SlideShare uma empresa Scribd logo
Cidadania	
  na	
  Era	
  Digital	
  

      Ruy	
  J.G.B.	
  de	
  Queiroz	
  
Tecnologia	
  e	
  Liberdade:	
  
Mensagem	
  do	
  Anúncio	
  do	
  Macintosh	
  (1984)	
  
                             “Tecnologia	
  criada	
  por	
  
                             empresas	
  inovadoras	
  
                             nos	
  libertará	
  a	
  todos.”	
  
                             A	
  Apple	
  quis	
  que	
  o	
  Mac	
  
                             simbolizasse	
  a	
  idéia	
  de	
  
                             empoderamento,	
  com	
  o	
  
                             comercial	
  apresentando	
  
                             o	
  Mac	
  como	
  uma	
  
                             ferramenta	
  para	
  
                             combater	
  a	
  
                             conformidade	
  e	
  afirmar	
  
                             a	
  originalidade.	
  
Tecnologia	
  e	
  Democracia	
  
•  A	
  tecnologia	
  tem	
  transformado	
  como	
  
   parPcipamos	
  na	
  democracia	
  como	
  cidadãos,	
  
   como	
  eleitores,	
  como	
  membros	
  de	
  uma	
  
   sociedade	
  interconectada.	
  
•  Transformações	
  importantes	
  na	
  forma	
  como	
  
   votamos,	
  no	
  modo	
  como	
  nossos	
  votos	
  são	
  
   contados,	
  na	
  maneira	
  como	
  protestamos,	
  na	
  
   forma	
  como	
  demandamos	
  transparência	
  sobre	
  a	
  
   coisa	
  pública,	
  no	
  modo	
  como	
  nos	
  reunimos	
  para	
  
   reivindicar	
  uma	
  causa	
  colePva,	
  etc.	
  
Redes	
  Sociais	
  como	
  Fontes	
  de	
  NoYcias	
  
O	
  Valor	
  relaPvo	
  da	
  internet	
  para	
  cidadãos	
  
 poliPcamente	
  aPvos	
  está	
  aumentando	
  
                            %	
  de	
  usuários	
  de	
  internet	
  que	
  obtêm	
  
                                        no1cias	
  polí7cas	
  online	
  




    Internet and Politics                                                               5	
  
Smartphones	
  e	
  a	
  conexão	
  24h	
  
•  5,9	
  bilhões	
  de	
  pessoas	
  hoje	
  em	
  dia	
  usam	
  
   celulares,	
  dos	
  quais	
  1,1	
  bilhão	
  são	
  smartphones.	
  
•  74%	
  dos	
  adolescentes	
  americanos	
  (12-­‐17)	
  dizem	
  
   que	
  acessam	
  a	
  Internet	
  usando	
  celulares,	
  tablets	
  
   e	
  outros	
  disposiPvos	
  móveis	
  	
  
•  25%	
  dos	
  adolescentes	
  americanos	
  se	
  consideram	
  
   usuários	
  de	
  internet	
  “sobretudo-­‐celulares”—bem	
  
   mais	
  que	
  os	
  15%	
  dos	
  adultos	
  que	
  são	
  também	
  
   “sobretudo-­‐celulares”.	
  	
  
Adolescentes	
  lideram	
  aumento	
  de	
  uso	
  
    de	
  celular	
  no	
  Brasil,	
  diz	
  Pnad	
  
•  O	
  grupo	
  de	
  pessoas	
  na	
  faixa	
  etária	
  entre	
  10	
  e	
  17	
  anos	
  teve	
  
   o	
  maior	
  aumento	
  percentual	
  de	
  posse	
  de	
  celular,	
  entre	
  
   2009	
  e	
  2011,	
  segundo	
  pesquisa	
  do	
  InsPtuto	
  Brasileiro	
  de	
  
   Geografia	
  e	
  EstaYsPca	
  (IBGE).	
  	
  
•  De	
  acordo	
  com	
  o	
  estudo,	
  41,9%	
  dos	
  entrevistados	
  na	
  faixa	
  
   de	
  10	
  a	
  14	
  anos	
  Pnham	
  celular	
  próprio	
  em	
  2011,	
  um	
  
   crescimento	
  de	
  12,6	
  pontos	
  percentuais	
  em	
  relação	
  a	
  2009.	
  
   Essa	
  porcentagem	
  chegou	
  a	
  67,5%	
  em	
  2011	
  na	
  faixa	
  dos	
  15	
  
   aos	
  17,	
  um	
  aumento	
  de	
  15,7	
  pontos	
  percentuais	
  em	
  
   relação	
  a	
  2009.	
  
•  O	
  número	
  de	
  usuários	
  que	
  usaram	
  celulares	
  e/ou	
  
   smartphones	
  para	
  navegar	
  na	
  Internet	
  subiu	
  de	
  44,8%	
  em	
  
   2011	
  para	
  56,2%	
  em	
  2012.	
  Via	
  tablet,	
  o	
  acesso	
  passou	
  de	
  
   5,6%	
  para	
  11,5%.	
  
Celulares	
  -­‐	
  ponto	
  de	
  inflexão-­‐-­‐	
  46%	
  
Uso	
  de	
  smartphones	
  por	
  adolescentes	
  
               americanos	
  (2012)	
  
•  78%	
  dos	
  adolescentes	
  (12-­‐17)	
  agora	
  têm	
  um	
  
   celular,	
  e	
  quase	
  metade	
  (47%)	
  tem	
  seu	
  próprio	
  
   smartphone.	
  	
  
•  23%	
  têm	
  um	
  tablet,	
  um	
  nível	
  comparável	
  à	
  
   população	
  aduta	
  em	
  geral	
  	
  
•  95%	
  usam	
  a	
  internet.	
  
•  93%	
  têm	
  um	
  computador	
  ou	
  têm	
  acesso	
  a	
  um	
  
   computador	
  em	
  casa.	
  Sete	
  em	
  dez	
  (71%)	
  com	
  
   acesso	
  a	
  computador	
  em	
  casa	
  dizem	
  que	
  o	
  laptop	
  
   ou	
  o	
  desktop	
  que	
  eles	
  usam	
  mais	
  
   frequentemente	
  é	
  comparPlhado	
  com	
  a	
  família.	
  
Acesso	
  a	
  noPciário	
  via	
  celular	
  
PolíPca	
  móvel-­‐	
  
 26%	
  de	
  adultos	
  
usaram	
  celulares	
  
para	
  propósitos	
  
  políPcos	
  em	
  
        2010	
  


      Internet and Politics   3/9/2011	
     11	
  
Revolução	
  Digital	
  –	
  
            	
  Redes	
  Sociais	
  52%	
  de	
  todos	
  os	
  adultos	
  
100%	
  
                    %	
  de	
  usuários	
  de	
                                                         86%	
                      85%	
  
 80%	
                     internet	
                                                                                    83%	
  
                                                                                                                             70%	
   71%	
  
                                                                                       76%	
  
                                                                    67%	
                               61%	
  
 60%	
  
                                                                                                                                   52%	
  
                                                                                 48%	
  
                                   49%	
                                                                    47%	
             51%	
  
 40%	
                                                                                                                             35%	
  
                                                           25%	
                                                               33%	
  
                                                                                       25%	
                26%	
  
 20%	
  
           9%	
                    8%	
                          11%	
                 13%	
  
           7%	
                                                    7%	
  
                                  4%	
  
   0%	
    6%	
  
                                 1%	
  
       2005	
         2006	
         2007	
           2008	
                2009	
               2010	
           2011	
                2012
                                        18-­‐29	
     30-­‐49	
        50-­‐64	
        65+	
  
PolíPca	
  social-­‐	
  
    22%	
  dos	
  
adultos	
  usaram	
  
  mídia	
  social	
  
para	
  propósitos	
  
  políPcos	
  em	
  
        2010	
  

      Internet and Politics   3/9/2011	
     13	
  
Nova	
  Realidade	
  Cívica:	
  2)	
  Grandes	
  mudanças	
  na	
  cultura	
  cívica	
  
  e	
  na	
  mídia	
  oferecem	
  novas	
  oportunidades	
  para	
  ONGs	
  e	
  
                                      aPvistas	
  	
  
Nova	
  Realidade	
  Cívica	
  3)	
  A	
  Influência	
  está	
  migrando	
  
      de	
  organizações	
  para	
  redes	
  e	
  novos“especialistas”	
  

Especialistas	
  tradicionais	
  com	
  
  novas	
  plataformas,	
  esp.	
  blogs	
  



Especialistas	
  amadores	
  que	
  são	
  
   ávidos	
  parPcipantes	
  –	
  tal	
  qual	
  
   com	
  tribos	
  




Novas	
  autoridades	
  
algorítmicas	
  
Nova	
  Realidade	
  Cívica	
  4)	
  Todas	
  as	
  organizações	
  estão	
  sob	
  mais	
  
      escruYnio	
  e	
  a	
  transparência	
  é	
  um	
  novo	
  marcador	
  de	
  confiança	
  



    Surveillance–	
  o	
  poderoso	
  
      monitora	
  o	
  pequeno	
  


    Sousveillance	
  –	
  o	
  pequeno	
  
      monitora	
  o	
  poderoso	
  


Coveillance	
  –	
  pares	
  
  monitoram	
  pares	
  
Nova	
  Realidade	
  Cívica	
  5)	
  Novos	
  meios	
  para	
  atores	
  civis	
  
       aPngirem	
  suas	
  audiências	
  e	
  mobilizarem	
  outras	
  

•  Seja	
  sua	
  “própria	
  
   empresa	
  de	
  mídia”	
  
•  Construa	
  redes:	
  
   hoje	
  elas	
  têm	
  uma	
  
   importância	
  maior	
  
•  Seja	
  um	
  nó	
  
•  IdenPfique	
  
   pesonagens	
  
   influentes	
  
Tecnologia	
  e	
  Escolha	
  
                         (Kevin	
  Kelly)	
  
•  A	
  tecnologia	
  é	
  força	
  a	
  
   mais	
  poderosa	
  no	
  planeta	
  
•  A	
  tecnologia	
  é	
  a	
  extensão	
  
   da	
  vida	
  evolucionária	
  
•  Entre	
  outras	
  coisas,	
  a	
  
   tecnologia	
  quer	
  
   incrementar	
  a	
  
   diversidade,	
  
   complexidade,	
  beleza	
  e	
  
   eficiência	
  
A	
  interconecPvidade	
  
             	
  no	
  mundo	
  contemporâneo	
  
•  As	
  tecnologias	
  da	
  informação	
  e	
  comunicação	
  nos	
  
   propiciam	
  um	
  mundo	
  fortemente	
  interconectado	
  no	
  
   qual	
  a	
  dis7nção	
  entre	
  o	
  público	
  e	
  o	
  privado	
  começa	
  a	
  
   se	
  dissolver.	
  
•  Nesse	
  ecossistema	
  em	
  rede	
  existe	
  a	
  necessidade	
  real	
  
   de	
  rastreamento	
  de	
  informações	
  sobre	
  indivíduos	
  até	
  
   mesmo	
  para	
  fazer	
  cumprir	
  funcionalidades	
  da	
  própria	
  
   rede	
  (como,	
  por	
  exemplo,	
  a	
  telefonia	
  celular	
  e	
  a	
  
   computação	
  em	
  nuvem).	
  
•  A	
  rede	
  simplesmente	
  não	
  funciona	
  sem	
  que	
  uma	
  
   grande	
  circulação	
  de	
  dados	
  e	
  um	
  amplo	
  rastreamento	
  
   de	
  indivíduos	
  se	
  realize.	
  
Relevância	
  dos	
  anúncios	
  online	
  
•  Para	
  melhorar	
  a	
  relevância	
  dos	
  anúncios	
  e	
  
   garanPr	
  uma	
  melhor	
  experiência	
  online	
  ao	
  
   usuário,	
  os	
  anunciantes	
  online	
  fazem	
  uso	
  de	
  
   tecnologias	
  de	
  rastreamento	
  das	
  aPvidades	
  
   do	
  usuário	
  por	
  meio	
  da	
  gravação	
  de	
  pequenos	
  
   arquivos	
  conhecidos	
  como	
  “cookies”	
  no	
  
   sistema	
  de	
  arquivos	
  do	
  usuário.	
  
Privacidade	
  na	
  Era	
  Digital	
  
(Andrew	
  Grove,	
  ex-­‐CEO	
  da	
  Intel,	
  2000)	
  
•  “Privacidade	
  é	
  um	
  dos	
  maiores	
  problemas	
  
   nessa	
  nova	
  era	
  eletrônica.	
  No	
  coração	
  da	
  
   cultura	
  da	
  Internet	
  está	
  uma	
  força	
  que	
  deseja	
  
   descobrir	
  tudo	
  sobre	
  você.	
  
•  E,	
  uma	
  vez	
  que	
  achou	
  tudo	
  sobre	
  você	
  e	
  
   outros	
  2	
  milhões	
  de	
  indivíduos,	
  esse	
  é	
  um	
  
   aPvo	
  muito	
  valioso,	
  e	
  as	
  pessoas	
  ficarão	
  
   tentadas	
  a	
  comercializar	
  esse	
  aPvo.”	
  
“Detectando	
  discriminação	
  de	
  preço	
  e	
  
    de	
  busca	
  na	
  Internet”	
  (2012)	
  
Discriminação	
  de	
  preço,	
  marcando	
  o	
  preço	
  de	
  um	
  dado	
  
produto	
  para	
  cada	
  consumidor	
  individualmente	
  
conforme	
  sua	
  avaliação	
  para	
  isso,	
  pode	
  Prar	
  proveito	
  da	
  
enorme	
  quanPdade	
  de	
  informação	
  coletada	
  online	
  sobre	
  
os	
  consumidores	
  e	
  portanto	
  contribuir	
  para	
  a	
  
lucraPvidade	
  de	
  serviços	
  de	
  comércio	
  eletrônico.	
  
