Escolar Documentos
Profissional Documentos
Cultura Documentos
APLICAÇÃO DA
INTELIGÊNCIA
ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
INTRODUÇÃO ....................................................................... 3
2. BLOCKCHAIN................................................................... 10
3. FAKE NEWS...................................................................... 13
REFERÊNCIAS .................................................................... 21
INTRODUÇÃO
Bom, agora que você já está craque em IA, entende suas origens, conhece
a evolução das máquinas, aprendeu os conceitos que envolvem o termo, sabe
diferenciar os tipos de IA, viu exemplos de como as máquinas funcionam no atual
estágio de desenvolvimento – inclusive em aplicações diretamente relacionadas
aos operadores do direito – e alcança quais são as possíveis aplicações no futuro,
é hora de complementarmos a sua formação, de modo que você seja capaz de
discutir assuntos correlatos que, de uma forma ou de outra, envolvem o aprendizado
da máquina e as questões diretamente ligadas ao seu funcionamento ou à sua
aplicação.
Se você assistiu a alguns noticiários, ouviu jornais no rádio, leu periódicos ou,
de maneira mais ligada aos temas que tratamos, consultou a internet nos últimos
tempos, certamente ouviu falar de temas como criptografia, blockchain, fake news
e bloqueio de conteúdo de aplicações.
Todos esses assuntos são de alguma forma ligados ao que tratamos nesse
curso. Por isso, vamos explorá-los nessa quarta e última aula. Você sairá desse curso
com conhecimentos bastante sólidos!
Bom, diante dessas percepções, vamos ver como esses temas têm se
desenvolvido?
Em 1890, Warren e Brandeis publicaram nos EUA seu artigo com a teoria do
direito à privacidade (the right to privacy), popularizada quando Brandeis, então
Justice (ou Ministro) na Suprema Corte norte-americana, aplicou-a no julgamento
de Olmstead v. Estados Unidos. Segundo ele, o direito de privacidade (the right of
privacy) é o direito de ser deixado em paz (the right to be let alone), sendo esse “o
direito que deve ser o mais valorizado pelos homens civilizados”.
O mais notável esforço nesse campo vem da União Europeia (UE), que se
dedica a estabelecer princípios para a coleta, armazenamento e uso de dados
pessoais por indivíduos, organizações e pessoas desde o início da década de
80, com a instituição da Convenção n. 108 do Conselho da Europa. Ali já se
estabelecia que os dados deveriam ser “obtidos e processados de maneira justa e
legal”, devendo ser arquivados “para fins específicos e legítimos e nunca usados
de maneira incompatível com estes fins”.
SAIBA MAIS
A B A B
?
2+?
2+? ? 2+?
?
?
2+?
C C
Nota: A imagem é de autoria desconhecida e circula há vários anos como
exemplificação da criptografia como técnica de opacidade.
(Com adaptações.)
Maria João
Texto Texto
Texto cifrado
Criptografar
kla5%&ili(’&T Descriptografar
UT%776yuff7-
C = E (M,K) S&ghjhdf M = D (C,K)
SAIBA MAIS
Quanto tempo demoraria para quebrarmos uma chave criptográfica de 256 bits (uma
das mais comuns hoje em dia)?
220000000000
Você não vai acreditar, mas eis a resposta:
000000000000
se unam na tarefa de varrer todas as possibilidades de uma chave criptográfica
simétrica com comprimento de 256 bits, já comum hoje em dia. Em quanto tempo
varreremos todas as possibilidades de combinação de bits dessa chave? Fazendo as
contas: 7 bilhões e 500 milhões de habitantes no planeta com poder computacional
individual de calcular 93 quatrilhões de instruções por segundo. Isso resulta numa
capacidade combinada de testar aproximadamente 22 milhões de bilhões de bilhões
000000000000
de bilhões de possibilidades por ano. Você não leu errado, não existem palavras
duplicadas, se trata do numeral 22 seguido de 33 zeros. Assim sendo, demoraríamos
aproximadamente 5,2 milhões de bilhões de bilhões de bilhões de bilhões de anos
para varrer todas as possibilidades de combinação dos 256 bits 0s e 1s. Considerando
que o universo tem idade estimada em 13,3 bilhões de anos, demoraríamos muito
mais tempo do que gostaríamos para conseguir tal façanha.”
SAIBA MAIS
Para fecharmos esse assunto tão intrigante, veja aqui uma palestra sobre os
porquês de a proteção de dados pessoais ser essencial atualmente (são só 12
minutinhos):
SAIBA MAIS
Quer se aprofundar academicamente na proteção de dados?
