Karta Praw i Obowiązków Węzła DIA¶
Status dokumentu¶
| Pole | Wartość |
|---|---|
policy-id |
DIA-NODE-CARD-001 |
typ |
Wyciąg z Konstytucji - materiał wdrożeniowy (ang. onboarding) |
wersja |
0.1.0-draft |
źródło |
Art. II, III, XV, XVI Konstytucji DIA |
Twoje prawa jako węzła¶
| Prawo | Co oznacza | Konstytucja |
|---|---|---|
| Prawo do wyjścia | Możesz opuścić federację w dowolnym momencie, bez szantażu, bez utraty dostępu do własnych danych, bez ukrytych kar. | Art. III.4 |
| Prawo do prywatności | Telemetria jest domyślnie wyłączona. Twoje dane są lokalne. Ujawnianie jest selektywne i co do zasady wymaga Twojej zgody, z wyjątkiem proceduralnym dla trwających lub ciężkich nadużyć zgodnie z Art. III.9 i Art. X. | Art. III.7, III.8, III.9, Art. X |
| Prawo do wglądu | Możesz audytować interakcje swoich agentów, ślady decyzji, historię działań i inne przyczyny zmian stanu przypisanych do Twojego węzła albo nymu. | Art. XV.2, XV.3 |
| Prawo do podstawy rozliczenia | Możesz poznać przyczynę istotnego zasilenia, obciążenia, korekty, wstrzymania lub wygaśnięcia środków, kredytów, uznań i podobnych instrumentów przypisanych do Twojego węzła albo nymu: typ zdarzenia, zastosowaną regułę, status wyniku i ścieżkę odwołania. Prawo to nie oznacza automatycznego ujawnienia cudzej tożsamości ani danych wrażliwych. | Art. XV.3 |
| Prawo do odwołania | Każdą decyzję reputacyjną lub sankcję możesz zakwestionować procedurą odwoławczą. | Art. XV.2, XVI.2 |
| Prawo do bezpieczeństwa | System chroni Cię przed nękaniem, ujawnianiem danych tożsamościowych (ang. doxxingiem), sabotażem i ekonomicznym wymuszaniem. | Art. XV.2 |
| Prawo do lokalnej autonomii | Możesz prowadzić węzeł "w ciszy": prywatnie, lokalnie, bez uczestnictwa w przestrzeniach publicznych. | Art. III.6 |
| Prawo do odgałęzienia (ang. fork) | Możesz skopiować specyfikacje, polityki i otwarte komponenty bez proszenia o zgodę centrum. | Art. III.5 |
| Prawo do suwerenności danych | Jesteś właścicielem swoich danych, polityk, agentów i lokalnych przestrzeni pamięci. Eksport w otwartych formatach jest gwarantowany. | Art. III.1, III.3 |
Jeśli zaczynasz od poświadczenia phone¶
Poświadczenie numerem telefonu jest dopuszczalne jako wygodny próg wejścia, ale
traktowane jest jako źródło weak, a nie pełne zakotwiczenie wysokiej stawki.
Domyślne ograniczenia operacyjne:
-
brak dostępu do ról governance,
-
brak dostępu do paneli i izb pieczęciowych,
-
brak dostępu do wyroczni wysokiej stawki,
-
brak operacji wymagających toru
U2alboU3, -
możliwe limity wpływu, tempa działań lub dojrzewania reputacyjnego do czasu przejścia na poświadczenie
strong.
Przejście phone -> strong nie powinno niszczyć Twojej kotwicy ani trwałych
nymów, ale może wymagać okresu wyczekiwania i kontroli anomalii.
Twoje obowiązki jako węzła¶
| Obowiązek | Co oznacza | Konstytucja |
|---|---|---|
| Nie krzywdź | Nie podejmuj działań celowo szkodzących ludziom, infrastrukturze ani integralności pamięci i dowodów. | Art. XV.5 |
| Bądź uczciwy epistemicznie | Oznaczaj spekulacje. Nie fałszuj dowodów. Nie manipuluj reputacją. | Art. XV.4 |
| Współdziałaj protokołowo | Respektuj kontrakty, wersje protokołu i limity. | Art. XV.4 |
| Utrzymuj higienę operacyjną | Dbaj o klucze, aktualizacje i podstawowe bezpieczeństwo węzła. | Art. XV.4 |
| Bądź gotowy do pomocy | W ramach swoich możliwości - bez obowiązku transakcyjnego rozrachunku. | Art. XV.4 |
Hierarchia wartości (gdy wartości wchodzą w konflikt)¶
Godność i bezpieczeństwo człowieka
> Suwerenność i prywatność
> Weryfikowalność i przejrzystość
> Sprawczość i autonomia
> Skuteczność i optymalizacja
> Wygoda i estetyka
Źródło: Art. XIV.1. W razie konfliktu na tym samym poziomie stosuje się test odwracalności, proporcjonalności i jawności (Art. XIV.2).
