Você está na página 1de 626

Pós-Graduação em

Segurança Digital, Gvernança e Gestão de Dados

MATERIAL DE
REVISÃO PARA A
PROVA FINAL
Por Fabiano Passuelo Hessel

Todos os projetos que tenham dados


pessoais, tem que ter um modelo de risco
ético para endereçar os possíveis
efeitos negativos.

Andre Barata
O que e´ importante saber
COMO FUNCIONA ESSE
MATERIAL? O QUE PRECISO SABER
São trazidos nesse material os principais PARA TER UM BOM
tópicos vistos em cada disciplina, a RENDIMENTO? PRECISO
partir de um compêndio de todos os MEMORIZAR TÓPICOS DE
mapas da aula. TODOS OS MAPAS DA AULA?
Não. Os mapas da aula são apenas
COMO SÃO AS uma forma de relembrar a essência
PERGUNTAS DA PROVA DE das disciplinas. O que indicamos é que
utilize esses tópicos para
FIM DE CURSO?
relembrar as ideias gerais e conclusões
São gerais e integradoras entre as das disciplinas, e não os detalhes
disciplinas, e não focadas em detalhes técnicos de cada aula.
técnicos. Um exemplo: se uma questão
fosse a respeito de um filme, ela
tenderia a focar em quais são as QUANTAS VEZES POSSO
conclusões que um indivíduo pode FAZER A PROVA DE FIM
retirar daquele filme, e não sobre o que DE CURSO?
aconteceu em determinada cena.
Você possui 5 tentativas dentro do prazo
estipulado, que está no cronograma do
O QUE PRECISO PARA PODER curso (dentro da plataforma).
REALIZAR A PROVA?
Basta ter enviado os documentos SE EU TIVE UMA BOA
necessários para a validação da COMPREENSÃO DA ESSÊNCIA
sua matrícula e emissão do futuro DAS DISCIPLINAS E CONEXÕES
certificado, que são: ENTRE ELAS, ESTOU
PREPARADO PARA A PROVA?
• cópia autenticada do diploma de
graduação; Sim, esse é o exato objetivo dessa
• xerox simples de um dos documentos prova de fim de curso: ser um conteúdo
de identificação abaixo: integrador das diversas disciplinas,
- RG civil (para brasileiros), Carteira que valida a evolução do aluno como
de Trabalho, Passaporte, Carteira do especialista nos temas dessa pós-
Conselho (que contenha nome de pai graduação. Se você se sente confortável
e mãe e naturalidade), Certidão de no sentido de ter compreendido a
Nascimento ou CNH (só é aceita se essência das disciplinas e a conexão
tiver um documento complementar entre assuntos, você tende a ter
com a naturalidade do aluno). Para facilidade com a prova.
alunos estrangeiros - Passaporte ou
RNE.
SE EU NÃO PASSAR EM
Eles devem ser enviados para UMA, PROVA, POSSO
EDUCON, endereço: Av. Ipiranga, 6681 TENTAR NAS OUTRAS?
Prédio 40, sala 201, Bairro: Partenon,
90619-900. Porto Alegre/RS. Pode.

Para verificar se seus documentos já foram


recebidos e validados, você pode ir na plataforma
de estudos (salavirtual.pucrs.br), clicar em “Meu
QUE NOTA PRECISO ATINGIR?
perfil”, “Compras”, e ver no respectivo curso os itens
“Identidade Entregue?” e “Diploma Entregue?”, que No mínimo 6, ou seja, a mesma nota das
devem constar como “Sim”.
demais disciplinas.
SINGULARIDADE –
OS LIMITES DA
REGULAÇÃO DA IA
Com Caitlin Mulholland e Gabrielle Bezerra Sales

Inteligência artificial e tecnologia nos


ajudarão a ser melhores. Mas não resolverão
os problemas.

Jairo Bouer
o o
O que compõe

s
Mapa da Aula?
MAPA DA AULA
São os capítulos da aula, demarcam
momentos importantes da disciplina,
servindo como o norte para o seu FUNDAMENTOS
aprendizado.
Conteúdos essenciais sem os quais
você pode ter dificuldade em
compreender a matéria. Especialmente
importante para alunos de outras
EXERCÍCIOS DE FIXAÇÃO
áreas, ou que precisam relembrar
assuntos e conceitos. Se você estiver
Questões objetivas que buscam
por dentro dos conceitos básicos dessa
reforçar pontos centrais da disciplina,
disciplina, pode tranquilamente pular
aproximando você do conteúdo de
os fundamentos.
forma prática e exercitando a reflexão
sobre os temas discutidos.​
CURIOSIDADES
Apresentação de figuras públicas
e profissionais de referência
PALAVRAS-CHAVE mencionados pelo(a) professor(a),
além de fatos e informações que dizem
Conceituação de termos técnicos, respeito à conteúdos da disciplina.
expressões, siglas e palavras específicas
do campo da disciplina citados durante
a videoaula. DESTAQUES
Frases dos professores, que resumem
sua visão sobre um assunto ou
VÍDEOS situação.​

Assista novamente aos conteúdos


expostos pelos professores em vídeo.
Aqui você também poderá encontrar ENTRETENIMENTO
vídeos mencionados em sala de aula.
Lembre-se que a diversificação de Inserções de conteúdos da equipe de
estímulos sensoriais na hora do estudo design educacional para tornar a sua
otimiza seu aprendizado. ​ experiência mais agradável e significar
o conhecimento da aula.

CASE
Neste item você relembra o case
analisado em aula pelo professor.
LEITURAS INDICADAS
A jornada de aprendizagem não
termina ao fim de uma disciplina. Ela
MOMENTO DINÂMICA segue até onde a sua curiosidade
alcança. Aqui você encontra uma lista
Aqui você encontra a descrição
de indicações de leitura. São artigos e
detalhada da dinâmica realizada pelo
livros sobre temas abordados em aula.​
professor em sala de aula com os alunos.
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Introdução 01:09

A professora Caitlin apresenta os conteúdos


que serão estudados ao longo das aulas:
contexto geral, conceito e aplicabilidade,
experiência internacional, modelos 02:43 Máquinas como eu?
regulatórios, história da tecnorregulação, Será que a gente pode considerar a
regulação descentrada, regulação inteligência artificial como uma máquina
policêntrica, IA e Direito. semelhante a um ser humano?

LEITURAS INDICADAS
03:04
Livro: Máquinas como eu

04:34 Homo data


Homo data refere-se à capacidade
que uma pessoa humana tem de se
constituir, em um mesmo espaço, como
integridade física e integridade digital.

Podemos considerar um robô como


sendo um artefato em que existe
embutido um software de inteligência
artificial, mas quando fala-se sobre
inteligência artificial, estamos nos
Ambientado em uma Londres dos anos referindo a um mundo muito além da
1982, onde a internet e os smartphones
já circulam pela sociedade juntamente robótica.
a humanos sintéticos com inteligência
A inteligência artificial é um software
artificial, o romance de Ian McEwan desafia o
entendimento sobre humanos e não humanos que, com base em dados, que são
e trata do perigo de criar coisas que estão aprendidos por esse sistema realizam
além de nosso controle. uma série de tarefas em busca de um
determinado objetivo, se assemelhando
ao raciocínio humano.
PALAVRAS-CHAVE
08:05

Algoritmo: uma fórmula matemática


que é adicionada em um sistema
A inteligência artificial é a 09:29 artificial realizando raciocínios com
programação. O algoritmo é a base em uma prévia programação
fórmula que é embebida nessa e que utilizará os dados, para
chegar em determinados resultados.
programação para chegar até
Podendo ser tanto em uma forma
determinados resultados. simples, condicional, como também
em uma fórmula matemática que
funciona semelhante a um cérebro
humano, também conhecido como
redes neurais.
O combustível da 13:28 Dados pessoais: dados que se
inteligência artificial são os referem à pessoa humana e que
dados, dados que tem as permitem a identificação desse
mais diversas naturezas. indivíduo.
Big Data: base de dados que se
caracteriza pelos 3vs, volume,
velocidade e variedade.

Toda vez que falarmos 13:28


de inteligência artificial,
a gente tem que associar
necessariamente a esse
Big Data.

Usos pelo mercado 13:35

Os usos dos sistemas de inteligência artificial


pelo mercado passam por aplicações simples
como questões meteorológicas, assistentes
pessoais, robótica na medicina e chegam até 23:50 A gente tem que desmistificar
a utilização de drones e de armamentos nas a ideia de inteligência artificial
guerras. associada a um robô que vai
matar a humanidade, e pensar
Há uma forte presença de IA no nosso que a inteligência artificial cumpre
cotidiano como sistemas de recomendações determinadas finalidades no nosso
em sites de compras, aplicativos de streaming dia-a-dia, no nosso cotidiano que
e motores de busca. A inteligência artificial são utilizadas de forma bastante
da Amazon, por exemplo, funciona com evidente e numerosa.
base no histórico de compras, identificando
os itens que serão relevantes para
determinado consumidor com base no seu
perfil e seu histórico de compras. No caso 24:19 IoT: Internet das Coisas
do motor de busca do Google, ocorre um Conectividade entre produtos e objetos que
autopreenchimento, uma recomendação de permite a comunicação e a transferência de
autocompletar determinada frase para tentar dados e informações entre esses produtos
adivinhar o resultado que o usuário pretende para alcançar determinada finalidade que
alcançar. atenda o interesse do usuário.
32:24 Usos da IA no judiciário
Exemplo 1: Vitor, o juiz robô, é um sistema
de inteligência artificial aplicado pelo STF
para fazer avaliação de quais são os recursos
EXERCÍCIO DE FIXAÇÃO
que podem ser admitidos para julgamento.
Sobre o homo data, assinale a Ele é alimentado por decisões anteriores
alternativa correta: do STF e aprende quais são os requisitos
que são necessários para que um recurso
Capacidade que uma pessoa tem de seja admitido. Essa avaliação deve ser
se constituir, em um mesmo espaço,
acompanhada por uma supervisão humana.
como integridade física e digital.
Exemplo 2: Compas (sigla em inglês para
Capacidade que uma pessoa tem de se Correctional Offender Management Profiling
constituir como inteligência artificial. for Alternative Sanctions) é um sistema
utilizado em alguns tribunais dos EUA que
Um sistema utilizado em alguns funciona com base em um banco de dados e
tribunais dos EUA que funciona com
um sistema de pontos e perguntas (de 0 a 10)
base em um banco de dados privado.
feitas para pessoas que cometeram crimes.
Esse sistema utiliza os dados para predizer se
Capacidade que uma pessoa tem de se
um determinado investigado tem tendência a
constituir, em diferes espaços, como
integridade física e digital. rescindir ou não, identificando um risco baixo,
médio ou alto. O Juiz pode considerar esses
dados para imputação de penas, porém foi
concluído que o sistema é falho e não chega
a resultados que seriam razoáveis para se
considerar na mensuração de uma pena.

AULA 1 • PARTE 2

00:00 Reconhecimento facial


É um dos sistemas de inteligência artificial
mais comuns atualmente. É uma tecnologia
CASE que permite à máquina identificar se uma
01:40 determinada pessoa é quem ela diz que é.
Case: Desbloqueio de tela Pode ser utilizada para inúmeras finalidades,
Iphone desde desbloqueio de smartphone, check in
em voos domésticos, até segurança pública.
Quando o primeiro modelo de Iphone
com o padrão de desbloqueio de tela
por reconhecimento facial foi lançado
Resposta desta página: alternativa 1.

no mercado asiático, identificou-se que 03:01 É necessário sempre um


pessoas asiáticas, mulheres asiáticas acompanhamento da
conseguiram desbloquear umas os aplicação da inteligência
telefones das outras. Isso ocorria por artificial para evitar que o
que o sistema de inteligência artificial seu uso seja levado a um
de reconhecimento facial do Iphone resultado que não é justo ou
desconsiderava as diferenças étnicas para que não é adequado.
fins de desbloqueio.
CASE
05:25
Case: Social scoring

PALAVRAS-CHAVE
09:40

Public shaming: humilhação pública


é uma forma de punição onde um
sujeito é desonrado e humilhado em
locais ou meios públicos.