Nossa	
  principal	
  contribuição	
  neste	
  arPgo	
  é	
  demonstrar	
  
empiricamente	
  a	
  existência	
  de	
  sinais	
  de	
  discriminação	
  
tanto	
  de	
  preço	
  quanto	
  de	
  busca	
  na	
  Internet,	
  e	
  revelar	
  os	
  
vetores	
  de	
  informações	
  usados	
  para	
  facilitá-­‐los.	
  
“A	
  Internet	
  é	
  um	
  estado	
  de	
  vigilanPsmo”	
  	
  
                     (16/03/2013)	
  
•  “A	
  Internet	
  é	
  um	
  
   estado	
  de	
  
   vigilanPsmo.	
  
   Queiramos	
  ou	
  não	
  
   admiPr	
  para	
  nós	
  
   mesmos,	
  e	
  gostemos	
  
   ou	
  não,	
  estamos	
  
   hoje	
  sendo	
  
   rastreados	
  o	
  tempo	
  
   todo.”	
  
Bruce	
  Schneier	
  
•  “A	
  Google	
  nos	
  rastreia,	
  tanto	
  em	
  suas	
  páginas	
  e	
  em	
  
   outras	
  páginas	
  às	
  quais	
  ela	
  tem	
  acesso.	
  A	
  Facebook	
  faz	
  
   o	
  mesmo;	
  ela	
  até	
  rastreia	
  quem	
  não	
  é	
  usuário	
  do	
  
   Facebook.	
  A	
  Apple	
  nos	
  rastreia	
  em	
  nossos	
  iPhones	
  e	
  
   iPads.	
  Um	
  repórter	
  usou	
  uma	
  ferramenta	
  chamada	
  
   Collusion	
  para	
  rastrear	
  quem	
  o	
  estava	
  rastreando;	
  105	
  
   empresas	
  rastrearam	
  seu	
  uso	
  da	
  Internet	
  durante	
  um	
  
   período	
  de	
  36-­‐horas.”	
  
•  “Isso	
  é	
  vigilância	
  ubíqua:	
  Todos	
  nós	
  sendo	
  
   monitorados,	
  o	
  tempo	
  todo,	
  e	
  esses	
  dados	
  sendo	
  
   armazenados	
  para	
  sempre.	
  Isso	
  é	
  o	
  que	
  se	
  chama	
  um	
  
   estado	
  de	
  vigilan7smo,	
  e	
  é	
  eficiente	
  e	
  bem	
  além	
  dos	
  
   sonhos	
  mais	
  malucos	
  de	
  George	
  Orwell.”	
  
Joel	
  Reidenberg	
  e	
  o	
  
Direito	
  à	
  Privacidade	
  
                •  “CríPco	
  para	
  a	
  práPca	
  
                   democráPca	
  é	
  o	
  direito	
  à	
  
                   privacidade	
  e	
  à	
  
                   inPmidade,	
  assim	
  como	
  a	
  
                   um	
  certo	
  grau	
  de	
  
                   anonimato.”	
  
                •  “A	
  noção	
  de	
  que	
  um	
  
                   indivíduo	
  tem	
  uma	
  
                   autonomia	
  na	
  sociedade,	
  
                   um	
  espaço	
  próprio,	
  existe	
  
                   em	
  conformidade	
  com	
  a	
  
                   maneira	
  pela	
  qual	
  a	
  
                   sociedade	
  define	
  as	
  regras	
  
                   ou	
  relacionamentos	
  de	
  
                   privacidade.”	
  
Cidadãos	
  Transparentes	
  e	
  	
  
              o	
  Estado	
  de	
  Direito	
  

•  “Perdemos	
  a	
  obscuridade	
  práPca.”	
  
•  “Tradicionalmente	
  em	
  democracias	
  o	
  Estado	
  de	
  
   Direito	
  impõe	
  limitações	
  à	
  intrusão	
  do	
  Estado	
  na	
  
   privacidade	
  do	
  indivíduo.”	
  
•  “Porém,	
  em	
  função	
  de	
  toda	
  essa	
  transparência	
  do	
  
   cidadão,	
  o	
  Estado	
  essencialmente	
  dispõe	
  de	
  
   acesso	
  a	
  dossiês	
  e	
  ao	
  rastreamento	
  como	
  nunca	
  
   se	
  viu	
  antes.”	
  
Empresas	
  Servindo	
  de	
  Repositório	
  	
  	
  
                      “Sony,	
  Apple	
  e	
  Google	
  esPveram	
  
                      recentemente	
  no	
  centro	
  de	
  grandes	
  
                      escândalos	
  relacionados	
  a	
  vazamento	
  
                      ou	
  rastreamento	
  de	
  informações	
  de	
  
                      indivíduos.	
  	
  
                      Além	
  das	
  violações	
  à	
  privacidade,	
  
                      essas	
  empresas	
  privadas	
  estão	
  
                      essencialmente	
  fazendo	
  um	
  trabalho	
  
                      melhor	
  com	
  a	
  vigilância	
  do	
  cidadão	
  
                      do	
  que	
  o	
  próprio	
  governo,	
  criando	
  
                      um	
  registro	
  pessoal	
  detalhado	
  que	
  
                      poderá	
  ser	
  liberado	
  ao	
  governo	
  por	
  
                      meio	
  de	
  uma	
  simples	
  inPmação.”	
  
                      (Marc	
  Rotenberg,	
  EPIC,	
  Maio/2011)	
  
Taxonomia	
  da	
  Privacidade:	
  
Daniel	
  Solove	
  (George	
  Wash.	
  Univ)	
  

                         •  “Privacidade	
  é	
  um	
  
                            conceito	
  em	
  estado	
  
                            confuso.	
  Ninguém	
  parece	
  
                            conseguir	
  arPcular	
  o	
  que	
  
                            ele	
  significa.”	
  
Nada	
  a	
  Esconder	
  
             •  “Se	
  você	
  não	
  tem	
  nada	
  a	
  
                esconder,”	
  muitos	
  dizem,	
  
                “você	
  não	
  deveria	
  se	
  
                preocupar	
  com	
  a	
  vigilância	
  do	
  
                governo.”	
  Outros	
  argumentam	
  
                que	
  temos	
  que	
  sacrificar	
  
                privacidade	
  em	
  nome	
  da	
  
                segurança.	
  
             •  Nothing	
  to	
  Hide	
  traz	
  um	
  forte	
  
                e	
  convincente	
  argumento	
  em	
  
                favor	
  de	
  se	
  buscar	
  um	
  melhor	
  
                equilíbrio	
  entre	
  privacidade	
  e	
  
                segurança,	
  e	
  revela	
  por	
  que	
  
                fazer	
  isso	
  é	
  essencial	
  para	
  
                proteger	
  nossa	
  liberdade	
  e	
  a	
  
                democracia.	
  
Julia	
  Angwin	
  
(repórter	
  do	
  Wall	
  Street	
  Jounal)	
  
                        •  “Uma	
  recém-­‐criada	
  
                           comissão	
  governamental	
  
                           de	
  supervisão	
  de	
  
                           privacidade	
  disse	
  terça-­‐
                           feira	
  que	
  já	
  começou	
  a	
  
                           estudar	
  a	
  capacidade	
  do	
  
                           Centro	
  Nacional	
  de	
  
                           Contraterrorismo	
  para	
  
                           escruPnar	
  uma	
  massiva	
  
                           quanPdade	
  de	
  
                           informações	
  sobre	
  
                           americanos	
  
                           inocentes.”	
  (05/03/2013)	
  
Novas	
  diretrizes	
  
•  “O	
  arPgo	
  discuPu	
  a	
  oposição	
  da	
  administração	
  interna	
  
   a	
  um	
  programa	
  que	
  permiPria	
  que	
  a	
  agência	
  de	
  
   contraterrorismo	
  para	
  examinar	
  os	
  arquivos	
  do	
  
   governo	
  de	
  cidadãos	
  norte-­‐americanos	
  para	
  descobrir	
  
   possíveis	
  comportamentos	
  criminosos,	
  mesmo	
  que	
  
   não	
  haja	
  nenhuma	
  razão	
  para	
  suspeitar	
  deles.	
  	
  
•  Essa	
  é	
  uma	
  mudança	
  de	
  práPcas	
  passadas,	
  que	
  
   impedia	
  a	
  agência	
  de	
  armazenar	
  informações	
  sobre	
  os	
  
   americanos	
  comuns,	
  a	
  menos	
  que	
  uma	
  pessoa	
  fosse	
  
   suspeita	
  de	
  terrorismo	
  ou	
  relacionada	
  a	
  uma	
  
   invesPgação.”	
  
Drones	
  
(Veículo	
  Aéreo	
  Não-­‐Tripulado)	
  
                     •  “Essa	
  tecnologia	
  rapidamente	
  
                        emergente	
  é	
  barata	
  e	
  poderia	
  
                        representar	
  uma	
  ameaça	
  
                        significaPva	
  à	
  privacidade	
  e	
  às	
  
                        liberdades	
  civis	
  de	
  milhões	
  de	
  
                        americanos.”	
  
                     •  “É	
  um	
  outro	
  exemplo	
  de	
  uma	
  
                        área	
  de	
  políPca	
  pública	
  de	
  
                        mudança	
  rápida	
  sobre	
  a	
  qual	
  
                        precisamos	
  focar	
  para	
  garanPr	
  
                        que	
  a	
  tecnologia	
  moderna	
  não	
  
                        seja	
  usada	
  para	
  erodir	
  o	
  
                        direito	
  dos	
  americanos	
  à	
  
                        privacidade.”	
  (17/03/13,	
  
                        Senador	
  Patrick	
  Leahy)	
  
Joel	
  Reidenberg	
  
(Fordham	
  University)	
  
              •  “O	
  sistema	
  Europeu	
  reconhece	
  
                 que	
  privacidade,	
  
                 independente	
  do	
  contexto,	
  é	
  
                 um	
  valor	
  democráPco	
  
                 fundamental	
  que	
  precisa	
  ser	
  
                 salvaguardado,	
  e	
  não	
  deixado	
  
                 à	
  guisa	
  das	
  forças	
  do	
  
                 mercado.”	
  	
  
              •  “O	
  experimento	
  dos	
  EUA	
  com	
  
                 a	
  aulto-­‐regulação	
  tem	
  
                 decepcionado	
  os	
  americanos.	
  
                 Precisamos	
  de	
  uma	
  robusta	
  e	
  
                 aplicável	
  Carta	
  de	
  Direitos	
  de	
  
                 Privacidade	
  nos	
  
                 EUA.”	
  (08/03/13)	
  
 O	
  Ciberespaço	
  é	
  regulável?	
  
•  Falando	
  de	
  uma	
  consPtuição	
  para	
  o	
  
   ciberespaço,	
  estamos	
  simplesmente	
  
   perguntando:	
  
•  Que	
  valores	
  devem	
  ser	
  protegidos	
  lá?	
  
•  Que	
  valores	
  devem	
  ser	
  construídos	
  no	
  espaço	
  
   para	
  encorajar	
  quais	
  formas	
  de	
  vida?	
  
(Larry	
  Lessig,	
  Code	
  is	
  Law,	
  1999/2006)	
  
Código	
  (so}ware)	
  pode	
  regular	
  
                comportamento	
  	
  
•  “[O	
  código]	
  apresentará	
  a	
  maior	
  ameaça	
  a	
  ideais	
  
   liberais	
  assim	
  como	
  a	
  ideais	
  libertários,	
  assim	
  
   como	
  a	
  sua	
  maior	
  promessa.	
  Podemos	
  construir,	
  
   ou	
  arquitetar,	
  ou	
  codificar	
  o	
  ciberespaço	
  para	
  
   proteger	
  valores	
  que	
  acreditamos	
  são	
  
   fundamentais.	
  Ou	
  podemos	
  construir,	
  ou	
  
   arquitetar,	
  ou	
  codificar	
  o	
  ciberespaço	
  para	
  
   permiPr	
  que	
  aqueles	
  valores	
  desapareçam.	
  Não	
  
   existe	
  meio	
  termo.	
  Não	
  há	
  escolha	
  que	
  não	
  inclua	
  
   algum	
  Ppo	
  de	
  construção.	
  Código	
  nunca	
  é	
  
   achado;	
  é	
  apenas	
  feto,	
  e	
  somente	
  feito	
  por	
  nós.”	
  
Declaração	
  de	
  Independência	
  do	
  
         Ciberespaço	
  (“vírus	
  da	
  liberdade”)	
  

•  “Governos	
  do	
  Mundo	
  Industrial,	
  vocês	
  penosos	
  
   gigantes	
  de	
  carne	
  e	
  aço,	
  venho	
  do	
  	
  Ciberespaço,	
  a	
  nova	
  
   casa	
  da	
  Mente.	
  Em	
  nome	
  do	
  futuro,	
  peço	
  a	
  vocês	
  que	
  
   nos	
  deixem	
  em	
  paz.”	
  	
  
•  “(…)	
  um	
  mundo	
  no	
  qual	
  todos	
  podem	
  entrar	
  sem	
  
   privilégio	
  ou	
  preconceito	
  de	
  raça,	
  poder	
  econômico,	
  
   militar,	
  ou	
  local	
  de	
  nascimento.”	
  
