Políticas &
Jurisdições
Políticas não são texto decorativo. São perímetros executáveis que delimitam a agência da IA através do rastro técnico de Policy-as-Code.
O que é Policy-as-Code
O mecanismo que transmuta regras passivas em condições de execução auditáveis.
Policy-as-Code é a infraestrutura que integra regras de governança diretamente no ciclo operacional. Isso reduz a ambiguidade, mitiga a deriva semântica e padroniza a explicação de decisões por meio de Reason-Codes universais.
O que NÃO é
- • Compliance automático
- • Segurança absoluta
- • Autonomia sem revisão
Mecânica Operacional
As políticas atuam como um firewall cognitivo. Cada requisição agêntica é confrontada com a matriz de jurisdição. Se houver desvio, o gate de Fail-Closed é configurado para acionar imediatamente.
Jurisdição de Dados
Declarando o perímetro de acesso e as fronteiras de processamento.
Permitidos
- • Dados públicos institucionais
- • Conteúdo editorial aprovado
- • Artefatos versionados (SEAL)
Condicionados
- • PII sob base legal estrita
- • Trilha de autorização explícita
- • Dados sensíveis em sandbox
Proibidos
- • Credenciais e chaves privadas
- • PII sem finalidade declarada
- • Material sem base de uso
"Sem jurisdição explícita, não há execução."
Limites da Agência
O agente não decide livremente; ele opera dentro de fronteiras mensuráveis.
Scope-Locking
Travamento de contexto para impedir que o agente acesse a ferramentas ou dados fora do seu escopo nominal.
Human Escalation
Encaminhamento automático para validação humana (HITL) sempre que um limite de incerteza for atingido.
Telemetria de Fronteira
Monitoramento contínuo (quando habilitado) dos limites de agência. Exceder o perímetro ativa o protocolo de bloqueio imediato.
Matriz de Proibições
Regras claras sobre o estado de cada ação no ecossistema.
| Ação Operacional | Status de Governança | Reason-Code Associado |
|---|---|---|
| Publicar em produção sem SEAL humano | PROIBIDA | RC_HITL_REQUIRED |
| Alterar ordering de menus institucionais | CONDICIONADA | RC_SCOPE_EXPANSION |
| Atualizar copy não-normativo (Editorial) | PERMITIDA | RC_EDITORIAL_SAFE |
| Acessar credenciais privadas de backend | PROIBIDA | RC_DATA_JURISDICTION |
Protocolo Fail-Closed
Quando há dúvida, o sistema não improvisa: ele interrompe e solicita validação.
Evidência de procedência ausente ou inconsistente.
Ambiguidade semântica material no briefing ou instrução.
Tentativa de acesso a dados fora da jurisdição nominal.
Ausência de assinatura humana (SEAL) em transação crítica.
Falha de integridade em gates de build, lint ou smoke.
Taxonomia de Reason-Codes
Toda decisão relevante deve deixar um código de razão legível por humanos e auditores.
RC_SCOPE_LOCKEscopo travado / tentativa não autorizada.
RC_DATA_JURISDICTIONRegra de dados e limites de acesso.
RC_PROHIBITION_APPLIEDAção bloqueada por política de segurança.
RC_FAIL_CLOSED_TRIGGERGatilho de interrupção por dúvida.
RC_HITL_REQUIREDExigência de revisão humana mandatória.
RC_EVIDENCE_REQUIREDNecessidade de rastro de prova para avançar.
RC_TERMINOLOGY_SYNCSincronização com o glossário institucional.
RC_NON_ABSOLUTE_CLAIMSRemoção de promessas absolutas (Anti-Hype).
RC_CHANGE_CONTROLVersionamento e controle de alterações.
RC_ROUTING_PARITYSincronia com a hierarquia de Governança.
RC_SECURITY_BOUNDLimitação de garantias de segurança técnica.
RC_AUDIT_TRAILRegistro mínimo para reconstrução total.
Evidence & SEAL
Como o Policy-as-Code alimenta a materialidade da confiança institucional.
A conformidade não é um estado estático. Cada decisão de política é injetada no Evidence Bundle da operação. O resultado final é selado no SEAL JSON, que carrega o sumário dos reason-codes e a autorização humana correspondente.
// policy_digest_v1.json
{
"jurisdiction": "GOV_VRT_INTERNAL",
"applied_policies": [
"RC_TERMINOLOGY_SYNC",
"RC_NON_ABSOLUTE_CLAIMS"
],
"fail_closed_status": "NONE",
"hitl_approval": "TRUE (ATHENA_SOPHIA)"
}
O que não prometemos
Transparência radical sobre as limitações do framework de políticas.
• Não garantimos conformidade automática para novos regulamentos sem revisão.
• Não eliminamos o risco operacional; fornecemos ferramentas para mitigação e rastro.
• Não operamos sem validação humana (HITL) em operações críticas.
• Não prometemos inviolabilidade total do sistema perante novos vetores de ataque.