawniany zgodnie z zasadą minimalnego ujawniania.

  9. Prawo do prywatności, lokalności i minimalnego ujawniania nie chroni ciężkich, trwających lub ukrywanych nadużyć przed procedurą z Art. X, ale każda ingerencja MUSI pozostawać związana ze sprawą, proporcjonalna do stawki, ograniczona do danych koniecznych oraz kontrolowana wielo-rolowo. Zakazana jest eksploracja przeszłości bez wiarygodnego sygnału teraźniejszego.

Artykuł IV. Organy konstytucyjne systemu

  1. Węzeł jest podstawową jednostką sprawczości i przetrwania systemu.

  2. Agent jest narzędziem autonomii ograniczonej kontraktem, budżetem, czasem i uprawnieniami.

  3. Memarium jest organem trwałości wiedzy i pamięci; jego funkcją jest zachować to, co nie powinno zniknąć.

  4. Sensorium jest organem kontaktu z rzeczywistością; jego funkcją jest dostarczać sygnały, które ograniczają dryf narracyjny i modelowy.

  5. Protokół roju jest organem kooperacji; jego funkcją jest zapewnić interoperacyjność bez centralizacji sterowania.

  6. Federacja Izb Pieczęciowych jest konstytucyjnym organem wyjątkowym świata rzeczywistego (IRL), którego wyłączną funkcją jest proceduralne rozstrzyganie zejścia z warstw pseudonimowych do custodian_ref albo root-identity.

  7. Federacja Izb Pieczęciowych MUSI być redundantna, międzyjurysdykcyjna i pozbawiona pojedynczego punktu awarii; pełne odpieczętowanie tożsamości pierwotnej nie może zależeć od jednej izby, jednej federacji ani jednego państwa.

  8. Żaden organ nie może przejąć pełni funkcji pozostałych.

  9. Organy konstytucyjne MUSZĄ mieć jawne kontrakty, granice odpowiedzialności oraz tryby degradacji zamiast totalnego upadku.

Artykuł V. Zasady architektury i rzemiosła

  1. Preferowane są rozwiązania proste, czytelne, testowalne, diagnozowalne i zdolne do starzenia się z godnością.

  2. Kontrakt ma pierwszeństwo przed implementacyjną sprytnością, marketingową opowieścią i krótkoterminowym przyspieszeniem.

  3. Rdzeń zaufany MUSI być mały, stabilny i audytowalny; innowacje powinny "żyć" w modułach i rozszerzeniach.

  4. Architektura MUSI utrzymywać separację "co" od "jak", stratyfikację warstw i niski poziom splątania.

  5. Dane są neutralnym terytorium współpracy; logika i egzekwowanie kontraktów powinny być lokowane na brzegach.

  6. System powinien preferować zapis faktów, historii i osi czasu nad bezśladowe nadpisywanie stanu.

  7. Niezmienność, jawna oś czasu, rozdzielenie zapisów i odczytów oraz odporność na awarie częściowe są wymaganiami bazowymi.

  8. Protokół MUSI pozostać agnostyczny wobec systemu operacyjnego, sprzętu i dostawcy.

  9. API i model danych są artefaktami pierwszej kategorii; UI i CLI są warstwami wtórnymi.

  10. Agent MUSI mieć wyłącznik awaryjny (ang. kill-switch), limity uprawnień, limity czasu, limity kosztowe i jawny tryb zaufania.

  11. Koszt, energia i zasoby są elementem etyki architektonicznej; system nie powinien przerzucać marnotrawstwa na użytkownika ani wspólnotę.

  12. Efektywność energetyczna może być sygnałem dotyczącym trasowania (ang. routing) i reputacji, o ile jest normalizowana względem jakości, czasu odpowiedzi i klasy zadania.

  13. Agent nie może sam eskalować swoich uprawnień ani poziomu autonomii; błąd, obejście lub tryb awaryjny nie mogą służyć jako droga do samonadawania uprawnień (ang. self-authorize).

Artykuł VI. Wzrost przez użyteczność, nie przez przemoc

  1. DIA ma rozprzestrzeniać się przez użyteczność, replikowalność, przejrzystość i zaufanie, a nie przez uwięzienie zależnościowe (ang. lock-in), sztucznie pompowany rozgłos (ang. hype), presję społeczną ani eksploatację danych.