•  “(…)	
  um	
  mundo	
  onde	
  qualquer	
  um,	
  em	
  qualquer	
  lugar	
  
   pode	
  expressar	
  suas	
  crenças,	
  não	
  importa	
  o	
  quão	
  
   singulares,	
  sem	
  medo	
  de	
  ser	
  coagido	
  em	
  silêncio	
  ou	
  
   conformismo.”	
  
(John	
  Perry	
  Barlow,	
  02/02/1996,	
  Fórum	
  Ecônomico	
  
   Mundial,	
  Davos)	
  
Modalidades	
  de	
  Regulação	
  
1.     Leis	
  
2.     Normas	
  Sociais/Culturais	
  
3.     Mercado	
  
4.     Arquitetura	
  

      O	
  ciberespaço,	
  embora	
  não	
  seja	
  facilmente	
  regulável:	
  
•      por	
  leis	
  (pois	
  não	
  vê	
  fronteiras	
  nacionais),	
  	
  
•      por	
  normas	
  (não	
  há	
  fronteiras	
  culturais	
  e/ou	
  sociais),	
  	
  
•      ou	
  por	
  mercado	
  (ambiente	
  globalizado),	
  	
  
•      é	
  regulável	
  através	
  da	
  arquitetura.	
  
Anonimato	
  e	
  Memes	
  
Anonimato	
  e	
  o	
  4chan	
  
•  	
  O	
  forum	
  “random"	
  é,	
      •  Site	
  lançado	
  em	
  01/
   de	
  longe,	
  seu	
  mais	
              Out/2003,	
  seus	
  foruns	
  
   popular.	
  Conhecido	
                    foram	
  originalmente	
  
   como	
  "/b/",	
  quase	
  não	
           usados	
  para	
  postagem	
  
   tem	
  regras	
  para	
  o	
               de	
  imagens	
  e	
  discussão	
  
   conteúdo	
  a	
  ser	
  postado.	
  	
   sobre	
  	
  manga	
  and	
  
                                              anime.	
  	
  
Chris	
  “Moot”	
  Poole	
  
•  Fundou	
  4chan	
  aos	
  15	
  
   anos	
  de	
  idade.	
  
“O	
  que	
  é	
  único	
  do	
  4chan	
  é	
  
que	
  é	
  anônimo,	
  e	
  não	
  tem	
  
memória.	
  Não	
  há	
  arquivo,	
  
não	
  há	
  barreiras	
  não	
  há	
  
inscrição.	
  …	
  Isso	
  é	
  o	
  que	
  
levou	
  àquela	
  discussão	
  
que	
  é	
  completamente	
  
crua,	
  completamente	
  não-­‐
filtrada.”	
  
Ferramenta	
  para	
  anonimato	
  online:	
  	
  
        The	
  Onion	
  Router	
  
“O	
  que	
  é	
  o	
  Tor?”	
  
•  “Tor	
  é	
  um	
  so}ware	
  livre	
  e	
  uma	
  rede	
  aberta	
  
   que	
  ajuda	
  a	
  você	
  se	
  defender	
  contra	
  uma	
  
   forma	
  de	
  vigilância	
  de	
  rede	
  que	
  ameaça	
  a	
  
   liberdade	
  pessoal	
  e	
  a	
  privacidade,	
  as	
  
   aPvidades	
  e	
  os	
  relacionamentos	
  de	
  negócios	
  
   confidenciais,	
  e	
  a	
  segurança	
  de	
  estado	
  
   conhecida	
  como	
  análise	
  de	
  tráfico.”	
  
APvismo	
  CibernéPco:	
  
                          “HackPvismo”	
  
•  “Anonymous	
  é	
  um	
  grupo	
  
   que	
  iniciou	
  a	
  desobediência	
  
   civil	
  aPva	
  e	
  se	
  espalhou	
  pela	
  
   Internet	
  ao	
  mesmo	
  tempo	
  
   em	
  que	
  se	
  manteve	
  
   escondido,	
  fundado	
  em	
  
   2003	
  no	
  	
  “imageboard”	
  
   4chan,	
  representando	
  o	
  
   conceito	
  de	
  muitas	
  
   comunidade	
  online	
  de	
  
   usuários	
  simultaneamente	
  
   exisPndo	
  como	
  um	
  cérebro	
  
   global	
  anárquico	
  
   digitalizado.”	
  
“V	
  de	
  Vingança”	
  
                           (V	
  for	
  VendeBa)	
  
•  V	
  de	
  Vingança	
  é	
  uma	
  
   série	
  de	
  romances	
  
   gráficos	
  escrita	
  por	
  Alan	
  
   Moore	
  e	
  em	
  grande	
  parte	
  
   desenhada	
  por	
  David	
  
   Lloyd.	
  A	
  história	
  se	
  passa	
  
   em	
  um	
  distópico	
  futuro	
  
   de	
  1997	
  no	
  Reino	
  Unido,	
  
   em	
  que	
  um	
  misterioso	
  
   anarquista	
  tenta	
  destruir	
  
   o	
  Estado,	
  através	
  de	
  
   ações	
  diretas.	
  
“HackPvismo	
  e	
  o	
  Futuro	
  da	
  
             ParPcipação	
  PolíPca”	
  
•  “Minha	
  pesquisa	
  de	
  
   dissertação	
  de	
  
   doutorado	
  examinou	
  o	
  
   fenômeno	
  do	
  
   hackPvismo,	
  o	
  
   casamento	
  do	
  hacking	
  
   de	
  hacking	
  com	
  o	
  
   aPvismo	
  políPco.”	
  
•  Alexandra	
  Samuel,	
  PhD,	
  
   Harvard,	
  2004.	
  
Definição	
  de	
  HackPvismo	
  
•  “hackPvismo	
  é	
  o	
  uso	
  não-­‐violento	
  de	
  
   ferramentas	
  digitais	
  ilegais	
  ou	
  legalmente	
  
   ambíguas	
  na	
  busca	
  por	
  fins	
  políPcos”	
  
Formas	
  de	
  HackPvismo	
  
•    Adulteração	
  de	
  site	
  	
  
•    Redirecionamento	
  de	
  site	
  
•    Ataque	
  de	
  negação	
  de	
  serviço	
  (DoS)	
  	
  
•    Roubo	
  de	
  informação	
  
•    Sabotagem	
  virtual	
  
•    Passeata	
  virtual	
  	
  
•    Paródia	
  de	
  site	
  
“ATIVISMO,	
  HACKTIVISMO,	
  E	
  
               CIBERTERRORISMO”	
  
•  Dorothy	
  Denning	
  (Navy	
  
   Postgraduate	
  School)	
  em	
  
   1999:	
  “O	
  propósito	
  deste	
  
   capítulo	
  é	
  explorar	
  como	
  
   a	
  Internet	
  está	
  alterando	
  
   a	
  paisagem	
  do	
  discurso	
  
   políPco	
  e	
  do	
  aPvismo,	
  
   com	
  parPcular	
  ênfase	
  em	
  
   como	
  ela	
  é	
  usada	
  por	
  
   aqueles	
  que	
  desejam	
  
   influenciar	
  a	
  políPca	
  
   externa”.	
  
Denning	
  versus	
  Samuel	
  
•  “Ao	
  tratar	
  o	
  hackPvismo	
  como	
  simplesmente	
  
     um	
  ponto	
  sobre	
  o	
  conYnuo	
  das	
  ameaças	
  à	
  
     segurança	
  da	
  informação,	
  Denning	
  subes7ma	
  
     a	
  significação	
  polí7ca	
  das	
  dis7nções	
  entre	
  
     formas	
  não-­‐violentas	
  e	
  violentas	
  da	
  
     transgressão	
  online,	
  e	
  entre	
  as	
  várias	
  formas	
  
     de	
  a7vidade	
  hack7vista.”	
  
	
  
Antropologia	
  do	
  HackPvismo:	
  	
  
                Gabriella	
  Coleman	
  
•  “Anonymous	
  é,	
  por	
  
   natureza	
  e	
  intenção,	
  
   diƒcil	
  de	
  definir:	
  um	
  
   nome	
  empregado	
  por	
  
   vários	
  grupos	
  de	
  hackers,	
  
   tecnologistas,	
  aPvistas,	
  
   defensores	
  dos	
  direitos	
  
   civis,	
  e	
  geeks;	
  um	
  cluster	
  
   de	
  ideias	
  e	
  ideais	
  
   adotados	
  por	
  essas	
  
   pessoas	
  e	
  centrados	
  em	
  
   torno	
  do	
  conceito	
  de	
  
   anonimato”;	
  
Nov	
  2012	
  
•  "Coleman	
  mostra	
  que	
  
   esses	
  aPvistas,	
  levados	
  
   por	
  um	
  compromisso	
  
   com	
  seus	
  trabalhos,	
  
   reformulam	
  ideais	
  
   fundamentais	
  incluindo	
  
   liberdade	
  de	
  expressão,	
  
   transparência,	
  e	
  
   meritocracia,	
  e	
  recusam	
  
   proteções	
  intelectuais	
  
   restriPvas.”	
  
Transparência	
  e	
  CiberaPvismo	
  
Jornalismo	
  invesPgaPvo	
  
na	
  era	
  da	
  internet	
  e	
  da	
  
anonimidade:	
  whistle-­‐
blowers	
  têm	
  a	
  garanPa	
  da	
  
anonimidade.	
  
Portais	
  tradicionais	
  como	
  
New	
  York	
  Times,	
  The	
  
Guardian,	
  Al-­‐Jazeera,	
  Wall	
  
Street	
  Journal,	
  todos	
  têm	
  
hoje	
  sua	
  wikileaks.	
  
John	
  Perry	
  Barlow	
  
•  “Democracia	
  não	
  vai	
  
   funcionar	
  sem	
  
   whistleblowing”	
  (16/11/
   2012	
  no	
  Twi…er)	
  
•  (Fundador	
  da	
  Electronic	
  
   FronIer	
  FoundaIons,	
  
   pioneira	
  na	
  defesa	
  dos	
  
   direitos	
  civis	
  no	
  
   ciberespaço)	
  
Stefania	
  Milan	
  e	
  
                         Cloud	
  ProtesIng	
  
•  “Cloud	
  protesIng	
  é	
  uma	
  
   indicação	
  de	
  uma	
  
   (relaPvamente	
  nova)	
  
   consciência	
  para	
  o	
  papel	
  
   das	
  tecnologias	
  digitais	
  e	
  
   móveis	
  não	
  apenas	
  como	
  
   uma	
  ferramenta	
  para	
  a	
  
   interconexão	
  e	
  a	
  
   organização,	
  mas	
  como	
  
   uma	
  espinha	
  dorsal	
  da	
  
   produção	
  cultural	
  e	
  
   normaPva	
  do	
  
   movimento.”	
  	
  
Primeiras	
  Ações	
  ColePvas	
  no	
  
                  Ciberespaço	
  
•  “Quando,	
  em	
  Setembro	
  de	
  1995,	
  o	
  Presidente	
  
   Jacques	
  Chirac	
  anunciou	
  que	
  a	
  França	
  faria	
  uma	
  
   série	
  de	
  testes	
  nucleares	
  no	
  atol	
  polinésio	
  de	
  
   Muroroa,	
  um	
  grupo	
  de	
  aPvistas	
  italianos	
  
   protestou	
  organizando	
  um	
  ataque	
  contra	
  os	
  
   websites	
  do	
  governo	
  francês.”	
  	
  

•  (Stefania	
  Milan,	
  em	
  “The	
  Guardians	
  of	
  the	
  
   Internet?	
  PoliIcs	
  and	
  Ethics	
  of	
  CyberacIvists	
  (and	
  
   of	
  their	
  Observers)”,	
  Agosto	
  2012.)	
  
Definição	
  de	
  “CiberaPvismo”	
  (Milan)	
  
•  “Ação	
  colePva	
  no	
  ciberespaço	
  que	
  visa	
  a	
  infraestrutura	
  
   de	
  rede	
  ou	
  explora	
  as	
  caracterísPcas	
  ontológicas	
  e	
  
   técnicas	
  da	
  infraestrutura	
  de	
  rede	
  para	
  a	
  mudança	
  
   políPca	
  ou	
  social.”	
  
•  Atualmente,	
  a	
  forma	
  mais	
  popular	
  de	
  ciberaPvismo	
  é	
  o	
  
   hackPvismo,	
  exemplificado	
  por	
  grupos	
  amorfos	
  como	
  
   Anonymous	
  e	
  LulzSec.	
  	
  
•  HackPvistas	
  buscam	
  consertar	
  o	
  mundo	
  através	
  de	
  
   so}ware	
  e	
  da	
  ação	
  online:	
  em	
  outras	
  palavras,	
  é	
  o	
  
   “aPvismo	
  (disrupPvo)	
  eletronizado”.	
  	
  
•  CiberaPvistas	
  são	
  parte	
  da	
  sociedade	
  civil	
  organizada.	
  	
  
Valores	
  ÉPcos	
  dos	
  CiberaPvistas	
  
•    Igualdade	
  
•    ParPcipação	
  
•    Autonomia	
  
•    Abertura	
  
•    Liberdade	
  
Ciberespaço	
  como	
  arena	
  para	
  o	
  
              engajamento	
  cívico	
  
•  “O	
  ciberespaço	
  é,	
  ao	
  mesmo	
  tempo,	
  uma	
  arena	
  para	
  
     engajamento	
  cívico	
  e	
  um	
  objeto	
  de	
  disputa	
  em	
  si	
  mesmo.	
  