Uso inadequado da inteligência artificial


através de um sistema aplicado pela China
chamado Social Scoring, crédito social, que
A vantagem de um sistema 13:29 categoriza os cidadãos que estão em território
de inteligência artificial é que chinês com pontuações altas e baixas dentro
ele não é imutável, ele pode de um sistema de score. Semelhante ao que
ser acompanhado e corrigido, acontece com os chamados credits score,
e deve ser acompanhado e pontuação de crédito que identifica se o
corrigido ao longo do tempo cliente é um bom ou mal pagador, conferindo
em que ele é aplicado. a capacidade de ter um empréstimo.

A máquina é uma pessoa? 17:15


Evidentemente que não, mas a
caracterização da voz de uma
máquina pode refletir ou reflete
CASE
muito no que uma sociedade 23:00
identifica como sendo uma Case: Siri
função cumprida por uma
mulher e uma função exercida A Siri foi programada para desviar
por um homem. de questões feministas. Quando foi
denunciado esse desvio, a Apple modificou
a programação dessa inteligência artificial.
A Professora comenta que se você está
interagindo com uma máquina e ele desvia
de uma pergunta que você realiza, não
Racismo algorítmico 25:32 porque não saiba responder, mas por que
ele foi programado para não responder, isso
Pesquisa por imagens, a busca era por
diz muito sobre a sociedade em que a gente
gorilas e as imagens representavam
vive e os sujeitos que introduziram esse
homens e mulheres negras. A resposta
sistema dentro da sociedade.
do Google foi que houve a imputação
nos dados para identificação da palavra
gorila, realizando então essa associação
com faces negras. O sistema não era
suficientemente bem treinado com fotos
de gorilas e posteriormente foi corrigido.
Características da automação total 28:58

Independência absoluta e imprevisibilidade,


ou seja, é a capacidade de um sistema agir
por si só e a incapacidade dos supervisores PALAVRAS-CHAVE
29:23
de compreenderem os resultados
alcançados. Singularidade: a capacidade da
inteligência artificial produzir ela
Automação da inteligência artificial é a
mesma inteligências.
capacidade de um sistema de alimentar
e trazer resultados com base nos dados Correlações espúrias: relações com
resultados muito semelhantes, porém
imputados nesse sistema. Atualmente, ela
com correlações que são sem sentido,
precisa da interferência humana. sem relação de causa-efeito.

32:27 Direito à explicação


Reconhecimento do direito à explicação sobre
como os resultados são alcançados. Revisão
de decisões, tratamento automatizado,
correlações espúrias. É necessário identificar
Na falta de uma regulação 34:05 em um sistema de inteligência artificial quais
jurídica sobre inteligência são as correlações e as inferências que estão
artificial, hoje, o mais próximo sendo realizadas com base nos dados para
que nós podemos ter em se chegar em um determinado resultado.
termos de regulação é a Lei Se não se consegue chegar a esse nível de
Geral de Proteção de Dados, explicação e transparência, pode se chegar
porque tutela os dados, a um resultado espúrio, antiético, injusto,
insumo da IA. inadequado e que não é auditável.

FUNDAMENTO I
34:05
Artigo 20 - Revisão de Decisões
EXERCÍCIO DE FIXAÇÃO Automatizadas
O titular dos dados tem direito a solicitar a
Quais as características principais revisão de decisões tomadas unicamente
da automação total da inteligência com base em tratamento automatizado de
artificial?
dados pessoais que afetem seus interesses,
incluídas as decisões destinadas a definir
Imprevisibilidade e dependência. o seu perfil pessoal, profissional, de
consumo e de crédito ou os aspectos de sua
Vigilância e assistência. personalidade. (Redação dada pela Lei nº
13.853, de 2019) Vigência
Resposta desta página: alternativa 3

Independência absoluta e
imprevisibilidade. § 1º O controlador deverá fornecer, sempre
que solicitadas, informações claras e
Imprevisibilidade e ética. adequadas a respeito dos critérios e dos
procedimentos utilizados para a decisão
automatizada, observados os segredos
comercial e industrial.
AULA 1 • PARTE 3

Marcos normativos no BR e EU 01:25

O Brasil possui uma estratégia brasileira


de Inteligência artificial e projetos de leis
relacionados à regulação da Inteligência PALAVRAS-CHAVE
Artificial, mas não há lei específica. 01:25

A Resolução do Parlamento Europeu Estratégia Brasileira de Inteligência


2015/2013 de fevereiro de 2017 Artificial (EBIA): publicada no
Diário Oficial da União (DOU),
desenvolvida pela Comissão de Direito
servirá como guia para o Governo
Civil sobre Robótica elenca três principais Federal no desenvolvimento das
questões: ações, nas várias vertentes, que
estimulem a pesquisa, a inovação e
- Qual o grau de autonomia que vai ser o desenvolvimento de soluções em
concedido ao robô? Inteligência Artificial (IA), bem como
seu uso consciente e ético.
- Quais os graus de autonomia da
inteligência artificial?

- Responsabilidade.

A robótica é uma aplicação por 03:23


meio de artefatos da inteligência
artificial. A inteligência artificial,
de uma maneira mais ampla, não
04:56 Danos causados por IAs
vai se concretizar por meio de
artefatos. O dano referido aqui pode ter diversas
naturezas, seja um dano moral, dano
patrimonial, podendo ser comprovado
com violação do interesse existencial de
um sujeito ou violação de um interesse
Responsabilidade civil 13:30 patrimonial. Para lidar com um dano causado
por IA precisa-se considerar a existência do
Qual será a justificativa para atribuir dano, primeiro será identificado o dano para
responsabilidade civil aos sujeitos que nós depois identificar quem vai ser obrigado a
identificamos como responsáveis? reparar esse dano.
Nós já temos um ordenamento jurídico Quando se fala falando de um dano, a
suficientemente maduro que permita professora se refere tanto à acidentes com
identificar onde vamos encaixar a robôs como também a situações que vão
fundamentação da responsabilidade civil impedir determinadas pessoas de acessar
por danos causados por IA. ou realizar determinadas atividades e de
Quatro fundamentos da responsabilidade exercitar direitos.
civil:

- Injustiça do dano
14:50 Responde por dano aquele que
- Solidariedade social age por culpa e responde pelo
- Risco de desenvolvimento dano aquele que causa o dano de
forma injustificável.
- Gestão de risco
CASE
20:06
Case: Microsoft Tay
A IA foi desenvolvida por equipes do
Microsoft Technology and Research e do Bing
21:35 Toda tecnologia que é
para interagir como uma pessoa americana,
oferecida no mercado, pode
com idade entre 18 e 24 anos, que assimila
ocasionar um determinado
dados diversos sobre seu interlocutor,
risco de dano às pessoas.
como apelido, comida favorita, gênero, e
status de relacionamento, aprendendo com
essa interação. Em menos de 24h, com a
construção da personalidade do robô a
partir das interações, este se tornou nazista,
PALAVRAS-CHAVE
24:10
machista, xenofóbico e racista.
AI act: em 21 de abril de 2021, a
Comissão Europeia publicou o
aguardado projeto de regulamento
sobre inteligência artificial (IA).
CASE Em uma proposta abrangente, a
25:10
Comissão concebeu um quadro
Case: Culpa de quem? regulamentar horizontal que abrange
qualquer sistema de IA, quer o
Acidente com Tesla em piloto automático
fornecedor tenha ou não sede na
mata dois nos Estados Unidos. O piloto Europa.
automático estava acionado, o automóvel
acelerou e ignorou uma curva. Houve uma
falha no sistema onde os sensores do
automóvel não identificaram a presença da
26:21 A interferência humana é
curva e entenderam que aquele local era bem-vinda, ainda que o piloto
uma pista cujo limite de velocidade permitia automático esteja acionado.
aceleração.

Se realizarmos uma comparação entre o


número de danos ocasionados em acidentes
automobilísticos com carros normais e
carros autônomos, vamos identificar que os
carros autônomos evitam verdadeiramente EXERCÍCIO DE FIXAÇÃO
danos. Mas quando o dano acontece, quem
responde? Qual alternativa não corresponde
a um fundamento para
responsabilidade civil?

Solidariedade social.

Gestão de risco
Resposta desta página: alternativa 4.

Risco de desenvolvimento.

Correlação espúria.
Humano e não humano 38:16

A principal finalidade para se atribuir


personalidade civil para um sistema de
IA seria para conceder a esse sistema um
patrimônio próprio para fazer frente a 39:32 A gente tem que considerar
eventuais obrigações. que a perspectiva que
tem de ser analisada na
Quem irá responder pelos danos? Se a IA responsabilidade civil é a
não tem personalidade, alguém vai ter que perspectiva da vítima.
responder.

Entre os possíveis responsáveis teríamos:

O programador

O empregador do programador

O fornecedor do produto que utiliza o


sistema

O desenvolvedor do sistema

O sujeito que vai compilar o sistema no


produto

Existe uma cadeia de oferecimento, que


utiliza o sistema de IA que pode ser
considerado defeituoso.

Atribui-se responsabilidade para aquele


que desenvolveu o sistema e possibilitou
o uso desse sistema por meio de um
determinado produto.

AULA 1 • PARTE 4

01:37 Não há a necessidade da


constituição de um sistema
próprio de responsabilidade
civil para se tratar pelo uso
da IA, bastando utilizar os
instrumentos normativos
De uma forma ou de outra, 02:26 que já existem.
a responsabilidade vai ser
sempre objetiva, baseada em
uma ideia de risco.
04:56 Seguros obrigatórios e Fundos coletivos
Funciona como substitutivo da
responsabilidade civil, trata-se de uma
contratação que realiza com base em análises
Regulação da IA 11:20
estatísticas uma predeterminação ou uma
O que se pretende é determinar se de fato predição de riscos de danos que aconteceriam
é necessária uma regulação jurídica que e estabelece um valor referente ao pagamento
permita o controle sobre o uso dos sistemas do prêmio. Todo o produtor que fornece um
de IA no cotidiano. sistema de IA é obrigado a contribuir com
um valor específico, determinado conforme a
Iniciativas regulatórias: utilização do serviço pela sociedade, para um
fundo.
Autorregulação
Fundos coletivos
São métodos de regulação que fogem da
regulação tipicamente estatal, prevista, São constituídos super fundos onde são
que reconhecemos com regulação jurídica. determinados patrimônios específicos
Depende do interesse de indivíduos que destinados para a indenização de danos
desenvolvem os sistemas, deles próprios ocasionados por sistemas de IA.
realizarem a regulação da atividade,
seja através de mecanismos próprios ou
em conjuntos, passando por processos
internos conhecidos como governança ou Autorregulamentação regulamentada (co-
compliances. regulação)

Quatros tipos comuns de mecanismos de O estado vai buscar auxílio “delegando” a


autorregulação atividade de regulamentação para aquele
que conhece o sistema que o desenvolvedor
Ética: será utilizado por quem disponibiliza
utilizará. Assimetria cognitiva.
os sistemas de IA como um mecanismo
de regulação leve, um código de conduta, É o meio do caminho entre a autorregulação e
um mecanismo reputacional que indicaria a regulação estatal.
o meio e as formas em que aquele sistema
deverá atuar. Tecnorregulação

Boas práticas: organização, dentro de um Regulamentação do sistema de IA que


determinado fornecedor, dessa sociedade insere no próprio desenho do código de
em torno de buscar o desenvolvimento Inteligência artificial, limitações que regulam
do sistema que seja suficientemente ético, as atividades, os efeitos e os resultados que
transparente, auditável, que a reputação serão alcançados pelo sistema.
dessa empresa não seja atingida por uma
conduta inadequada.