1. Xeque-mate: o tripé de proteção de dados pessoais no xadrez das iniciativas legislativas no Brasil; e
2. Parece que o juiz não entende: entrevista com o criador da criptografia utilizada no WhatsApp.
2. BLOCKCHAIN
CONTEÚDO CONTEÚDO
CONTEÚDO + +
HASH 0 HASH 1
NOTA
Aqui vale uma explanação maior para os interessados: uma função hash (ou função de
dispersão) pode ser definida como uma função que recebe como entrada uma cadeia
de tamanho arbitrário e dá como saída uma cadeia de tamanho fixo, denominada valor
de hash. O cálculo da saída da função deve ser computável eficientemente, em tempo
linear sobre o tamanho da cadeia de entrada. Uma função hash criptográfica é uma
função hash que é resistente à colisão, resistente à pré-imagem e resistente à segunda
pré-imagem. Essas três propriedades estão relacionadas e seguem suas definições:
Essa cadeia de dados permite ainda a criação dos smart contracts, contratos
inteligentes que podem ser executados automaticamente desde uma ordem pré-
agendada na cadeia de informações. Os smart contracts são contratos escritos
em código de computador que se diferenciam de suas contrapartes jurídicas
por serem autoexecutáveis. Isto é, uma vez aceitos, cumprem automaticamente o
acordo estabelecido nas linhas de código, ou garantem que este seja cumprido.
SAIBA MAIS
3. FAKE NEWS
O fenômeno das notícias falsas não é novo: segundo Darnton, elas existem
pelo menos desde o Século VI, quando o historiador bizantino Procópio arruinou
a reputação do imperador Justiniano com o texto intitulado “Anekdota”.
SAIBA MAIS
SAIBA MAIS
Gostaria de te convidar a assistir a três vídeos que versam sobre a temática das fake news.
No primeiro, você verá como as técnicas de IA são aplicadas para “imitar” perfeitamente o
ex-presidente norte-americano Barack Obama, reproduzindo sua face e seus movimentos
musculares:
No segundo vídeo, produzido pelo TSE, a abordagem enfoca o perigo das fake news para a
democracia:
Por fim, temos uma palestra. Nela, discorre-se sobre como as fake news afetam e moldam o
mundo da chamada “pós-verdade” e a importância dos sites de checagem de fatos:
CONCLUSÃO
A IA pode ser, como acabamos de ver, utilizada tanto para o bem quanto
para o mal. Seus efeitos são inegáveis e mal podemos imaginar nesse ponto da
história como ela ainda nos afetará. Uma coisa é certa: precisamos acumular o
máximo de conhecimento possível para termos certeza do alcance e da magnitude
da tecnologia com a qual estamos lidando – mas sem cometer os erros que,
aprendemos, não têm nada a ver com IA (já podemos dizer “não, a IA não é um
robô humanoide” ou “ não, ela ainda não está tão avançada ao ponto que tomará
o controle de si própria para aniquilar a humanidade... isso é o exterminador do
futuro, não existe!”). Temos ainda um bom alcance de como a IA tem sido aplicada
ao direito, inclusive aqui no Supremo. Ufa! Como aprendemos neste curso!
REFERÊNCIAS
ALCOTT, H.; GENTZKOW, M. Social media and fake news in the 2016. Journal of
Economic Perspectives, v. 31, n. 2, spring, 2017, p. 211-236. Disponível em: <https://
web.stanford.edu/~gentzkow/research/fakenews.pdf>. Acesso em: 4 dez. 2019.
BESSI, A.; FERRARA, E. Social bots distort the 2016 U.S. presidential election
discussion. First Monday, v. 21, n. 11. Disponível em: <https://firstmonday.org/ojs/
index.php/fm/article/view/7090/5653>. Acesso em: 4 dez. 2019.
CAO, Q.; YANG, X.; YU, J.; PALOW, C. Uncovering large groups of active malicious
accounts in online social networks. In Proceedings of the 2014 ACM SIGSAC
Conference on Computer and Communications Security. ACM, p. 477-488.
Disponível em: <https://www.eecis.udel.edu/~ruizhang/CISC859/S17/Paper/p19.
pdf>. Acesso em: 4 dez. 2019.
DE HERT, P.; GUTWIRTH, S.; NOUWT, S.; POULLET, Y. Reinventing data protection?
Springer: Bruxelas, 2014, p. x (prefácio).
FERRARA, E. Desinformation and social bot operations in the run up to the 2017
french presidential election. University of Southern California. Disponível em:
<https://arxiv.org/ftp/arxiv/papers/1707/1707.00086.pdf>. Acesso em: 4 dez. 2019.
FERRARA, E.; VAROL, O.; DAVIS, C.; MENCZER, F.; FLAMMINI, A. The rise of social
bots. Communications of the ACM, v. 59, n. 7, p. 96-104. Disponível em: <https://
cacm.acm.org/magazines/2016/7/204021-the-rise-of-social-bots/fulltext>. Acesso
em: 5 dez. 2019.
Olmstead v. United States, 277 U.S. 438 (1928). Disponível em: <https://supreme.
justia.com/cases/federal/us/277/438/case.html>. Acesso em: 4 dez. 2019.