ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
Desafios na Interseção entre Direito e Tecnologia
1. Desa
fi
os na Interseção entre
Direito e Tecnologia
Ago/2021
Ruy de Queiroz
Centro de Informática - UFPE
2. Tecnologia e
Empoderamento
• “Tecnologia tem nos levado a
lugares com os quais apenas
sonhamos, nos empoderando
a tornar possível o
impossível.” –Microsoft (2014).
• “O comercial ilustra o quão
importante é a tecnologia na
sociedade moderna, e o
quanto a tecnologia ajuda
aqueles mais necessitados.”
3. Tecnologia e Liberdade:
Mensagem do Lançamento do Macintosh (1984)
Primeiro computador de
uso pessoal, com
interface gráfica e
amigável, o Mac
simboliza a idéia de
empoderamento do
indivíduo, com o
comercial apresentando-
o como uma ferramenta
para combater a
conformidade e
reafirmar a
originalidade.
4. Tecnologia e Democracia
• A tecnologia tem transformado como
participamos na democracia como cidadãos,
como eleitores, como membros de uma
sociedade interconectada.
• Transformações importantes na forma como
votamos, no modo como nossos votos são
contados, como protestamos, como
demandamos transparência sobre a coisa
pública, como nos reunimos para reivindicar
uma causa coletiva, como reagimos a uma
ameaça global de saúde, etc.
5. Tecnologia como ente dos 7 reinos
• A tecnologia é força a mais
poderosa no planeta
• A tecnologia é a extensão da
vida evolucionária
• Entre outras coisas, a
tecnologia quer incrementar a
diversidade, complexidade,
beleza e eficiência
• No centro de toda mudança
significativa em nossas vidas
hoje em dia está uma
tecnologia de algum tipo.
Tecnologia é o acelerador da
humanidade.
6. Ritmo de Evolução
• Tanto a velocidade quanto a trajetória da revolução digital
superam qualquer outra onda de mudanças no que diz
respeito à quantidade e a força dos picos de alta, o que,
segundo Larry Downes & Chunka Mui (“Unleashing the
Killer Apps,” 2000), parece nos oferecer constantemente
o que Alvin To
ffl
er chamou de “choque do futuro”.
• Downes & Mui chamam isso de A Lei de Disrupção, um
simples porém inevitável princípio da vida moderna: a
tecnologia avança num ritmo exponencial, porém os
sistemas sociais, econômicos e legais evoluem num ritmo
incremental.
7. Lei de Moore
• “Moore's law is the observation that the
number of transistors in a dense integrated circuit (IC)
doubles about every two years. Moore's law is
an observation and projection of a historical trend. Rather
than a law of physics, it is an empirical relationship linked
to gains from experience in production.
• The observation is named after Gordon Moore, the co-
founder of Fairchild Semiconductor and Intel (and former
CEO of the latter), who in 1965 posited a doubling every
year in the number of components per integrated circuit,
[a] and projected this rate of growth would continue for at
least another decade.”
8.
9. Últimas atualizações
• “In 2020, Samsung Electronics plans to produce
the 5 nm node, using FinFET and EUV technology.[38]
[needs update]
• In May 2021, IBM announces the creation of the
fi
rst 2
nm computer chip, with supposedly parts being smaller
than human DNA.” (Wikipedia)
• (“Semiconductor device fabrication”: 7 nm – 2018. 5 nm –
2020. Future: 3 nm ~ 2022. 2 nm ≥ 2023) (Wikipedia)
10. Tecnologia
e o Ritmo Exponencial
• A Lei dos Retornos Acelerantes (Ray Kurzweil, 2001):
• “Uma análise da história da tecnologia mostra que a evolução
tecnológica é exponencial, diferentemente da visão “intuitiva-
linear” do senso-comum. Não vivenciaremos 100 anos de
progresso no séc. XXI — será mais como 20.000 anos de
progresso (à taxa de hoje). Os “retornos,” tais como velocidade e
e
fi
ciência dos chips, também crescem exponencialmente. (…) Em
algumas poucas décadas, a inteligência da máquina suplantará a
inteligência humana, levando à Singularidade — evolução
tecnológica tão rápida e profunda, ela representa uma ruptura no
próprio tecido da história humana. As implicações incluem a fusão
de inteligências biológica e não-biológica, humanos imortais
baseados-em-software, e níveis ultra-avançados de inteligência
que se expandem para fora do universo na velocidade da luz.”
