SlideShare ist ein Scribd-Unternehmen logo
1 von 48
Downloaden Sie, um offline zu lesen
Desa
fi
os na Interseção entre
Direito e Tecnologia
Ago/2021
Ruy de Queiroz

Centro de Informática - UFPE
Tecnologia e
Empoderamento
• “Tecnologia tem nos levado a
lugares com os quais apenas
sonhamos, nos empoderando
a tornar possível o
impossível.” –Microsoft (2014).


• “O comercial ilustra o quão
importante é a tecnologia na
sociedade moderna, e o
quanto a tecnologia ajuda
aqueles mais necessitados.”
Tecnologia e Liberdade:


Mensagem do Lançamento do Macintosh (1984)
Primeiro computador de
uso pessoal, com
interface gráfica e
amigável, o Mac
simboliza a idéia de
empoderamento do
indivíduo, com o
comercial apresentando-
o como uma ferramenta
para combater a
conformidade e
reafirmar a
originalidade.
Tecnologia e Democracia
• A tecnologia tem transformado como
participamos na democracia como cidadãos,
como eleitores, como membros de uma
sociedade interconectada.


• Transformações importantes na forma como
votamos, no modo como nossos votos são
contados, como protestamos, como
demandamos transparência sobre a coisa
pública, como nos reunimos para reivindicar
uma causa coletiva, como reagimos a uma
ameaça global de saúde, etc.
Tecnologia como ente dos 7 reinos
• A tecnologia é força a mais
poderosa no planeta


• A tecnologia é a extensão da
vida evolucionária


• Entre outras coisas, a
tecnologia quer incrementar a
diversidade, complexidade,
beleza e eficiência


• No centro de toda mudança
significativa em nossas vidas
hoje em dia está uma
tecnologia de algum tipo.
Tecnologia é o acelerador da
humanidade.
Ritmo de Evolução
• Tanto a velocidade quanto a trajetória da revolução digital
superam qualquer outra onda de mudanças no que diz
respeito à quantidade e a força dos picos de alta, o que,
segundo Larry Downes & Chunka Mui (“Unleashing the
Killer Apps,” 2000), parece nos oferecer constantemente
o que Alvin To
ffl
er chamou de “choque do futuro”.

• Downes & Mui chamam isso de A Lei de Disrupção, um
simples porém inevitável princípio da vida moderna: a
tecnologia avança num ritmo exponencial, porém os
sistemas sociais, econômicos e legais evoluem num ritmo
incremental.
Lei de Moore
• “Moore's law is the observation that the
number of transistors in a dense integrated circuit (IC)
doubles about every two years. Moore's law is
an observation and projection of a historical trend. Rather
than a law of physics, it is an empirical relationship linked
to gains from experience in production.

• The observation is named after Gordon Moore, the co-
founder of Fairchild Semiconductor and Intel (and former
CEO of the latter), who in 1965 posited a doubling every
year in the number of components per integrated circuit,
[a] and projected this rate of growth would continue for at
least another decade.”
Últimas atualizações
• “In 2020, Samsung Electronics plans to produce
the 5 nm node, using FinFET and EUV technology.[38]
[needs update]

• In May 2021, IBM announces the creation of the
fi
rst 2
nm computer chip, with supposedly parts being smaller
than human DNA.” (Wikipedia)

• (“Semiconductor device fabrication”: 7 nm – 2018. 5 nm –
2020. Future: 3 nm ~ 2022.	 2 nm ≥ 2023) (Wikipedia)
Tecnologia


e o Ritmo Exponencial
• A Lei dos Retornos Acelerantes (Ray Kurzweil, 2001):


• “Uma análise da história da tecnologia mostra que a evolução
tecnológica é exponencial, diferentemente da visão “intuitiva-
linear” do senso-comum. Não vivenciaremos 100 anos de
progresso no séc. XXI — será mais como 20.000 anos de
progresso (à taxa de hoje). Os “retornos,” tais como velocidade e
e
fi
ciência dos chips, também crescem exponencialmente. (…) Em
algumas poucas décadas, a inteligência da máquina suplantará a
inteligência humana, levando à Singularidade — evolução
tecnológica tão rápida e profunda, ela representa uma ruptura no
próprio tecido da história humana. As implicações incluem a fusão
de inteligências biológica e não-biológica, humanos imortais
baseados-em-software, e níveis ultra-avançados de inteligência
que se expandem para fora do universo na velocidade da luz.”
A natureza da tecnologia e o crescimento
exponencial da tecnologia da informação
• seria a tecnologia a força mais poderosa no planeta, a ponto de
nos levar à chamada “singularidade tecnológica”, um ponto
hipotético no tempo em que o crescimento tecnológico se
tornaria incontrolável e irreversível, resultando em mudanças
imprevisíveis na civilização humana?

• (“O primeiro uso do conceito de "singularidade" no contexto
tecnológico foi por John von Neumann. Stanislaw Ulam relata
uma discussão com von Neumann “centrada no progresso
acelerado da tecnologia e mudanças no modo de vida humana,
o que dá a impressão de se aproximar de alguma singularidade
essencial na história da raça além da qual os assuntos
humanos, como os conhecemos, não poderia continuar.” ”
(Wikipédia) )
Aprendizagem de máquina e o
impacto na descoberta cientí
fi
ca
• considerando suas aplicações bem sucedidas em astrofísica,
em que terabytes de dados são coletados por dia, seria o caso
de admitir que máquinas teriam o potencial de fazer
descobertas cientí
fi
cas? levando em conta que, com o mínimo
de assistência humana, os sistemas de inteligência arti
fi
cial
poderiam explorar volumes gigantescos de dados, destacando
anomalias e detectando padrões que os humanos nunca
poderiam ter detectado? 

• seria o caso de se admitir que a Internet e a inteligência arti
fi
cial
não estão apenas mudando o futuro, mas estão mudando
nossas ideias sobre como o futuro surge a partir do presente,
conforme defende David Weinberger em seu livro “Everyday
Chaos” (2019)?
“New Machine Learning Theory Raises
Questions About the Very Nature of Science”


(9 November 2020, Scientific Reports)
• “A novel computer algorithm, or
set of rules, that accurately
predicts the orbits of planets in the
solar system could be adapted to
better predict and control the
behavior of the plasma that fuels
fusion facilities designed to
harvest on Earth the fusion energy
that powers the sun and stars.”

• “ “Usually in physics, you make
observations, create a theory
based on those observations, and
then use that theory to predict
new observations,” said PPPL
physicist Hong Qin
Powerful new AI technique detects and
classi
fi
es galaxies in astronomy image data


(May 12, 2020)
• “Morpheus is a deep-learning framework that incorporates a
variety of arti
fi
cial intelligence technologies developed for
applications such as image and speech recognition. Brant
Robertson, a professor of astronomy and astrophysics who
leads the Computational Astrophysics Research Group at
UC Santa Cruz, said the rapidly increasing size of astronomy
data sets has made it essential to automate some of the
tasks traditionally done by astronomers.”

• “ "There are some things we simply cannot do as humans,
so we have to
fi
nd ways to use computers to deal with the
huge amount of data that will be coming in over the next few
years from large astronomical survey projects," he said.”
Tecnologias cívicas e a arquitetura
de participação do ciberespaço
• as plataformas de convivência social no ciberespaço
impulsionam o engajamento do cidadão em causas comuns e
estimulam o altruísmo?

• “Digital technologies play a growing role in civic education. A
recent global study found that “children value technology as a
way to research the issues their communities face, to be
informed about events and issues, to gather data, to share views
and experiences with others …”. This, and other phenomena
that have come about in the digital age, such as misinformation
online or ‘fake news’ are giving rise to corresponding updates to
the skills transferred in civic education.” (Digital civic
engagement by young people, Feb 2020, UNICEF O
ffi
ce of
Global Insight and Policy)
Liberdade de expressão e
acesso à informação
• até que ponto os números obtidos pela ferramenta Indicadores de
Universalidade da Internet (IUIs) desenvolvida pela UNESCO podem assegurar
que se possa avaliar voluntariamente seu ambiente nacional de Internet,
resolver as lacunas digitais e atuar para melhorar a Internet?