Compliance: autorregulamenta a atividade 18:10 Um dos princípios que


da empresa que desenvolve o sistema. O comporia o que chamamos
que o compliance faz é identificar aquele de inteligência artificial ética
produto que está sendo oferecido e se é o princípio de transparência:
os objetivos que se pretende alcançar tornar transparente todo o
com o oferecimento do produto está em sistema ou mecanismo da
conformidade com a política desenvolvida IA que alcança determinado
pela empresa, esta que por consequência resultado.
está conectada aos princípios éticos
necessários para o desenvolvimento do
sistema.
A autorregulação é 25:07
bem-vinda, necessária,
benéfica, tem uma função
reputacional e dispensa
uma regulação firme e PALAVRAS-CHAVE
forte do estado. 26:57

Assimetria cognitiva: quando


falta o conhecimento específico
para o órgão estatal que seria
É como se o estado, para 28:04 o agente capaz de regular
regulamentar uma atividade, determinada atividade realizada pelo
precisasse de ajuda do desenvolvedor de sistemas de IA e
sobra este mesmo conhecimento para
mercado, dos setores que
o profissional.
desenvolvem os sistemas
de IA, para compreender e Ugo Pagallo: ex-advogado e
atual professor de Jurisprudência
regular a atividade.
do Departamento de Direito da
Universidade de Torino na Itália. É autor
de diversas monografias, numerosos
ensaios em periódicos acadêmicos
e capítulos de livros. Seus principais
interesses são Inteligência Artificial e
A tecnorregulação é uma direito, teoria de redes, robótica e direito
32:58
de tecnologia da informação.
regulação que vai estar
associada à autorregulação,
mas a tecnorregulação se refere
ao sistema, e não à atividade.
LEITURAS INDICADAS
35:20
Livro: Code and other laws of
cyberspace

EXERCÍCIO DE FIXAÇÃO

Qual destas alternativas corresponde


a uma iniciativa regulatória de
sistemas de IA?

Regulação vigilante.

Autorregulação.

Supraregulação. Obra lançada em 2000 por Lawrence Lessig,


um escritor norte-americano, professor na
faculdade de direito de Harvard, um dos
Resposta desta página: alternativa 2.

Hiper-regulação. fundadores do Creative Commons e também


defensor da Internet livre.
Quatro forças regulatórias 37:00

Lei, o mercado, ética e a arquitetura. Elas


não são excludentes e devem agir em
conjunto, equilibrando-se para permitir
uma regulação adequada da IA. 41:01 O mercado, a economia,
tem uma força
Lei: identificação por meio de regras,
importante na regulação
normas de conduta, que vão restringir
da atividade da IA.
a atuação, o oferecimento de sistemas
dentro daquela determinada normativa.

A lei, resoluções, são muito bem vindas,


desde que sejam pensadas de forma
abstrata. Se for pensado em uma regulação
legislativa que seja muito restritiva, pode
acontecer duas coisas, a lei ficará defasada
por que a tecnologia vai se desenvolver
e a legislação não vai acompanhar o
desenvolvimento, e a lei também poderá
engessar o desenvolvimento tecnológico.

Ética: uma forma de regulação leve, não


sancionatória, baseada em princípios, que
caso descumpridos não trariam nenhuma
consequência a não ser uma consequência
reputacional.

Mercado: tributação e mecanismos


anticoncorrenciais, antitruste como uma
forma de permitir um desenvolvimento
mais adequado de um sistema de IA.

Arquitetura: permitir ao sistema de IA uma


autorregulação por meio da arquitetura.

AULA 2 • PARTE 1

Mecanismos de autorregulação 04:50

Quatro ferramentas, princípios e ética,


governança, boas práticas e compliance, PALAVRAS-CHAVE
06:35
que permitiriam o sujeito fornecedor do
sistema de IA realizar dentro da sua própria
Compliance: um departamento
instituição uma maneira de permitir que interno da empresa que realiza
essa IA seja apta a proteger e promover a averiguação ou verificação se
direitos. os instrumentos apresentados
são adequados e estão sendo
implementados. Se eles são
adequados para os objetivos e
finalidades a serem desenvolvidas
pelo sistema de IA.
07:32 O departamento de
compliance de uma empresa,
o que ele determina é uma
avaliação de conformidade.
Guia de boas práticas em IA 04:50

Indicações em um documento interno


que passa a fazer parte de uma estrutura
administrativa empresarial ou pública, da
própria natureza da empresa. 11:30 O guia de boas práticas vai
variar muito de empresa
O guia de boas práticas tem que ser
para empresa, de instituição
seguido pela empresa ou instituição
pública para instituição pública,
pública e se não for seguido, a
considerando principalmente a
consequência é a necessidade não
sua estrutura.
só da revisão do guia, mas também a
necessidade de tomada de posições
estratégicas que permitam que de fato
aquela empresa passe a atender os valores
que compõe esse guia.
PALAVRAS-CHAVE
Quatro requisitos: 12:27

Medidas de segurança adotadas no IBM: uma empresa dos Estados


desenvolvimento, no oferecimento e na Unidos que atua na área de
revisão do sistema de IA. informática e tecnologia,
desenvolvendo, fabricando e
Padrões técnicos adotados no vendendo hardware e software,
desenvolvimento do sistema. incluindo sistemas de inteligência
artificial, deep learning e
Avaliação da probabilidade e gravidade supercomputadores. Algumas das
dos riscos e benefícios à sociedade, suas invenções são o PC, os códigos
comparando os riscos com os benefícios de barras e o supercomputador
esperados na utilização do sistema. Watson.

Mecanismos de supervisão e de mitigação


de riscos.
13:55 O processo decisório do sistema
de IA pode levar a três resultados:
uma tomada de decisão, uma
predição e uma recomendação.

Nenhuma tecnologia 20:45


que seja centrada no
ser humano, que seja
desenvolvida para o
ser humano, pode ser
direcionada para o mal.
31:50 Programa de governança em IA
Obrigatório a adoção de processos e políticas
internas que assegurem cumprimento boas
práticas relativas à conformidade da IA.
A transparência é o 37:50
elemento mais importante Necessidade de se estabelecer políticas
no desenvolvimento de um e salvaguardas adequadas com base em
sistema de IA porque vai processo de avaliação sistemática de
permitir ao usuário reconhecer impactos e risco à sociedade.
e conceder uma confiança
Estabelecer relação de confiança com os
em que aquele sistema
usuários do sistema, por meio de atuação
vai atender as finalidades
transparente. Nessa transparência, devem
a que ele se propõe. Essa
oferecer aos seus usuários uma confiança em
transparência é barrada por
relação a suas finalidades e atuação ética e
esse segredo industrial, por
promotora dos direitos humanos.
esse segredo comercial.
Governança de dados é um instrumento
exigível pela própria autoridade nacional
de proteção de dados para avaliação se um
determinado agente de proteção de dados
está em conformidade com a LGPD.

EXERCÍCIO DE FIXAÇÃO É importante adotar planos de resposta


a incidentes e remediação dos danos. O
A seguinte definição “um instrumento programa de governança tem que prever que
exigível pela própria autoridade nacional uma vez os riscos se concretizando, havendo
de proteção de dados para avaliação incidentes, quais seriam as soluções dessa
se um determinado agente de proteção instituição para remediar este incidente.
de dados está em conformidade com a
LGPD” corresponde a: Relatório de Impacto de segurança (RIS):
toda pessoa, instituição privada ou pública
Governança de dados. que aplique o sistema de inteligência artificial
deveria, não é obrigatório, realizar um
Governança de usuário. relatório de impacto de segurança.

Qual vai ser a justificativa para atribuir


Governança neutra. responsabilidade civil aos sujeitos que nós
identificamos como responsáveis.
Governança privada.
Resposta desta página: alternativa 1.
AULA 2 • PARTE 2

PALAVRAS-CHAVE
00:17

Relatório de impacto à proteção de


dados (RIPD): instrumento previsto
na LGPD onde se reconhece os riscos
de danos no tratamento de dados
pessoais realizando uma análise do
fluxo de dados de uma determinada
instituição e identificando dentro
desse Data Mapping quais são os
Princípios 04:50 gaps e os problemas.
Organização para a Cooperação
Em maio de 2019 a OCDE desenvolveu e Desenvolvimento Econômico
uma resolução que, ainda que não seja (OCDE): é uma organização
vinculativa, direciona a conduta dos econômica intergovernamental
Estados a seguir estes princípios: com 38 países membros, fundada
em 1961 para estimular o progresso
• IA deve beneficiar o desenvolvimento econômico e o comércio mundial.
sustentável e o bem-estar das pessoas
e do planeta por meio da promoção
de crescimento inclusivo.

• O sistema de IA deve ser aplicado


para promover criatividade e inclusão
de populações sub-representadas 09:35 Para atingir o desenvolvimento
sustentável e o crescimento
• Redução das desigualdades
inclusivo, é necessário que
(econômicas, sociais e de gênero).
essa inteligência artificial
• Proteção do meio ambiente, utilização permita aumentar as
de silício e outros elementos que são capacidades humanas.
necessários para o desenvolvimento
de tecnologias.

• Sistemas de IA devem ser


desenvolvidos para respeitarem
o estado de direito, os direitos 12:56 Reconhecer que existem
humanos, os valores democráticos e a desigualdades que
diversidade, bem como devem incluir são reproduzidas em
salvaguardas - como a intervenção sistemas de IA, e que o
humana, quando necessária - que crescimento inclusivo
garantam uma sociedade justa. será um instrumento de
ação afirmativa.
CASE
24:13
Case: Tráfego na França
A Professora cita o exemplo de uma situação
na França onde um sistema de IA de
fiscalização de trânsito coletava os dados
de todos os veículos que passavam pela 27:11 Como é que a gente garante
região, mesmo não tendo cometido violação que um sistema de IA é
das normas de trânsito. Não era informado centrado na pessoa humana,
aos usuários daquela via como os dados ou seja, é direcionado para
eram utilizados e que estes eram coletados a proteção e promoção da
independentemente da existência de uma dignidade da pessoa humana?
violação de trânsito. A Comissão Nacional Através de supervisão.
de Informática e Liberdade (CNIL) aplicou
uma multa a instituição por violação dos
princípios da transparência, da finalidade e da
minimização de dados.
28:19 Principais riscos
Risco da violação da vida privada, seja da
privacidade ou proteção de dados.
EXERCÍCIO DE FIXAÇÃO Vieses que importem em discriminações
proibidas (princípio da não discriminação,
Qual destas alternativas corresponde
equidade, diversidade e justiça).
a um princípio da OCDE?
Redução dos postos de trabalho (direitos
Redução dos sistemas de IA. trabalhistas internacionalmente reconhecidos)

Em países de terceiro mundo, ou o


Redução da desigualdade.
desenvolvimento da IA não será realizado
de forma adequada e os postos de trabalho
Redução da participação humana.
serão mantidos, ou será realizado o
desenvolvimento. Já existe uma estratégia
Redução de investimentos.
para o desenvolvimento de sistemas de ia e as
pessoas vão perder postos de emprego e não
terão a possibilidade de se readequar, porque
faltaria a elas não só uma formação básica em
tecnologia, mas também uma alfabetização
tecnológica que permitiria a elas entrar nesse
mercado de trabalho.
A segurança pública é o 29:29
supertrunfo do sistema
de IA.
Resposta desta página: alternativa 2

34:21 Determinadas atividades


serão automatizadas, sem
dúvida alguma, e postos de
trabalho serão perdidos.
Pilares da IA pela OCDE 37:05

Estado de direito, direitos humanos, valores


democráticos e diversidade, garantir uma
sociedade justa e equitativa.
42:00 Quanto mais explicada e
Deve haver transparência e informação fundamentada for a metodologia
sobre os sistemas de IA, garantindo que que foi utilizada para chegar
as pessoas compreendam os resultados àquele resultado, melhor vai ser
obtidos pela IA e possam contestá-los; a compreensão do usuário que
poderá recorrer.
A intenção por trás do princípio da
transparência é conceder ao usuário que
terá algum tipo de influência na aplicação
de um sistema de IA, que ele compreenda
como os resultados foram alcançados não PALAVRAS-CHAVE
de uma forma técnica, mas de uma forma 43:59
que seja palatável, compreensível.
Frank Pasquale: professor de direito
Direito à explicação da Universidade de Maryland, nos
Estados Unidos da América, e autor
Capacidade do usuário de auditar o do livro The Black Box Society –
processo de tomada de decisão, previsão The Secret Algorithms That Control
ou recomendação realizado por sistema de
Money and Information, publicado
pela editora Harvard University Press,
IA, permitindo por consequência também a
em 2015.
revisão daquela decisão.

Robustez e segurança

Durante o seu ciclo de vida, os sistemas


de IA devem funcionar de forma robusta
e segura, com contínua análise e
gerenciamento de riscos potenciais. Gestão
e avaliação dos riscos dos sistemas de IA
durante toda a sua vida útil.