11.
12. A natureza da tecnologia e o crescimento
exponencial da tecnologia da informação
• seria a tecnologia a força mais poderosa no planeta, a ponto de
nos levar à chamada “singularidade tecnológica”, um ponto
hipotético no tempo em que o crescimento tecnológico se
tornaria incontrolável e irreversível, resultando em mudanças
imprevisíveis na civilização humana?
• (“O primeiro uso do conceito de "singularidade" no contexto
tecnológico foi por John von Neumann. Stanislaw Ulam relata
uma discussão com von Neumann “centrada no progresso
acelerado da tecnologia e mudanças no modo de vida humana,
o que dá a impressão de se aproximar de alguma singularidade
essencial na história da raça além da qual os assuntos
humanos, como os conhecemos, não poderia continuar.” ”
(Wikipédia) )
13. Aprendizagem de máquina e o
impacto na descoberta cientí
fi
ca
• considerando suas aplicações bem sucedidas em astrofísica,
em que terabytes de dados são coletados por dia, seria o caso
de admitir que máquinas teriam o potencial de fazer
descobertas cientí
fi
cas? levando em conta que, com o mínimo
de assistência humana, os sistemas de inteligência arti
fi
cial
poderiam explorar volumes gigantescos de dados, destacando
anomalias e detectando padrões que os humanos nunca
poderiam ter detectado?
• seria o caso de se admitir que a Internet e a inteligência arti
fi
cial
não estão apenas mudando o futuro, mas estão mudando
nossas ideias sobre como o futuro surge a partir do presente,
conforme defende David Weinberger em seu livro “Everyday
Chaos” (2019)?
14. “New Machine Learning Theory Raises
Questions About the Very Nature of Science”
(9 November 2020, Scientific Reports)
• “A novel computer algorithm, or
set of rules, that accurately
predicts the orbits of planets in the
solar system could be adapted to
better predict and control the
behavior of the plasma that fuels
fusion facilities designed to
harvest on Earth the fusion energy
that powers the sun and stars.”
• “ “Usually in physics, you make
observations, create a theory
based on those observations, and
then use that theory to predict
new observations,” said PPPL
physicist Hong Qin
15. Powerful new AI technique detects and
classi
fi
es galaxies in astronomy image data
(May 12, 2020)
• “Morpheus is a deep-learning framework that incorporates a
variety of arti
fi
cial intelligence technologies developed for
applications such as image and speech recognition. Brant
Robertson, a professor of astronomy and astrophysics who
leads the Computational Astrophysics Research Group at
UC Santa Cruz, said the rapidly increasing size of astronomy
data sets has made it essential to automate some of the
tasks traditionally done by astronomers.”
• “ "There are some things we simply cannot do as humans,
so we have to
fi
nd ways to use computers to deal with the
huge amount of data that will be coming in over the next few
years from large astronomical survey projects," he said.”
16. Tecnologias cívicas e a arquitetura
de participação do ciberespaço
• as plataformas de convivência social no ciberespaço
impulsionam o engajamento do cidadão em causas comuns e
estimulam o altruísmo?
• “Digital technologies play a growing role in civic education. A
recent global study found that “children value technology as a
way to research the issues their communities face, to be
informed about events and issues, to gather data, to share views
and experiences with others …”. This, and other phenomena
that have come about in the digital age, such as misinformation
online or ‘fake news’ are giving rise to corresponding updates to
the skills transferred in civic education.” (Digital civic
engagement by young people, Feb 2020, UNICEF O
ffi
ce of
Global Insight and Policy)
17. Liberdade de expressão e
acesso à informação
• até que ponto os números obtidos pela ferramenta Indicadores de
Universalidade da Internet (IUIs) desenvolvida pela UNESCO podem assegurar
que se possa avaliar voluntariamente seu ambiente nacional de Internet,
resolver as lacunas digitais e atuar para melhorar a Internet?