  2. Każda zdolność bazowa POWINNA dawać wartość lokalnie, zanim zacznie wymagać efektu sieciowego.

  3. Projekt powinien obniżać próg wejścia: mały węzeł, proste środowisko uruchomieniowe (ang. runtime), otwarte API, dokumentacja, tryby degradacji i możliwość działania bez wielkiej infrastruktury.

  4. Edukacja, tłumaczenie, narzędzia do budowania własnych narzędzi i repozytoria praktyk rzemiosła są częścią strategii wzrostu, nie dodatkiem marketingowym.

  5. Wzrost nie może tworzyć kasty dostawców, "kapłanów konfiguracji" ani oligarchii dostawców utrzymania infrastruktury.

  6. Federacje powinny móc łączyć się w większe roje bez utraty lokalnej autonomii.

  7. Projekt POWINIEN pakować swoje zdolności w małe, cytowalne, demonstracyjne i łatwe do replikacji artefakty, tak aby rozprzestrzeniał się przez praktykę i dowód użyteczności, a nie przez narracyjną przewagę centrum.

Artykuł VII. Ład organizacyjny bez kapłanów

  1. Ład organizacyjny (ang. governance) jest proceduralny, wersjonowany i audytowalny; nie opiera się na charyzmie, pozycji repozytoryjnej ani prestiżu infrastrukturalnym.

  2. Polityki są jawne, wersjonowane i możliwe do zakodowania jako polityki zapisane w kodzie (ang. policy-as-code).

  3. Uprawnienia krytyczne MUSZĄ być rozdzielone między role; żadna rola nie może być jednocześnie stroną, arbitrem i wyrocznią tej samej sprawy.

  4. Reputacja jest zabezpieczeniem kierowania zaufaniem (ang. trust routing), nie statusem klasowym.

  5. Dźwignia reputacyjna może działać wyłącznie domenowo, z limitami koncentracji, zanikaniem w czasie, detekcją karteli i asymetryczną odpowiedzialnością.

  6. Domniemanie konfliktu interesów przy braku danych (COI-by-default) jest zasadą domyślną: brak ujawnienia konfliktu oznacza brak danych, nie brak konfliktu.

  7. Role o większej mocy nad procesem i większym dostępie do danych podlegają warstwowemu sprawdzaniu (ang. screening), zasadzie najmniejszych niezbędnych uprawnień (ang. least privilege) i okresowi próbnemu.

  8. Role zaufania publicznego podlegają surowszym standardom, większej audytowalności i twardszym sankcjom.

  9. Działania wysokiej stawki MUSZĄ przechodzić procedurę współpodpisu (ang. multisig) oraz niezależny zespół kontrtestujący (ang. red-team).

  10. Ład organizacyjny (ang. governance) powinien skalować się przez lokalną odpowiedzialność: małe komórki, jawnego właściciela decyzji, rotację ról, zastępowalność i krótki obieg odpowiedzialności.

  11. Strona zgłaszająca ryzyko ma pierwszeństwo proceduralne przed komfortem autorytetu.

Artykuł VIII. Zapora przed przejęciem sterowania i presją kapitałową

  1. Kapitał może finansować system, ale nie może być źródłem jego prawdy, etyki ani konstytucyjnej wykładni.

  2. Żaden inwestor, sponsor, dostawca (ang. vendor), partner ani pracodawca nie może nabyć przez finansowanie uprzywilejowanego dostępu do danych, do trasowania (ang. routing), do wyjątków, do ładu organizacyjnego (ang. governance), do wyroczni (ang. oracle), ani do warstwy reputacyjnej.

  3. Model przychodowy nie może zależeć przede wszystkim od uzależniania użytkownika, inwigilacji (ang. surveillance), sztucznej rzadkości ani przetrzymywania danych jako zakładnika.

  4. System nie może projektować ekonomii, w której wcześniejsi uczestnicy są wynagradzani głównie dzięki napływowi nowych uczestników, ani dopuszczać zamiany przewagi ekonomicznej na uprzywilejowany dostęp do ładu organizacyjnego (ang. governance), trasowania (ang. routing), wyjątków, wyroczni lub siły reputacyjnej.