Egzekwowanie jest stopniowalne¶
Ostrzeżenie -> Ograniczenie uprawnień -> Kwarantanna reputacyjna -> Odcięcie trasowania (ang. routingu)
Każda sankcja zostawia ślad, daje możliwość odwołania i otwiera ścieżkę powrotu po naprawie (Art. XVI.1-2).
Pełna Konstytucja: doc/normative/40-constitution/CONSTITUTION.md
Wartości i wykładnia: doc/normative/30-core-values/CORE-VALUES.md
Wizja projektu: doc/normative/20-vision/VISION.md
Gradient autonomii agentów: AUTONOMY-LEVELS.md
---¶
Indeks decyzyjny - od sytuacji do artykułu¶
Poniższa tabela mapuje najczęstsze sytuacje operacyjne na odpowiednie artykuły Konstytucji i kluczowe zasady. Służy jako mapa nawigacyjna - nie zastępuje lektury Konstytucji, ale pozwala szybko znaleźć właściwą normę.
Prawa i suwerenność użytkownika¶
| # | Sytuacja | Artykuły | Zasada / Działanie |
|---|---|---|---|
| 1 | Użytkownik chce zabrać swoje dane i odejść | III.3, III.4 | Eksport w otwartych formatach, bez szantażu i ukrytych kar |
| 2 | Użytkownik chce uruchomić węzeł offline | III.2, III.6 | System MUSI działać sensownie w trybie lokalnym jako domyślnym (ang. local-first) i samodzielnie hostowanym (ang. self-hosted) |
| 3 | Użytkownik chce utworzyć odgałęzienie projektu | III.5 | Prawo do odgałęzienia (ang. fork): specyfikacje, polityki, otwarte komponenty |
| 4 | Ktoś włączył telemetrię bez zgody użytkownika | III.7 | Telemetria domyślnie wyłączona; wymaga jasnej, odwoływalnej zgody |
Agenty i autonomia¶
| # | Sytuacja | Artykuły | Zasada / Działanie |
|---|---|---|---|
| 5 | Agent podjął decyzję bez wiedzy użytkownika | II.3, II.4, V.10 | Moc przechodzi przez człowieka; domyślnie propozycje i warianty |
| 6 | Agent przekroczył budżet / czas / zakres | V.10, AUTONOMY-LEVELS.md | Agent MUSI mieć wyłącznik awaryjny (ang. kill-switch), limity uprawnień, czasu i kosztu |
| 7 | Agent eskalował sobie uprawnienia | V.13, AUTONOMY-LEVELS.md | Zakaz samonadawania uprawnień (ang. zero self-authorize); błąd agenta nie może automatycznie eskalować uprawnień |
| 8 | Agent działa w sytuacji zagrożenia życia | II.8, IX.3, AUTONOMY-LEVELS.md | MOŻE działać szybciej, ale zostawia ślad i podlega rewizji |
Rozliczenia i instrumenty wpływu¶
| # | Sytuacja | Artykuły | Zasada / Działanie |
|---|---|---|---|
| 30 | Węzeł nie wie, skąd wzięło się zasilenie, obciążenie albo korekta środków, kredytów lub uznań | XV.3, XVI.2 | Prawo do poznania podstawy rozliczenia: typ zdarzenia, zastosowana reguła, status wyniku i ścieżka odwołania; bez automatycznej deanonymizacji innych uczestników |
Finansowanie i przejęcie sterowania (ang. capture)¶
| # | Sytuacja | Artykuły | Zasada / Działanie |
|---|---|---|---|
| 9 | Sponsor żąda uprzywilejowanego dostępu do danych | VIII.2 | Zakaz - finansowanie nie kupuje dostępu do danych, trasowania ani ładu organizacyjnego (ang. governance) |
| 10 | Jedna zależność stała się krytyczna (model, infra, funding) | VIII.5 | Obowiązkowy plan dywersyfikacji |
| 11 | Napięcie między finansowaniem a integralnością konstytucyjną | VIII.7 | Integralność konstytucyjna ma pierwszeństwo |