• qual seria a garantia de que a intenção da UNESCO de “promover o
fl
uxo livre
de ideias por palavra e imagem” e construir Sociedades do Conhecimento
inclusivas? qual é o impacto do Corporate Accountability Index produzido pela
ONG Ranking Digital Rights (RDR), que se apresenta como uma ferramenta de
de
fi
nição de padrões visando incentivar as empresas a cumprir os padrões
universais de direitos humanos que garantem a liberdade de expressão e a
privacidade, padrões que se baseiam em mais de uma década de trabalho das
comunidades de direitos humanos, privacidade e segurança, incluindo os
Princípios Orientadores da ONU sobre Negócios e Direitos Humanos a
fi
rmando
que, assim como os governos têm o dever de proteger os direitos humanos, as
empresas têm a responsabilidade de respeitar os direitos humanos?
Redes sociais e
Intermediary Liability
• deveriam as plataformas de comunicação como Google, Twitter e
Facebook ser responsabilizadas
 ​​
pelas atividades online de seus
usuários? considerando que maior parte da expressão criativa hoje
ocorre em redes de comunicação pertencentes a empresas privadas,
deveriam os governos pressionar os intermediários para bloquear o
conteúdo online indesejável de seus usuários, a
fi
m de suprimir
dissensões, propagação de fake news, incitação ao ódio, ou violações
de privacidade? 

• considerando que, nos Estados Unidos, foram exatamente as doutrinas
centrais da seção 230 do Communications Decency Act e da seção 512
do Digital Millennium Copyright Act que permitiram que o conteúdo
gerado pelo usuário dessas plataformas intermediárias online
prosperasse, e que qualquer regime de controle poderia por em risco a
liberdade de expressão e a inovação, que tipo de regulação poderia
resolver o impasse?
Sistemas colaborativos e a
economia da produção social
• estaríamos testemunhando, conforme defende Yochai
Benkler (The Wealth of Networks, 2006), o surgimento de
um novo estágio na economia da informação, a chamada
“economia da informação em rede”, que estaria
substituindo a economia industrial da informação, e que
seria caracterizada pela ação individual descentralizada,
especi
fi
camente, ação cooperativa e coordenada por
meio de mecanismos radicalmente distribuídos e não
mercantis que não dependeriam de estratégias
proprietárias?
Free and Open-Source
Software (FOSS)
• “built mostly by volunteer labor and underpins the digital world.
FOSS is even working its way into the physical world, as it is
built into our phones, cars, and refrigerators.” (Why Congress
should invest in open-source software, Oct 2020, Frank Nagle,
Brookings Inst)

• “Now, FOSS underpins the entire digital economy in the form of
operating systems (Linux, Android, etc.), databases (MySQL,
PostgreSQL, MongoDB, etc.), and big data and arti
fi
cial
intelligence software (Hadoop, TensorFlow, etc.). Multi-billion
dollar companies are regularly built on the back of FOSS. Even
Microsoft, whose leadership once called Linux “a cancer” and
equated it to communism, has now embraced FOSS and uses it
as the core of its Azure cloud computing o
ff
ering.”
O domínio público
• considerando que a cultura, a ciência e o bem-estar
econômico dependem de um equilíbrio delicado entre as
ideias que são proprietárias e as que são livres, entre a
propriedade intelectual e o domínio público, faria sentido,
como defende James Boyle, lutar para proteger o
domínio público - o centro ecológico do “ambiente de
informação” - na tradição do movimento ambientalista,
que primeiro inventou e depois procurou proteger algo
chamado “meio ambiente”?
Encriptação forte e a
criptogra
fi
a
fi
m-a-
fi
m
• ainda que a encriptação ajude os defensores dos direitos
humanos, ativistas, jornalistas, instituições
fi
nanceiras,
empresas inovadoras e governos a proteger a
con
fi
dencialidade, integridade e valor econômico de suas
atividades, e a encriptação forte possa signi
fi
car que os
governos não vão poder entender os dados que, de outra
forma, poderiam acessar legalmente em uma investigação
criminal ou de inteligência, de que forma a sociedade civil
organizada poderá convencer os governos a desistir de
forçar a proibição da proteção da criptogra
fi
a
fi
m-a-
fi
m ou
in
fl
uenciar o design relacionado à criptogra
fi
a de
plataformas e serviços online, dispositivos e produtos,
ambos por meios técnicos e pelos tribunais?
Neutralidade da rede
• tendo sido construído na arquitetura original da Internet,
o princípio de que os provedores de banda larga devem
tratar todo o tráfego da Internet da mesma forma,
independentemente da origem, de forma que a rede seja
“cega” para aplicativos e conteúdo, e assim as empresas
que conectam pessoas à Internet (“provedores de
serviços de Internet” ou “ISPs”) não pudessem interferir
no que as pessoas fazem online, vem sendo violado com
diversos casos comprovados nos Estados Unidos, o que
devem fazer os responsáveis por políticas públicas para
enfrentar o desa
fi
o de garantir a transparência e o
cumprimento de tal princípio?
Anonimato no ciberespaço
• não estariam os debates sobre os chamados “trolls” da
Internet frequentemente confundindo anonimato com
incivilidade, dado que um olhar mais amplo sobre as
atividades on-line revela o bem público que pode advir
quando os usuários têm a possibilidade de esconder a
sua identidade, isso levando em conta que, para o bem
ou para o mal, o anonimato põe o foco na mensagem ao
invés de no mensageiro, de forma que o anonimato, visto
como um “escudo contra a tirania da maioria”, facilitaria o
discurso honesto, criaria um contexto igualitário para a
troca de ideias, e permitiria que a criatividade a
fl
orasse
sem a interferência de qualquer
fi
ltro?
Cibercrime
• dado que há um consenso global de que a assistência jurídica
mútua entre os países precisa ser melhorada, sobretudo no
que concerne a crimes cibernéticos, seria legítimo contornar
os Tratados de Assistência Jurídica Mútua (MLATs) indo
diretamente aos prestadores de serviços, perdendo assim as
garantias processuais e de direitos humanos neles
embutidos? diante de uma tendência legislativa preocupante
surgindo por meio do US CLOUD Act e das propostas de
“evidências eletrônicas” da Comissão Europeia para acessar
dados diretamente de provedores de serviços, haveria o risco
de se incorrer num verdadeiro retrocesso em termos de
devido processo legal, veri
fi
cações judiciais, julgamentos
justos, privacidade e outras garantias de direitos humanos?
Dan Boneh
O problema da


segurança de computadores
• Muitos erros em software


• Engenharia social é muito eficaz


• Pode-se ganhar muito dinheiro encontrando e explorando
vulnerabilidades em software amplamente utilizado


1. Marketplace para exploits


2. Marketplace para máquinas dominadas (PPI)


3. Muitos métodos para lucrar de máquinas dominadas
estado atual
Dan Boneh
fonte: https://www.cvedetails.com/top-50-products.php?year=2019
Top 10 dos produtos por número total de vulnerabilidades “distintas”


em 2019
Ciberguerra
• considerando que os ataques cibernéticos costumam ser
difíceis de identi
fi
car sua origem de maneira con
fi
ável, o
problema associado a um ciberataque não atribuído
deixa sua vítima em um sério impasse: se uma nação não
pode identi
fi
car com credibilidade seu agressor, como
pode justi
fi
car um contra-ataque? 

