English · Español (LATAM) · Português (Brasil)
Open source · v1.1.2 · MIT

AgentGuard Chargeback

SDK em TypeScript open source para montar pacotes de evidência Visa CE 3.0 a partir dos seus próprios dados de produção. Licença MIT. Auto-hospedado. Sem LLM no pipeline de evidência.

Instalar
npm install @merchantguard/agentguard-cb
README em português →História do lançamento →

O que faz

  • Monta pacotes de evidência para a Disputes API do Stripe em formato Visa CE 3.0 a partir dos seus eventos de produção.
  • Toda chamada de staging usa submit:false por padrão. Seu revisor aperta o botão.
  • Escreve uma trilha assinada com Ed25519 e encadeada por hash SHA-256 do lado do comerciante.
  • Inclui um servidor MCP para que Claude Code, Cursor, Codex, ou um LLM local (Ollama, LM Studio, Qwen) operem-no.
  • Camada de event log legível para humanos (v1.1) que renderiza a mesma cadeia em português, CSV, ou JSON.

O que NÃO faz

  • NÃO submete disputas à Visa.
  • NÃO é um Visa Third Party Agent sob Visa Core Rules § 10.2.2 e não está registrado no Visa TPA Registration Program.
  • NÃO tem relação contratual ou técnica com Visa Inc., Stripe, Inc., ou qualquer adquirente.
  • NÃO envia em nome do comerciante. Por padrão submit:false.
  • NÃO invoca nenhum LLM no pipeline de evidência. Apenas templates estáticos.
  • NÃO garante resultado de disputas. A qualificação CE 3.0 é determinada pelo Visa Resolve Online e pelo banco emissor.

Perguntas frequentes

Respostas verificadas contra LEGAL.md, DISCLAIMER.md e PATENTS.md (em inglês, intencionalmente — a postura legal fica em um só idioma para evitar ambiguidades).

ACEITAÇÃO E PADRÕES

O Stripe vai aceitar os pacotes de evidência gerados pelo AgentGuard CB?
O Stripe aceita pacotes de evidência CE 3.0 em JSON via Disputes API. O schema é público e não depende de qual ferramenta gerou. O AgentGuard CB produz JSON em conformidade. O Stripe não se importa se você usou Disputifier, Justt, um script próprio, ou este SDK; importa-se que o pacote bata com o schema. Tiramos o aluguel de SaaS da etapa de montagem. O resultado de qualquer disputa específica é determinado pelo Visa Resolve Online (VROL) e pelo banco emissor sob as Visa Core Rules, e fica fora do controle do SDK.
Isto é certificado pela Visa, Stripe, ou algum adquirente?
Não. CE 3.0 é um padrão publicado, não uma certificação de fornecedor. O AgentGuard CB não é um Visa Third Party Agent dentro do significado das Visa Core Rules § 10.2.2, não está registrado no Visa TPA Registration Program, e não tem relação contratual ou técnica com Visa Inc., Stripe, Inc., ou qualquer adquirente. As marcas de terceiros são usadas de forma nominativa sob o Lanham Act e a doutrina articulada em *New Kids on the Block v. News America Publ'g, Inc.*, 971 F.2d 302 (9th Cir. 1992), e não implicam endosso.

ENVIO E SEGURANÇA

Vocês enviam a evidência ao Stripe em nome do comerciante?
Não. Por padrão submit:false em toda chamada de staging. O servidor MCP é somente leitura e puramente funcional: nunca chama a API do Stripe, nunca escreve no banco de dados, e nunca envia uma disputa. O comerciante revisa cada pacote, chama a API do Stripe, e assina o envio. Nós montamos. O comerciante envia.
O que impede que comerciantes enviem evidência falsa ou fabricada?
A arquitetura e a intenção declarada do publisher. O AgentGuard CB é projetado para montar pacotes a partir de dados que o comerciante coletou, reteve e verificou como verdadeiros. O publisher não pretende que o SDK construa, prepare ou transmita evidência falsa, fabricada, ou materialmente enganosa. A arquitetura reforça isso: schemas tipados, sem campos gerados por LLM, submit:false por padrão, e trilha encadeada por hash. Enviar evidência falsificada pode dar margem a responsabilidade por fraude eletrônica sob 18 U.S.C. § 1343 e estatutos UDAP estaduais. Esse risco é do comerciante.
Vocês já ganharam disputas reais com este SDK?
O SDK monta pacotes de evidência no formato que a Disputes API do Stripe espera. Ganhar uma disputa depende se os eventos subjacentes realmente aconteceram (cadastro, aceitação de termos, entrega do produto, transações prévias não disputadas nos mesmos identificadores, etc.). O AgentGuard CB não gera, fabrica, embeleza nem modifica a evidência; ele dá forma aos fatos no formato que o Stripe e o banco emissor avaliam. Se o comerciante consegue provar o que aconteceu, o SDK leva a prova ao Stripe de forma estruturada. Se os fatos subjacentes não dão respaldo ao caso, nenhuma ferramenta ajuda. Resultados não são garantidos.