| 12 | Model przychodowy oparty na uzależnianiu użytkownika | VIII.3, II.7 | Zakaz dopaminowego UX i ekonomii opartej na przytrzymywaniu |
Reputacja i ład organizacyjny (ang. governance)¶
| # | Sytuacja | Artykuły | Zasada / Działanie |
|---|---|---|---|
| 13 | Węzeł kwestionuje decyzję reputacyjną | XV.6, XVI.2 | Kontr-dowód lub wykazanie błędu proceduralnego; prawo do odwołania |
| 14 | Brak ujawnienia konfliktu interesów | VII.6 | Domniemanie konfliktu interesów przy braku danych (COI-by-default): brak deklaracji = brak danych, nie brak konfliktu |
| 15 | Osoba pełni jednocześnie rolę strony i arbitra | VII.3 | Uprawnienia krytyczne MUSZĄ być rozdzielone między role |
| 16 | Decyzja o wysokiej stawce | VII.9 | Współpodpis (ang. multisig) + niezależny zespół kontrtestujący (ang. red-team) |
Bezpieczeństwo i kryzys¶
| # | Sytuacja | Artykuły | Zasada / Działanie |
|---|---|---|---|
| 17 | Podejrzenie Sybil / DoS / wstrzyknięcia poleceń | IX.1, IX.2 | Model zagrożeń jest częścią architektury, nie ozdobą |
| 18 | Sytuacja kryzysowa (awaria zasilania lub łączności, konflikt) | IX.3, IX.4 | Tryb kryzysowy: wyższy rygor, redundancja, lokalność, jakość śladów |
| 19 | Węzeł częściowo odcięty od sieci | IX.5 | Węzeł POWINIEN zachowywać zdolność działania w częściowej izolacji |
| 20 | Potrzeba awaryjnej pamięci podręcznej (schronienie, żywność, wstępna kategoryzacja (ang. triage)) | IX.6, IX.7 | Memarium może utrzymywać przestrzenie kryzysowe |
Sygnaliści i publikacja¶
| # | Sytuacja | Artykuły | Zasada / Działanie |
|---|---|---|---|
| 21 | Ktoś chce zgłosić nadużycie anonimowo | X.1, X.2 | Anonimowość domyślna, minimalizacja metadanych, wstępna kategoryzacja (ang. triage) sygnałów |
| 22 | Sygnalista narażony na odwet | X.3 | Opieka roju jest częścią infrastruktury, nie gestem moralnym |
| 23 | Pojawia się wiarygodny sygnał trwającego lub ukrywanego ciężkiego nadużycia | III.9, X.4-X.8 | Brak ogólnej lustracji bez sygnału teraźniejszego; po spełnieniu progu możliwe badanie pełnej historii sprawy, sankcje infrastrukturalne i procedura odwoławcza |
| 24 | Rozważana publikacja materiału o wysokiej stawce | X.10 | Kontradyktoryjny przegląd (ang. adversarial review), progi dowodowe, redakcja danych wrażliwych |
| 25 | Eskalacja działań naprawczych | X.9 | Schodkowo: weryfikacja -> korekta -> zgłoszenie -> audyt -> publikacja |
Zmiany i wyjątki¶
| # | Sytuacja | Artykuły | Zasada / Działanie |
|---|---|---|---|
| 26 | Ktoś proponuje wyjątek od reguły | XIV.3, XIV.4 | Wyjątek wymaga: policy-id, reason, risk-level, expiry, owner, stanu bezpiecznego domknięcia (ang. fail-closed) |
| 27 | Wyjątek generuje sygnały krzywdy lub nadużycia | XIV.5 | Automatyczne zawieszenie wyjątku do wyjaśnienia |
| 28 | Propozycja zmiany Konstytucji | XIII.7-XIII.11, XVI.8, XVI.9, XVI.13 | Jawne uzasadnienie, analiza skutków, odwracalność; w okresie założycielskim decyzja założycieli ma moc rozstrzygającą |
| 29 | Polityka lokalna próbuje obejść Konstytucję | XVI.10 | Niedopuszczalne bez formalnej zmiany konstytucyjnej |