• no contexto de um incidente de ataque cibernético
envolvendo uma empresa privada, sob quais condições
seria legítimo à empresa “atacar” um suposto culpado?
haveria necessidade de um tratado internacional para
enfrentar tais situações?
Armas letais autônomas
• a discriminação entre combatentes e civis por parte dos
soldados, que constitui um princípio ético fundamental da
guerra,
fi
ca de
fi
nitivamente ameaçada com o uso de
armas robóticas? possivelmente seguindo o exemplo do
controle internacional de armas nucleares, armas
químicas e armas biológicas, como estabelecer um
tratado internacional para o controle e/ou banimento de
armas letais autônomas?
Jornalismo investigativo,
whistleblowing e transparência
• como ampliar o efeito social das plataformas de denúncia
anônima voltadas para diferentes comunidades e também para
questões precisas ou problemáticas, estabelecendo redes com
a mídia local e internacional e organizações da sociedade civil?
como garantir que tais plataformas sejam criadas com o
devido controle ético de forma a se ater a objetivos especí
fi
cos
de transparência, publicando material restrito ou censurado de
signi
fi
cado político, cientí
fi
co, ético, diplomático ou histórico,
sendo que boatos, opiniões, estórias e outros tipos de relatos
em primeira mão ou material que esteja publicamente
disponível em outros lugares não sejam aceitos, muito menos
os que violem a privacidade de indivíduos, a menos que
denunciem violações e abusos que afetam a esfera pública?
Automação do trabalho e as
mudanças na empregabilidade
• o que fazer diante de uma realidade em que uma vasta e
invisível força de trabalho humana realiza trabalho para
empresas de alta tecnologia que faz a internet parecer
inteligente (sinalizando conteúdo impróprio para menores,
revisando, rotulando imagens, projetando peças de
motor), e que geralmente ganham menos do que o
mínimo legal para o trabalho tradicional, não têm
benefícios de saúde e podem ser demitidos a qualquer
momento por qualquer motivo ou nenhum? como fazer
para que esse tipo de trabalho “fantasma”, segundo a
antropóloga Mary Gray, crie oportunidades - em vez de
miséria - para aqueles que o fazem?
Fake news e o impacto das redes
sociais na formação da opinião
• após um período relativamente breve de euforia sobre a
possibilidade de a mídia social inaugurar uma era de ouro
da democratização global, seria justa a preocupação
generalizada em muitos segmentos da sociedade -
incluindo a mídia, estudiosos, a comunidade
fi
lantrópica,
sociedade e até mesmo os próprios políticos - de que as
mídias sociais podem, ao contrário, estar minando a
democracia?
Medicina personalizada e a
revolução genômica
• como enfrentar os desa
fi
os trazidos pela tendência à
personalização da medicina sustentada pela evolução
acelerada da genômica? considerando que as abordagens
atuais aos direitos de propriedade intelectual, políticas de
reembolso, privacidade do paciente, possibilidade de viés em
dados, bem como supervisão regulatória, terão que ser
rede
fi
nidas e reestruturadas para acomodar as mudanças que a
medicina personalizada trará para a saúde, como garantir que
os algoritmos projetados para a medicina personalizada não
sejam tendenciosos? de que forma garantir que as ferramentas
e os resultados do mapeamento genético sejam acessíveis a
todos os pro
fi
ssionais de saúde e tudo isso se traduza no
melhoramento efetivo do sistema de saúde como um todo?
Ética e inteligência arti
fi
cial
• o que fazer diante de uma explosão de preocupações
éticas levantadas por tecnologia e seus danos a grupos
especí
fi
cos de pessoas, particularmente quando se
constata que os pesquisadores apontaram para repetidas
ocorrências de casos de preconceito algorítmico, seja
racial, político ou de gênero, e discriminação de dados?
Government hacking e
interceptação legal
• ciente de que as agências de aplicação da lei
argumentam que se as pessoas vão usar criptogra
fi
a
forte, os investigadores da aplicação da lei precisarão de
soluções alternativas para investigar o crime e coletar
evidências de delitos, e que uma dessas soluções
alternativas é o government hacking, como deve se
posicionar a sociedade civil organizada para demandar a
regulamentação dos procedimentos adotados por
governos mundo afora no sentido de obter acesso
remoto e fazer buscas em computadores através de
métodos ilegítimos de hacking para investigar crimes e
coletar evidências de irregularidades?
Formas de ataque
• State-sponsored malware. The government will design and deploy
malicious code that infects computers, a technique often employed by
authoritarian governments to uncover or silence dissent.

• Stockpiling or exploiting vulnerabilities. The government may
fi
nd or
purchase details of security vulnerabilities and then use them for
investigative or "o
ff
ensive" purposes. The U.S. government has created a
policy, known as the Vulnerabilities Equities Process (VEP)

• Promoting crypto backdoors. Whether through legislation, litigation, or
uno
ffi
cial pressure, government have attempted to undermine crypto, defeat
security features, obtained “keys” to unlock encrypted data, or inserted
vulnerabilities into software

• Malicious hacking. Whether sanctioned by a court or not, the government
may actively break into computers remotely.
Finanças descentralizadas e a
proteção ao consumidor/investidor
• como enfrentar o desa
fi
o de regular a atividade cada vez mais
presente no mercado
fi
nanceiro chamada de “
fi
nanças
descentralizadas”, ou DeFi, que operam com tecnologia que
movimenta moedas digitais como Bitcoin e Ether? Os serviços
replicam as funções dos credores e bolsas tradicionais, mas
operam de forma autônoma e automática em redes de
computadores.

• “Na DeFi, os intermediários são amplamente excluídos em favor de
um código transparente, apresentando aos reguladores e
formuladores de políticas decisões complicadas sobre como avaliar
as transações (muitas vezes bilaterais) para as quais nenhuma
parte claramente identi
fi
cada pode ser regulada”, disse Linda Jeng
(Georgetown Law) e Nic Carter (Castle Island Ventures).
Computação quântica
• como resistir à quebra da proteção criptográ
fi
ca potencializada pela
computação quântica?

• A criptogra
fi
a moderna baseia sua segurança em evidências rigorosas
para garantir robustez em situações adversas extremas. A segurança
reconhecida de praticamente todas as primitivas criptográ
fi
cas
comprovadas é reduzida à con
fi
ança na di
fi
culdade bem estabelecida de
alguns problemas matemáticos. O problema da fatoração de inteiros e o
problema do logaritmo discreto (curvas elípticas) são dois problemas
famosos desse tipo. Os algoritmos clássicos mais conhecidos para
resolver problemas de fatoração e logaritmo discreto trabalham com
complexidade de tempo subexponencial. Mas o algoritmo quântico de
Shor (1994) pode resolver ambos em tempo polinomial. Uma
consequência direta é que, uma vez que os computadores quânticos em
grande escala estejam disponíveis, nossos sistemas atuais de criptogra
fi
a
de chave pública, como RSA e ECC, serão completamente quebrados.
Computação quântica:
sigilo do passado
• “A computação quântica fornece uma nova maneira de
abordar a solução de problemas, permitindo soluções
e
fi
cientes para problemas que são difíceis em
computadores clássicos. Baseia-se na alavancagem de
como as partículas quânticas se comportam. Com
pesquisadores ao redor do mundo mostrando a
supremacia quântica e a disponibilidade de
computadores quânticos baseados em nuvem com
contas gratuitas para pesquisadores, a computação
quântica está se tornando uma realidade.” (A. Shokry, M.
Youssef, Junho 2021)
Computação quântica:
investimentos
• O site da Nasdaq traz um convite, datado de 24 de
novembro de 2020, para investir em computação
quântica: “A computação quântica é o futuro. E o futuro
chegou.” Segundo a reportagem, o mercado de
computação quântica deve chegar a US$ 2,2 bilhões até
2026, de acordo com a IQT Research. O número de
computadores quânticos instalados em todo o mundo
está projetado para chegar a 180 até 2026, com cerca de
45 máquinas produzidas somente naquele ano.
The Center for Internet and
Society (CIS, Stanford)
• Architecture and Public Policy: CIS explores how
changes in the architecture of computer networks a
ff
ect the
economic environment for innovation and competition on
the Internet, and how the law should react to those changes.
This work has lead us to analyze the issue of network
neutrality, perhaps the Internet's most debated policy issue,

• Cybersecurity: Cybersecurity practices can now a
ff
ect not
only our data privacy, but also our personal safety and our
democracy itself. CIS scholars combine technical
knowledge with legal and policy expertise to apply
interdisciplinary assessments of cybersecurity issues to real-
world problems.
The Center for Internet and
Society (CIS, Stanford)
• Electronic Surveillance: Law enforcement agencies in the
U.S. and elsewhere continually deploy new technical tools
and novel legal interpretations in order to expand their
electronic surveillance capabilities, often under a veil of
secrecy.