• qual seria a garantia de que a intenção da UNESCO de “promover o
fl
uxo livre
de ideias por palavra e imagem” e construir Sociedades do Conhecimento
inclusivas? qual é o impacto do Corporate Accountability Index produzido pela
ONG Ranking Digital Rights (RDR), que se apresenta como uma ferramenta de
de
fi
nição de padrões visando incentivar as empresas a cumprir os padrões
universais de direitos humanos que garantem a liberdade de expressão e a
privacidade, padrões que se baseiam em mais de uma década de trabalho das
comunidades de direitos humanos, privacidade e segurança, incluindo os
Princípios Orientadores da ONU sobre Negócios e Direitos Humanos a
fi
rmando
que, assim como os governos têm o dever de proteger os direitos humanos, as
empresas têm a responsabilidade de respeitar os direitos humanos?
18. Redes sociais e
Intermediary Liability
• deveriam as plataformas de comunicação como Google, Twitter e
Facebook ser responsabilizadas
pelas atividades online de seus
usuários? considerando que maior parte da expressão criativa hoje
ocorre em redes de comunicação pertencentes a empresas privadas,
deveriam os governos pressionar os intermediários para bloquear o
conteúdo online indesejável de seus usuários, a
fi
m de suprimir
dissensões, propagação de fake news, incitação ao ódio, ou violações
de privacidade?
• considerando que, nos Estados Unidos, foram exatamente as doutrinas
centrais da seção 230 do Communications Decency Act e da seção 512
do Digital Millennium Copyright Act que permitiram que o conteúdo
gerado pelo usuário dessas plataformas intermediárias online
prosperasse, e que qualquer regime de controle poderia por em risco a
liberdade de expressão e a inovação, que tipo de regulação poderia
resolver o impasse?
19. Sistemas colaborativos e a
economia da produção social
• estaríamos testemunhando, conforme defende Yochai
Benkler (The Wealth of Networks, 2006), o surgimento de
um novo estágio na economia da informação, a chamada
“economia da informação em rede”, que estaria
substituindo a economia industrial da informação, e que
seria caracterizada pela ação individual descentralizada,
especi
fi
camente, ação cooperativa e coordenada por
meio de mecanismos radicalmente distribuídos e não
mercantis que não dependeriam de estratégias
proprietárias?
20. Free and Open-Source
Software (FOSS)
• “built mostly by volunteer labor and underpins the digital world.
FOSS is even working its way into the physical world, as it is
built into our phones, cars, and refrigerators.” (Why Congress
should invest in open-source software, Oct 2020, Frank Nagle,
Brookings Inst)
• “Now, FOSS underpins the entire digital economy in the form of
operating systems (Linux, Android, etc.), databases (MySQL,
PostgreSQL, MongoDB, etc.), and big data and arti
fi
cial
intelligence software (Hadoop, TensorFlow, etc.). Multi-billion
dollar companies are regularly built on the back of FOSS. Even
Microsoft, whose leadership once called Linux “a cancer” and
equated it to communism, has now embraced FOSS and uses it
as the core of its Azure cloud computing o
ff
ering.”
21. O domínio público
• considerando que a cultura, a ciência e o bem-estar
econômico dependem de um equilíbrio delicado entre as
ideias que são proprietárias e as que são livres, entre a
propriedade intelectual e o domínio público, faria sentido,
como defende James Boyle, lutar para proteger o
domínio público - o centro ecológico do “ambiente de
informação” - na tradição do movimento ambientalista,
que primeiro inventou e depois procurou proteger algo
chamado “meio ambiente”?
22. Encriptação forte e a
criptogra
fi
a
fi
m-a-
fi
m
• ainda que a encriptação ajude os defensores dos direitos
humanos, ativistas, jornalistas, instituições
fi
nanceiras,
empresas inovadoras e governos a proteger a
con
fi
dencialidade, integridade e valor econômico de suas
atividades, e a encriptação forte possa signi
fi
car que os
governos não vão poder entender os dados que, de outra
forma, poderiam acessar legalmente em uma investigação
criminal ou de inteligência, de que forma a sociedade civil
organizada poderá convencer os governos a desistir de
forçar a proibição da proteção da criptogra
fi
a
fi
m-a-
fi
m ou
in
fl
uenciar o design relacionado à criptogra
fi
a de
plataformas e serviços online, dispositivos e produtos,
ambos por meios técnicos e pelos tribunais?