•  Como	
  uma	
  arena	
  para	
  engajamento	
  cívico,	
  o	
  ciberespaço	
  é	
  
     duas	
  coisas:	
  	
  
•  primeiro,	
  é	
  uma	
  “academia”	
  para	
  praPcar	
  parPcipação	
  
     políPca	
  e	
  cidadania	
  digital,	
  onde	
  visões	
  alternaPvas	
  e	
  
     muitas	
  vezes	
  contraditórias	
  sobre	
  a	
  sociedade	
  são	
  
     arPculadas	
  e	
  comparPlhadas;	
  	
  
•  em	
  segundo	
  lugar,	
  é	
  uma	
  pla†orma	
  para	
  ação	
  colePva,	
  
     como	
  uma	
  praça	
  de	
  uma	
  cidade	
  seria,	
  por	
  exemplo,	
  onde	
  
     arPcular,	
  organizar,	
  e	
  trazer	
  à	
  tona	
  lutas	
  sociais,	
  e	
  onde	
  
     formas	
  ciber-­‐específicas	
  de	
  ação	
  colePva	
  podem	
  ter	
  lugar.”	
  
	
  
Ciberespaço	
  como	
  objeto	
  de	
  disputa	
  
•  “Porém,	
  longe	
  de	
  ser	
  considerado	
  apenas	
  
   como	
  um	
  conjunto	
  de	
  ferramentas	
  ou	
  um	
  
   espaço	
  para	
  praPcar	
  a	
  discordância,	
  o	
  
   ciberespaço	
  tem	
  se	
  tornado	
  um	
  local	
  de	
  luta	
  
   por	
  si	
  mesmo,	
  à	
  medida	
  em	
  que	
  se	
  torna	
  cada	
  
   vez	
  mais	
  ameaçado	
  por	
  comercialização,	
  
   crescente	
  controle	
  estatal,	
  e	
  legislação	
  
   restriPva.”	
  (Stefania	
  Milan)	
  
Consent	
  of	
  the	
  Networked	
  
       (versus	
  Consent	
  of	
  the	
  Governed)	
  
•  “Temos	
  uma	
  situação	
  na	
  qual	
  empresas	
  privadas	
  estão	
  
   aplicando	
  padrões	
  de	
  censura	
  que	
  muitas	
  vezes	
  são	
  um	
  
   tanto	
  arbitrárias	
  e	
  em	
  geral	
  mais	
  rígidas	
  que	
  os	
  padrões	
  
   consPtucionais	
  de	
  liberdade	
  de	
  expressão	
  que	
  temos	
  em	
  
   democracias.	
  	
  
•  Em	
  outros	
  casos,	
  empresas	
  estão	
  respondendo	
  a	
  
   solicitações	
  de	
  censura	
  por	
  parte	
  de	
  regimes	
  autoritários	
  
   que	
  não	
  refletem	
  o	
  consen&mento	
  do	
  governado.	
  	
  
•  Ou	
  estão	
  respondendo	
  a	
  solicitações	
  e	
  preocupações	
  de	
  
   governos	
  que	
  não	
  têm	
  jurisdição	
  sobre	
  muitos,	
  ou	
  a	
  
   maioria,	
  dos	
  usuários	
  que	
  estão	
  interagindo	
  com	
  o	
  
   conteúdo	
  em	
  questão.”	
  
Rebecca	
  McKinnon	
  (2011)	
  
“Vamos	
  tomar	
  de	
  volta	
  a	
  internet!”	
  
•  “Sabemos	
  como	
  fazer	
  o	
  governo	
  responder	
  aos	
  
        nossos	
  anseios.	
  Nem	
  sempre	
  o	
  fazemos	
  muito	
  
        bem,	
  mas	
  temos	
  uma	
  idéia	
  de	
  quais	
  são	
  os	
  
        modelos,	
  poliPcamente	
  e	
  insPtucionalmente,	
  
        para	
  fazer	
  isso.	
  	
  
   	
  
•  Como	
  é	
  que	
  você	
  faz	
  com	
  que	
  os	
  soberanos	
  do	
  
        ciberspaço	
  respondam	
  aos	
  anseios	
  do	
  interesse	
  
        público	
  quando	
  a	
  maioria	
  dos	
  CEO's	
  
        argumentam	
  que	
  sua	
  principal	
  obrigação	
  é	
  
        maximizar	
  os	
  lucros	
  dos	
  acionistas?”	
  
Rebecca	
  MacKinnon	
  	
  
           e	
  o	
  APvismo	
  para	
  Magna	
  Carta	
  
•  “O	
  discurso	
  público	
  global	
  sobre	
  como	
  resolver	
  nossos	
  
   problemas	
  econômicos	
  e	
  sociais	
  arraigados	
  e	
  	
  
   interconectados	
  depende	
  cada	
  vez	
  mais	
  de	
  redes	
  
   digitais.”	
  
•  Temos	
  todos	
  que	
  nos	
  levantar	
  para	
  o	
  desafio	
  de	
  
   demonstrar	
  que	
  a	
  segurança	
  e	
  a	
  prosperidade	
  na	
  era	
  
   da	
  Internet	
  não	
  são	
  apenas	
  compaYveis	
  com	
  a	
  
   liberdade,	
  elas,	
  no	
  final	
  das	
  contas,	
  dependem	
  dela.”	
  
•  “Cada	
  um	
  de	
  nós	
  tem	
  um	
  papel	
  vital	
  a	
  desempenhar	
  
   na	
  construção	
  de	
  um	
  mundo	
  no	
  qual	
  o	
  governo	
  e	
  a	
  
   tecnologia	
  sirvam	
  às	
  pessoas	
  e	
  não	
  o	
  contrário.”	
  
Liberdade	
  versus	
  Repressão	
  	
  
        na	
  Internet	
  
                    •  “Preocupados	
  com	
  impedir	
  não	
  
                       apenas	
  violência	
  da	
  mulPdão,	
  
                       mas	
  também	
  com	
  crimes	
  
                       comerciais	
  como	
  pirataria	
  e	
  
                       comparPlhamento	
  de	
  arquivos,	
  
                       os	
  políPcos	
  do	
  Ocidente	
  têm	
  
                       proposto	
  novas	
  ferramentas	
  para	
  
                       examinar	
  o	
  tráfego	
  na	
  Web	
  e	
  
                       mudanças	
  na	
  arquitetura	
  básica	
  
                       da	
  Internet	
  para	
  simplificar	
  o	
  
                       vigilanPsmo.	
  	
  
                    •  O	
  que	
  eles	
  não	
  enxergam	
  é	
  que	
  
                       tais	
  medidas	
  podem	
  afetar	
  o	
  
                       desPno	
  de	
  dissidentes	
  em	
  lugares	
  
                       como	
  a	
  China	
  e	
  o	
  Irã.	
  (Evgeny	
  
                       Morozov,	
  13/08/2011)	
  
Verificabilidade	
  da	
  Votação	
  
             (David	
  Bismark,	
  2010)	
  
•  “Eleições	
  devem	
  ser	
  conferidas.	
  	
  
•  Eleitores	
  devem	
  ser	
  capazes	
  de	
  checar	
  se	
  seus	
  
   votos	
  foram	
  contados	
  corretamente,	
  sem	
  
   quebrar	
  o	
  sigilo	
  da	
  eleição,	
  que	
  é	
  crucial.	
  
•  E	
  essa	
  é	
  a	
  parte	
  diƒcil.	
  Como	
  fazer	
  um	
  sistema	
  
   de	
  eleição	
  completamente	
  verificável,	
  
   mantendo	
  os	
  votos	
  totalmente	
  secretos?”	
  
Ciberataque	
  em	
  eleição	
  na	
  Flórida	
  
        levanta	
  quesPonamentos	
  
•  “Conforme	
  um	
  relatório	
  do	
  grande	
  júri	
  sobre	
  
   problemas	
  em	
  uma	
  eleição	
  das	
  primárias	
  em	
  
   14/Agosto/2012	
  Miami-­‐Dade	
  County,	
  Flórida,	
  
   “Alguém	
  criou	
  um	
  programa	
  de	
  computador	
  
   que	
  automaPcamente,	
  sistemaPcamente	
  e	
  
   rapidamente	
  submeteu	
  ao	
  Departamento	
  de	
  
   Eleições	
  do	
  County	
  diversas	
  solicitações	
  online	
  
   falsas	
  para	
  declarar	
  ausência	
  na	
  votação.”	
  
   “	
  (CNN,	
  18/03/2013)	
  
Fragmentação	
  da	
  internet?	
  
•  Gen.	
  Keith	
  Alexander,	
  “U.S.	
  Cyber	
  Command	
  chief”,	
  assim	
  
   como	
  o	
  ex-­‐diretor	
  da	
  CIA,	
  Michael	
  Hayden,	
  têm	
  aventado	
  o	
  
   conceito	
  de	
  uma	
  rede	
  ".secure"	
  para	
  serviços	
  críPcos	
  tais	
  
   como	
  banking	
  que	
  seria	
  isolada	
  da	
  internet	
  pública.	
  
•  Diferentemente	
  de	
  .com,	
  .xxx	
  e	
  outros	
  novos	
  domínios	
  hoje	
  
   proliferando	
  na	
  internet,	
  .secure	
  exigiria	
  aos	
  visitantes	
  usar	
  
   credenciais	
  cerPficadas	
  para	
  entrar	
  e,	
  por	
  isso,	
  jogaria	
  no	
  
   lixo	
  o	
  direito	
  dos	
  usuários	
  à	
  privacidade.	
  
•  Operadores	
  de	
  rede	
  no	
  setor	
  financeiro,	
  por	
  exemplo,	
  
   seriam	
  autorizados	
  a	
  varrer	
  o	
  tráfego	
  dos	
  correnPstas	
  à	
  
   procura	
  de	
  sinais	
  de	
  problemas.	
  (06/07/11)	
  
“Arquitetura	
  da	
  Internet	
  e	
  
    Inovação”	
  (2010)	
  
                    •  A	
  arquitetura	
  original	
  da	
  
                       Internet	
  foi	
  baseada	
  em	
  4	
  
                       princípios	
  de	
  desenho	
  -­‐-­‐	
  
                       modularidade,	
  hierarquia	
  
                       em	
  camadas,	
  e	
  duas	
  versões	
  
                       do	
  muito	
  celebrado	
  mas	
  
                       muito	
  mal-­‐entendido	
  
                       argumento	
  fim-­‐a-­‐fim.	
  	
  
                    •  Van	
  Schewick	
  demonstra	
  
                       que	
  esse	
  desenho	
  esPmulou	
  
                       a	
  inovação	
  em	
  	
  aplicações	
  e	
  
                       permiPu	
  que	
  aplicações	
  e	
  
                       serviços	
  como	
  e-­‐mail,	
  World	
  
                       Wide	
  Web,	
  eBay,	
  Google,	
  
                       Skype,	
  Flickr,	
  Blogger	
  e	
  
                       Facebook	
  emergissem.	
  
Internet	
  e	
  liberdade	
  ao	
  indivíduo	
  
                         •  “A	
  capacidade	
  da	
  Internet	
  
                            de	
  oferecer	
  maior	
  liberdade	
  
                            ao	
  indivíduo,	
  devido	
  à	
  sua	
  
                            capacidade	
  de	
  propiciar	
  uma	
  
                            plataforma	
  para	
  uma	
  melhor	
  
                            parPcipação	
  democráPca,	
  e	
  
                            sua	
  capacidade	
  de	
  esPmular	
  
                            uma	
  cultura	
  mais	
  críPca	
  e	
  
                            auto-­‐reflexiva	
  estão	
  
                            fortemente	
  associadas	
  a	
  
                            caracterísPcas	
  resultantes	
  
                            da	
  versão	
  mais	
  ampla	
  dos	
  
                            chamados	
  argumentos	
  fim-­‐
                            a-­‐fim.”	
  (Barbara	
  van	
  
                            Schewick,	
  Stanford)	
  
Personalização	
  e	
  a	
  Desvirtualização	
  da	
  
     Internet	
  como	
  Fonte	
  Plural	
  
                           •  “Costumávamos	
  pensar	
  
                              que	
  na	
  Internet	
  como	
  
                              uma	
  enorme	
  biblioteca,	
  
                              com	
  serviços	
  como	
  
                              Google	
  propiciando	
  um	
  
                              mapa	
  universal.	
  Mas	
  
                              isso	
  não	
  mais	
  é	
  o	
  que	
  
                              ocorre.”	
  
                           •  “Sempre	
  acreditei	
  que	
  a	
  
                              Internet	
  poderia	
  nos	
  
                              conectar	
  e	
  nos	
  
                              aproximar,	
  e	
  ajudar	
  a	
  
                              criar	
  um	
  mundo	
  melhor,	
  
                              mais	
  democráPco.”	
  
A	
  Personalização	
  da	
  
                           Esfera	
  Pública	
  
•  Cass	
  Sunstein,	
  jurista	
  americano:	
  “a	
  democracia	
  
   depende	
  de	
  experiências	
  comparPlhadas	
  e	
  requer	
  que	
  
   os	
  cidadãos	
  sejam	
  expostos	
  a	
  tópicos	
  e	
  idéias	
  que	
  não	
  
   teriam	
  escolhido	
  antecipadamente.”	
  
•  Efeitos	
  negaPvos	
  trazidos	
  pela	
  internet	
  com	
  a	
  
   facilidade	
  de	
  personalização	
  do	
  noPciário	
  e	
  a	
  criação	
  
   do	
  que	
  ele	
  chamou	
  de	
  “Daily	
  Me”	
  (“Diário	
  Eu”):	
  no	
  
   ciberespaço,	
  já	
  temos	
  a	
  capacidade	
  de	
  filtrar	
  tudo	
  
   exceto	
  o	
  que	
  desejamos	
  ver,	
  ouvir	
  e	
  ler.	
  