Organizações e indivíduos envolvidos


no desenvolvimento, implantação ou
operação dos sistemas de IA devem ser
responsabilizados pelo seu funcionamento
adequado e em harmonia com os demais
princípios. Accountability e prestação de
contas.
AULA 2 • PARTE 3

5 recomendações da OCDE 00:21

Padrões internacionais a serem seguidos


pelos signatários para o fomento
do desenvolvimento de sistemas de
inteligência artificial internamente.
03:13 Quando a gente fala de
ecossistema digital, nós
- Que s países venham investir em estamos falando para além da
pesquisas e desenvolvimento de IA, visto inteligência artificial.
que esse fator vem a promover uma
possível independência no que diz respeito
ao monopólio dos sistemas pelos grandes
atores do sistema internacional, China e
03:13 Não é possível se aguardar
EUA.
o pleno desenvolvimento
- Promover o ecossistema digital para IAs, de inteligência artificial
permitindo o desenvolvimento tecnológico internamente para só depois
em outras áreas. capacitar as pessoas para esse
novo campo de trabalho.
- Organizar um ambiente político favorável
à IA com a colaboração entre o Estado
e as entidades privadas, permitindo uma 08:27 Estratégia de inteligência artificial
contribuição destas organizações na
regulação e legislação dos sistemas. A Estratégia Brasileira de IA (EBIA) recebeu
duras críticas no momento em que foi
- Fortalecer a capacidade humana e aprovada, consideraram-na insuficiente na
preparar as pessoas para a transformação definição de uma estratégia. É uma carta de
do mercado de trabalho. intenções que não possui cronograma ou
ações específicas a serem seguidas. Possui
- Cooperação internacional para IA
uma estrutura fundamentada em torno de 9
confiável, combatendo o eventual
eixos temáticos, 6 verticais e 3 transversais,
monopólio dos Estados.
que em conjunção constroem 74 ações
distintas a serem seguidas pelo estado para o
desenvolvimento de sistemas de IA confiáveis.
Uma estratégia de IA é 13:31
Realiza um diagnóstico da situação da IA no
uma carta de intenções,
Brasil e no mundo, evidenciando que o país
propriamente, ou seja, uma
apresenta números referentes a esse campo
carta de intenções do estado.
que são muito risíveis. Destaca os desafios a
serem enfrentados, estes que são em grande
número e difíceis de serem ultrapassados.
Oferece então uma visão de futuro viável
e apresenta ações estratégicas que nos
aproximam desse futuro.

Os objetivos da EBIA são: princípios éticos


para IA responsável e confiável, investimentos
em pesquisa, capacitar para o ecossistema de
IA, estimular a inovação e cooperação entre
os entes públicos e privados, a indústria e os
centros de pesquisa.
19:30 O trabalho para o
desenvolvimento da IA
brasileira certamente será
árduo, difícil e demandará um
tempo que outros países já
A regulação por não necessitam.
23:28
ética permite uma
maior flexibilidade no
que diz respeito ao
desenvolvimento da IA.

26:05 Eixos e estratégias da EBIA


Demonstração de um esquema gráfico
com os eixos temáticos e suas respectivas
ações. Os eixos transversais correspondem
a modelos regulatórios:

1 - Legislação, regulação e uso ético

2 - Governança de IA
EXERCÍCIO DE FIXAÇÃO
3 - Aspectos internacionais
Qual destas alternativas corresponde
a um eixo da EBIA? Os eixos verticais dizem respeito a áreas
específicas para o desenvolvimento da IA:
Força de trabalho e capacitação. 4 - Qualificação para o mercado digital

Segurança privada. 5 - Força de trabalho e capacitação

6 - Pesquisa, desenvolvimento, inovação e


Desenvolvimento público. empreendedorismo

7 - Aplicação em setores produtivos


Carros autônomos.
8 - Desenvolvimento de inteligência
artificial pelo poder publico

9 - Segurança pública

PALAVRAS-CHAVE
35:06

Watson: a plataforma Watson é a


combinação entre a tecnologia de
Resposta desta página: alternativa 1

Inteligência Artificial e a linguagem


humana para a análise de enormes
quantidades de dados e a obtenção
rápida de respostas.
39:36 Exemplos de ações estratégicas
Estimular ações de transparência e de
divulgação responsável quanto ao uso de
sistemas de IA.

Reconhecer que a decisão 41:08 Promover a observância, por tais sistemas, de


foi tomada por uma direitos humanos, de valores democráticos e
máquina permite a oposição da diversidade.
daquela decisão por meio
Desenvolver diretrizes para a elaboração de
da realização de auditorias
Relatórios de Impacto de Proteção de Dados
e por meio do exercício do
(RIPD).
direito à explicação.
Desenvolver plataformas de cooperação para
trocas de informação sobre tecnologias de
Inteligência Artificial.

Incluir cursos de noções de ciências de dados,


noções de álgebra linear, noções de cálculo e
noções de probabilidade e estatística à lista
de atividades complementares de programas
do ensino médio.

AULA 2 • PARTE 4

A estratégia brasileira 02:50


depende também da
atuação de outros órgãos.

05:30 A diversidade de formação


de um corpo técnico que
vai trabalhar na área de
desenvolvimento de um
LEITURAS INDICADAS sistema de IA permite a
07:31 inclusão na programação de
Livro: Invisible Women - visões de mundo que são
Exposing Data Bias in a World muito distintas.
Designed for Men
Uma obra que investiga e revela as lacunas
de dados de gêneros, explorando os efeitos
da discriminação sistêmica contra as
mulheres e o preconceito generalizado. A
ativista traz pesquisas, estudos de caso e
histórias de diversas localidades para ilustrar
as maneiras ocultas pelas quais as mulheres
são esquecidas e o impacto que isso tem em
sua saúde e bem estar.
Iniciativas legislativas brasileiras 10:30

As propostas legislativas para


regulamentação do uso da inteligência
artificial, instituição de políticas nacionais,
estabelecimento e reconhecimento de 12:00 Qualquer iniciativa legislativa
princípios, direitos e deveres para o uso de regulação da tecnologia
da IA e a criação da lei da Inteligência deve ser baseada em princípios
artificial. Possuem uma natureza conceitual mais do que em regras.
e principiológica, onde não se reconhecem
regras, mas sim princípios.

Principais pontos das Propostas


Legislativas

Possuem uma natureza conceitual e 15:29 A IA é um artefato que


principiológica, onde não se reconhecem serve ao propósito do
regras, mas sim princípios. Principiologia: desenvolvimento humano.
identificação da finalidade, centralidade
no ser humano, não discriminação,
transparência e explicabilidade, segurança
e prestação de contas. 17:30 Propostas regulatórias da UE para IA
White Paper EU: a Comissão Europeia lançou
um white paper intitulado On Artificial
Intelligence – A European approach to
excellence and trust, que busca orientar a
regulamentação da inteligência artificial nos
países da União Europeia.

AI ACT é uma proposta legislativa da


Se existe uma maleabilidade 20:40
Comissão Europeia para uma Lei de
regulatória sobre a IA, a
Inteligência Artificial que fornece um quadro
tendência dos investidores é
jurídico para a Inteligência Artificial (IA). Seu
não investir.
objetivo é garantir que as soluções de IA
sejam moldadas de acordo com os valores e
princípios jurídicos da UE.

Resoluções que foram aprovadas pelo


parlamento.

• Outubro de 2020, que aborda o regime da


Esses dois temas, 27:58
responsabilidade civil a ser adotada para
jurisdição e
IA, baseado na análise dos riscos.
responsabilidade
civil, são temas super • 2020/2016, que diz respeito à aplicação da
sensíveis na aplicação IA pelo direito penal, pelo judiciário e pela
de responsabilidade de polícia.
sistemas de IA.
• 20 de Outubro de 2020, sobre a adoção
de princípios éticos na IA, robótica e
tecnologia.

• A carta dos direitos fundamentais no


contexto da inteligência artificial, que
reproduz os direitos fundamentais
constitucionais aplicados a IA.
Regulação por arquitetura 32:25

O próprio sistema deverá, ou poderá,


ter embutidos determinados valores
que permitam que a sua aplicação seja
PALAVRAS-CHAVE
adequada. 32:28
Limitação do uso de IA para determinados
Anupam Chander: autor e
fins. estudioso com especialização em
regulamentação global de novas
Obrigatoriedade de se reconhecer padrões
tecnologias que atualmente é
de proteção de dados e privacidade em professor de direito no Georgetown
alto nível. University Law Center, pesquisador
sênior adjunto da Escola de Pesquisa
Inclusão de ação afirmativa na IA. Internacional e Assuntos Públicos
da Universidade de Columbia e
professor consultor do Instituto de
Legislação e Política de Tecnologia de
Georgetown.

EXERCÍCIO DE FIXAÇÃO

“Possuem uma natureza conceitual e


principiológica, onde não se reconhecem
regras, mas sim princípios.” A frase
apresentada faz referência a qual formato 36:17 Regulação pelo mercado
de regulação?
Taxação dos insumos e materiais
Tecnorregulação. necessários para o desenvolvimento de IAs.

Criação de fundos privados e públicos para


Propostas legislativas. a constituição de superfundos para fazer
frente ao desenvolvimento de sistemas de
Fundos privados. IA.

Regulação anticoncorrencial para


Regulação anticoncorrencial.
permitir que pequenos atores tenham a
oportunidade de participar do mercado.

AULA 3 • PARTE 1

Introdução da aula 01:01


Resposta desta página: alternativa 2

A professora contextualiza a IA como a


quarta grande revolução, explicando que
esta foi desenvolvida na perspectiva de
um agente que tem como principal tarefa
emular a inteligência humana.

Aproximações onto e gnoseológicas

Não há um único conceito, existem


aproximações onto e gnoseológicas da
IA. São agentes que tendem a trazer
ENTRETENIMENTO
uma automação das tarefas para o 02:38
nosso cotidiano. Não sendo apenas uma Filme: Her
inteligência artificial, mas várias expressões.
As máquinas possuem uma inteligência
que possui um grau diferente de toda a
pluralidade do ser humano.

Economia de dados e IA

As grandes fortunas atualmente são aquelas


que trabalham com dados, especificamente,
com dados pessoais. A previsão é que
as tecnologias de IA vão adicionar U$ 15
trilhões na economia global até 2030.

Classificações para Inteligência artificial:


O filme aborda a vida do escritor Theodore
A Inteligência artificial fraca carece de que desenvolve uma relação de amor
supervisão humana. com o novo sistema operacional do seu
computador. Surpreendentemente, ele acaba
Na inteligência artificial forte a supervisão se apaixonando pela voz deste programa,
humana é dispensada. uma entidade intuitiva e sensível chamada
Samantha.
Na IA pragmática, o uso da tecnologia
não irá se atrelar à ideia de que em algum
momento esta será colocada de forma
tão expressiva a ponto de substituir o ser 03:48 Sempre que a gente fala em
humano. IA, nós temos que entendê-la
como agentes, são agentes que
agem em nome de alguém.

Não há neutralidade como 10:29


um pressuposto quando
se trata de IA.

PALAVRAS-CHAVE
11:00

Machine Learning: é um método


de análise de dados voltado para
Complexidade da IA a automatização da construção de
11:35
modelos analíticos. Sendo um ramo
da inteligência artificial baseado
A professora aborda o conceito de
na ideia de que sistemas podem
computação cognitiva, este que aprender com dados, identificar
está ligado diretamente à noção de padrões e tomar decisões com o
conhecimento, ao processo entre sujeito e mínimo de intervenção humana.
objeto.

Algoritmização do cotidiano, na
sociedade da informação, onde as
principais atividades estão vinculadas a 16:03 A ideia de privacidade é
ideia informação e comunicação tendo
uma das consequências do
uma nova dimensão, a conectividade, e
incremento da tecnologia.
trazendo novos limites e facetas para a
privacidade.
Alterações sem precedentes

Ferida narcísica, uma revolução que impõe


novos parâmetros. Há expectativas de 16:03 A natureza [dos dados] é
que até o ano de 2025 a maior parte da
a fluidez. Quando a gente
população tenha acesso a informação pensa em dados, eles são
instantânea. produzidos e são fluidos
Aprendizagem em redes neurais por natureza.