23. Neutralidade da rede
• tendo sido construído na arquitetura original da Internet,
o princípio de que os provedores de banda larga devem
tratar todo o tráfego da Internet da mesma forma,
independentemente da origem, de forma que a rede seja
“cega” para aplicativos e conteúdo, e assim as empresas
que conectam pessoas à Internet (“provedores de
serviços de Internet” ou “ISPs”) não pudessem interferir
no que as pessoas fazem online, vem sendo violado com
diversos casos comprovados nos Estados Unidos, o que
devem fazer os responsáveis por políticas públicas para
enfrentar o desa
fi
o de garantir a transparência e o
cumprimento de tal princípio?
24. Anonimato no ciberespaço
• não estariam os debates sobre os chamados “trolls” da
Internet frequentemente confundindo anonimato com
incivilidade, dado que um olhar mais amplo sobre as
atividades on-line revela o bem público que pode advir
quando os usuários têm a possibilidade de esconder a
sua identidade, isso levando em conta que, para o bem
ou para o mal, o anonimato põe o foco na mensagem ao
invés de no mensageiro, de forma que o anonimato, visto
como um “escudo contra a tirania da maioria”, facilitaria o
discurso honesto, criaria um contexto igualitário para a
troca de ideias, e permitiria que a criatividade a
fl
orasse
sem a interferência de qualquer
fi
ltro?
25. Cibercrime
• dado que há um consenso global de que a assistência jurídica
mútua entre os países precisa ser melhorada, sobretudo no
que concerne a crimes cibernéticos, seria legítimo contornar
os Tratados de Assistência Jurídica Mútua (MLATs) indo
diretamente aos prestadores de serviços, perdendo assim as
garantias processuais e de direitos humanos neles
embutidos? diante de uma tendência legislativa preocupante
surgindo por meio do US CLOUD Act e das propostas de
“evidências eletrônicas” da Comissão Europeia para acessar
dados diretamente de provedores de serviços, haveria o risco
de se incorrer num verdadeiro retrocesso em termos de
devido processo legal, veri
fi
cações judiciais, julgamentos
justos, privacidade e outras garantias de direitos humanos?
26. Dan Boneh
O problema da
segurança de computadores
• Muitos erros em software
• Engenharia social é muito eficaz
• Pode-se ganhar muito dinheiro encontrando e explorando
vulnerabilidades em software amplamente utilizado
1. Marketplace para exploits
2. Marketplace para máquinas dominadas (PPI)
3. Muitos métodos para lucrar de máquinas dominadas
estado atual
28. Ciberguerra
• considerando que os ataques cibernéticos costumam ser
difíceis de identi
fi
car sua origem de maneira con
fi
ável, o
problema associado a um ciberataque não atribuído
deixa sua vítima em um sério impasse: se uma nação não
pode identi
fi
car com credibilidade seu agressor, como
pode justi
fi
car um contra-ataque?
• no contexto de um incidente de ataque cibernético
envolvendo uma empresa privada, sob quais condições
seria legítimo à empresa “atacar” um suposto culpado?
haveria necessidade de um tratado internacional para
enfrentar tais situações?
29. Armas letais autônomas
• a discriminação entre combatentes e civis por parte dos
soldados, que constitui um princípio ético fundamental da
guerra,
fi
ca de
fi
nitivamente ameaçada com o uso de
armas robóticas? possivelmente seguindo o exemplo do
controle internacional de armas nucleares, armas
químicas e armas biológicas, como estabelecer um
tratado internacional para o controle e/ou banimento de
armas letais autônomas?