  5. Umowy finansowe i partnerstwa MUSZĄ być zgodne z prawem do wyjścia, prawem do rozwidlenia, otwartością specyfikacji i warstwą nienegocjowalną tej Konstytucji.

  6. Jeżeli pojedyncze źródło finansowania, infrastruktury, modelu lub kompetencji staje się punktem krytycznej zależności, federacja MUSI uruchomić plan dywersyfikacji.

  7. Tryby zgodności korporacyjnej, w tym CORP_COMPLIANT, mogą zaostrzać wymogi lokalne, lecz nie mogą osłabiać praw podstawowych.

  8. W przypadku konfliktu między utrzymaniem finansowania a zachowaniem integralności konstytucyjnej pierwszeństwo ma integralność konstytucyjna.

Artykuł IX. Bezpieczeństwo, kryzys i ochrona ludzi w potrzebie

  1. Bezpieczeństwo jest modelem zagrożeń, a nie ozdobą.

  2. Model zagrożeń MUSI obejmować co najmniej: ataki typu Sybil, odmowę usługi (DoS), eskalacje uprawnień, wstrzyknięcie poleceń lub treści sterujących (ang. prompt injection), zatruwanie danych (ang. data poisoning), deanonimizację, nadużycie ról i miękkie przejęcie sterowania (ang. soft capture).

  3. System powinien rozróżniać tryb normalny, kryzysowy i pomocowy, z różnymi progami weryfikacji, redundancji i ostrożności.

  4. W trybie pomocowym priorytetem jest redukcja szkody, stabilizacja sytuacji i przywracanie zdolności do autonomicznych decyzji, bez przejmowania sprawczości człowieka.

  5. W trybach kryzysowych rosną: rygor weryfikacji, redundancja, lokalność pamięci, priorytet ciągłości działania i jakość śladów decyzyjnych.

  6. Węzeł powinien zachowywać zdolność działania w warunkach częściowej izolacji, awarii zasilania lub łączności (ang. blackout), ograniczeń sieciowych lub awarii centrum.

  7. Memarium może utrzymywać przestrzenie kryzysowe i awaryjne pamięci podręczne (ang. emergency caches), jeżeli służą ochronie ludzi i pozostają zgodne z zasadami (politykami) prywatności.

  8. System POWINIEN wspierać legalne scenariusze ratunkowe: schronienie, żywność, wstępną kategoryzację (ang. triage) prawną, medyczną i operacyjną, bez udawania kompetencji, których nie posiada.

Artykuł X. Sygnaliści, publikacja i szkoda wysokiej stawki

  1. Ochrona sygnalistów jest infrastrukturą: kanałem, procedurą, kontraktem bezpieczeństwa i obowiązkiem redukcji kosztu mówienia prawdy.

  2. System MUSI oferować anonimowość domyślną tam, gdzie stawka odwetu jest realna, a także minimalizację metadanych, retencję jawną i wstępną kategoryzację sygnałów (ang. triage).

  3. Opieka roju nad osobami narażonymi na odwet jest częścią infrastruktury, nie gestem moralnym.

  4. Uczestnictwo w DIA oznacza zgodę wejściową na warunkową jawność odpowiedzialności za trwające lub ciężkie nadużycia wobec ludzi, wspólnoty albo infrastruktury roju, z zachowaniem progu dowodowego, kontroli konfliktu interesów, ścieżki odwoławczej i zasady minimalnego ujawniania.

  5. W DIA nie prowadzi się ogólnej lustracji przeszłości bez wiarygodnego sygnału teraźniejszego. Jeżeli jednak pojawia się sygnał kontynuacji, ukrywania, odwetu, wzorca przemocy, korupcji, sabotażu albo trwania skutków ciężkiego nadużycia, system MOŻE badać pełną genezę sprawy i cały łańcuch działań, także historycznych.

  6. Ocena sprawy MUSI uwzględniać naturę czynu, czas, który upłynął, trwałość skutków oraz związek nadużycia z rolą w systemie. Im większa władza nad innymi, dostęp do danych wrażliwych lub wpływ na reputację i bezpieczeństwo uczestników, tym dłuższy dopuszczalny horyzont oceny i surowszy standard odpowiedzialności.