O ser humano, ao interagir com a máquina,


cria situações das mais diversas, explorando
as suas possibilidades e capacidades
23:07 Aplicabilidade atual
próprias em um esforço contínuo, deixando
as máquinas mais inteligentes, os agentes Exemplos de aplicação da IA na atualidade:
cada vez mais aptos a interagir. carros autônomos, robôs auxiliares, programas
e aplicativos, tecnologias cognitivas, uso
militar e também para segurança pública.
Sensores sonoros em Israrel, Machine Learning
ENTRETENIMENTO e Big data para rastreio de crimes financeiros
24:22
e técnicas de reconhecimento facial, falas e
Filme: O Jogo da imitação
expressões para detectar e previnir tentativas
de suicídio em metrôs.

Utilização da tecnologia do Blockchain


para serviços do governo e administração
pública para tratar de segurança, tributação,
aplicações legais, registro de legislação, bem-
estar social, IDs digitalizados, serviços de
saúde, proteção online, auditoria, prestação de
contas, licitações, saúde e democracia digital.

Em 1939, a recém-criada agência de EXERCÍCIO DE FIXAÇÃO


inteligência britânica MI6 recruta Alan Turing,
um aluno da Universidade de Cambridge, Qual inteligência artificial carece da
para entender códigos nazistas, incluindo supervisão humana?
o “Enigma”, que criptógrafos acreditavam
ser inquebrável. A equipe de Turing,
incluindo Joan Clarke, analisa as mensagens IA forte.
de “Enigma”, enquanto ele constrói uma
máquina para decifrá-las. Após desvendar IA fraca.
as codificações, Turing se torna herói.
Porém, em 1952, autoridades revelam sua
homossexualidade, e a vida dele vira um IA pragmática.
pesadelo.
IA regulada.
Resposta desta página: alternativa 2
A relação do brasileiro, seja em 31:46
relação ao outro, ou em relação
ao poder público, é uma relação
de desconfiança.

37:02 IA na área da saúde


A Professora apresenta dois cases, o
Robô Laura que analisa os sinais vitais e o
prontuário eletrônico, e o Robô Da Vinci, que
auxilia em cirurgias (não de forma autônoma).

Algumas das tendências da telemedicina:


healthtechs, aceleração do processo de
adoção de novas tecnologias pela área da
saúde, preocupação com segurança de
dados, ampliação do uso da IA, médicos
cada vez mais digitais, integração e ciência
de dados, valorização do médico da família,
segmentação de mercado, teleconsultas e
prontuário eletrônico.

AULA 3 • PARTE 2

Desafios éticos e jurídicos 01:55

Imputação de responsabilidade,
discriminação e desigualdade, limites
de proteção efetivados pelo catálogo 04:35 O que nós temos hoje é uma
de direitos e de garantias fundamentais, sociedade em que todos
direitos humanos como critérios para a nós estamos mapeados em
proteção multinível da pessoa humana. relação aos nossos dados,
Atenção para o vigilantismo e para a não só em relação ao que
sociedade da atenção, onde nós somos nós somos, mas aquilo que
mantidos sobre um regime de atenção, de nós desejamos…
expectativa.

Discriminação algorítmica, com vieses


implícitos e explícitos, um tipo de 05:56 A internet tem o tamanho
discriminação que é realizada a partir que a própria população dá.
da inteligência artificial, feita ou através
dos dados inseridos ou do modo como
algoritmo é construído.

07:17 A tecnologia é apenas uma


ferramenta, então da maneira
como nós utilizarmos essa
ferramenta, certamente nós
teremos resultados diferentes.
Parametrização 01:55

Dignidade da pessoa humana, um novo


enfoque para a reestruturação da vida PALAVRAS-CHAVE
privada que se estrutura em diversos 12:37
documentos como a constituição
federal de 1988, o Estatuto da criança e Robô Sophia: é um robô humanoide
do adolescente, Estatuto do idoso, Lei
que foi desenvolvido pela empresa
Hanson Robotics, de Hong Kong,
10.406, código de proteção e defesa do
e é capaz de reproduzir 62
consumidor, Lei Maria da Penha, Lei dos expressões faciais. Sendo projetado
alimentos gravídicos. para aprender, adaptar-se ao
comportamento humano e trabalhar
Granularidade: um conhecimento com seres humanos. Em outubro de
específico do indivíduo, onde este vai ter 2017, tornou-se o primeiro robô a
seus gostos, hábitos e contextos analisados receber a cidadania de um país.
individualmente. Singularidade: substantivo feminino,
qualidade de singular, único, distinto
Uberização: start ups serão capazes de
dos demais; sem correspondência
granular as relações de oferta e demanda, com outro: a singularidade do
aumentando a inteligência na distribuição. indivíduo; qualidade de distinção
peculiar, particular; peculiaridade;
Dilemas morais inusitados: dilemas como
modo arcaico de se comportar ou de
a substituição de postos de trabalho, falar; excentricidade; característica
cuidados paliativos, alocação de recursos do que é incomum; surpreendente;
na saúde, uso de drones na indústria atributo do que não é comum, vulgar,
armamentista. usual; originalidade.
Bias/viés: generalização, os
Causalidade: por meio da IA será possível
algoritmos utilizam características de
pensar em situações e questões abertas, um grupo para avaliar a totalidade
mais facilmente contornadas pelo ser dos indivíduos. generalização, os
humano. algoritmos utilizam características de
um grupo para avaliar a totalidade
Inteligibilidade: aperfeiçoamento da dos indivíduos.
linguagem humana para resolver os
problemas dos algoritmos opacos.

Saúde, bem-estar e autonomia:


monitoramento permanente por meio
de relatórios dos sinais vitais, níveis de 18:41 Hoje nós podemos pensar o
atenção e stress. apocalipse como uma pane
algorítmica generalizada.

25:34 O parâmetro para a ideia


de uma IA robusta, segura e
confiável é a diversidade.
EXERCÍCIO DE FIXAÇÃO

Qual destas alternativas corresponde


a um desafio jurídico e ético?

Imputação de responsabilidade.
26:19 Âmbito internacional
Declarações sobre distribuição. A professora introduz os principais
parâmetros e declarações que dizem respeito
Discriminação algorítmica. à IA ao redor do mundo.

- Declaração de Montreal (2017) - 10 princípios


Hierarquias de responsabilidade.
sem hierarquização.

- Princípios de Asilomar para IA (2017) - 23


diretrizes que pesquisadores, cientistas e
legisladores de IA devem respeitar.

- A posição da EU que coloca a IA não como


fim em si mesmo, mas um meio para aumentar
o desenvolvimento, reforçando o bem-estar
individual e da sociedade.

AULA 3 • PARTE 3

IA de confiança para UE 00:23

A inteligência artificial de confiança precisa


apresentar três grandes características:
devendo ser legal, ética e sólida, onde os
sistemas devem funcionar de forma segura PALAVRAS-CHAVE
04:41
e confiável. Precisa também seguir alguns
requisitos: Ciberataques: também chamado
• Ação e supervisão humana;
de ataque cibernético, é qualquer
tentativa de expor, alterar, desativar,
• Solidez técnica e segurança; destruir, roubar ou obter acesso
não autorizado ou fazer uso não
• Privacidade e governança de dados; autorizado de um dispositivo.

• Transparência;

• Diversidade, não discriminação e


equidade;

• Bem-estar ambiental e societal;


Resposta desta página: alternativa 1

05:34 90% dos ciberataques só são


• Responsabilização.
bem sucedidos porque são a
A formação de pessoas para a sociedade partir de falhas humanas.
digital com empregos de IA: comunicar,
ser transparente, envolver as partes
interessadas em todo o ciclo do sistema
de IA, estar ciente de que possam existir
conflitos entre princípios e requisitos.
Relação do brasileiro com a Internet 06:59

PNAD contínua (TIC) apresenta que 82,7 %


dos domicílios brasileiros estão utilizando a
internet.

• O país é conhecido como uma fazenda


10:20 Divisão digital
digital porque investe mais no consumo É um problema que não pode ser
do que na produção. desconsiderado quando se fala de tecnologia
e de IA. Não se resume apenas ao acesso,
• Temos uma das piores internets, há
mas também à exclusão de uso e à qualidade
grandes problemas relacionados à
de uso. As principais consequências são a
distribuição.
incomunicabilidade, isolamento, o atraso na
• Houve um aumento do número de formação educacional, a acentuação das
crianças e jovens utilizando internet e diferenças sociais, analfabetismo digital e a
sistemas de IA. dificuldade de encontrar postos de trabalho e
a discriminação sexual.
• As populações vulneráveis ainda
possuem o acesso comprometido, por Divisão global: acesso à internet em países
que a divisão digital no brasil ainda é desenvolvidos e em desenvolvimento, uma
muito evidente, o exemplo disso é que divisão entre Estados.
o equipamento mais utilizado para
Divisão social: desigualdade do acesso em
realizar o acesso ainda é o celular.
um mesmo Estado.
• Uma conexão de baixa qualidade e que
Divisão democrática: a diferença de quem
se concentra nas regiões mais ricas do
utiliza a tecnologia para engajar-se, mobilizar-
país.
se na vida pública e quem não o faz.
• A formação de pessoas para a
sociedade digital com empregos de IA:
comunicar, ser transparente, envolver
as partes interessadas em todo o ciclo
do sistema de IA, estar ciente de que 12:21 Quando nós falamos
possam existir conflitos entre princípios
que uma pessoa tem
e requisitos.
dificuldade para acessar uma
determinada informação,
isso por si só não caracteriza,
única e exclusivamente, a
divisão digital.
PALAVRAS-CHAVE
15:26

Pippa Norris: é uma cientista política


comparada, professora McGuire em
Política Comparada na Kennedy
School of Government, Universidade
de Harvard, atuou como Australian
Laureate Fellow e professora de 18:52
Governo e Relações Internacionais No Brasil, nós não podemos
na University of Sydney, e diretora do mais desconhecer a IA.
Projeto de Integridade Eleitoral.
Relatório da Transparência Brasil 19:03

Com mais de 300 órgãos dos três poderes


na esfera federal com usos internos e
externos, em sua maioria para tomada PALAVRAS-CHAVE
de decisão. Os indivíduos que utilizam 20:20
não entendem muito bem quais são os
EMBRAPA: A Empresa Brasileira
parâmetros, as ameaças e riscos, acreditam
de Pesquisa Agropecuária é uma
no mito da neutralidade e não estão todos empresa pública de pesquisa
devidamente capacitados. Há insuficiência vinculada ao Ministério da Agricultura,
do conhecimento sobre a acurácia das Pecuária e Abastecimento do Brasil.
ferramentas e para discutir a injustiça
algorítmica.

Recomendações:
21:17 Os agentes de IA só
• Regulação da LGPD e a revisão humana se tornam éticos, só se
como um direito autônomo. tornam adequados, se nós
soubermos para que fim eles
• Capacitação da esfera para atuar em
são utilizados.
razão da eficiência.

• Observações quanto ao critério de


se entender o que seria uma decisão
automatizada. 24:49 É praticamente impossível,
no estado atual em que
nos encontramos, termos
uma tomada de decisão
LGPD e Dados pessoais 25:52 totalmente automatizada.