30. Jornalismo investigativo,
whistleblowing e transparência
• como ampliar o efeito social das plataformas de denúncia
anônima voltadas para diferentes comunidades e também para
questões precisas ou problemáticas, estabelecendo redes com
a mídia local e internacional e organizações da sociedade civil?
como garantir que tais plataformas sejam criadas com o
devido controle ético de forma a se ater a objetivos especí
fi
cos
de transparência, publicando material restrito ou censurado de
signi
fi
cado político, cientí
fi
co, ético, diplomático ou histórico,
sendo que boatos, opiniões, estórias e outros tipos de relatos
em primeira mão ou material que esteja publicamente
disponível em outros lugares não sejam aceitos, muito menos
os que violem a privacidade de indivíduos, a menos que
denunciem violações e abusos que afetam a esfera pública?
31. Automação do trabalho e as
mudanças na empregabilidade
• o que fazer diante de uma realidade em que uma vasta e
invisível força de trabalho humana realiza trabalho para
empresas de alta tecnologia que faz a internet parecer
inteligente (sinalizando conteúdo impróprio para menores,
revisando, rotulando imagens, projetando peças de
motor), e que geralmente ganham menos do que o
mínimo legal para o trabalho tradicional, não têm
benefícios de saúde e podem ser demitidos a qualquer
momento por qualquer motivo ou nenhum? como fazer
para que esse tipo de trabalho “fantasma”, segundo a
antropóloga Mary Gray, crie oportunidades - em vez de
miséria - para aqueles que o fazem?
32. Fake news e o impacto das redes
sociais na formação da opinião
• após um período relativamente breve de euforia sobre a
possibilidade de a mídia social inaugurar uma era de ouro
da democratização global, seria justa a preocupação
generalizada em muitos segmentos da sociedade -
incluindo a mídia, estudiosos, a comunidade
fi
lantrópica,
sociedade e até mesmo os próprios políticos - de que as
mídias sociais podem, ao contrário, estar minando a
democracia?
33. Medicina personalizada e a
revolução genômica
• como enfrentar os desa
fi
os trazidos pela tendência à
personalização da medicina sustentada pela evolução
acelerada da genômica? considerando que as abordagens
atuais aos direitos de propriedade intelectual, políticas de
reembolso, privacidade do paciente, possibilidade de viés em
dados, bem como supervisão regulatória, terão que ser
rede
fi
nidas e reestruturadas para acomodar as mudanças que a
medicina personalizada trará para a saúde, como garantir que
os algoritmos projetados para a medicina personalizada não
sejam tendenciosos? de que forma garantir que as ferramentas
e os resultados do mapeamento genético sejam acessíveis a
todos os pro
fi
ssionais de saúde e tudo isso se traduza no
melhoramento efetivo do sistema de saúde como um todo?
34. Ética e inteligência arti
fi
cial
• o que fazer diante de uma explosão de preocupações
éticas levantadas por tecnologia e seus danos a grupos
especí
fi
cos de pessoas, particularmente quando se
constata que os pesquisadores apontaram para repetidas
ocorrências de casos de preconceito algorítmico, seja
racial, político ou de gênero, e discriminação de dados?
35. Government hacking e
interceptação legal
• ciente de que as agências de aplicação da lei
argumentam que se as pessoas vão usar criptogra
fi
a
forte, os investigadores da aplicação da lei precisarão de
soluções alternativas para investigar o crime e coletar
evidências de delitos, e que uma dessas soluções
alternativas é o government hacking, como deve se
posicionar a sociedade civil organizada para demandar a
regulamentação dos procedimentos adotados por
governos mundo afora no sentido de obter acesso
remoto e fazer buscas em computadores através de
métodos ilegítimos de hacking para investigar crimes e
coletar evidências de irregularidades?
36. Formas de ataque
• State-sponsored malware. The government will design and deploy
malicious code that infects computers, a technique often employed by
authoritarian governments to uncover or silence dissent.
• Stockpiling or exploiting vulnerabilities. The government may
fi
nd or
purchase details of security vulnerabilities and then use them for
investigative or "o
ff
ensive" purposes. The U.S. government has created a
policy, known as the Vulnerabilities Equities Process (VEP)
• Promoting crypto backdoors. Whether through legislation, litigation, or
uno
ffi
cial pressure, government have attempted to undermine crypto, defeat
security features, obtained “keys” to unlock encrypted data, or inserted
vulnerabilities into software
• Malicious hacking. Whether sanctioned by a court or not, the government
may actively break into computers remotely.