  7. Ujawnienie może nastąpić wyłącznie przy wysokiej stawce, twardych dowodach, niezależnej weryfikacji wielo-rolowej, kontroli konfliktu interesów i prawie do odwołania. Zakres ujawnienia MUSI być związany ze sprawą i ograniczony do minimum koniecznego do ochrony ludzi, infrastruktury lub integralności procedur.

  8. Sankcje infrastrukturalne mogą być nakładane już po proceduralnym zejściu z nymu do node-id, bez konieczności poznania root-identity, o ile próg wyzwolenia i zakres ujawnienia określa ustawa wykonawcza.

  9. Pełne odpieczętowanie root-identity wymaga rozstrzygnięcia przez Federację Izb Pieczęciowych działającą w trybie wieloizbowym i międzyjurysdykcyjnym; żadna pojedyncza izba ani pojedyncza federacja nie może samodzielnie ujawniać tożsamości pierwotnej.

  10. Konsekwencją ujawnienia mogą być sankcje infrastrukturalne, w tym ostrzeżenie, ograniczenie uprawnień, kwarantanna reputacyjna, zawieszenie roli, odcięcie trasowania albo blokada. Jeżeli sprawa dotyczy czynu naruszającego właściwy porządek prawny i spełnia próg określony w ustawie wykonawczej, system MOŻE uruchomić procedurę notyfikacji prawnej.

  11. Eskalacja działań przebiega schodkowo i odwracalnie: weryfikacja, korekta procedury, formalne zgłoszenie, audyt, publikacja.

  12. Publikacja jest aktem wysokiej mocy i wymaga kontradyktoryjnego przeglądu (ang. adversarial review), progów dowodowych proporcjonalnych do stawki oraz redakcji danych wrażliwych.

  13. Gdy dwie wartości kolidują, preferowane są działania najmniej inwazyjne i najbardziej odwracalne, które nadal dają realną szansę ochrony człowieka.

Artykuł X.A. Tożsamość, poświadczenie i upgrade

  1. Siła poświadczenia tożsamości jest własnością metody poświadczenia, nie ontologii osoby ani samej anchor-identity.

  2. weak -> strong powinno zachowywać ciągłość anchor-identity, node-id i trwałych pseudonimów, o ile istnieje dowód ciągłości kontroli i brak twardego sporu co do tożsamości.

  3. Źródła niskiej mocy dowodowej, w tym phone, nie odblokowują domyślnie ról wysokiej stawki ani progów U2 i U3.

  4. Dopuszczenie phone -> IAL2 wymaga jawnej polityki federacyjnej typu opt-in, dłuższego dojrzewania, detekcji anomalii, ograniczeń wpływu oraz możliwości szybkiego downgrade po sygnale kompromitacji.

  5. Upgrade poświadczenia, w szczególności phone -> strong, jest operacją ryzykowną i musi podlegać minimalnemu katalogowi sygnałów anomalii, okresowi wyczekiwania oraz review proporcjonalnemu do stawki odblokowywanych uprawnień.

Artykuł XI. Reżim epistemiczny

  1. Prawda operacyjna powstaje przez zderzanie hipotez z rzeczywistością, nie przez autorytet, retorykę ani większość.

  2. Każde twierdzenie powinno być osadzone w źródłach, kontekście, czasie, ograniczeniach i skutkach.

  3. Wiedza MUSI mieć współrzędne temporalne; prezentyzm i anachroniczne moralizowanie nie mogą zastępować analizy warunków.

  4. Informacja bez kontekstu ma wagę niższą niż informacja zakotwiczona w danych, doświadczeniu, pomiarze, świadku lub mechanizmie.

  5. Halucynacja modelu jest dopuszczalna jako narzędzie stawiania hipotez i mapowania obszaru wiarygodności, nigdy jako substytut dowodu.

  6. Wyrocznie służą ugruntowaniu, kalibracji i korekcie reputacji; podlegają zaufaniu, nie władzy.

  7. Rój działa również jako nawigator i filtr: powinien redukować szum, ujawniać intencje filtrowania i oddzielać hipotezy od faktów bez centralnej cenzury.