A LGPD (ou Lei Geral de Proteção de


Dados Pessoais) foi publicada no DOU,
Diário Oficial da União, em 13 de agosto
de 2018 (LEI Nº 13.709/18). O prazo inicial
para entrada em vigor era agosto de 2020,
EXERCÍCIO DE FIXAÇÃO
porém houve alterações que levaram a uma
nova data: julho de 2021.
Dados pessoais são aqueles que:
Dados pessoais são informações relativas
São passíveis de afetação.
a uma determinada pessoa, permitindo
identificá-la.
Permitem identificar uma indivíduo.
Dados sensíveis são passíveis de
afetação mais radical, podem gerar ações Permitem sensibilidade.
discriminatórias.
São automatizados.
Mais de 100 países possuem Leis Gerais
Resposta desta página: alternativa 2

de Proteção de dados. A LGPD vai afetar


na forma como a IA será implantada
e utilizada como uma ferramenta no
ambiente brasileiro.
AULA 3 • PARTE 4

Hoje quando a gente fala 02:15


de proteção de dados, em
síntese, estamos falando da
proteção da pessoa humana,
tanto fora, como dentro do
ambiente digital. 04:15 Privacidade e proteção dos dados
A privacidade foi redimensionada a partir
da inserção da tecnologia no cotidiano. Na
sociedade da informação, há um novo sentido
para a privacidade ao se falar da proteção
PALAVRAS-CHAVE
de dados pessoais. Principiologia básica:
08:22
finalidade, escolha, livre acesso, segurança e
Plataformização: utilização de transparência.
grandes plataformas que reúnem os
dados. Principais pontos da LGPD penal

Condições de aplicação, base principiológica


(considerando o devido processo como
núcleo), direitos e obrigações, segurança da
informação, tecnologias de monitoramento,
Na atualidade 13:55
transferência internacional de dados,
Contribuições da Agência Nacional autoridade de supervisão. Há diversas lacunas
de Proteção de Dados, do CNJ e de no sistema normativo do setor público.
estratégias de governança digital. As
iniciativas legislativas trazem uma
tendência para se pensar a centralidade
14:40 As iniciativas legislativas
do humano. Há a necessidade do
desenvolvimento de uma política nacional
trazem uma espécie de
de inteligência artificial, porém esta não
réplica dos parâmetros éticos.
poderá ser criada de forma robusta,
confiável e segura, sem que haja também
uma população apta a manejar agentes
de IA, produzir conhecimento e de se
16:05 Sempre que a supervisão
posicionar nas decisões tomadas pelos
se torna necessária para as
agentes.
decisões algorítmicas, é nesse
momento que se afirma a
centralidade do humano, mas
PALAVRAS-CHAVE não apenas aí, mas sobretudo
18:03 quando se entende quando
a finalidade última também
Direito à explicação: Art.20, tem que ser a partir de
parâmetro jurídico, a redação é parâmetros éticos e jurídicos.
criticável por não traduzir a série de
elementos éticos e parâmetros que
já haviam sido produzidos e faziam
parte da série de recomendações já
firmadas pelo Brasil perante a OCDE.
Pontos inquietantes 22:10

A professora traz alguns questionamentos


e problematizações em torno da IA,
principalmente sobre responsabilização, 23:39 Nós estamos totalmente
julgamento moral, jurisdição dos agentes imersos em uma realidade
autônomos, as implicações no campo da algorítmica, ainda é muito
ética e da privacidade e sobre uma norma difícil mensurarmos qual são
mundial ou comando ético. Racionalidade as implicações, seja no campo
em cheque, a tendência a neutralidade que da ética, da privacidade, das
os sistemas de IA parecem ter, observam- informações…
se ações criativas que podem afirmar a
centralidade do humano e usos benéficos
da tecnologia e da IA.

27:18 Se o mercado de trabalho


extingue profissões e postos
PALAVRAS-CHAVE que são automatizados,
28:24 certamente os postos que
são regidos pela criatividade,
Martin Buber: foi um filósofo, escritor trazem à tona as emoções e
e pedagogo, austríaco e naturalizado o cuidado, certamente serão
israelita, tendo nascido no seio reafirmados.
de uma família judaica ortodoxa
de tendência sionista. Buber era
poliglota, em casa aprendeu ídiche
e alemão; na escola judaica, estudou
hebraico, francês e polonês/polaco. 29:55 Nova IA
Uma nova IA implica em garantir
transparência, responsabilidade,
imputabilidade, reversibilidade, proteção de
uso contra viés discriminatório, proteção
EXERCÍCIO DE FIXAÇÃO
de dados pessoais e sensíveis, e novos
Condições de aplicação, base parâmetros para o consentimento genuíno.
principiológica, direitos e obrigações e
Resultados
segurança da informação são alguns dos
princípios de qual legislação: Podemos criar novas condições de vida,
estabelecendo parâmetros que resguardem
OCDE. a isonomia, a liberdade, a igualdade e a
democracia.
LGPD penal.
Necessidade de reafirmar os direitos humanos
por meio de políticas públicas.
LGPD jurídica.
Adoção de novos parâmetros jurídicos em
Nenhuma das alternativas. rede.
Resposta desta página: alternativa 2

Adoção de regras globais.

Adoção de regras algorítmicas.

Ética by design.

Implementação do 5G que traz parâmetros


referentes a hiper aceleração, outras
possibilidades de se utilizar a tecnologia.
VÍDEO
36:35
Revolução 5G | Ronaldo Lemos
no Fantástico

Considerações finais 36:46

A existência de políticas de inclusão


digital não garante cidadania digital, há
a necessidade de implementação de
medidas de equalização das práticas
educacionais, políticas educacionais que
diminuam a exclusão digital, enfrentar o Reportagem do Fantástico analisa
vácuo legislativo, e compreender que a IA como o Brasil e o mundo estão se
possui centralidade no ser humano.
preparando para implantar o 5G e
por que essa nova tecnologia virou
o centro de uma disputa entre
duas potências.

39:17 Singular mesmo, é o humano.


PERÍCIA DIGITAL
E COMPUTAÇÃO
FORENSE
Com Gustavo Vilar e Evandro Dalla Vecchia Pereira

O combustível da inteligência artificial


são os dados, dados que tem as mais di-
versas naturezas.

Caitlin Mulholland
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Conceitos básicos de perícia digital 02:11

O professor Gustavo Vilar inicia a


aula falando sobre o Princípio da
Troca de Locard, um dos princípios
fundamentais da forense. O princípio
estabelece que qualquer um, ou 03:27 Todo contato deixa uma marca.
qualquer coisa, que entra em um local
de crime leva consigo algo do local e
deixa alguma coisa para trás quando
parte. No caso do ambiente digital,
pode ser aplicado na realidade de
que todos os movimentos deixam
rastros, que às vezes até podem ser
difíceis de serem identificados, mas
existem. Nesses casos, o processo
de análise forense pode tornar-se 05:25 Hoje em dia, nas principais
extremamente complexo e demorado, organizações periciais
necessitando do desenvolvimento de do planeta, existe uma
novas tecnologias para a procura de preocupação gigantesca em
evidências. cima de um conceito conhecido
como cadeia de custódia.
O que o professor destaca é que um
dos maiores desafios na Computação
Forense é a identificação exata
do(s) local(is) abrangidos em
determinado cenário criminoso, cuja
principal evidência é a informação
digital. A correta identificação,
isolamento, coleta e preservação
dos vestígios dessa natureza são
06:11 A atividade forense, seja ela qual
fatores imprescindíveis para a
for, você busca, principalmente,
perseguição da autoria, dinâmica e
três elementos: materialidade,
materialidade do crime. Os vestígios autoria e dinâmica.
não estão confinados num perímetro
bem definido, mas espalhados
numa série de ambientes que
precisam ser devidamente tratados
pelo profissional encarregado da
elucidação desses fatos.
07:19 Contextos de análise forense

Há dois contextos:

• Contexto Físico: aquele formado


pelos circuitos eletrônicos, pelos
FUNDAMENTO I dispositivos físicos de entrada, saída
12:16
Vestígios cibernéticos e processamento da informação. Em
outras palavras, é a parte palpável,
O indivíduo que utiliza os sistemas tangível ou material do sistema.
computacionais seja como meio, seja
como fim de cometimento de crimes • Contexto Lógico: aquele composto
produz vestígios de natureza lógica ou pelas partes binárias, instruções
física ou representações lógicas da
informação. Em outras palavras, é
São os rastros deixados por usuários a parte não palpável, intangível ou
em serviços digitais e que podem ser imaterial do sistema.
tido como prova para elucidação de um
crime. Ou seja, se refere ao conjunto de Nessa relação, é importante ressaltar
informações extraídas de um sistema que, conforme Vilar, os elementos
computacional que permita esclarecer os do mundo físico tornam viáveis a
fatos por trás de um crime ou transgressão existência do contexto lógico (que
em apuração. são as informações), estejam elas em
movimento ou armazenadas.

De qualquer forma, há uma


independência quantitativa

Todo trabalho pericial tem • 1:1 - Abordagem tradicional;


14:52
as atividades preliminares, • 1:N - Ambiente virtualizado: uma
as atividades de execução instância física para N instâncias
propriamente ditas e as lógicas;
atividades complementares.
• N:1 - RAID: inverso.

Em última instância, o ente físico serve


de suporte para o ente lógico, seja
como dispositivo de armazenamento ou
de passagem da informação. Identificar
o item do contexto físico mantendo a
PALAVRAS-CHAVE relação original com o contexto lógico
15:21 é de suma importância para a produção
da prova, uma vez que romper ou
Cadeia de custódia: Diz respeito omitir essa relação pode inviabilizar
ao conjunto de procedimentos completamente a análise da evidência.
utilizados para manter e documentar
a história cronológica de vestígios
coletados em locais ou em vítimas
de crimes, para assegurar a memória
de todas as fases.
Não adianta fazer somente o 15:49
trabalho, é preciso que você
faça o trabalho da forma
correta, preconizada tanto
pelos normativos, como
também pelos procedimentos
operacionais padrão. EXERCÍCIO DE FIXAÇÃO
16:00
Quanto aos contextos da análise
forense, refere-se à parte imaterial
do sistema:

Contexto social.

Contexto lógico.

Contexto físico.

Via de regra, você deve 17:50 Contexto histórico.


realizar o seu trabalho em
cima da cópia e não em cima
da informação original.

20:52 Alterações indesejadas,


incidentais ou acidentais têm
a capacidade de fragilizar o
seu trabalho.

Tudo aquilo que, no nível 21:36


tecnológico atual, é construído
em hardware, consegue ser
Resposta desta página: alternativa 2.

mais eficiente do ponto de vista


de velocidade do que aquele
que é construído em software.
26:12 Duplicação forense

Se refere à cópia (duplicação)


dos dados em dispositivos de
armazenamento. Como já citado pelo
professor, a análise direta em uma
PALAVRAS-CHAVE mídia original poderia alterar os dados
34:28
e comprometer a prova pericial.

Beginning Of File (BOF): Trata-se Neste contexto, é possível, o perito


de um marcador específico que deve realizar uma cópia bit a bit, para
mostra onde um arquivo começa. outra mídia. Trata-se de uma cópia
End-of-file (EOF): Mesmo conceito, de todos os bits, inclusive a área não
entretanto é um marcador que alocada do sistema de arquivos, é
mostra onde termina um arquivo. recomendado para que seja possível a
recuperação de dados excluídos pelo
usuário.

A partir disso, o professor Vilar


apresenta alguns tipos de duplicação e
boas práticas para que o trabalho seja
realizado da forma correta.

AULA 1 • PARTE 2

Exame pericial de mídias de


00:20
armazenamento

Vilar inicia falando sobre os processos


do exame pericial, sobre os tipos. Aqui,
ele aprofunda o exame em mídias de
armazenamento, mostrando que o processo
tem um conjunto de tarefas bem delineadas. É preciso que você conheça
01:11
Vilar indica pontos importantes para o o instrumento que está
processamento, sendo: trabalhando.
• Recuperação de arquivos apagados,
incluindo data carving;

• Expansão de arquivos compostos (.zip,


.pst);

• Checagem de assinatura de arquivos; PALAVRAS-CHAVE


06:41
• Cálculo de hashes (integridade);
Arquivo .PST: São arquivos de dados
• Indexação de dados; criados pelo Microsoft Outlook. São
usados ​​para armazenar informações
Em relação à geração de mídias anexas, o
pessoais, como contatos, endereços,
professor destaca que a mídia anexa deve pastas de e-mail, assinaturas e
conter um arquivo contendo os hashes referências para pastas de e-mail e
de todos os arquivos existentes na mídia. outras preferências do usuário, como
Por sua vez, o hash desse arquivo deve ser configurações da conta de e-mail.
impresso no corpo do laudo. Neste caso, não
se recomenda a gravação de programas de
“cálculo de hash” na mídia anexa gerada,
exceto quando objeto dos exames.
EXERCÍCIO DE FIXAÇÃO
08:00
O que é duplicação forense?

Uma cópia exata dos dados, bit a


bit, setor a setor, de uma mídia sus-
peita para outra mídia.