• Fourth Amendment: Law consistently lags behind
technology, nowhere more so than in the Fourth Amendment
protections against unreasonable search and seizure. CIS is
committed to closing this gap in a variety of ways:
organizing specially-focused judicial training programs;
forming strategic partnerships between the litigation
community and the academic world to improve.
The Center for Internet and
Society (CIS, Stanford)
• Intermediary Liability: Whether and when communications platforms
like Google, Twitter and Facebook are liable for their users’ online
activities is one of the key factors that a
ff
ects innovation and free
speech. Most creative expression today takes place over
communications networks owned by private companies. 

• Open Government: Transparency has always been essential to the rule
of law and the legitimacy of our court system. But government secrecy
has grown dramatically over the last few decades, especially in the realm
of electronic surveillance (often court-approved) by law enforcement. 

• Privacy: Privacy has become one of the de
fi
ning issue of the Information
Age.  CIS has received national recognition for its interdisciplinary and
multi-angle examination of privacy, particularly as it relates to emerging
technology.
Berkman Klein Center for
Internet & Society (Harvard)
• AI: Autonomous Vehicles: As vehicles become more
automated vehicles, we consider potential impacts on
labor, questions about governance, bias, and inequality,
and work to identify forms of transparency.

• AI: Global Governance and Inclusion: In a world
challenged by growing domestic and international
inequalities, policymakers face hard problems and di
ffi
cult
choices when dealing with AI systems.
Berkman Klein Center for
Internet & Society (Harvard)
• AI: Transparency and Explainability: There are many
ways to hold AI systems accountable. We focus on issues
related to obtaining human-intelligible and human-
actionable information.

• AI: Algorithms and Justice: The use of algorithms in the
judiciary has already raised signi
fi
cant questions about
bias and fairness, and looking ahead the moral questions
become even more challenging.
Berkman Klein Center for
Internet & Society (Harvard)
• Internet Governance: A multi-disciplinary, collaborative,
and extended investigation into the multi-layered system
that de
fi
nes the function, structure, and operation of the
Internet. 

• Lumen: Lumen collects and studies online content
removal requests, providing transparency and supporting
analysis of the Web’s takedown “ecology,” in terms of
who sends requests, why, and to what ends.
Crypto Fund III
by Chris Dixon, Katie Haun, and Ali Yahya


(Andreessen-Horowitz, 2021)
• “We believe that the next wave of computing innovation
will be driven by crypto. We are radically optimistic about
crypto’s potential to restore trust and enable new kinds of
governance where communities collectively make
important decisions about how networks evolve, what
behaviors are permitted, and how economic bene
fi
ts are
distributed. That’s why today we’re pleased to announce
a new $2.2 billion fund to continue investing in crypto
networks and the founders and teams building in this
space.”
Criptomoedas e
escalabilidade social
• teria o Homo sapiens prevalecido, há 70.000 anos atrás, sobre cerca de 6 a 10
espécies do gênero Homo, superando inclusive o Homo neanderthalensis
supostamente mais forte
fi
sicamente do que os humanos, devido à sua capacidade
do Homo sapiens de formar grupos e se coordenar em atividades? seria razoável
atribuir essa natureza prevalecente do Homo sapiens, como o fez Nick Szabo, à
sua capacidade de coordenação como escalabilidade social? assumindo que a
evolução e os avanços da tecnologia diminuíram a vulnerabilidade a outros
participantes e intermediários, e que a linguagem é aquela tecnologia tradicional
que aumentou a escalabilidade social entre as pessoas, pois permitiu que os
humanos se comuniquem entre si, o componente essencial da escalabilidade social
sendo a minimização da necessidade de con
fi
ança, seria o Bitcoin, criptomoeda
criada em 2009 por “Satoshi Nakamoto”, o dinheiro mais socialmente escalável que
já foi criado, pois, ao invés de exigir um chamado “intermediário de con
fi
ança”, a
moeda depende de um grupo descentralizado de intermediários? seguindo o
exemplo do Bitcoin, para aumentar a escalabilidade social por meio da
globalização, seria necessário escalar as instituições humanas, ainda que aumentar
a capacidade cognitiva não seria possível para os humanos, e portanto os
computadores seriam os únicos que poderiam fazer isso?

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Filosofia Política
Filosofia PolíticaFilosofia Política
Filosofia Política
 
Introdução às Ciências Humanas
Introdução às Ciências HumanasIntrodução às Ciências Humanas
Introdução às Ciências Humanas
 
Sociedade do espetáculo
Sociedade do espetáculoSociedade do espetáculo
Sociedade do espetáculo
 
Aula 15 - Estado e Governo
Aula 15 - Estado e GovernoAula 15 - Estado e Governo
Aula 15 - Estado e Governo
 
Direitos fundamentais
Direitos fundamentaisDireitos fundamentais
Direitos fundamentais
 
Direito Constitucional II - aula 07 - Direito à igualdade
Direito Constitucional II - aula 07  - Direito à igualdadeDireito Constitucional II - aula 07  - Direito à igualdade
Direito Constitucional II - aula 07 - Direito à igualdade
 
Indústria Cultural
Indústria CulturalIndústria Cultural
Indústria Cultural
 
Questões de antropologia_01
Questões de antropologia_01Questões de antropologia_01
Questões de antropologia_01
 
Historia direito das criancas
Historia direito das criancasHistoria direito das criancas
Historia direito das criancas
 
SISTEMAS DE GOVERNO 2ª AULA
SISTEMAS DE GOVERNO 2ª AULASISTEMAS DE GOVERNO 2ª AULA
SISTEMAS DE GOVERNO 2ª AULA
 
Liberdade de expressão
Liberdade de expressãoLiberdade de expressão
Liberdade de expressão
 
Democracia
DemocraciaDemocracia
Democracia
 
Constituições Brasileiras
Constituições BrasileirasConstituições Brasileiras
Constituições Brasileiras
 
Acesso à justiça
Acesso à justiçaAcesso à justiça
Acesso à justiça
 
E. c. a.capacitação
E. c. a.capacitaçãoE. c. a.capacitação
E. c. a.capacitação
 
Democracia
DemocraciaDemocracia
Democracia
 
Contratualistas
ContratualistasContratualistas
Contratualistas
 
Democracia 2 ano
Democracia 2 anoDemocracia 2 ano
Democracia 2 ano
 
Aula 7
Aula 7Aula 7
Aula 7
 
Ciência Política: Bonavides 1 e 2
Ciência Política: Bonavides 1 e 2Ciência Política: Bonavides 1 e 2
Ciência Política: Bonavides 1 e 2
 

Ähnlich wie Desafios na Interseção entre Direito e Tecnologia

Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de EvoluçãoRuy De Queiroz
 
Iot comic book_special_br
Iot comic book_special_brIot comic book_special_br
Iot comic book_special_brSidnei Rudolf
 
Inspirando a Internet das Coisas
Inspirando a Internet das CoisasInspirando a Internet das Coisas
Inspirando a Internet das Coisasramosinfo
 
Tecnologia na sociedade
Tecnologia na sociedade Tecnologia na sociedade
Tecnologia na sociedade mluisavalente
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1aiadufmg
 