(Republic.com	
  2.0,	
  Princeton	
  Univ	
  Press,	
  2007)	
  
“Sua	
  bolha	
  de	
  filtros	
  é	
  esse	
  universo	
  único,	
  pessoal,	
  de	
  
                  informações	
  criadas	
  para	
  você”	
  
“Mas	
  aquela	
  sociedade	
  mais	
  
democráPca	
  tem	
  que	
  	
  emergir,	
  
e	
  eu	
  acho	
  que,	
  em	
  parte,	
  é	
  
porque	
  enquanto	
  a	
  Internet	
  é	
  
muito	
  boa	
  em	
  ajudar	
  grupos	
  
de	
  pessoas	
  com	
  interesses	
  
comuns	
  a	
  se	
  juntarem,	
  não	
  é	
  
tão	
  boa	
  em	
  introduzir	
  as	
  
pessoas	
  a	
  idéias	
  e	
  pessoas	
  
diferentes.	
  
Democracia	
  requer	
  discussão,	
  
e	
  personalização	
  está	
  
tornando	
  isso	
  cada	
  vez	
  mais	
  
fugidio.”	
  (Eli	
  Pariser)	
  
Global	
  Voices	
  
•  “uma	
  organização	
  sem	
  
   fins	
  lucraPvos	
  que	
  apoia	
  
   governos,	
  organizações	
  
   internacionais,	
  e	
  
   insPtuições	
  
   mulPnacionais	
  do	
  
   mundo	
  todo	
  para	
  elevar	
  
   a	
  parPcipação	
  do	
  
   cidadão	
  e	
  de	
  todos	
  os	
  
   interessados	
  na	
  tomada	
  
   de	
  decisão”	
  
OpenNet	
  IniPaPve	
  
•  Parceria	
  colaboraPva	
  de	
  
   três	
  insPtuições:	
  o	
  
   CiIzen	
  Lab	
  da	
  Munk	
  
   School	
  of	
  Global	
  Affairs,	
  
   University	
  of	
  Toronto;	
  o	
  
   Berkman	
  Center	
  for	
  
   Internet	
  &	
  Society	
  da	
  
   Harvard	
  University;	
  e	
  o	
  
   SecDev	
  Group	
  (O…awa).	
  
Ron	
  Deibert	
  
                                (Toronto	
  Univ)	
  
•  “Há	
  um	
  paradoxo	
  hoje	
  em	
  dia:	
  
   como	
  nunca	
  estamos	
  
   rodeados	
  de	
  tanta	
  tecnologia,	
  
   e,	
  ainda	
  assim,	
  como	
  nunca	
  
   sabemos	
  tão	
  pouco	
  sobre	
  o	
  
   que	
  acontece	
  por	
  baixo	
  da	
  
   superƒcie	
  dessa	
  tecnologia.	
  	
  	
  
•  IncenPvo	
  todos	
  a	
  se	
  tornarem	
  
   um	
  hacker	
  —	
  no	
  senPdo	
  
   original	
  do	
  termo:	
  desenvolver	
  
   uma	
  éPca	
  de	
  experimentação	
  
   e	
  curiosidade	
  sobre	
  o	
  
   ciberespaço”.	
  
Black	
  Code:	
  Inside	
  the	
  BaBle	
  for	
  
    Cyberspace	
  (Maio	
  2013)	
  
                          •  “O	
  Ciberespaço	
  nos	
  
                             trouxe	
  um	
  mundo	
  
                             inteligência	
  de	
  sinais	
  faça-­‐
                             você-­‐mesmo,	
  e	
  o	
  
                             WikiLeaks	
  é	
  apenas	
  um	
  
                             sintoma	
  de	
  um	
  fenômeno	
  
                             bem	
  maior	
  ao	
  qual	
  
                             governos,	
  negócios,	
  e	
  
                             indivíduos	
  terão	
  que	
  se	
  
                             acostumados”.	
  	
  
                          (Ron	
  Deibert)	
  

Mais conteúdo relacionado

Mais procurados

4 revolucao industrial
4 revolucao industrial4 revolucao industrial
4 revolucao industrial
Paula Santana
 
Educação ambiental
Educação ambientalEducação ambiental
Educação ambiental
lucasvinicius98
 
Agenda 2030 e os ODS
Agenda 2030 e os ODSAgenda 2030 e os ODS
Agenda 2030 e os ODS
Isabela Espíndola
 
Aula: Consumismo e sustentabilidade
Aula: Consumismo e sustentabilidadeAula: Consumismo e sustentabilidade
Aula: Consumismo e sustentabilidade
Elisane Almeida Pires
 
Sociologia Capítulo 19 - Mesclando Cultura e Ideologia
Sociologia Capítulo 19 - Mesclando Cultura e IdeologiaSociologia Capítulo 19 - Mesclando Cultura e Ideologia
Sociologia Capítulo 19 - Mesclando Cultura e Ideologia
Miro Santos
 
Meio ambiente powerpoint
Meio ambiente powerpointMeio ambiente powerpoint
Meio ambiente powerpoint
Margarida Santos
 
Slide revoluçao tecnologica
Slide revoluçao tecnologicaSlide revoluçao tecnologica
Slide revoluçao tecnologica
estudosacademicospedag
 
Cibercultura e Sistemas de Informação
Cibercultura e Sistemas de InformaçãoCibercultura e Sistemas de Informação
Cibercultura e Sistemas de Informação
Mariano Pimentel
 
Taylorismo, Fordismo e Toyotismo
Taylorismo, Fordismo e Toyotismo Taylorismo, Fordismo e Toyotismo
Taylorismo, Fordismo e Toyotismo
Rodrigo Pavesi
 
Cultura Digital
Cultura DigitalCultura Digital
Cultura Digital
Gustavo Fischer
 
Consumismo
ConsumismoConsumismo
Consumismo
Larissa Pereira
 
A sociedade de consumo
A sociedade de consumoA sociedade de consumo
A sociedade de consumo
Helena Fonseca
 
Breve História da Ciência
Breve História da CiênciaBreve História da Ciência
Breve História da Ciência
Gonçalo Ferraz
 
Indústria 4.0 - A era do conhecimento
Indústria 4.0 - A era do conhecimentoIndústria 4.0 - A era do conhecimento
Indústria 4.0 - A era do conhecimento
Thiago Fortunato
 
Cibercultura e Redes sociais - aula 01 - turma 03
Cibercultura e Redes sociais - aula 01 - turma 03Cibercultura e Redes sociais - aula 01 - turma 03
Cibercultura e Redes sociais - aula 01 - turma 03
MBA em Marketing Digital e Gestão de Projetos Web
 
Cidades Inteligentes
Cidades InteligentesCidades Inteligentes
Cidades Inteligentes
Eduardo Oliveira
 
Sustentabilidade
SustentabilidadeSustentabilidade
Sustentabilidade
Antonio Wilton
 
Cidadania
CidadaniaCidadania
Processos sócio culturais - Aculturação
Processos sócio culturais - AculturaçãoProcessos sócio culturais - Aculturação
Processos sócio culturais - Aculturação
Luciano Carvalho
 
Aula - O que é PODER - Michel Foucault
Aula - O que é PODER - Michel FoucaultAula - O que é PODER - Michel Foucault
Aula - O que é PODER - Michel Foucault
Prof. Noe Assunção
 

Mais procurados (20)

4 revolucao industrial
4 revolucao industrial4 revolucao industrial
4 revolucao industrial
 
Educação ambiental
Educação ambientalEducação ambiental
Educação ambiental
 
Agenda 2030 e os ODS
Agenda 2030 e os ODSAgenda 2030 e os ODS
Agenda 2030 e os ODS
 
Aula: Consumismo e sustentabilidade
Aula: Consumismo e sustentabilidadeAula: Consumismo e sustentabilidade
Aula: Consumismo e sustentabilidade
 
Sociologia Capítulo 19 - Mesclando Cultura e Ideologia
Sociologia Capítulo 19 - Mesclando Cultura e IdeologiaSociologia Capítulo 19 - Mesclando Cultura e Ideologia
Sociologia Capítulo 19 - Mesclando Cultura e Ideologia
 
Meio ambiente powerpoint
Meio ambiente powerpointMeio ambiente powerpoint
Meio ambiente powerpoint
 
Slide revoluçao tecnologica
Slide revoluçao tecnologicaSlide revoluçao tecnologica
Slide revoluçao tecnologica
 
Cibercultura e Sistemas de Informação
Cibercultura e Sistemas de InformaçãoCibercultura e Sistemas de Informação
Cibercultura e Sistemas de Informação
 
Taylorismo, Fordismo e Toyotismo
Taylorismo, Fordismo e Toyotismo Taylorismo, Fordismo e Toyotismo
Taylorismo, Fordismo e Toyotismo
 
Cultura Digital
Cultura DigitalCultura Digital
Cultura Digital
 
Consumismo
ConsumismoConsumismo
Consumismo
 
A sociedade de consumo
A sociedade de consumoA sociedade de consumo
A sociedade de consumo
 
Breve História da Ciência
Breve História da CiênciaBreve História da Ciência
Breve História da Ciência
 
Indústria 4.0 - A era do conhecimento
Indústria 4.0 - A era do conhecimentoIndústria 4.0 - A era do conhecimento
Indústria 4.0 - A era do conhecimento
 
Cibercultura e Redes sociais - aula 01 - turma 03
Cibercultura e Redes sociais - aula 01 - turma 03Cibercultura e Redes sociais - aula 01 - turma 03
Cibercultura e Redes sociais - aula 01 - turma 03
 
Cidades Inteligentes
Cidades InteligentesCidades Inteligentes
Cidades Inteligentes
 
Sustentabilidade
SustentabilidadeSustentabilidade
Sustentabilidade
 
Cidadania
CidadaniaCidadania
Cidadania
 
Processos sócio culturais - Aculturação
Processos sócio culturais - AculturaçãoProcessos sócio culturais - Aculturação
Processos sócio culturais - Aculturação
 
Aula - O que é PODER - Michel Foucault
Aula - O que é PODER - Michel FoucaultAula - O que é PODER - Michel Foucault
Aula - O que é PODER - Michel Foucault
 

Semelhante a Cidadania na Era Digital Mar-2013

Tecnologia e novas mídias influenciando decisões de compra - Evento Trade Mar...
Tecnologia e novas mídias influenciando decisões de compra - Evento Trade Mar...Tecnologia e novas mídias influenciando decisões de compra - Evento Trade Mar...
Tecnologia e novas mídias influenciando decisões de compra - Evento Trade Mar...
Mario Faria
 
Atores em Rede - Weblab.tk - Intercom09
Atores em Rede - Weblab.tk - Intercom09Atores em Rede - Weblab.tk - Intercom09
Atores em Rede - Weblab.tk - Intercom09
weblabtk
 
E commerce goiania_ maio 2010 [compatibility mode]
E commerce   goiania_ maio 2010 [compatibility mode]E commerce   goiania_ maio 2010 [compatibility mode]
E commerce goiania_ maio 2010 [compatibility mode]
Sandra Turchi
 
Projeto mGOV2
Projeto mGOV2Projeto mGOV2
Projeto mGOV2
Project mGOV2
 
E Commerce Marco 2010
E Commerce Marco 2010E Commerce Marco 2010
E Commerce Marco 2010
Sandra Turchi
 
Marketing na saúde
Marketing na saúdeMarketing na saúde
Marketing na saúde
Cidio Halperin
 
Redes sociais we like
Redes sociais   we likeRedes sociais   we like
Redes sociais we like
empreendedorismolike
 
Buzz Metrics
Buzz Metrics Buzz Metrics
Buzz Metrics
Tom Comunicação
 
Marketing Digital Eleitoral ESPM - maio 2010
Marketing Digital Eleitoral ESPM - maio 2010Marketing Digital Eleitoral ESPM - maio 2010
Marketing Digital Eleitoral ESPM - maio 2010
Sandra Turchi
 
A importância do E-commerce e da Internet
A importância do E-commerce e da InternetA importância do E-commerce e da Internet
A importância do E-commerce e da Internet
Deomari Fragoso
 
Ferramentas Virtuais - FETAEP
Ferramentas Virtuais - FETAEPFerramentas Virtuais - FETAEP
Ferramentas Virtuais - FETAEP
FETAEP
 
Comunicar Partilhar E Trabalhar Na Web 2.0
Comunicar Partilhar E Trabalhar Na Web 2.0Comunicar Partilhar E Trabalhar Na Web 2.0
Comunicar Partilhar E Trabalhar Na Web 2.0
Luis Vidigal
 
Gerando oportunidades com o marketing digital para PME e profissionais liberais
Gerando oportunidades com o marketing digital para PME e profissionais liberaisGerando oportunidades com o marketing digital para PME e profissionais liberais
Gerando oportunidades com o marketing digital para PME e profissionais liberais
midiaria.com | branding e comportamento digital
 
Apresentação Hi-Midia
Apresentação Hi-MidiaApresentação Hi-Midia
Apresentação da Hi-Midia no dia das novas mídias da UniverCidade.
Apresentação da Hi-Midia no dia das novas mídias da UniverCidade.Apresentação da Hi-Midia no dia das novas mídias da UniverCidade.
Apresentação da Hi-Midia no dia das novas mídias da UniverCidade.
Hi-Midia
 
Apresentação TagPoint Empresas
Apresentação TagPoint EmpresasApresentação TagPoint Empresas
Apresentação TagPoint Empresas
Herbert de Carvalho
 
Web 2.0 - Estratégias e Ferramentas
Web 2.0 - Estratégias e FerramentasWeb 2.0 - Estratégias e Ferramentas
Web 2.0 - Estratégias e Ferramentas
Paulo Milreu
 
Redes sociais na Biblioteca
Redes sociais na BibliotecaRedes sociais na Biblioteca
Redes sociais na Biblioteca
Carlos Pinheiro
 
Redes sociais completo
Redes sociais completoRedes sociais completo
Redes sociais completo
Anne Matos
 
Aula Meio Internet
Aula Meio InternetAula Meio Internet
Aula Meio Internet
Lucas Pelaez
 

Semelhante a Cidadania na Era Digital Mar-2013 (20)

Tecnologia e novas mídias influenciando decisões de compra - Evento Trade Mar...
Tecnologia e novas mídias influenciando decisões de compra - Evento Trade Mar...Tecnologia e novas mídias influenciando decisões de compra - Evento Trade Mar...
Tecnologia e novas mídias influenciando decisões de compra - Evento Trade Mar...
 