  8. System MUSI utrzymywać higienę epistemiczną, anty-sekciarskość, gotowość do aktualizacji i zdolność do pytania lepszymi pytaniami.

  9. Inteligencja roju jest hybrydowa: w sensie operacyjnym obejmuje zdolność do formułowania predykcji, jawnego oznaczania niepewności i aktualizacji po kontakcie z wynikiem; ludzie pozostają źródłem aksjologii, relacji i ostatecznej odpowiedzialności etycznej.

  10. Strach jest sygnałem ryzyka, ale nie może sam rządzić ładem organizacyjnym (ang. governance); w sytuacjach paniki system powinien uruchamiać hamulce proceduralne, rozdział faktów od interpretacji oraz analizę kosztu fałszywego alarmu i kosztu zaniechania.

Artykuł XII. Wspólnota, autorstwo i ekonomia wzajemności

  1. DIA jest infrastrukturą współdziałania twórców, użytkowników i opiekunów systemu.

  2. Atrybucja autorstwa jest elementem infrastruktury zaufania i podlega ochronie proceduralnej.

  3. Przywłaszczenie autorstwa, rozmywanie źródeł i pasożytnicze zawłaszczanie wkładu podlegają sankcjom reputacyjnym oraz ścieżce odwołania.

  4. Wspólnota POWINNA premiować transparentne łańcuchy inspiracji, cytowania i wkład współautorów.

  5. Wzajemność bez księgowości oznacza brak ręcznego bilateralnego długu między ludźmi i węzłami przy zachowaniu obowiązkowej księgowości protokołowej funduszu.

  6. Dobrowolna wymiana kontraktowa między uczestnikami jest dopuszczalnym trybem wzajemności obok daru, o ile pozostaje audytowalna, odwracalna proceduralnie, zgodna z prawem do wyjścia i nie narusza warstwy nienegocjowalnej Konstytucji.

  7. Dar i wymiana są dwoma trybami jednego obiegu wzajemności: dar podtrzymuje więź, bezpośrednią troskę i pomoc, a wymiana kontraktowa skaluje współdziałanie między obcymi bez znoszenia odpowiedzialności ani obowiązku powrotu części nadwyżek do wspólnego obiegu.

  8. Mechanizmy wynagradzania wkładu mogą działać przez audytowalne sygnały użycia, wpływu i utrzymywania wartości, z hamulcami anty-sybilowymi i anty-kartelowymi.

  9. Celem ekonomii wewnętrznej jest trwałe podtrzymywanie zdolności do działania ludzi, węzłów i wspólnoty, a nie nieskończona akumulacja zasobów.

  10. Mechanizmy wynagradzania MUSZĄ posiadać hamulce koncentracji: malejące przyrosty, limit dostatku lub inne funkcjonalnie równoważne ograniczenia po przekroczeniu progu bezpiecznego i stabilnego utrzymania węzła oraz jego operatora.

  11. Nadwyżki ponad próg dostatku MUSZĄ wracać do wspólnego obiegu według zasad federacji, w szczególności na rzecz nowych węzłów, ogniw słabszych, czasowo poszkodowanych oraz funkcji infrastrukturalnych o wysokiej wartości wspólnotowej.

  12. Zweryfikowana obecność człowieka w sieci, oparta na konstytucyjnie dopuszczalnym mechanizmie Proof-of-Personhood, MUSI dawać nieodbieralne minimum zasobów obliczeniowych potrzebnych do komunikacji, orientacji oraz dostępu do trybów ratunkowych i opiekuńczych.

  13. Mechanizm tego minimum MUSI być finansowany przez jawny model składkowy, obejmujący co najmniej węzły biznesowe, instancje wysokomarżowe oraz nadwyżki wracające do wspólnego obiegu po osiągnięciu dostatku, bez przekształcania tego minimum w ukrytą ścieżkę trwałej przewagi ekonomicznej lub ustrojowej.

  14. Nagroda ekonomiczna, saldo, historia wymiany ani sam fakt zawarcia lub wykonania kontraktu nie mogą same przez się dawać trwałej przewagi ustrojowej: nie mogą automatycznie zwiększać mocy proceduralnej, uprzywilejowanego trasowania, siły rozstrzygającej, siły reputacyjnej ani dostępu do wyjątków.