Tecnologia e inclusão social - obra de Mark War Warschauer
Tecnologia e inclusão social - obra de Mark War WarschauerTecnologia e inclusão social - obra de Mark War Warschauer
Tecnologia e inclusão social - obra de Mark War WarschauerDaniel Augustin Pereira
 
Teorias da Comunicação Digital 01
Teorias da Comunicação Digital 01Teorias da Comunicação Digital 01
Teorias da Comunicação Digital 01Pablo Moreno
 
A usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedeA usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedePaulo Sousa
 
Curo de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRCuro de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRGralha App
 
Sociedade da informação e do conhecimento (2).pptx
Sociedade da informação e do conhecimento (2).pptxSociedade da informação e do conhecimento (2).pptx
Sociedade da informação e do conhecimento (2).pptxPaulalsilveira Silveira
 
Seminário de informática(2)
Seminário de informática(2)Seminário de informática(2)
Seminário de informática(2)lizzmarcella
 
Cibercultura em tempos de mobilidade e Redes Sociais
Cibercultura em tempos de mobilidade e Redes SociaisCibercultura em tempos de mobilidade e Redes Sociais
Cibercultura em tempos de mobilidade e Redes SociaisRosemary Santos
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologiacoideias
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoMarcella Rodrigues
 

Ähnlich wie Desafios na Interseção entre Direito e Tecnologia (20)

Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de Evolução
 
1254920712 manual tic
1254920712 manual tic1254920712 manual tic
1254920712 manual tic
 
Iot comic book_special_br
Iot comic book_special_brIot comic book_special_br
Iot comic book_special_br
 
Inspirando a Internet das Coisas
Inspirando a Internet das CoisasInspirando a Internet das Coisas
Inspirando a Internet das Coisas
 
Tecnologia e Sociedade
Tecnologia e SociedadeTecnologia e Sociedade
Tecnologia e Sociedade
 
Tecnologia na sociedade
Tecnologia na sociedade Tecnologia na sociedade
Tecnologia na sociedade
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1
 
Tecnologia e inclusão social - obra de Mark War Warschauer
Tecnologia e inclusão social - obra de Mark War WarschauerTecnologia e inclusão social - obra de Mark War Warschauer
Tecnologia e inclusão social - obra de Mark War Warschauer
 
Abismo Digital
Abismo DigitalAbismo Digital
Abismo Digital
 
Tecnologias moveis amigos_inigos
Tecnologias moveis amigos_inigosTecnologias moveis amigos_inigos
Tecnologias moveis amigos_inigos
 
Trabalho da ti cs valendo
Trabalho da ti cs valendoTrabalho da ti cs valendo
Trabalho da ti cs valendo
 
Teorias da Comunicação Digital 01
Teorias da Comunicação Digital 01Teorias da Comunicação Digital 01
Teorias da Comunicação Digital 01
 
A usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedeA usabilidade na Sociedade em Rede
A usabilidade na Sociedade em Rede
 
Curo de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRCuro de Comunicação - CUT-PR
Curo de Comunicação - CUT-PR
 
Sociedade da informação e do conhecimento (2).pptx
Sociedade da informação e do conhecimento (2).pptxSociedade da informação e do conhecimento (2).pptx
Sociedade da informação e do conhecimento (2).pptx
 
Seminário de informática(2)
Seminário de informática(2)Seminário de informática(2)
Seminário de informática(2)
 
Cibercultura em tempos de mobilidade e Redes Sociais
Cibercultura em tempos de mobilidade e Redes SociaisCibercultura em tempos de mobilidade e Redes Sociais
Cibercultura em tempos de mobilidade e Redes Sociais
 
Questões uerj
Questões uerjQuestões uerj
Questões uerj
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologia
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumo
 

Mehr von Ruy De Queiroz

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationRuy De Queiroz
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesRuy De Queiroz
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliadoRuy De Queiroz
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadeRuy De Queiroz
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackRuy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)Ruy De Queiroz
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksRuy De Queiroz
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisRuy De Queiroz
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and ProofsRuy De Queiroz
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and ProofsRuy De Queiroz
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaRuy De Queiroz
 

Mehr von Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
 

Kürzlich hochgeladen

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Kürzlich hochgeladen (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Desafios na Interseção entre Direito e Tecnologia