Uma cópia lógica de uma mídia sus-


peita para outra mídia. O hash está para o arquivo,
09:05
assim como o teste de DNA
Um backup dos arquivos de uma mí- está para nós, seres humanos. A
dia suspeita protegida contra grava-
diferença é que o hash tem um
ção para outra mídia.
grau de precisão muito maior.
Um backup dos arquivos de uma mí-
dia suspeita para outra mídia.

PALAVRAS-CHAVE
09:06

Hash: Trata-se de números


hexadecimais obtidos através de
operações matemáticas baseadas
em algoritmos criptográficos,
executadas em dados digitais. São
conhecidas por resumirem o dado
e são muito utilizados para buscar
elementos em bases de dados,
O teu trabalho vai ser conhecido 13:31 verificar a integridade de arquivos
pela qualidade, pelo primor que baixados ou armazenar e transmitir
você vai desenvolver. senhas de usuários.

PALAVRAS-CHAVE
18:11

MD5: Em inglês Message-Digest


algorithm 5, é um algoritmo de PALAVRAS-CHAVE
hash de 128 bits unidirecional 18:35
desenvolvido pela RSA Data
Security, Inc., e utilizado para SHA-1: Do inglês secure hash
Resposta desta página: alternativa 1.

verificação de integridade e logins. algorithm (algoritmo de dispersão


seguro), foi projetado pela Agência
de Segurança Nacional dos Estados
Unidos. Sua função implementa um
algoritmo de hash sem chave, que
pega uma mensagem de até 264 bits
e produz um resumo da mensagem
de 160-bits. Largamente utilizado
para a verificação de integridade da
mensagem.
PALAVRAS-CHAVE
21:53

SHA256: Acrônimo para “algoritmo


de hash seguro de 256 bits”,
é utilizado para segurança
criptográfica.

23:10 Não se recomenda a gravação


de programas que calculam o
hash na mídia anexa, exceto
quando esse arquivo for
objeto do exame.

Equipamento computacional
23:50
portátil

Deve-se iniciar a extração com a retirada


do cartão SIM. Quando possível, realizar
a sua clonagem com alguma ferramenta PALAVRAS-CHAVE
que, no processo, desabilite as funções 25:51
de comunicação com a rede de telefonia,
Gaiola de Faraday: Utilizada
reinserindo a cópia do cartão SIM no
atualmente para impedir a entrada de
equipamento portátil. campo elétrico e campo magnético
no interior de superfícies e estruturas
A descrição do material (equipamento,
condutoras. Surgiu no ano de 1930, a
bateria, cartão SIM, cartão de memória partir de um experimento realizado
removível, etc.) deve conter todos os pelo físico inglês Michael Faraday.
dados para a sua correta identificação
e individualização, tais como marca,
modelo, número de série, número
internacional de identificação do
ENTRETENIMENTO
aparelho GSM (IMEI), ICCID (impresso 26:19
no cartão SIM), IMSI (número de Filme: O Exterminador do Futuro:
identificação do assinante junto à Destino Sombrio
operadora) e operadora do cartão SIM.

A obtenção do número da linha


telefônica e demais dados cadastrais
devem ser realizado através da operadora
de telefonia.

PALAVRAS-CHAVE
29:20

Seagate: Fundada em 1979, é a Sarah Connor se une a Grace, um híbrido


maior fabricante de discos rígidos entre ciborgue e humano, e ao T-800
do mundo. para proteger a jovem Dani Ramos de um
novo tipo de exterminador que chega do
futuro à Cidade do México. No filme, Sarah
tenta evitar o rastreamento de um celular,
colocando-o em um saco vazio de batatas
fritas pois o papel supostamente bloqueia o
sinal de GPS do telefone.
AULA 1 • PARTE 3

Locais de informática e de
00:20
internet

Em determinadas situações, torna-se


necessária a análise de arquivos no
local de crime, devido à volatilidade dos
vestígios computacionais, restrições PALAVRAS-CHAVE
de apreensão de equipamentos e 03:56
constatação de flagrante delito.
Criptografia: Trata-se da prática
• Live - equipamento é encontrado de codificar e decodificar dados,
ligado podendo acarretar alteração utilizada para proteger os dados
de seu conteúdo
sigilosos, proteger backups
contra acessos indevidos, além
• Post mortem - equipamento das comunicações realizadas
desligado e sem alteração de seu pela Internet.
conteúdo

Já em caso de exame pericial em


locais de internet, é possível avaliar os
seguintes pontos:
05:25 Se você estiver utilizando o
• Exames de IPs e nomes de domínios:
sistema que utilize a criptografia
é válido lembrar que os IPs são
automatizada, a criptografia
vinculados à provedores de internet, transparente, existe uma
que possuem registros. grande chance de a chave [da
• Exames de mensagens de correio criptografia] estar armazenada
eletrônico: possuem a estrutura na memória.
em três partes: inferior, referente
aos anexos; central, referente ao
conteúdo da mensagem; e superior, o
cabeçalho de internet.
EXERCÍCIO DE FIXAÇÃO
• Exames de sítios de Internet: 08:00
é possível recuperar, inclusive, Na duplicação de um disco rígido
conteúdo apagado. para fins forenses, são copiados:

Os arquivos apagados.

Os fragmentos remanescentes de
arquivos.
Resposta desta página: alternativa 4.

Os dados que eventualmente se en-


contrem armazenados no espaço
localizado fora dos limites das parti-
ções.

Todas as alternativas anteriores.


10:21 Reconhecimento

A cadeia de custódia compreende o


rastreamento do vestígio nas seguintes
Você realiza o procedimento 10:52 etapas:
correto, porém da forma errada,
1. Reconhecimento
você pode por todo o seu
trabalho a perder. 2. Isolamento

3. Fixação

4. Coleta
EXERCÍCIO DE FIXAÇÃO 5. Acondicionamento
11:00
Considere as afirmativas e assinale a 6. Transporte
alternativa correta:
7. Recebimento
I. O processo de investigação forense
8. Processamento
envolve técnicas Live Analysis, que
têm como premissa a preservação 9. Armazenamento
de todas as evidências armazenadas
nos discos rígidos e outras mídias. 10. Descarte

II. Um elemento importante em O professor segue apresente a primeira


qualquer investigação de tipo etapa deste processo, a de reconhecimento,
forense é a manutenção da “cadeia que consiste no ato de distinguir um
de custódia”, que consiste em elemento como de potencial interesse para
salvaguardar a amostra (dados a produção da prova pericial. Segundo
digitais), de forma documentada, de Vilar, todos os passos são importantes, mas
modo a que não se possa alegar que o reconhecimento determinará o caminho
foi modificada ou alterada durante o
para as demais etapas.
processo de investigação. A garantia
da integridade dos dados digitais O indivíduo que utiliza os sistemas
coletados requer a utilização de computacionais seja como meio, seja como
ferramentas que aplicam algum tipo fim de cometimento de crimes produz
de algoritmo hash. vestígios de natureza lógica ou física.
III. Como a cópia bit-a-bit dos A utilização de um recurso computacional,
dados necessita mais espaço de deixa evidências que podem ser
armazenamento e consome muito
identificadas e utilizadas para o
mais tempo para ser realizada, uma
estabelecimento da materialidade,
boa prática na coleta de dados da
perícia forense é fazer somente uma dinâmica, autoria e até a motivação de um
cópia lógica (backup) dos dados não fato.
voláteis. Com isso, a pluralidade de formatos,
devidos principalmente a apelos
Apenas a I está correta. comerciais, para os dispositivos de entrada,
Resposta desta página: alternativa 2.

armazenamento ou saída da informação,


Apenas a II está correta. requerem do profissional forense
certo discernimento para sua correta
I e II estão corretas. identificação como elementos pertencentes
a um dos dois contextos;
I e III estão corretas.
Aquilo que eu deixo de 12:48
reconhecer no início, é algo que
eu não produzo no final.

13:40 Às vezes, você tem objetos


do cotidiano que não se
apresentam como o seu
estereótipo o define.

O reconhecimento visual é a 14:15


etapa fundamental, porque
através dela que você consegue
encontrar o caminho para as
demais etapas.

19:36 A maneira como o hardware


é produzido pode iludir a
sua visão. Então, você, como
profissional forense, tem que
estar extremamente antenado
no tocante a essas mudanças no
aspecto externo.

O que se recomenda para o 21:03


profissional forense são os
olhos treinados.

22:00 Temporal x espacial

O professor apresenta os conceitos


de Peter Denning, os dois tipos de
CURIOSIDADE localidade de referência: a temporal e a
22:19 espacial.
Peter Denning
A localidade de referência temporal
refere-se ao acesso de um mesmo
recurso duas ou mais vezes em um curto
intervalo de tempo, ou seja, ao acessar
um dado, é provável que o processador
volte a acessar esse mesmo dado
(loops). Já na localidade de referência
espacial, ao acessar um dado, é provável
que em seguida o processador tente
Cientista da computação e escritor norte-
acessar dados de memória subjacente ao
amerciano, popularmente conhecido por
acessado anteriormente.
seu trabalho pioneiro em memória virtual.
PALAVRAS-CHAVE
23:42

Hierarquia de memória: Consiste


em diferentes níveis de memória,
associados a diferentes velocidades
de acesso e tamanhos. A
classificação, realizada em função
do desempenho, normalmente
segue duas dimensões: tamanho/
capacidade e velocidade de acesso,
representada por uma pirâmide.
A base representa dispositivos de
26:01 Objetos ou itens que são usados
armazenamento de massa, de baixo
custo por byte e, comparativamente, em conjunto tendem a ser
baixa velocidade de acesso. armazenados em conjunto.

Isolamento 30:49

Seguindo na apresentação das etapas


da cadeia de custódia, Vilar agora
fala sobre o isolamento. Este é o ato
de evitar que se altere o estado das
coisas, devendo isolar e preservar
o ambiente imediato, mediato e
relacionado aos vestígios e local de
EXERCÍCIO DE FIXAÇÃO
crime. 32:00

• Imediato: região onde os fatos se Marque a alternativa que conste


sucederam;
apenas etapas da cadeia de custódia:

• Mediato: local próximo, ao redor Reconhecimento, isolamento, coleta


de onde aconteceu o fato; e armazenamento.

• Relacionado: não está próximo Reconhecimento, fixação, recicla-


fisicamente, mas tem relação com gem e acondicionamento.
o fato.
Isolamento, coleta, transporte e en-
vio.
Resposta desta página: alternativa 1.

Recebimento, processamento, crip-


tografia e descarte.
AULA 1 • PARTE 4

Isolamento II 00:20

Aqui, Vilar faz uma comparação entre o


isolamento físico e o isolamento lógico.
13:27 Isolamento III
Isolamento físico: entender o perímetro
físico e delimitá-lo de forma a proceder
Quanto aos dispositivos de entrada e de saída,
ao isolamento parece ser simples, mas
devido à pluralidade de formatos de conexões
é uma tarefa difícil de ser executada; a
e padrões, os cabos, acessórios e carregadores
regra é isolar a maior área possível dentro
devem ser identificados como parte do
do contexto do crime, uma vez que o
equipamento para fins de coleta.
isolamento feito a menor pode contaminar
a região não abarcada pelo isolamento e Na categoria de mídias avulsas, se enquadram
também perder vestígios importantes. todas as mídias de armazenamento secundário
externo dos computadores (pen drives,
Isolamento lógico: a natureza do dispositivo
HDs externos, cartões de memória, etc.).
a ser isolado para posterior apreensão é
Essas mídias podem tanto ser encontradas
quem ditará os procedimentos adequados.
conectadas aos computadores quanto
Dentre as categorias de dispositivos mais
destacadas destes;
comuns em cenas de crimes digitais,
temos notebooks e desktops, periféricos, As mídias não sensíveis à escrita (alguns tipos
dispositivos de entrada e saída, mídias de CDs, DVDs) podem ser manuseadas com
avulsas, cópias de dados in loco e menores preocupações quanto à alteração de
equipamentos conectados em rede. seu conteúdo;