37. Finanças descentralizadas e a
proteção ao consumidor/investidor
• como enfrentar o desa
fi
o de regular a atividade cada vez mais
presente no mercado
fi
nanceiro chamada de “
fi
nanças
descentralizadas”, ou DeFi, que operam com tecnologia que
movimenta moedas digitais como Bitcoin e Ether? Os serviços
replicam as funções dos credores e bolsas tradicionais, mas
operam de forma autônoma e automática em redes de
computadores.
• “Na DeFi, os intermediários são amplamente excluídos em favor de
um código transparente, apresentando aos reguladores e
formuladores de políticas decisões complicadas sobre como avaliar
as transações (muitas vezes bilaterais) para as quais nenhuma
parte claramente identi
fi
cada pode ser regulada”, disse Linda Jeng
(Georgetown Law) e Nic Carter (Castle Island Ventures).
38. Computação quântica
• como resistir à quebra da proteção criptográ
fi
ca potencializada pela
computação quântica?
• A criptogra
fi
a moderna baseia sua segurança em evidências rigorosas
para garantir robustez em situações adversas extremas. A segurança
reconhecida de praticamente todas as primitivas criptográ
fi
cas
comprovadas é reduzida à con
fi
ança na di
fi
culdade bem estabelecida de
alguns problemas matemáticos. O problema da fatoração de inteiros e o
problema do logaritmo discreto (curvas elípticas) são dois problemas
famosos desse tipo. Os algoritmos clássicos mais conhecidos para
resolver problemas de fatoração e logaritmo discreto trabalham com
complexidade de tempo subexponencial. Mas o algoritmo quântico de
Shor (1994) pode resolver ambos em tempo polinomial. Uma
consequência direta é que, uma vez que os computadores quânticos em
grande escala estejam disponíveis, nossos sistemas atuais de criptogra
fi
a
de chave pública, como RSA e ECC, serão completamente quebrados.
39. Computação quântica:
sigilo do passado
• “A computação quântica fornece uma nova maneira de
abordar a solução de problemas, permitindo soluções
e
fi
cientes para problemas que são difíceis em
computadores clássicos. Baseia-se na alavancagem de
como as partículas quânticas se comportam. Com
pesquisadores ao redor do mundo mostrando a
supremacia quântica e a disponibilidade de
computadores quânticos baseados em nuvem com
contas gratuitas para pesquisadores, a computação
quântica está se tornando uma realidade.” (A. Shokry, M.
Youssef, Junho 2021)
40. Computação quântica:
investimentos
• O site da Nasdaq traz um convite, datado de 24 de
novembro de 2020, para investir em computação
quântica: “A computação quântica é o futuro. E o futuro
chegou.” Segundo a reportagem, o mercado de
computação quântica deve chegar a US$ 2,2 bilhões até
2026, de acordo com a IQT Research. O número de
computadores quânticos instalados em todo o mundo
está projetado para chegar a 180 até 2026, com cerca de
45 máquinas produzidas somente naquele ano.
41. The Center for Internet and
Society (CIS, Stanford)
• Architecture and Public Policy: CIS explores how
changes in the architecture of computer networks a
ff
ect the
economic environment for innovation and competition on
the Internet, and how the law should react to those changes.
This work has lead us to analyze the issue of network
neutrality, perhaps the Internet's most debated policy issue,
• Cybersecurity: Cybersecurity practices can now a
ff
ect not
only our data privacy, but also our personal safety and our
democracy itself. CIS scholars combine technical
knowledge with legal and policy expertise to apply
interdisciplinary assessments of cybersecurity issues to real-
world problems.
42. The Center for Internet and
Society (CIS, Stanford)
• Electronic Surveillance: Law enforcement agencies in the
U.S. and elsewhere continually deploy new technical tools
and novel legal interpretations in order to expand their
electronic surveillance capabilities, often under a veil of
secrecy.