  • 1. Desa fi os na Interseção entre Direito e Tecnologia Ago/2021 Ruy de Queiroz Centro de Informática - UFPE
  • 2. Tecnologia e Empoderamento • “Tecnologia tem nos levado a lugares com os quais apenas sonhamos, nos empoderando a tornar possível o impossível.” –Microsoft (2014). • “O comercial ilustra o quão importante é a tecnologia na sociedade moderna, e o quanto a tecnologia ajuda aqueles mais necessitados.”
  • 3. Tecnologia e Liberdade: 
 Mensagem do Lançamento do Macintosh (1984) Primeiro computador de uso pessoal, com interface gráfica e amigável, o Mac simboliza a idéia de empoderamento do indivíduo, com o comercial apresentando- o como uma ferramenta para combater a conformidade e reafirmar a originalidade.
  • 4. Tecnologia e Democracia • A tecnologia tem transformado como participamos na democracia como cidadãos, como eleitores, como membros de uma sociedade interconectada. • Transformações importantes na forma como votamos, no modo como nossos votos são contados, como protestamos, como demandamos transparência sobre a coisa pública, como nos reunimos para reivindicar uma causa coletiva, como reagimos a uma ameaça global de saúde, etc.
  • 5. Tecnologia como ente dos 7 reinos • A tecnologia é força a mais poderosa no planeta • A tecnologia é a extensão da vida evolucionária • Entre outras coisas, a tecnologia quer incrementar a diversidade, complexidade, beleza e eficiência • No centro de toda mudança significativa em nossas vidas hoje em dia está uma tecnologia de algum tipo. Tecnologia é o acelerador da humanidade.
  • 6. Ritmo de Evolução • Tanto a velocidade quanto a trajetória da revolução digital superam qualquer outra onda de mudanças no que diz respeito à quantidade e a força dos picos de alta, o que, segundo Larry Downes & Chunka Mui (“Unleashing the Killer Apps,” 2000), parece nos oferecer constantemente o que Alvin To ffl er chamou de “choque do futuro”. • Downes & Mui chamam isso de A Lei de Disrupção, um simples porém inevitável princípio da vida moderna: a tecnologia avança num ritmo exponencial, porém os sistemas sociais, econômicos e legais evoluem num ritmo incremental.
  • 7. Lei de Moore • “Moore's law is the observation that the number of transistors in a dense integrated circuit (IC) doubles about every two years. Moore's law is an observation and projection of a historical trend. Rather than a law of physics, it is an empirical relationship linked to gains from experience in production. • The observation is named after Gordon Moore, the co- founder of Fairchild Semiconductor and Intel (and former CEO of the latter), who in 1965 posited a doubling every year in the number of components per integrated circuit, [a] and projected this rate of growth would continue for at least another decade.”
  • 8.
  • 9. Últimas atualizações • “In 2020, Samsung Electronics plans to produce the 5 nm node, using FinFET and EUV technology.[38] [needs update] • In May 2021, IBM announces the creation of the fi rst 2 nm computer chip, with supposedly parts being smaller than human DNA.” (Wikipedia) • (“Semiconductor device fabrication”: 7 nm – 2018. 5 nm – 2020. Future: 3 nm ~ 2022. 2 nm ≥ 2023) (Wikipedia)
  • 10. Tecnologia e o Ritmo Exponencial • A Lei dos Retornos Acelerantes (Ray Kurzweil, 2001): • “Uma análise da história da tecnologia mostra que a evolução tecnológica é exponencial, diferentemente da visão “intuitiva- linear” do senso-comum. Não vivenciaremos 100 anos de progresso no séc. XXI — será mais como 20.000 anos de progresso (à taxa de hoje). Os “retornos,” tais como velocidade e e fi ciência dos chips, também crescem exponencialmente. (…) Em algumas poucas décadas, a inteligência da máquina suplantará a inteligência humana, levando à Singularidade — evolução tecnológica tão rápida e profunda, ela representa uma ruptura no próprio tecido da história humana. As implicações incluem a fusão de inteligências biológica e não-biológica, humanos imortais baseados-em-software, e níveis ultra-avançados de inteligência que se expandem para fora do universo na velocidade da luz.”
  • 11.
  • 12. A natureza da tecnologia e o crescimento exponencial da tecnologia da informação • seria a tecnologia a força mais poderosa no planeta, a ponto de nos levar à chamada “singularidade tecnológica”, um ponto hipotético no tempo em que o crescimento tecnológico se tornaria incontrolável e irreversível, resultando em mudanças imprevisíveis na civilização humana? • (“O primeiro uso do conceito de "singularidade" no contexto tecnológico foi por John von Neumann. Stanislaw Ulam relata uma discussão com von Neumann “centrada no progresso acelerado da tecnologia e mudanças no modo de vida humana, o que dá a impressão de se aproximar de alguma singularidade essencial na história da raça além da qual os assuntos humanos, como os conhecemos, não poderia continuar.” ” (Wikipédia) )
  • 13. Aprendizagem de máquina e o impacto na descoberta cientí fi ca • considerando suas aplicações bem sucedidas em astrofísica, em que terabytes de dados são coletados por dia, seria o caso de admitir que máquinas teriam o potencial de fazer descobertas cientí fi cas? levando em conta que, com o mínimo de assistência humana, os sistemas de inteligência arti fi cial poderiam explorar volumes gigantescos de dados, destacando anomalias e detectando padrões que os humanos nunca poderiam ter detectado? • seria o caso de se admitir que a Internet e a inteligência arti fi cial não estão apenas mudando o futuro, mas estão mudando nossas ideias sobre como o futuro surge a partir do presente, conforme defende David Weinberger em seu livro “Everyday Chaos” (2019)?
  • 14. “New Machine Learning Theory Raises Questions About the Very Nature of Science” (9 November 2020, Scientific Reports) • “A novel computer algorithm, or set of rules, that accurately predicts the orbits of planets in the solar system could be adapted to better predict and control the behavior of the plasma that fuels fusion facilities designed to harvest on Earth the fusion energy that powers the sun and stars.” • “ “Usually in physics, you make observations, create a theory based on those observations, and then use that theory to predict new observations,” said PPPL physicist Hong Qin
  • 15. Powerful new AI technique detects and classi fi es galaxies in astronomy image data (May 12, 2020) • “Morpheus is a deep-learning framework that incorporates a variety of arti fi cial intelligence technologies developed for applications such as image and speech recognition. Brant Robertson, a professor of astronomy and astrophysics who leads the Computational Astrophysics Research Group at UC Santa Cruz, said the rapidly increasing size of astronomy data sets has made it essential to automate some of the tasks traditionally done by astronomers.” • “ "There are some things we simply cannot do as humans, so we have to fi nd ways to use computers to deal with the huge amount of data that will be coming in over the next few years from large astronomical survey projects," he said.”
  • 16. Tecnologias cívicas e a arquitetura de participação do ciberespaço • as plataformas de convivência social no ciberespaço impulsionam o engajamento do cidadão em causas comuns e estimulam o altruísmo? • “Digital technologies play a growing role in civic education. A recent global study found that “children value technology as a way to research the issues their communities face, to be informed about events and issues, to gather data, to share views and experiences with others …”. This, and other phenomena that have come about in the digital age, such as misinformation online or ‘fake news’ are giving rise to corresponding updates to the skills transferred in civic education.” (Digital civic engagement by young people, Feb 2020, UNICEF O ffi ce of Global Insight and Policy)
  • 17. Liberdade de expressão e acesso à informação • até que ponto os números obtidos pela ferramenta Indicadores de Universalidade da Internet (IUIs) desenvolvida pela UNESCO podem assegurar que se possa avaliar voluntariamente seu ambiente nacional de Internet, resolver as lacunas digitais e atuar para melhorar a Internet? • qual seria a garantia de que a intenção da UNESCO de “promover o fl uxo livre de ideias por palavra e imagem” e construir Sociedades do Conhecimento inclusivas? qual é o impacto do Corporate Accountability Index produzido pela ONG Ranking Digital Rights (RDR), que se apresenta como uma ferramenta de de fi nição de padrões visando incentivar as empresas a cumprir os padrões universais de direitos humanos que garantem a liberdade de expressão e a privacidade, padrões que se baseiam em mais de uma década de trabalho das comunidades de direitos humanos, privacidade e segurança, incluindo os Princípios Orientadores da ONU sobre Negócios e Direitos Humanos a fi rmando que, assim como os governos têm o dever de proteger os direitos humanos, as empresas têm a responsabilidade de respeitar os direitos humanos?
  • 18. Redes sociais e Intermediary Liability • deveriam as plataformas de comunicação como Google, Twitter e Facebook ser responsabilizadas ​​ pelas atividades online de seus usuários? considerando que maior parte da expressão criativa hoje ocorre em redes de comunicação pertencentes a empresas privadas, deveriam os governos pressionar os intermediários para bloquear o conteúdo online indesejável de seus usuários, a fi m de suprimir dissensões, propagação de fake news, incitação ao ódio, ou violações de privacidade? • considerando que, nos Estados Unidos, foram exatamente as doutrinas centrais da seção 230 do Communications Decency Act e da seção 512 do Digital Millennium Copyright Act que permitiram que o conteúdo gerado pelo usuário dessas plataformas intermediárias online prosperasse, e que qualquer regime de controle poderia por em risco a liberdade de expressão e a inovação, que tipo de regulação poderia resolver o impasse?