Atores em Rede - Weblab.tk - Intercom09
Atores em Rede - Weblab.tk - Intercom09Atores em Rede - Weblab.tk - Intercom09
Atores em Rede - Weblab.tk - Intercom09
 
E commerce goiania_ maio 2010 [compatibility mode]
E commerce   goiania_ maio 2010 [compatibility mode]E commerce   goiania_ maio 2010 [compatibility mode]
E commerce goiania_ maio 2010 [compatibility mode]
 
Projeto mGOV2
Projeto mGOV2Projeto mGOV2
Projeto mGOV2
 
E Commerce Marco 2010
E Commerce Marco 2010E Commerce Marco 2010
E Commerce Marco 2010
 
Marketing na saúde
Marketing na saúdeMarketing na saúde
Marketing na saúde
 
Redes sociais we like
Redes sociais   we likeRedes sociais   we like
Redes sociais we like
 
Buzz Metrics
Buzz Metrics Buzz Metrics
Buzz Metrics
 
Marketing Digital Eleitoral ESPM - maio 2010
Marketing Digital Eleitoral ESPM - maio 2010Marketing Digital Eleitoral ESPM - maio 2010
Marketing Digital Eleitoral ESPM - maio 2010
 
A importância do E-commerce e da Internet
A importância do E-commerce e da InternetA importância do E-commerce e da Internet
A importância do E-commerce e da Internet
 
Ferramentas Virtuais - FETAEP
Ferramentas Virtuais - FETAEPFerramentas Virtuais - FETAEP
Ferramentas Virtuais - FETAEP
 
Comunicar Partilhar E Trabalhar Na Web 2.0
Comunicar Partilhar E Trabalhar Na Web 2.0Comunicar Partilhar E Trabalhar Na Web 2.0
Comunicar Partilhar E Trabalhar Na Web 2.0
 
Gerando oportunidades com o marketing digital para PME e profissionais liberais
Gerando oportunidades com o marketing digital para PME e profissionais liberaisGerando oportunidades com o marketing digital para PME e profissionais liberais
Gerando oportunidades com o marketing digital para PME e profissionais liberais
 
Apresentação Hi-Midia
Apresentação Hi-MidiaApresentação Hi-Midia
Apresentação Hi-Midia
 
Apresentação da Hi-Midia no dia das novas mídias da UniverCidade.
Apresentação da Hi-Midia no dia das novas mídias da UniverCidade.Apresentação da Hi-Midia no dia das novas mídias da UniverCidade.
Apresentação da Hi-Midia no dia das novas mídias da UniverCidade.
 
Apresentação TagPoint Empresas
Apresentação TagPoint EmpresasApresentação TagPoint Empresas
Apresentação TagPoint Empresas
 
Web 2.0 - Estratégias e Ferramentas
Web 2.0 - Estratégias e FerramentasWeb 2.0 - Estratégias e Ferramentas
Web 2.0 - Estratégias e Ferramentas
 
Redes sociais na Biblioteca
Redes sociais na BibliotecaRedes sociais na Biblioteca
Redes sociais na Biblioteca
 
Redes sociais completo
Redes sociais completoRedes sociais completo
Redes sociais completo
 
Aula Meio Internet
Aula Meio InternetAula Meio Internet
Aula Meio Internet
 

Mais de Ruy De Queiroz

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
Ruy De Queiroz
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
Ruy De Queiroz
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
Ruy De Queiroz
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
Ruy De Queiroz
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
Ruy De Queiroz
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
Ruy De Queiroz
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
Ruy De Queiroz
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Ruy De Queiroz
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
Ruy De Queiroz
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
Ruy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
Ruy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
Ruy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Ruy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
Ruy De Queiroz
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
Ruy De Queiroz
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
Ruy De Queiroz
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
Ruy De Queiroz
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
Ruy De Queiroz
 