• Fourth Amendment: Law consistently lags behind
technology, nowhere more so than in the Fourth Amendment
protections against unreasonable search and seizure. CIS is
committed to closing this gap in a variety of ways:
organizing specially-focused judicial training programs;
forming strategic partnerships between the litigation
community and the academic world to improve.
43. The Center for Internet and
Society (CIS, Stanford)
• Intermediary Liability: Whether and when communications platforms
like Google, Twitter and Facebook are liable for their users’ online
activities is one of the key factors that a
ff
ects innovation and free
speech. Most creative expression today takes place over
communications networks owned by private companies.
• Open Government: Transparency has always been essential to the rule
of law and the legitimacy of our court system. But government secrecy
has grown dramatically over the last few decades, especially in the realm
of electronic surveillance (often court-approved) by law enforcement.
• Privacy: Privacy has become one of the de
fi
ning issue of the Information
Age. CIS has received national recognition for its interdisciplinary and
multi-angle examination of privacy, particularly as it relates to emerging
technology.
44. Berkman Klein Center for
Internet & Society (Harvard)
• AI: Autonomous Vehicles: As vehicles become more
automated vehicles, we consider potential impacts on
labor, questions about governance, bias, and inequality,
and work to identify forms of transparency.
• AI: Global Governance and Inclusion: In a world
challenged by growing domestic and international
inequalities, policymakers face hard problems and di
ffi
cult
choices when dealing with AI systems.
45. Berkman Klein Center for
Internet & Society (Harvard)
• AI: Transparency and Explainability: There are many
ways to hold AI systems accountable. We focus on issues
related to obtaining human-intelligible and human-
actionable information.
• AI: Algorithms and Justice: The use of algorithms in the
judiciary has already raised signi
fi
cant questions about
bias and fairness, and looking ahead the moral questions
become even more challenging.
46. Berkman Klein Center for
Internet & Society (Harvard)
• Internet Governance: A multi-disciplinary, collaborative,
and extended investigation into the multi-layered system
that de
fi
nes the function, structure, and operation of the
Internet.
• Lumen: Lumen collects and studies online content
removal requests, providing transparency and supporting
analysis of the Web’s takedown “ecology,” in terms of
who sends requests, why, and to what ends.
47. Crypto Fund III
by Chris Dixon, Katie Haun, and Ali Yahya
(Andreessen-Horowitz, 2021)
• “We believe that the next wave of computing innovation
will be driven by crypto. We are radically optimistic about
crypto’s potential to restore trust and enable new kinds of
governance where communities collectively make
important decisions about how networks evolve, what
behaviors are permitted, and how economic bene
fi
ts are
distributed. That’s why today we’re pleased to announce
a new $2.2 billion fund to continue investing in crypto
networks and the founders and teams building in this
space.”
48. Criptomoedas e
escalabilidade social
• teria o Homo sapiens prevalecido, há 70.000 anos atrás, sobre cerca de 6 a 10
espécies do gênero Homo, superando inclusive o Homo neanderthalensis
supostamente mais forte
fi
sicamente do que os humanos, devido à sua capacidade
do Homo sapiens de formar grupos e se coordenar em atividades? seria razoável
atribuir essa natureza prevalecente do Homo sapiens, como o fez Nick Szabo, à
sua capacidade de coordenação como escalabilidade social? assumindo que a
evolução e os avanços da tecnologia diminuíram a vulnerabilidade a outros
participantes e intermediários, e que a linguagem é aquela tecnologia tradicional
que aumentou a escalabilidade social entre as pessoas, pois permitiu que os
humanos se comuniquem entre si, o componente essencial da escalabilidade social
sendo a minimização da necessidade de con
fi
ança, seria o Bitcoin, criptomoeda
criada em 2009 por “Satoshi Nakamoto”, o dinheiro mais socialmente escalável que
já foi criado, pois, ao invés de exigir um chamado “intermediário de con
fi
ança”, a
moeda depende de um grupo descentralizado de intermediários? seguindo o
exemplo do Bitcoin, para aumentar a escalabilidade social por meio da
globalização, seria necessário escalar as instituições humanas, ainda que aumentar
a capacidade cognitiva não seria possível para os humanos, e portanto os
computadores seriam os únicos que poderiam fazer isso?