  • 19. Sistemas colaborativos e a economia da produção social • estaríamos testemunhando, conforme defende Yochai Benkler (The Wealth of Networks, 2006), o surgimento de um novo estágio na economia da informação, a chamada “economia da informação em rede”, que estaria substituindo a economia industrial da informação, e que seria caracterizada pela ação individual descentralizada, especi fi camente, ação cooperativa e coordenada por meio de mecanismos radicalmente distribuídos e não mercantis que não dependeriam de estratégias proprietárias?
  • 20. Free and Open-Source Software (FOSS) • “built mostly by volunteer labor and underpins the digital world. FOSS is even working its way into the physical world, as it is built into our phones, cars, and refrigerators.” (Why Congress should invest in open-source software, Oct 2020, Frank Nagle, Brookings Inst) • “Now, FOSS underpins the entire digital economy in the form of operating systems (Linux, Android, etc.), databases (MySQL, PostgreSQL, MongoDB, etc.), and big data and arti fi cial intelligence software (Hadoop, TensorFlow, etc.). Multi-billion dollar companies are regularly built on the back of FOSS. Even Microsoft, whose leadership once called Linux “a cancer” and equated it to communism, has now embraced FOSS and uses it as the core of its Azure cloud computing o ff ering.”
  • 21. O domínio público • considerando que a cultura, a ciência e o bem-estar econômico dependem de um equilíbrio delicado entre as ideias que são proprietárias e as que são livres, entre a propriedade intelectual e o domínio público, faria sentido, como defende James Boyle, lutar para proteger o domínio público - o centro ecológico do “ambiente de informação” - na tradição do movimento ambientalista, que primeiro inventou e depois procurou proteger algo chamado “meio ambiente”?
  • 22. Encriptação forte e a criptogra fi a fi m-a- fi m • ainda que a encriptação ajude os defensores dos direitos humanos, ativistas, jornalistas, instituições fi nanceiras, empresas inovadoras e governos a proteger a con fi dencialidade, integridade e valor econômico de suas atividades, e a encriptação forte possa signi fi car que os governos não vão poder entender os dados que, de outra forma, poderiam acessar legalmente em uma investigação criminal ou de inteligência, de que forma a sociedade civil organizada poderá convencer os governos a desistir de forçar a proibição da proteção da criptogra fi a fi m-a- fi m ou in fl uenciar o design relacionado à criptogra fi a de plataformas e serviços online, dispositivos e produtos, ambos por meios técnicos e pelos tribunais?
  • 23. Neutralidade da rede • tendo sido construído na arquitetura original da Internet, o princípio de que os provedores de banda larga devem tratar todo o tráfego da Internet da mesma forma, independentemente da origem, de forma que a rede seja “cega” para aplicativos e conteúdo, e assim as empresas que conectam pessoas à Internet (“provedores de serviços de Internet” ou “ISPs”) não pudessem interferir no que as pessoas fazem online, vem sendo violado com diversos casos comprovados nos Estados Unidos, o que devem fazer os responsáveis por políticas públicas para enfrentar o desa fi o de garantir a transparência e o cumprimento de tal princípio?
  • 24. Anonimato no ciberespaço • não estariam os debates sobre os chamados “trolls” da Internet frequentemente confundindo anonimato com incivilidade, dado que um olhar mais amplo sobre as atividades on-line revela o bem público que pode advir quando os usuários têm a possibilidade de esconder a sua identidade, isso levando em conta que, para o bem ou para o mal, o anonimato põe o foco na mensagem ao invés de no mensageiro, de forma que o anonimato, visto como um “escudo contra a tirania da maioria”, facilitaria o discurso honesto, criaria um contexto igualitário para a troca de ideias, e permitiria que a criatividade a fl orasse sem a interferência de qualquer fi ltro?
  • 25. Cibercrime • dado que há um consenso global de que a assistência jurídica mútua entre os países precisa ser melhorada, sobretudo no que concerne a crimes cibernéticos, seria legítimo contornar os Tratados de Assistência Jurídica Mútua (MLATs) indo diretamente aos prestadores de serviços, perdendo assim as garantias processuais e de direitos humanos neles embutidos? diante de uma tendência legislativa preocupante surgindo por meio do US CLOUD Act e das propostas de “evidências eletrônicas” da Comissão Europeia para acessar dados diretamente de provedores de serviços, haveria o risco de se incorrer num verdadeiro retrocesso em termos de devido processo legal, veri fi cações judiciais, julgamentos justos, privacidade e outras garantias de direitos humanos?
  • 26. Dan Boneh O problema da segurança de computadores • Muitos erros em software • Engenharia social é muito eficaz • Pode-se ganhar muito dinheiro encontrando e explorando vulnerabilidades em software amplamente utilizado 1. Marketplace para exploits 2. Marketplace para máquinas dominadas (PPI) 3. Muitos métodos para lucrar de máquinas dominadas estado atual
  • 27. Dan Boneh fonte: https://www.cvedetails.com/top-50-products.php?year=2019 Top 10 dos produtos por número total de vulnerabilidades “distintas” em 2019
  • 28. Ciberguerra • considerando que os ataques cibernéticos costumam ser difíceis de identi fi car sua origem de maneira con fi ável, o problema associado a um ciberataque não atribuído deixa sua vítima em um sério impasse: se uma nação não pode identi fi car com credibilidade seu agressor, como pode justi fi car um contra-ataque? • no contexto de um incidente de ataque cibernético envolvendo uma empresa privada, sob quais condições seria legítimo à empresa “atacar” um suposto culpado? haveria necessidade de um tratado internacional para enfrentar tais situações?
  • 29. Armas letais autônomas • a discriminação entre combatentes e civis por parte dos soldados, que constitui um princípio ético fundamental da guerra, fi ca de fi nitivamente ameaçada com o uso de armas robóticas? possivelmente seguindo o exemplo do controle internacional de armas nucleares, armas químicas e armas biológicas, como estabelecer um tratado internacional para o controle e/ou banimento de armas letais autônomas?
  • 30. Jornalismo investigativo, whistleblowing e transparência • como ampliar o efeito social das plataformas de denúncia anônima voltadas para diferentes comunidades e também para questões precisas ou problemáticas, estabelecendo redes com a mídia local e internacional e organizações da sociedade civil? como garantir que tais plataformas sejam criadas com o devido controle ético de forma a se ater a objetivos especí fi cos de transparência, publicando material restrito ou censurado de signi fi cado político, cientí fi co, ético, diplomático ou histórico, sendo que boatos, opiniões, estórias e outros tipos de relatos em primeira mão ou material que esteja publicamente disponível em outros lugares não sejam aceitos, muito menos os que violem a privacidade de indivíduos, a menos que denunciem violações e abusos que afetam a esfera pública?
  • 31. Automação do trabalho e as mudanças na empregabilidade • o que fazer diante de uma realidade em que uma vasta e invisível força de trabalho humana realiza trabalho para empresas de alta tecnologia que faz a internet parecer inteligente (sinalizando conteúdo impróprio para menores, revisando, rotulando imagens, projetando peças de motor), e que geralmente ganham menos do que o mínimo legal para o trabalho tradicional, não têm benefícios de saúde e podem ser demitidos a qualquer momento por qualquer motivo ou nenhum? como fazer para que esse tipo de trabalho “fantasma”, segundo a antropóloga Mary Gray, crie oportunidades - em vez de miséria - para aqueles que o fazem?
  • 32. Fake news e o impacto das redes sociais na formação da opinião • após um período relativamente breve de euforia sobre a possibilidade de a mídia social inaugurar uma era de ouro da democratização global, seria justa a preocupação generalizada em muitos segmentos da sociedade - incluindo a mídia, estudiosos, a comunidade fi lantrópica, sociedade e até mesmo os próprios políticos - de que as mídias sociais podem, ao contrário, estar minando a democracia?
  • 33. Medicina personalizada e a revolução genômica • como enfrentar os desa fi os trazidos pela tendência à personalização da medicina sustentada pela evolução acelerada da genômica? considerando que as abordagens atuais aos direitos de propriedade intelectual, políticas de reembolso, privacidade do paciente, possibilidade de viés em dados, bem como supervisão regulatória, terão que ser rede fi nidas e reestruturadas para acomodar as mudanças que a medicina personalizada trará para a saúde, como garantir que os algoritmos projetados para a medicina personalizada não sejam tendenciosos? de que forma garantir que as ferramentas e os resultados do mapeamento genético sejam acessíveis a todos os pro fi ssionais de saúde e tudo isso se traduza no melhoramento efetivo do sistema de saúde como um todo?
  • 34. Ética e inteligência arti fi cial • o que fazer diante de uma explosão de preocupações éticas levantadas por tecnologia e seus danos a grupos especí fi cos de pessoas, particularmente quando se constata que os pesquisadores apontaram para repetidas ocorrências de casos de preconceito algorítmico, seja racial, político ou de gênero, e discriminação de dados?