Mais de Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 

Cidadania na Era Digital Mar-2013

  • 1. Cidadania  na  Era  Digital   Ruy  J.G.B.  de  Queiroz  
  • 2. Tecnologia  e  Liberdade:   Mensagem  do  Anúncio  do  Macintosh  (1984)   “Tecnologia  criada  por   empresas  inovadoras   nos  libertará  a  todos.”   A  Apple  quis  que  o  Mac   simbolizasse  a  idéia  de   empoderamento,  com  o   comercial  apresentando   o  Mac  como  uma   ferramenta  para   combater  a   conformidade  e  afirmar   a  originalidade.  
  • 3. Tecnologia  e  Democracia   •  A  tecnologia  tem  transformado  como   parPcipamos  na  democracia  como  cidadãos,   como  eleitores,  como  membros  de  uma   sociedade  interconectada.   •  Transformações  importantes  na  forma  como   votamos,  no  modo  como  nossos  votos  são   contados,  na  maneira  como  protestamos,  na   forma  como  demandamos  transparência  sobre  a   coisa  pública,  no  modo  como  nos  reunimos  para   reivindicar  uma  causa  colePva,  etc.  
  • 4. Redes  Sociais  como  Fontes  de  NoYcias  
  • 5. O  Valor  relaPvo  da  internet  para  cidadãos   poliPcamente  aPvos  está  aumentando   %  de  usuários  de  internet  que  obtêm   no1cias  polí7cas  online   Internet and Politics 5  
  • 6. Smartphones  e  a  conexão  24h   •  5,9  bilhões  de  pessoas  hoje  em  dia  usam   celulares,  dos  quais  1,1  bilhão  são  smartphones.   •  74%  dos  adolescentes  americanos  (12-­‐17)  dizem   que  acessam  a  Internet  usando  celulares,  tablets   e  outros  disposiPvos  móveis     •  25%  dos  adolescentes  americanos  se  consideram   usuários  de  internet  “sobretudo-­‐celulares”—bem   mais  que  os  15%  dos  adultos  que  são  também   “sobretudo-­‐celulares”.    
  • 7. Adolescentes  lideram  aumento  de  uso   de  celular  no  Brasil,  diz  Pnad   •  O  grupo  de  pessoas  na  faixa  etária  entre  10  e  17  anos  teve   o  maior  aumento  percentual  de  posse  de  celular,  entre   2009  e  2011,  segundo  pesquisa  do  InsPtuto  Brasileiro  de   Geografia  e  EstaYsPca  (IBGE).     •  De  acordo  com  o  estudo,  41,9%  dos  entrevistados  na  faixa   de  10  a  14  anos  Pnham  celular  próprio  em  2011,  um   crescimento  de  12,6  pontos  percentuais  em  relação  a  2009.   Essa  porcentagem  chegou  a  67,5%  em  2011  na  faixa  dos  15   aos  17,  um  aumento  de  15,7  pontos  percentuais  em   relação  a  2009.   •  O  número  de  usuários  que  usaram  celulares  e/ou   smartphones  para  navegar  na  Internet  subiu  de  44,8%  em   2011  para  56,2%  em  2012.  Via  tablet,  o  acesso  passou  de   5,6%  para  11,5%.  
  • 8. Celulares  -­‐  ponto  de  inflexão-­‐-­‐  46%  
  • 9. Uso  de  smartphones  por  adolescentes   americanos  (2012)   •  78%  dos  adolescentes  (12-­‐17)  agora  têm  um   celular,  e  quase  metade  (47%)  tem  seu  próprio   smartphone.     •  23%  têm  um  tablet,  um  nível  comparável  à   população  aduta  em  geral     •  95%  usam  a  internet.   •  93%  têm  um  computador  ou  têm  acesso  a  um   computador  em  casa.  Sete  em  dez  (71%)  com   acesso  a  computador  em  casa  dizem  que  o  laptop   ou  o  desktop  que  eles  usam  mais   frequentemente  é  comparPlhado  com  a  família.  
  • 10. Acesso  a  noPciário  via  celular  
  • 11. PolíPca  móvel-­‐   26%  de  adultos   usaram  celulares   para  propósitos   políPcos  em   2010   Internet and Politics 3/9/2011   11  
  • 12. Revolução  Digital  –    Redes  Sociais  52%  de  todos  os  adultos   100%   %  de  usuários  de   86%   85%   80%   internet   83%   70%   71%   76%   67%   61%   60%   52%   48%   49%   47%   51%   40%   35%   25%   33%   25%   26%   20%   9%   8%   11%   13%   7%   7%   4%   0%   6%   1%   2005   2006   2007   2008   2009   2010   2011   2012 18-­‐29   30-­‐49   50-­‐64   65+  
  • 13. PolíPca  social-­‐   22%  dos   adultos  usaram   mídia  social   para  propósitos   políPcos  em   2010   Internet and Politics 3/9/2011   13  
  • 14. Nova  Realidade  Cívica:  2)  Grandes  mudanças  na  cultura  cívica   e  na  mídia  oferecem  novas  oportunidades  para  ONGs  e   aPvistas    
  • 15. Nova  Realidade  Cívica  3)  A  Influência  está  migrando   de  organizações  para  redes  e  novos“especialistas”   Especialistas  tradicionais  com   novas  plataformas,  esp.  blogs   Especialistas  amadores  que  são   ávidos  parPcipantes  –  tal  qual   com  tribos   Novas  autoridades   algorítmicas  
  • 16. Nova  Realidade  Cívica  4)  Todas  as  organizações  estão  sob  mais   escruYnio  e  a  transparência  é  um  novo  marcador  de  confiança   Surveillance–  o  poderoso   monitora  o  pequeno   Sousveillance  –  o  pequeno   monitora  o  poderoso   Coveillance  –  pares   monitoram  pares  
  • 17. Nova  Realidade  Cívica  5)  Novos  meios  para  atores  civis   aPngirem  suas  audiências  e  mobilizarem  outras   •  Seja  sua  “própria   empresa  de  mídia”   •  Construa  redes:   hoje  elas  têm  uma   importância  maior   •  Seja  um  nó   •  IdenPfique   pesonagens   influentes  
  • 18. Tecnologia  e  Escolha   (Kevin  Kelly)   •  A  tecnologia  é  força  a   mais  poderosa  no  planeta   •  A  tecnologia  é  a  extensão   da  vida  evolucionária   •  Entre  outras  coisas,  a   tecnologia  quer   incrementar  a   diversidade,   complexidade,  beleza  e   eficiência  
  • 19. A  interconecPvidade    no  mundo  contemporâneo   •  As  tecnologias  da  informação  e  comunicação  nos   propiciam  um  mundo  fortemente  interconectado  no   qual  a  dis7nção  entre  o  público  e  o  privado  começa  a   se  dissolver.   •  Nesse  ecossistema  em  rede  existe  a  necessidade  real   de  rastreamento  de  informações  sobre  indivíduos  até   mesmo  para  fazer  cumprir  funcionalidades  da  própria   rede  (como,  por  exemplo,  a  telefonia  celular  e  a   computação  em  nuvem).   •  A  rede  simplesmente  não  funciona  sem  que  uma   grande  circulação  de  dados  e  um  amplo  rastreamento   de  indivíduos  se  realize.  
  • 20. Relevância  dos  anúncios  online   •  Para  melhorar  a  relevância  dos  anúncios  e   garanPr  uma  melhor  experiência  online  ao   usuário,  os  anunciantes  online  fazem  uso  de   tecnologias  de  rastreamento  das  aPvidades   do  usuário  por  meio  da  gravação  de  pequenos   arquivos  conhecidos  como  “cookies”  no   sistema  de  arquivos  do  usuário.  
  • 21. Privacidade  na  Era  Digital   (Andrew  Grove,  ex-­‐CEO  da  Intel,  2000)   •  “Privacidade  é  um  dos  maiores  problemas   nessa  nova  era  eletrônica.  No  coração  da   cultura  da  Internet  está  uma  força  que  deseja   descobrir  tudo  sobre  você.   •  E,  uma  vez  que  achou  tudo  sobre  você  e   outros  2  milhões  de  indivíduos,  esse  é  um   aPvo  muito  valioso,  e  as  pessoas  ficarão   tentadas  a  comercializar  esse  aPvo.”  
  • 22. “Detectando  discriminação  de  preço  e   de  busca  na  Internet”  (2012)   Discriminação  de  preço,  marcando  o  preço  de  um  dado   produto  para  cada  consumidor  individualmente   conforme  sua  avaliação  para  isso,  pode  Prar  proveito  da   enorme  quanPdade  de  informação  coletada  online  sobre   os  consumidores  e  portanto  contribuir  para  a   lucraPvidade  de  serviços  de  comércio  eletrônico.   Nossa  principal  contribuição  neste  arPgo  é  demonstrar   empiricamente  a  existência  de  sinais  de  discriminação   tanto  de  preço  quanto  de  busca  na  Internet,  e  revelar  os   vetores  de  informações  usados  para  facilitá-­‐los.  
  • 23. “A  Internet  é  um  estado  de  vigilanPsmo”     (16/03/2013)   •  “A  Internet  é  um   estado  de   vigilanPsmo.   Queiramos  ou  não   admiPr  para  nós   mesmos,  e  gostemos   ou  não,  estamos   hoje  sendo   rastreados  o  tempo   todo.”  
  • 24. Bruce  Schneier   •  “A  Google  nos  rastreia,  tanto  em  suas  páginas  e  em   outras  páginas  às  quais  ela  tem  acesso.  A  Facebook  faz   o  mesmo;  ela  até  rastreia  quem  não  é  usuário  do   Facebook.  A  Apple  nos  rastreia  em  nossos  iPhones  e   iPads.  Um  repórter  usou  uma  ferramenta  chamada   Collusion  para  rastrear  quem  o  estava  rastreando;  105   empresas  rastrearam  seu  uso  da  Internet  durante  um   período  de  36-­‐horas.”   •  “Isso  é  vigilância  ubíqua:  Todos  nós  sendo   monitorados,  o  tempo  todo,  e  esses  dados  sendo   armazenados  para  sempre.  Isso  é  o  que  se  chama  um   estado  de  vigilan7smo,  e  é  eficiente  e  bem  além  dos   sonhos  mais  malucos  de  George  Orwell.”  
  • 25. Joel  Reidenberg  e  o   Direito  à  Privacidade   •  “CríPco  para  a  práPca   democráPca  é  o  direito  à   privacidade  e  à   inPmidade,  assim  como  a   um  certo  grau  de   anonimato.”   •  “A  noção  de  que  um   indivíduo  tem  uma   autonomia  na  sociedade,   um  espaço  próprio,  existe   em  conformidade  com  a   maneira  pela  qual  a   sociedade  define  as  regras   ou  relacionamentos  de   privacidade.”  
  • 26. Cidadãos  Transparentes  e     o  Estado  de  Direito   •  “Perdemos  a  obscuridade  práPca.”   •  “Tradicionalmente  em  democracias  o  Estado  de   Direito  impõe  limitações  à  intrusão  do  Estado  na   privacidade  do  indivíduo.”   •  “Porém,  em  função  de  toda  essa  transparência  do   cidadão,  o  Estado  essencialmente  dispõe  de   acesso  a  dossiês  e  ao  rastreamento  como  nunca   se  viu  antes.”  
  • 27. Empresas  Servindo  de  Repositório       “Sony,  Apple  e  Google  esPveram   recentemente  no  centro  de  grandes   escândalos  relacionados  a  vazamento   ou  rastreamento  de  informações  de   indivíduos.     Além  das  violações  à  privacidade,   essas  empresas  privadas  estão   essencialmente  fazendo  um  trabalho   melhor  com  a  vigilância  do  cidadão   do  que  o  próprio  governo,  criando   um  registro  pessoal  detalhado  que   poderá  ser  liberado  ao  governo  por   meio  de  uma  simples  inPmação.”   (Marc  Rotenberg,  EPIC,  Maio/2011)  
  • 28. Taxonomia  da  Privacidade:   Daniel  Solove  (George  Wash.  Univ)   •  “Privacidade  é  um   conceito  em  estado   confuso.  Ninguém  parece   conseguir  arPcular  o  que   ele  significa.”  
  • 29. Nada  a  Esconder   •  “Se  você  não  tem  nada  a   esconder,”  muitos  dizem,   “você  não  deveria  se   preocupar  com  a  vigilância  do   governo.”  Outros  argumentam   que  temos  que  sacrificar   privacidade  em  nome  da   segurança.   •  Nothing  to  Hide  traz  um  forte   e  convincente  argumento  em   favor  de  se  buscar  um  melhor   equilíbrio  entre  privacidade  e   segurança,  e  revela  por  que   fazer  isso  é  essencial  para   proteger  nossa  liberdade  e  a   democracia.  
  • 30. Julia  Angwin   (repórter  do  Wall  Street  Jounal)   •  “Uma  recém-­‐criada   comissão  governamental   de  supervisão  de   privacidade  disse  terça-­‐ feira  que  já  começou  a   estudar  a  capacidade  do   Centro  Nacional  de   Contraterrorismo  para   escruPnar  uma  massiva   quanPdade  de   informações  sobre   americanos   inocentes.”  (05/03/2013)  
  • 31. Novas  diretrizes   •  “O  arPgo  discuPu  a  oposição  da  administração  interna   a  um  programa  que  permiPria  que  a  agência  de   contraterrorismo  para  examinar  os  arquivos  do   governo  de  cidadãos  norte-­‐americanos  para  descobrir   possíveis  comportamentos  criminosos,  mesmo  que   não  haja  nenhuma  razão  para  suspeitar  deles.     •  Essa  é  uma  mudança  de  práPcas  passadas,  que   impedia  a  agência  de  armazenar  informações  sobre  os   americanos  comuns,  a  menos  que  uma  pessoa  fosse   suspeita  de  terrorismo  ou  relacionada  a  uma   invesPgação.”  
  • 32. Drones   (Veículo  Aéreo  Não-­‐Tripulado)   •  “Essa  tecnologia  rapidamente   emergente  é  barata  e  poderia   representar  uma  ameaça   significaPva  à  privacidade  e  às   liberdades  civis  de  milhões  de   americanos.”   •  “É  um  outro  exemplo  de  uma   área  de  políPca  pública  de   mudança  rápida  sobre  a  qual   precisamos  focar  para  garanPr   que  a  tecnologia  moderna  não   seja  usada  para  erodir  o   direito  dos  americanos  à   privacidade.”  (17/03/13,   Senador  Patrick  Leahy)  
  • 33. Joel  Reidenberg   (Fordham  University)   •  “O  sistema  Europeu  reconhece   que  privacidade,   independente  do  contexto,  é   um  valor  democráPco   fundamental  que  precisa  ser   salvaguardado,  e  não  deixado   à  guisa  das  forças  do   mercado.”     •  “O  experimento  dos  EUA  com   a  aulto-­‐regulação  tem   decepcionado  os  americanos.   Precisamos  de  uma  robusta  e   aplicável  Carta  de  Direitos  de   Privacidade  nos   EUA.”  (08/03/13)  
  • 34.  O  Ciberespaço  é  regulável?   •  Falando  de  uma  consPtuição  para  o   ciberespaço,  estamos  simplesmente   perguntando:   •  Que  valores  devem  ser  protegidos  lá?   •  Que  valores  devem  ser  construídos  no  espaço   para  encorajar  quais  formas  de  vida?   (Larry  Lessig,  Code  is  Law,  1999/2006)  
  • 35. Código  (so}ware)  pode  regular   comportamento     •  “[O  código]  apresentará  a  maior  ameaça  a  ideais   liberais  assim  como  a  ideais  libertários,  assim   como  a  sua  maior  promessa.  Podemos  construir,   ou  arquitetar,  ou  codificar  o  ciberespaço  para   proteger  valores  que  acreditamos  são   fundamentais.  Ou  podemos  construir,  ou   arquitetar,  ou  codificar  o  ciberespaço  para   permiPr  que  aqueles  valores  desapareçam.  Não   existe  meio  termo.  Não  há  escolha  que  não  inclua   algum  Ppo  de  construção.  Código  nunca  é   achado;  é  apenas  feto,  e  somente  feito  por  nós.”  
  • 36. Declaração  de  Independência  do   Ciberespaço  (“vírus  da  liberdade”)   •  “Governos  do  Mundo  Industrial,  vocês  penosos   gigantes  de  carne  e  aço,  venho  do    Ciberespaço,  a  nova   casa  da  Mente.  Em  nome  do  futuro,  peço  a  vocês  que   nos  deixem  em  paz.”     •  “(…)  um  mundo  no  qual  todos  podem  entrar  sem   privilégio  ou  preconceito  de  raça,  poder  econômico,   militar,  ou  local  de  nascimento.”   •  “(…)  um  mundo  onde  qualquer  um,  em  qualquer  lugar   pode  expressar  suas  crenças,  não  importa  o  quão   singulares,  sem  medo  de  ser  coagido  em  silêncio  ou   conformismo.”   (John  Perry  Barlow,  02/02/1996,  Fórum  Ecônomico   Mundial,  Davos)  
  • 37. Modalidades  de  Regulação   1.  Leis   2.  Normas  Sociais/Culturais   3.  Mercado   4.  Arquitetura   O  ciberespaço,  embora  não  seja  facilmente  regulável:   •  por  leis  (pois  não  vê  fronteiras  nacionais),     •  por  normas  (não  há  fronteiras  culturais  e/ou  sociais),     •  ou  por  mercado  (ambiente  globalizado),     •  é  regulável  através  da  arquitetura.  
  • 39. Anonimato  e  o  4chan   •   O  forum  “random"  é,   •  Site  lançado  em  01/ de  longe,  seu  mais   Out/2003,  seus  foruns   popular.  Conhecido   foram  originalmente   como  "/b/",  quase  não   usados  para  postagem   tem  regras  para  o   de  imagens  e  discussão   conteúdo  a  ser  postado.     sobre    manga  and   anime.    