COMPARAÇÃO DE PRODUTO

Qual a diferença para Disputifier, Chargebacks911, ou Justt?
Esses produtos são SaaS que montam a evidência pelo comerciante, cobram por resolução ou assinatura mensal, e tipicamente enviam em nome do comerciante. O AgentGuard CB é um SDK open source que faz só a montagem e para aí. Por padrão submit:false. O comerciante revisa cada pacote. O comerciante envia quando estiver pronto. Produto diferente, preço diferente (grátis, MIT), modelo de confiança diferente (audite você mesmo, rode na sua infra, nenhum terceiro retém os dados dos seus clientes).
Qual a diferença para escrever meu próprio script?
Você pode. Nós fizemos. O SDK é o script que escrevemos, produtizado: schemas tipados de CustomerEvidenceBundle e CE 3.0, trilha assinada com Ed25519 e encadeada por hash SHA-256, servidor MCP para integração com agentes, segurança submit:false por padrão, camada de event log legível para humanos. Se quiser montar o seu, faça fork. Licença MIT.

PRÁTICO

Tem versão hospedada ou gerenciada?
Apenas auto-hospedado por enquanto. A ideia inteira é que sua evidência e os dados dos seus clientes ficam na sua infraestrutura. A telemetria está desligada por padrão. Se houver demanda enterprise por uma variante hospedada vamos considerar, mas o SDK open source é o produto.
Posso operar o AgentGuard CB a partir de um LLM local (Ollama, LM Studio, Qwen)?
Sim. O SDK traz um servidor MCP (Model Context Protocol) compatível com Claude Code, Cursor, Codex, ou qualquer LLM local via Ollama, LM Studio, ou runtimes compatíveis com Qwen. O servidor MCP é somente leitura e puramente funcional: nunca chama o Stripe, nunca escreve no banco. O AgentGuard CB em si nunca invoca um LLM no pipeline de evidência. Funciona totalmente sem conexão à internet (air-gapped).

PRIVACIDADE E SEGURANÇA

E quanto aos dados pessoais dos clientes e conformidade GDPR / LGPD?
O AgentGuard CB é entregue como código-fonte com licença MIT que o comerciante implanta na própria infraestrutura. Roda no ambiente do comerciante, processa os dados do comerciante, e por padrão não transmite dados pessoais ao publisher. A telemetria está desligada por padrão. O comerciante é o controlador de todo o tratamento de dados pessoais do titular do cartão dentro do significado do Artigo 4(7) do GDPR, a disposição análoga do UK GDPR, o CCPA tal como emendado pelo CPRA, e a LGPD brasileira (Lei nº 13.709/2018). Os templates de issues e os canais de divulgação de segurança redigem dados pessoais por padrão.
Por que auto-hospedar em vez de usar um SaaS de disputas gerenciado?
Provedores SaaS de disputas centralizados guardam dados de transação dos clientes, endereços IP, conteúdo de e-mails de suporte, e API keys do Stripe de muitos comerciantes em um único lugar. Isso é um ponto único de falha: uma única brecha expõe todos os comerciantes da plataforma simultaneamente. Auto-hospedar o AgentGuard CB mantém os dados dos clientes e as credenciais do Stripe dentro da própria infraestrutura do comerciante. As trilhas encadeadas por hash ficam do lado do comerciante. O comerciante controla a resposta a intimações judiciais e as notificações.

OPEN SOURCE E PATENTES

Por que open source em vez de SaaS pago?
Três razões. (1) Reguladores no mundo todo estão convergindo para exatamente essa arquitetura. A Resolução 561 do Brasil (em vigor a partir de 1 de outubro de 2026) exige contas segregadas por contraparte e trilhas encadeadas por hash para o settlement cripto cross-border. O CLARITY Act dos EUA em markup no Senate Banking Committee exige a mesma estrutura para os rewards de stablecoins baseados em atividade. A MiCA da UE já exige. Infraestrutura pública ganha do aluguel de SaaS sobre um padrão convergente. (2) O fosso é o portfólio de patentes (4 pedidos provisórios dos EUA depositados) que cobre a arquitetura, não o código do SDK. (3) Open source constrói confiança de devs mais rápido do que qualquer produto fechado.
Quais patentes se aplicam e qual a postura de licença?
Quatro pedidos de patente provisórios dos EUA foram depositados pela Dunecrest Ventures Inc. em 17 de fevereiro de 2026: 63/983,615; 63/983,621; 63/983,843; 63/984,626. O AgentGuard CB é publicado sob licença MIT com um compromisso adicional de patentes defensivas (modelado na LOT Network e Open Invention Network): a Dunecrest não iniciará litígios ofensivos de patentes contra qualquer parte pela prática dessas patentes através do uso deste SDK open source, exceto em defesa contra uma reclamação de patente iniciada primeiro por essa parte. Até que os pedidos não provisórios sejam concedidos e números de patente sejam atribuídos, o aviso em PATENTS.md não satisfaz os requisitos de aviso construtivo do 35 U.S.C. § 287(a). Veja PATENTS.md (em inglês) para o texto completo.
AgentGuard™ Chargeback é parte da família AgentGuard™ da MerchantGuard™. Marcas USPTO em tramitação: MerchantGuard™ (Serial 99051215), GuardScore™ (Serial 99030125), AgentGuard™ (Serial 99462472). Patentes em tramitação: 63/983,615 / 63/983,621 / 63/983,843 / 63/984,626 (provisórias, depositadas em 17 de fevereiro de 2026). Compromisso defensivo de não litigar patentes em PATENTS.md. Nada nesta página constitui aconselhamento jurídico.