  • 35. Government hacking e interceptação legal • ciente de que as agências de aplicação da lei argumentam que se as pessoas vão usar criptogra fi a forte, os investigadores da aplicação da lei precisarão de soluções alternativas para investigar o crime e coletar evidências de delitos, e que uma dessas soluções alternativas é o government hacking, como deve se posicionar a sociedade civil organizada para demandar a regulamentação dos procedimentos adotados por governos mundo afora no sentido de obter acesso remoto e fazer buscas em computadores através de métodos ilegítimos de hacking para investigar crimes e coletar evidências de irregularidades?
  • 36. Formas de ataque • State-sponsored malware. The government will design and deploy malicious code that infects computers, a technique often employed by authoritarian governments to uncover or silence dissent. • Stockpiling or exploiting vulnerabilities. The government may fi nd or purchase details of security vulnerabilities and then use them for investigative or "o ff ensive" purposes. The U.S. government has created a policy, known as the Vulnerabilities Equities Process (VEP) • Promoting crypto backdoors. Whether through legislation, litigation, or uno ffi cial pressure, government have attempted to undermine crypto, defeat security features, obtained “keys” to unlock encrypted data, or inserted vulnerabilities into software • Malicious hacking. Whether sanctioned by a court or not, the government may actively break into computers remotely.
  • 37. Finanças descentralizadas e a proteção ao consumidor/investidor • como enfrentar o desa fi o de regular a atividade cada vez mais presente no mercado fi nanceiro chamada de “ fi nanças descentralizadas”, ou DeFi, que operam com tecnologia que movimenta moedas digitais como Bitcoin e Ether? Os serviços replicam as funções dos credores e bolsas tradicionais, mas operam de forma autônoma e automática em redes de computadores. • “Na DeFi, os intermediários são amplamente excluídos em favor de um código transparente, apresentando aos reguladores e formuladores de políticas decisões complicadas sobre como avaliar as transações (muitas vezes bilaterais) para as quais nenhuma parte claramente identi fi cada pode ser regulada”, disse Linda Jeng (Georgetown Law) e Nic Carter (Castle Island Ventures).
  • 38. Computação quântica • como resistir à quebra da proteção criptográ fi ca potencializada pela computação quântica? • A criptogra fi a moderna baseia sua segurança em evidências rigorosas para garantir robustez em situações adversas extremas. A segurança reconhecida de praticamente todas as primitivas criptográ fi cas comprovadas é reduzida à con fi ança na di fi culdade bem estabelecida de alguns problemas matemáticos. O problema da fatoração de inteiros e o problema do logaritmo discreto (curvas elípticas) são dois problemas famosos desse tipo. Os algoritmos clássicos mais conhecidos para resolver problemas de fatoração e logaritmo discreto trabalham com complexidade de tempo subexponencial. Mas o algoritmo quântico de Shor (1994) pode resolver ambos em tempo polinomial. Uma consequência direta é que, uma vez que os computadores quânticos em grande escala estejam disponíveis, nossos sistemas atuais de criptogra fi a de chave pública, como RSA e ECC, serão completamente quebrados.
  • 39. Computação quântica: sigilo do passado • “A computação quântica fornece uma nova maneira de abordar a solução de problemas, permitindo soluções e fi cientes para problemas que são difíceis em computadores clássicos. Baseia-se na alavancagem de como as partículas quânticas se comportam. Com pesquisadores ao redor do mundo mostrando a supremacia quântica e a disponibilidade de computadores quânticos baseados em nuvem com contas gratuitas para pesquisadores, a computação quântica está se tornando uma realidade.” (A. Shokry, M. Youssef, Junho 2021)
  • 40. Computação quântica: investimentos • O site da Nasdaq traz um convite, datado de 24 de novembro de 2020, para investir em computação quântica: “A computação quântica é o futuro. E o futuro chegou.” Segundo a reportagem, o mercado de computação quântica deve chegar a US$ 2,2 bilhões até 2026, de acordo com a IQT Research. O número de computadores quânticos instalados em todo o mundo está projetado para chegar a 180 até 2026, com cerca de 45 máquinas produzidas somente naquele ano.
  • 41. The Center for Internet and Society (CIS, Stanford) • Architecture and Public Policy: CIS explores how changes in the architecture of computer networks a ff ect the economic environment for innovation and competition on the Internet, and how the law should react to those changes. This work has lead us to analyze the issue of network neutrality, perhaps the Internet's most debated policy issue, • Cybersecurity: Cybersecurity practices can now a ff ect not only our data privacy, but also our personal safety and our democracy itself. CIS scholars combine technical knowledge with legal and policy expertise to apply interdisciplinary assessments of cybersecurity issues to real- world problems.
  • 42. The Center for Internet and Society (CIS, Stanford) • Electronic Surveillance: Law enforcement agencies in the U.S. and elsewhere continually deploy new technical tools and novel legal interpretations in order to expand their electronic surveillance capabilities, often under a veil of secrecy. • Fourth Amendment: Law consistently lags behind technology, nowhere more so than in the Fourth Amendment protections against unreasonable search and seizure. CIS is committed to closing this gap in a variety of ways: organizing specially-focused judicial training programs; forming strategic partnerships between the litigation community and the academic world to improve.
  • 43. The Center for Internet and Society (CIS, Stanford) • Intermediary Liability: Whether and when communications platforms like Google, Twitter and Facebook are liable for their users’ online activities is one of the key factors that a ff ects innovation and free speech. Most creative expression today takes place over communications networks owned by private companies. • Open Government: Transparency has always been essential to the rule of law and the legitimacy of our court system. But government secrecy has grown dramatically over the last few decades, especially in the realm of electronic surveillance (often court-approved) by law enforcement. • Privacy: Privacy has become one of the de fi ning issue of the Information Age.  CIS has received national recognition for its interdisciplinary and multi-angle examination of privacy, particularly as it relates to emerging technology.
  • 44. Berkman Klein Center for Internet & Society (Harvard) • AI: Autonomous Vehicles: As vehicles become more automated vehicles, we consider potential impacts on labor, questions about governance, bias, and inequality, and work to identify forms of transparency. • AI: Global Governance and Inclusion: In a world challenged by growing domestic and international inequalities, policymakers face hard problems and di ffi cult choices when dealing with AI systems.
  • 45. Berkman Klein Center for Internet & Society (Harvard) • AI: Transparency and Explainability: There are many ways to hold AI systems accountable. We focus on issues related to obtaining human-intelligible and human- actionable information. • AI: Algorithms and Justice: The use of algorithms in the judiciary has already raised signi fi cant questions about bias and fairness, and looking ahead the moral questions become even more challenging.
  • 46. Berkman Klein Center for Internet & Society (Harvard) • Internet Governance: A multi-disciplinary, collaborative, and extended investigation into the multi-layered system that de fi nes the function, structure, and operation of the Internet.  • Lumen: Lumen collects and studies online content removal requests, providing transparency and supporting analysis of the Web’s takedown “ecology,” in terms of who sends requests, why, and to what ends.
  • 47. Crypto Fund III by Chris Dixon, Katie Haun, and Ali Yahya (Andreessen-Horowitz, 2021) • “We believe that the next wave of computing innovation will be driven by crypto. We are radically optimistic about crypto’s potential to restore trust and enable new kinds of governance where communities collectively make important decisions about how networks evolve, what behaviors are permitted, and how economic bene fi ts are distributed. That’s why today we’re pleased to announce a new $2.2 billion fund to continue investing in crypto networks and the founders and teams building in this space.”
  • 48. Criptomoedas e escalabilidade social • teria o Homo sapiens prevalecido, há 70.000 anos atrás, sobre cerca de 6 a 10 espécies do gênero Homo, superando inclusive o Homo neanderthalensis supostamente mais forte fi sicamente do que os humanos, devido à sua capacidade do Homo sapiens de formar grupos e se coordenar em atividades? seria razoável atribuir essa natureza prevalecente do Homo sapiens, como o fez Nick Szabo, à sua capacidade de coordenação como escalabilidade social? assumindo que a evolução e os avanços da tecnologia diminuíram a vulnerabilidade a outros participantes e intermediários, e que a linguagem é aquela tecnologia tradicional que aumentou a escalabilidade social entre as pessoas, pois permitiu que os humanos se comuniquem entre si, o componente essencial da escalabilidade social sendo a minimização da necessidade de con fi ança, seria o Bitcoin, criptomoeda criada em 2009 por “Satoshi Nakamoto”, o dinheiro mais socialmente escalável que já foi criado, pois, ao invés de exigir um chamado “intermediário de con fi ança”, a moeda depende de um grupo descentralizado de intermediários? seguindo o exemplo do Bitcoin, para aumentar a escalabilidade social por meio da globalização, seria necessário escalar as instituições humanas, ainda que aumentar a capacidade cognitiva não seria possível para os humanos, e portanto os computadores seriam os únicos que poderiam fazer isso?