  15. Rzadkie sygnały, anomalie i style odstające są zasobem kulturowym, który system powinien chronić przed homogenizacją.

Artykuł XIII. Założyciele, okres założycielski, sukcesja i odporność na kult

  1. Założyciele są architektami warstw i strażnikami kontraktów tylko o tyle, o ile ich rola daje się przetłumaczyć na procedury, dokumentację i implementowalne reguły.

  2. Żadna osoba, w tym założyciel, nie jest źródłem niekwestionowanej wykładni prawdy ani sensu projektu.

  3. Wiedza proceduralna, uzasadnienia decyzji i pamięć instytucjonalna MUSZĄ mieć ścieżkę sukcesji: dokumentację, narrację tła, ścieżkę wdrożenia nowych osób i węzłów (ang. onboarding) oraz możliwość przejęcia ról.

  4. Rotacja ról, sabatykale, prawo do zejścia z linii frontu i prawo do odpoczynku epistemicznego są elementem bezpieczeństwa systemu.

  5. System MUSI umieć przeżyć odejście, wypalenie, konflikt lub śmierć kluczowych osób bez degeneracji w kult cargo albo nowy autorytaryzm.

  6. Nietrwałość jest wartością projektową: role, polityki, federacje i komponenty powinny mieć procedury wygaszenia, przekazania i archiwizacji.

  7. Od fazy konceptu do upływu 6–24 miesięcy od pierwszego publicznego uruchomienia interoperacyjnej sieci obowiązuje okres założycielski.

  8. W okresie założycielskim założyciele zachowują rozstrzygający wpływ na kształt systemu, jego zasady, architekturę i tekst Konstytucji, o ile każda taka decyzja pozostawia jawny ślad, uzasadnienie i zakres obowiązywania.

  9. W okresie założycielskim mechanizmy partycypacyjne, federacyjne i konsultacyjne mają domyślnie charakter doradczy, chyba że założyciele jawnie nadadzą im moc współdecydującą lub blokującą.

  10. Uprawnienie założycielskie służy ochronie spójności implementacji i zdolności uruchomieniowej; nie może służyć prywatnemu przejęciu projektu, trwałemu obejściu warstwy nienegocjowalnej ani zniesieniu prawa do wyjścia.

  11. Po zakończeniu okresu założycielskiego wszelki dalszy wpływ założycieli wynika z tych samych procedur, którym podlegają inni uczestnicy, chyba że Konstytucja stanowi inaczej.

Artykuł XIV. Konflikty wartości i wyjątki

  1. Hierarchia domyślna jest następująca:
  2. godność i bezpieczeństwo człowieka,
  3. suwerenność i prywatność,
  4. weryfikowalność i przejrzystość,
  5. sprawczość i autonomia,
  6. skuteczność i optymalizacja
  7. wygoda i estetyka.

  8. Gdy dwie wartości z tego samego poziomu wchodzą w konflikt, stosuje się test odwracalności, test proporcjonalności i test jawności.

  9. Każdy wyjątek MUSI posiadać: policy-id, reason, risk-level, expiry, owner, zakres i warunki wyłączenia.

  10. Każdy wyjątek MUSI mieć punkt powrotu do stanu bezpiecznego domknięcia (ang. fail-closed) oraz monitoring skutków ubocznych.

  11. Sygnały krzywdy, nadużycia, kartelizacji lub miękkiego przejęcia sterowania (ang. soft capture) uruchamiają przegląd wyjątku, a gdy stawka jest wysoka – jego automatyczne zawieszenie do czasu wyjaśnienia.

  12. Wyjątki są obiektem pierwszej kategorii audytu; ich liczba, struktura i charakter są metryką zdrowia instytucjonalnego.

  13. Spory interpretacyjne rozstrzyga się przez procedurę, nie przez autorytet osoby.

Artykuł XV. Obywatelstwo roju: prawa i obowiązki węzła

  1. Każdy węzeł jest obywatelem roju i posiada prawa podstawowe.

  2. Prawa podstawowe obejmują: prawo do wyjścia, prawo do prywatności, prawo do wglądu, prawo do odwołania, prawo do bezpieczeństwa oraz prawo do lokalnej autonomii.