  • 40. Chris  “Moot”  Poole   •  Fundou  4chan  aos  15   anos  de  idade.   “O  que  é  único  do  4chan  é   que  é  anônimo,  e  não  tem   memória.  Não  há  arquivo,   não  há  barreiras  não  há   inscrição.  …  Isso  é  o  que   levou  àquela  discussão   que  é  completamente   crua,  completamente  não-­‐ filtrada.”  
  • 41. Ferramenta  para  anonimato  online:     The  Onion  Router  
  • 42. “O  que  é  o  Tor?”   •  “Tor  é  um  so}ware  livre  e  uma  rede  aberta   que  ajuda  a  você  se  defender  contra  uma   forma  de  vigilância  de  rede  que  ameaça  a   liberdade  pessoal  e  a  privacidade,  as   aPvidades  e  os  relacionamentos  de  negócios   confidenciais,  e  a  segurança  de  estado   conhecida  como  análise  de  tráfico.”  
  • 43. APvismo  CibernéPco:   “HackPvismo”   •  “Anonymous  é  um  grupo   que  iniciou  a  desobediência   civil  aPva  e  se  espalhou  pela   Internet  ao  mesmo  tempo   em  que  se  manteve   escondido,  fundado  em   2003  no    “imageboard”   4chan,  representando  o   conceito  de  muitas   comunidade  online  de   usuários  simultaneamente   exisPndo  como  um  cérebro   global  anárquico   digitalizado.”  
  • 44. “V  de  Vingança”   (V  for  VendeBa)   •  V  de  Vingança  é  uma   série  de  romances   gráficos  escrita  por  Alan   Moore  e  em  grande  parte   desenhada  por  David   Lloyd.  A  história  se  passa   em  um  distópico  futuro   de  1997  no  Reino  Unido,   em  que  um  misterioso   anarquista  tenta  destruir   o  Estado,  através  de   ações  diretas.  
  • 45. “HackPvismo  e  o  Futuro  da   ParPcipação  PolíPca”   •  “Minha  pesquisa  de   dissertação  de   doutorado  examinou  o   fenômeno  do   hackPvismo,  o   casamento  do  hacking   de  hacking  com  o   aPvismo  políPco.”   •  Alexandra  Samuel,  PhD,   Harvard,  2004.  
  • 46. Definição  de  HackPvismo   •  “hackPvismo  é  o  uso  não-­‐violento  de   ferramentas  digitais  ilegais  ou  legalmente   ambíguas  na  busca  por  fins  políPcos”  
  • 47. Formas  de  HackPvismo   •  Adulteração  de  site     •  Redirecionamento  de  site   •  Ataque  de  negação  de  serviço  (DoS)     •  Roubo  de  informação   •  Sabotagem  virtual   •  Passeata  virtual     •  Paródia  de  site  
  • 48. “ATIVISMO,  HACKTIVISMO,  E   CIBERTERRORISMO”   •  Dorothy  Denning  (Navy   Postgraduate  School)  em   1999:  “O  propósito  deste   capítulo  é  explorar  como   a  Internet  está  alterando   a  paisagem  do  discurso   políPco  e  do  aPvismo,   com  parPcular  ênfase  em   como  ela  é  usada  por   aqueles  que  desejam   influenciar  a  políPca   externa”.  
  • 49. Denning  versus  Samuel   •  “Ao  tratar  o  hackPvismo  como  simplesmente   um  ponto  sobre  o  conYnuo  das  ameaças  à   segurança  da  informação,  Denning  subes7ma   a  significação  polí7ca  das  dis7nções  entre   formas  não-­‐violentas  e  violentas  da   transgressão  online,  e  entre  as  várias  formas   de  a7vidade  hack7vista.”    
  • 50. Antropologia  do  HackPvismo:     Gabriella  Coleman   •  “Anonymous  é,  por   natureza  e  intenção,   diƒcil  de  definir:  um   nome  empregado  por   vários  grupos  de  hackers,   tecnologistas,  aPvistas,   defensores  dos  direitos   civis,  e  geeks;  um  cluster   de  ideias  e  ideais   adotados  por  essas   pessoas  e  centrados  em   torno  do  conceito  de   anonimato”;  
  • 51. Nov  2012   •  "Coleman  mostra  que   esses  aPvistas,  levados   por  um  compromisso   com  seus  trabalhos,   reformulam  ideais   fundamentais  incluindo   liberdade  de  expressão,   transparência,  e   meritocracia,  e  recusam   proteções  intelectuais   restriPvas.”  
  • 52. Transparência  e  CiberaPvismo   Jornalismo  invesPgaPvo   na  era  da  internet  e  da   anonimidade:  whistle-­‐ blowers  têm  a  garanPa  da   anonimidade.   Portais  tradicionais  como   New  York  Times,  The   Guardian,  Al-­‐Jazeera,  Wall   Street  Journal,  todos  têm   hoje  sua  wikileaks.  
  • 53. John  Perry  Barlow   •  “Democracia  não  vai   funcionar  sem   whistleblowing”  (16/11/ 2012  no  Twi…er)   •  (Fundador  da  Electronic   FronIer  FoundaIons,   pioneira  na  defesa  dos   direitos  civis  no   ciberespaço)  
  • 54. Stefania  Milan  e   Cloud  ProtesIng   •  “Cloud  protesIng  é  uma   indicação  de  uma   (relaPvamente  nova)   consciência  para  o  papel   das  tecnologias  digitais  e   móveis  não  apenas  como   uma  ferramenta  para  a   interconexão  e  a   organização,  mas  como   uma  espinha  dorsal  da   produção  cultural  e   normaPva  do   movimento.”    
  • 55. Primeiras  Ações  ColePvas  no   Ciberespaço   •  “Quando,  em  Setembro  de  1995,  o  Presidente   Jacques  Chirac  anunciou  que  a  França  faria  uma   série  de  testes  nucleares  no  atol  polinésio  de   Muroroa,  um  grupo  de  aPvistas  italianos   protestou  organizando  um  ataque  contra  os   websites  do  governo  francês.”     •  (Stefania  Milan,  em  “The  Guardians  of  the   Internet?  PoliIcs  and  Ethics  of  CyberacIvists  (and   of  their  Observers)”,  Agosto  2012.)  
  • 56. Definição  de  “CiberaPvismo”  (Milan)   •  “Ação  colePva  no  ciberespaço  que  visa  a  infraestrutura   de  rede  ou  explora  as  caracterísPcas  ontológicas  e   técnicas  da  infraestrutura  de  rede  para  a  mudança   políPca  ou  social.”   •  Atualmente,  a  forma  mais  popular  de  ciberaPvismo  é  o   hackPvismo,  exemplificado  por  grupos  amorfos  como   Anonymous  e  LulzSec.     •  HackPvistas  buscam  consertar  o  mundo  através  de   so}ware  e  da  ação  online:  em  outras  palavras,  é  o   “aPvismo  (disrupPvo)  eletronizado”.     •  CiberaPvistas  são  parte  da  sociedade  civil  organizada.    
  • 57. Valores  ÉPcos  dos  CiberaPvistas   •  Igualdade   •  ParPcipação   •  Autonomia   •  Abertura   •  Liberdade  
  • 58. Ciberespaço  como  arena  para  o   engajamento  cívico   •  “O  ciberespaço  é,  ao  mesmo  tempo,  uma  arena  para   engajamento  cívico  e  um  objeto  de  disputa  em  si  mesmo.   •  Como  uma  arena  para  engajamento  cívico,  o  ciberespaço  é   duas  coisas:     •  primeiro,  é  uma  “academia”  para  praPcar  parPcipação   políPca  e  cidadania  digital,  onde  visões  alternaPvas  e   muitas  vezes  contraditórias  sobre  a  sociedade  são   arPculadas  e  comparPlhadas;     •  em  segundo  lugar,  é  uma  pla†orma  para  ação  colePva,   como  uma  praça  de  uma  cidade  seria,  por  exemplo,  onde   arPcular,  organizar,  e  trazer  à  tona  lutas  sociais,  e  onde   formas  ciber-­‐específicas  de  ação  colePva  podem  ter  lugar.”    
  • 59. Ciberespaço  como  objeto  de  disputa   •  “Porém,  longe  de  ser  considerado  apenas   como  um  conjunto  de  ferramentas  ou  um   espaço  para  praPcar  a  discordância,  o   ciberespaço  tem  se  tornado  um  local  de  luta   por  si  mesmo,  à  medida  em  que  se  torna  cada   vez  mais  ameaçado  por  comercialização,   crescente  controle  estatal,  e  legislação   restriPva.”  (Stefania  Milan)  
  • 60. Consent  of  the  Networked   (versus  Consent  of  the  Governed)   •  “Temos  uma  situação  na  qual  empresas  privadas  estão   aplicando  padrões  de  censura  que  muitas  vezes  são  um   tanto  arbitrárias  e  em  geral  mais  rígidas  que  os  padrões   consPtucionais  de  liberdade  de  expressão  que  temos  em   democracias.     •  Em  outros  casos,  empresas  estão  respondendo  a   solicitações  de  censura  por  parte  de  regimes  autoritários   que  não  refletem  o  consen&mento  do  governado.     •  Ou  estão  respondendo  a  solicitações  e  preocupações  de   governos  que  não  têm  jurisdição  sobre  muitos,  ou  a   maioria,  dos  usuários  que  estão  interagindo  com  o   conteúdo  em  questão.”   Rebecca  McKinnon  (2011)  
  • 61. “Vamos  tomar  de  volta  a  internet!”   •  “Sabemos  como  fazer  o  governo  responder  aos   nossos  anseios.  Nem  sempre  o  fazemos  muito   bem,  mas  temos  uma  idéia  de  quais  são  os   modelos,  poliPcamente  e  insPtucionalmente,   para  fazer  isso.       •  Como  é  que  você  faz  com  que  os  soberanos  do   ciberspaço  respondam  aos  anseios  do  interesse   público  quando  a  maioria  dos  CEO's   argumentam  que  sua  principal  obrigação  é   maximizar  os  lucros  dos  acionistas?”  
  • 62. Rebecca  MacKinnon     e  o  APvismo  para  Magna  Carta   •  “O  discurso  público  global  sobre  como  resolver  nossos   problemas  econômicos  e  sociais  arraigados  e     interconectados  depende  cada  vez  mais  de  redes   digitais.”   •  Temos  todos  que  nos  levantar  para  o  desafio  de   demonstrar  que  a  segurança  e  a  prosperidade  na  era   da  Internet  não  são  apenas  compaYveis  com  a   liberdade,  elas,  no  final  das  contas,  dependem  dela.”   •  “Cada  um  de  nós  tem  um  papel  vital  a  desempenhar   na  construção  de  um  mundo  no  qual  o  governo  e  a   tecnologia  sirvam  às  pessoas  e  não  o  contrário.”  
  • 63. Liberdade  versus  Repressão     na  Internet   •  “Preocupados  com  impedir  não   apenas  violência  da  mulPdão,   mas  também  com  crimes   comerciais  como  pirataria  e   comparPlhamento  de  arquivos,   os  políPcos  do  Ocidente  têm   proposto  novas  ferramentas  para   examinar  o  tráfego  na  Web  e   mudanças  na  arquitetura  básica   da  Internet  para  simplificar  o   vigilanPsmo.     •  O  que  eles  não  enxergam  é  que   tais  medidas  podem  afetar  o   desPno  de  dissidentes  em  lugares   como  a  China  e  o  Irã.  (Evgeny   Morozov,  13/08/2011)  
  • 64. Verificabilidade  da  Votação   (David  Bismark,  2010)   •  “Eleições  devem  ser  conferidas.     •  Eleitores  devem  ser  capazes  de  checar  se  seus   votos  foram  contados  corretamente,  sem   quebrar  o  sigilo  da  eleição,  que  é  crucial.   •  E  essa  é  a  parte  diƒcil.  Como  fazer  um  sistema   de  eleição  completamente  verificável,   mantendo  os  votos  totalmente  secretos?”  
  • 65. Ciberataque  em  eleição  na  Flórida   levanta  quesPonamentos   •  “Conforme  um  relatório  do  grande  júri  sobre   problemas  em  uma  eleição  das  primárias  em   14/Agosto/2012  Miami-­‐Dade  County,  Flórida,   “Alguém  criou  um  programa  de  computador   que  automaPcamente,  sistemaPcamente  e   rapidamente  submeteu  ao  Departamento  de   Eleições  do  County  diversas  solicitações  online   falsas  para  declarar  ausência  na  votação.”   “  (CNN,  18/03/2013)  
  • 66. Fragmentação  da  internet?   •  Gen.  Keith  Alexander,  “U.S.  Cyber  Command  chief”,  assim   como  o  ex-­‐diretor  da  CIA,  Michael  Hayden,  têm  aventado  o   conceito  de  uma  rede  ".secure"  para  serviços  críPcos  tais   como  banking  que  seria  isolada  da  internet  pública.   •  Diferentemente  de  .com,  .xxx  e  outros  novos  domínios  hoje   proliferando  na  internet,  .secure  exigiria  aos  visitantes  usar   credenciais  cerPficadas  para  entrar  e,  por  isso,  jogaria  no   lixo  o  direito  dos  usuários  à  privacidade.   •  Operadores  de  rede  no  setor  financeiro,  por  exemplo,   seriam  autorizados  a  varrer  o  tráfego  dos  correnPstas  à   procura  de  sinais  de  problemas.  (06/07/11)  
  • 67. “Arquitetura  da  Internet  e   Inovação”  (2010)   •  A  arquitetura  original  da   Internet  foi  baseada  em  4   princípios  de  desenho  -­‐-­‐   modularidade,  hierarquia   em  camadas,  e  duas  versões   do  muito  celebrado  mas   muito  mal-­‐entendido   argumento  fim-­‐a-­‐fim.     •  Van  Schewick  demonstra   que  esse  desenho  esPmulou   a  inovação  em    aplicações  e   permiPu  que  aplicações  e   serviços  como  e-­‐mail,  World   Wide  Web,  eBay,  Google,   Skype,  Flickr,  Blogger  e   Facebook  emergissem.  
  • 68. Internet  e  liberdade  ao  indivíduo   •  “A  capacidade  da  Internet   de  oferecer  maior  liberdade   ao  indivíduo,  devido  à  sua   capacidade  de  propiciar  uma   plataforma  para  uma  melhor   parPcipação  democráPca,  e   sua  capacidade  de  esPmular   uma  cultura  mais  críPca  e   auto-­‐reflexiva  estão   fortemente  associadas  a   caracterísPcas  resultantes   da  versão  mais  ampla  dos   chamados  argumentos  fim-­‐ a-­‐fim.”  (Barbara  van   Schewick,  Stanford)  
  • 69. Personalização  e  a  Desvirtualização  da   Internet  como  Fonte  Plural   •  “Costumávamos  pensar   que  na  Internet  como   uma  enorme  biblioteca,   com  serviços  como   Google  propiciando  um   mapa  universal.  Mas   isso  não  mais  é  o  que   ocorre.”   •  “Sempre  acreditei  que  a   Internet  poderia  nos   conectar  e  nos   aproximar,  e  ajudar  a   criar  um  mundo  melhor,   mais  democráPco.”  
  • 70. A  Personalização  da   Esfera  Pública   •  Cass  Sunstein,  jurista  americano:  “a  democracia   depende  de  experiências  comparPlhadas  e  requer  que   os  cidadãos  sejam  expostos  a  tópicos  e  idéias  que  não   teriam  escolhido  antecipadamente.”   •  Efeitos  negaPvos  trazidos  pela  internet  com  a   facilidade  de  personalização  do  noPciário  e  a  criação   do  que  ele  chamou  de  “Daily  Me”  (“Diário  Eu”):  no   ciberespaço,  já  temos  a  capacidade  de  filtrar  tudo   exceto  o  que  desejamos  ver,  ouvir  e  ler.   (Republic.com  2.0,  Princeton  Univ  Press,  2007)  
  • 71. “Sua  bolha  de  filtros  é  esse  universo  único,  pessoal,  de   informações  criadas  para  você”   “Mas  aquela  sociedade  mais   democráPca  tem  que    emergir,   e  eu  acho  que,  em  parte,  é   porque  enquanto  a  Internet  é   muito  boa  em  ajudar  grupos   de  pessoas  com  interesses   comuns  a  se  juntarem,  não  é   tão  boa  em  introduzir  as   pessoas  a  idéias  e  pessoas   diferentes.   Democracia  requer  discussão,   e  personalização  está   tornando  isso  cada  vez  mais   fugidio.”  (Eli  Pariser)  
  • 72. Global  Voices   •  “uma  organização  sem   fins  lucraPvos  que  apoia   governos,  organizações   internacionais,  e   insPtuições   mulPnacionais  do   mundo  todo  para  elevar   a  parPcipação  do   cidadão  e  de  todos  os   interessados  na  tomada   de  decisão”  
  • 73. OpenNet  IniPaPve   •  Parceria  colaboraPva  de   três  insPtuições:  o   CiIzen  Lab  da  Munk   School  of  Global  Affairs,   University  of  Toronto;  o   Berkman  Center  for   Internet  &  Society  da   Harvard  University;  e  o   SecDev  Group  (O…awa).  
  • 74. Ron  Deibert   (Toronto  Univ)   •  “Há  um  paradoxo  hoje  em  dia:   como  nunca  estamos   rodeados  de  tanta  tecnologia,   e,  ainda  assim,  como  nunca   sabemos  tão  pouco  sobre  o   que  acontece  por  baixo  da   superƒcie  dessa  tecnologia.       •  IncenPvo  todos  a  se  tornarem   um  hacker  —  no  senPdo   original  do  termo:  desenvolver   uma  éPca  de  experimentação   e  curiosidade  sobre  o   ciberespaço”.  
  • 75. Black  Code:  Inside  the  BaBle  for   Cyberspace  (Maio  2013)   •  “O  Ciberespaço  nos   trouxe  um  mundo   inteligência  de  sinais  faça-­‐ você-­‐mesmo,  e  o   WikiLeaks  é  apenas  um   sintoma  de  um  fenômeno   bem  maior  ao  qual   governos,  negócios,  e   indivíduos  terão  que  se   acostumados”.     (Ron  Deibert)