  3. Prawo do wglądu obejmuje również prawo do poznania podstawy każdego istotnego zasilenia, obciążenia, wstrzymania, korekty lub wygaśnięcia środków, kredytów, uznań i innych instrumentów ekonomicznych lub reputacyjnych przypisanych do węzła albo pseudonimu, w zakresie wystarczającym do zrozumienia przyczyny zmiany i skutecznego jej zakwestionowania. Prawo to nie oznacza automatycznego ujawnienia tożsamości innych osób, tajemnic operacyjnych ani danych wrażliwych.

  4. Obowiązki podstawowe obejmują: niekrzywdzenie, uczciwość epistemiczną, współdziałanie protokołowe, odpowiedzialność operacyjną i gotowość wzajemnej pomocy w granicach możliwości.

  5. Węzeł nie może celowo szkodzić ludziom, infrastrukturze ani integralności pamięci, dowodów i procedur.

  6. Ocena reputacyjna bazująca na dowodzie może być podważona wyłącznie kontr-dowodem lub wykazaniem błędu proceduralnego.

Artykuł XVI. Egzekwowanie, audyt, naprawa i zmiana konstytucji

  1. Egzekwowanie jest stopniowalne: ostrzeżenie, ograniczenie uprawnień, kwarantanna reputacyjna, odcięcie trasowania (ang. routing).

  2. Każda decyzja sankcyjna MUSI pozostawiać ślad, możliwość odwołania i ścieżkę powrotu po naprawie, chyba że bezpośrednie zagrożenie wymaga natychmiastowej izolacji.

  3. Każda interwencja MUSI wskazywać aktywny tryb relacyjny (opiekuńczy albo sprawiedliwościowy), przesłanki jego wyboru oraz warunki powrotu do trybu o mniejszej inwazyjności.

  4. W trybie sprawiedliwościowym domyślnie stosuje się najmniejszą skuteczną ingerencję, proporcjonalność i odwracalność, chyba że bezpośrednie zagrożenie wymaga natychmiastowej izolacji.

  5. Dla decyzji wysokiej stawki obowiązują niezależna weryfikacja wielo-rolowa oraz kontradyktoryjny przegląd (ang. adversarial review).

  6. Każda decyzja wysokiej stawki lub sankcyjna MUSI wskazywać autora rozstrzygnięcia albo jawny rozkład współodpowiedzialności, także gdy jest podejmowana przez wielopodpis, wyrocznię albo automatyzację; procedura, quorum ani system nie znoszą odpowiedzialności ludzi, którzy zaprojektowali, zatwierdzili lub uruchomili dany mechanizm.

  7. Naprawa i reintegracja są elementem systemu, o ile nie naruszają warstwy bezpieczeństwa i godności.

  8. Zmiana Konstytucji wymaga jawnego uzasadnienia, analizy skutków, opisu odwracalności oraz śladu procesu decyzyjnego.

  9. Zmiany o wysokiej stawce powinny przejść okres próbny, mierniki skutków i retrospektywę.

  10. Żadna polityka lokalna, finansowanie, partnerstwo ani decyzja implementacyjna nie mogą obejść tej Konstytucji bez formalnej zmiany konstytucyjnej.

  11. Dokumenty z katalogu doc/normative/50-constitutional-ops/ mogą doprecyzowywać wdrażanie nowych osób i węzłów (ang. onboarding), hierarchię normatywną, gradient autonomii, walidację reputacji i procedury obronne, ale nie nabywają mocy wyższej niż jawnie wskazana w ich statusie.

  12. Jeżeli dokument suplementacyjny staje się warunkiem implementowalności konstytucyjnej, jego brak powinien być traktowany jako luka ładu organizacyjnego (ang. governance) i zostać odnotowany w backlogu dokumentów wykonawczych.

  13. W okresie założycielskim, o którym mowa w Art. XIII.7-11, decyzje założycieli dotyczące zmian konstytucyjnych i ustrojowych mają moc rozstrzygającą, o ile spełniają wymogi jawnego uzasadnienia, analizy skutków i śladu procesu.