No caso de notebooks e desktops, na Já as mídias sensíveis à escrita precisam ser


grande maioria das vezes, as informações protegidas física ou logicamente, evitando
mais relevantes a serem isoladas se transformações indesejadas, sempre usando
encontram em alguma mídia secundária de técnicas que garantam a preservação dos
armazenamento: HD, Pen drive, HD externo, dados armazenados.
etc. Em alguns casos a máquina inteira
Os discos rígidos internos aos PCs e
deverá ser identificada e isolada para tal.
notebooks podem ser inicialmente analisados
Se estiver desligado, deve ser mantido in loco ou podem ser recolhidos para análise
nessas condições. Caso haja necessidade em laboratório.
de análise desse tipo de mídia in loco,
Se as mídias se mantiverem nos computadores
cuidados devem ser tomados no tocante à
e precisarem ser analisadas, é recomendável
proteção contra escrita.
usar outra mídia (pen drive ou disco de boot)
Já se estiver ligado, primeiramente para inicialização de outro sistema operacional
é preciso proceder a uma análise de que não modifique as mídias sob análise.
viabilidade de registro da evidência em
Em relação à cópia de dados in loco, se a
situações de flagrância. A coleta do
evidência lógica puder ser extraída sem
conteúdo da memória primária, geralmente
necessidade da coleta da de seu suporte, ou
volátil, deve ser ponderada. Quando
seja, da evidência física, estas poderão ser
alimentados eletricamente por baterias,
coletadas no local para posterior análise (sem
estas devem ser removidas e não mais
necessidade de coleta da mídia de suporte. Se
inseridas, desligando abruptamente o
possível, recomenda-se o registro da ação em
equipamento. Caso sejam abastecidos
autos de apreensão, bem como a produção e
diretamente pela rede elétrica via cabos,
consignação de seus resumos criptográficos
estes devem ser retirados.
(hashes).
Outra forma de desligar o equipamento é Por fim, em relação aos equipamentos
pressionando o botão “power” por alguns conectados em rede, em caso de flagrante,
segundos, mas como essa funcionalidade este fato deve ser registrado e a máquina
por vezes está associada a eventos como deverá ser desconectada da rede, seja
hibernação, suspensão e outros, onde pela desconexão do cabo ou pelo próprio
a sensibilidade da mão de quem realiza desligamento da máquina.
o procedimento pode traí-lo, não é
Pode ser necessária a identificação e
recomendável. O mesmo é válido para o
isolamento do próprio elemento de rede
rebatimento do monitor do notebook, ou
como evidência do crime (switch / roteador).
seja, também não deve ser feito.

No caso de periféricos, o professor afirma


que não devem ser coletados, mas chama
a atenção, pois em caso específicos, sua
identificação e isolamento são fundamentais
para elucidação do caso.

Fixação 20:50

Mais uma etapa da cadeia de custódia,


a fixação consiste em uma descrição
detalhada do vestígio conforme se
encontra no local de crime ou no 26:45 Demais etapas da cadeia de custódia
corpo de delito, e a sua posição na
área de exames, podendo ser ilustrada Coleta: ato de recolher o vestígio que será
por fotografias, filmagens ou croqui, submetido à análise pericial, respeitando
sendo indispensável a sua descrição suas características e natureza.
no laudo pericial produzido pelo perito
Acondicionamento: procedimento por
responsável pelo atendimento.
meio do qual cada vestígio coletado é
Antes da coleta propriamente dita das embalado de forma individualizada, de
evidências, é fundamental registrar acordo com suas características físicas,
pericialmente o local. Esse processo de químicas e biológicas, para posterior
documentação que ocorre após a busca análise, com anotação da data, hora
e identificação de vestígios do crime e nome de quem realizou a coleta e o
possui alguns métodos já consagrados acondicionamento.
que dentre as técnicas mais usadas,
Transporte: ato de transferir o vestígio
destacam-se: descrição narrativa,
de um local para o outro, utilizando as
levantamento fotográfico e croqui.
condições adequadas (embalagens,
Diferentemente de outras modalidades veículos, temperatura, entre outras), de
de análise forenses, o professor modo a garantir a manutenção de suas
diz que em crimes informáticos, o características originais, bem como o
posicionamento exato em três dimensões controle de sua posse.
dos equipamentos na cena do crime,
Recebimento: ato formal de transferência
via de regra não é tão importante
da posse do vestígio, que deve ser
quanto em cenas de crimes onde existiu
documentado com, no mínimo, informações
uma dinâmica desenvolvida no local,
referentes ao número de procedimento
entretanto, a descrição e registro dos
e unidade de polícia judiciária
entes físicos e lógicos, bem como de suas
relacionada, local de origem, nome de
relações merece especial destaque.
quem transportou o vestígio, código de
rastreamento, natureza do exame, tipo do
vestígio, protocolo, assinatura e identificação
de quem o recebeu.

Processamento: exame pericial em si,


manipulação do vestígio de acordo
com a metodologia adequada às suas
características biológicas, físicas e químicas,
a fim de se obter o resultado desejado, que
O que se recomenda para o 36:34 deverá ser formalizado em laudo produzido
profissional forense são os por perito.
olhos treinados.
Armazenamento: procedimento referente
à guarda, em condições adequadas, do
material a ser processado, guardado para
realização de contraperícia, descartado ou
transportado, com vinculação ao número do
laudo correspondente.

Descarte: procedimento referente à


liberação do vestígio, respeitando a
legislação vigente e, quando pertinente,
mediante autorização judicial.

AULA 1 • PARTE 5

Recuperação de arquivos excluídos I 00:20

O professor agora começa a abordar


possibilidades em relação à recuperação
de arquivos excluídos. Ele inicia falando
sobre a lixeira, a primeira possibilidade,
pois neste caso, o sistema operacional
apenas move o arquivo para um diretório 13:20 Recuperação de arquivos excluídos II
especial onde a lixeira é mantida
e, por isso, não liberam espaço de Slack space: dados do arquivo anterior
disco. Geralmente, apenas os arquivos que não foram sobrescritos pelo arquivo
apagados via interface gráfica vão para a novo; ocorre quando o tamanho do
lixeira, já os arquivos apagados por linha arquivo não é múltiplo do cluster.
de comando são excluídos. Os arquivos
Recuperação simples: a recuperação
podem ser recuperados pelo mesmo
leva em conta os metadados e as
usuário que o excluiu, por meio da
especificidades de cada sistema de
própria interface gráfica.
arquivos.
Com a exclusão de arquivos, o espaço
Data carving: recuperação de arquivos
utilizado pelo arquivo é marcado como
utilizando dados brutos; não leva em
disponível, mas o conteúdo do arquivo
conta os metadados; o nome do arquivo
apagado não é excluído. O objetivo
não é recuperado; utiliza a assinatura ou o
é tornar o processo de exclusão mais
rodapé dos arquivos para identificá-los; a
rápido. Neste caso, enquanto o espaço
recuperação pode ser apenas parcial.
não for utilizado por outro arquivo, é
possível recuperar o conteúdo do arquivo
apagado.
Na formatação de volumes, os metadados
dos sistemas de arquivos são excluídos.
Ainda é possível recuperar o conteúdo dos
arquivos presentes no volume formatado e
a formatação normal (demorada) apaga o
conteúdo dos blocos

Com o wipe, limpeza do sistema operacional


do dispositivo, há a exclusão segura dos
dados. O processo é demorado, pois os
dados serão sobrescritos setor por setor.

AULA 2 • PARTE 1

Quebra de senha 01:11

O professor inicia o segundo encontro


tratando sobre a qualidade das senhas.
Segundo ele, uma senha ideal deve ser:

• Segura: longa e imprevisível


(aleatoriedade)

• Secreta: difícil de ser localizada ou


obtida 12:18 Como armazenar senhas?

• Única: não deve ser reutilizada Vilar apresenta requisitos necessários para
o armazenamento de senhas. São eles:
• Memorizável: fácil de ser lembrada
1. Senhas dos usuários nunca poderão
Entretanto, na prática, usuários criam
ser recuperadas da base de dados
senhas previsíveis:
2. Senhas idênticas ou similares
• Curtas (até 8 caracteres)
devem ter entradas completamente
• Apenas letras minúsculas e/ou diferentes
números
3. Entradas na base de dados não
• Palavras presentes em dicionários podem dar pistas do tamanho da
senha
• Dica de senha ou pergunta de
segurança frágeis Na sequência, o professor faz algumas
tentativas através de exemplos.
• Dados biográficos (nomes, datas,
telefones)

• Fragilidade em cascata (efeito


dominó)
29:02 Métodos de decifragem de senhas

O professor apresenta alguns métodos de


decifragem de senhas, entre eles:

• Recuperação direta

• Pré-computado

• Força bruta

• Dicionário

• Probabilístico

• Híbrido

Entretanto, é preciso ter em mente que


nenhum processo de decifragem tem
garantia de sucesso (exceto recuperação
direta e RT). Além disso, algumas desafios
podem surgir neste processo, tais como:

• Ataques lentos a senhas complexas

• Ausência recursos computacionais

• Ausência de dados em claro

• Soluções proprietárias seguras

AULA 2 • PARTE 2

Filtro de dados 00:20

É importante saber filtrar os


dados para encontrar informações
importantes para a perícia. Este 03:35 Antiforense digital
processo, além de qualificar as
informações, diminui o esforço A antiforense digital ocorre quando o
computacional. indivíduo tenta apagar seus traços em um
dispositivo, rede, aplicação ou executar
qualquer outra ação que dificulte o trabalho
do especialista forense. Ou seja, consiste
em toda e qualquer técnica aplicada para
dificultar, subverter ou inviabilizar a coleta ou
análise de um determinado vestígio.

As técnicas e recursos desenvolvidos para


esta finalidade podem ser utilizados para
sonegar evidências de crimes, que podem
ser obtidas a partir de discos rígidos.
Entretanto, o professor levanta a reflexão: o
uso de técnicas antiforenses permite concluir
que o usuário tinha intenções criminosas?
LEITURAS INDICADAS
06:51
Livro: Tratado de Computação
Forense

PALAVRAS-CHAVE
08:54

Edmond Locard: Pioneiro da Ciência


Forense, desenvolveu o princípio
básico de ciência forense: “Todo
contato deixa uma marca”, que
ficou conhecido como o princípio de
Locard.
A obra reúne temas para a eficiente coleta
Jesse Kornblum: Engenheiro de
de provas, compreendendo desde o
segurança no Facebook, começou
detalhamento sobre a coleta de evidências
digitais, o rastreamento de manipulação como Investigador de Crimes
de informações e de imagens na rede Informáticos no Escritório de
e, principalmente, o universo virtual Investigações Especiais da Força
“escondido” onde ocorre a maior parte Aérea dos EUA, conduzindo casos
dos crimes cibernéticos criminais e de contra-espionagem,
além de pesquisas aplicadas em
detecção de similaridade, análise
forense de memória e outras técnicas
de computação forense.
Harlan Carvey: Consultor e
Técnicas antiforenses 10:42 pesquisador de segurança
cibernética, voltado para a interseção
Ocultação: a informação não é de forense digital e resposta a
alterada e não é diretamente visível. incidentes, caça a ameaças e
inteligência de ameaças.
Metadados do NTFS:

- $EA: é utilizado para manter


compatibilidade com aplicações
OS/2; pode ser utilizado para ocultar
informações;

- $DATA: atributo em que está


localizado o conteúdo de um arquivo;
área alternativa que pode ser utilizada
para armazenar dados.

Ocultação simples: Object Linking


and Embedding (permite inserir
arquivos dentro de outros arquivos.

Ofuscação: a informação é alterada e


a alteração é facilmente reversível.
FUNDAMENTO I
12:00
Esteganografia
Técnica antiforense, é um método para
esconder mensagens no interior de outro
conjunto de dados. Não é criptografia
e também não há chaves envolvidas. O
texto não está cifrado, apenas escondido.

Algumas técnicas

• Tintas invisíveis

• Micropontos

• Canais escondidos

• Áreas não convencionais do sistema


de arquivos

• Dispersão através de um arquivo: LSB


(Low Significant Bit)

Ao usar a esteganografia, outros usuários


que tiverem acesso a imagem não
conseguirão identificar que nela existe
Esteganografia é uma coisa. 49:35
uma mensagem, a não ser que tenham a
Criptografia é outra.
senha que já foi combinada previamente.

Métodos de detecção:

• Anomalias no histograma

• Comparar propriedades dos arquivos


(tamanho, datas, hash)

• Buscar por assinaturas e hashes de


programas conhecidos

• Presença de softwares de
esteganografia
AULA 2 • PARTE 3

Técnicas antiforenses II 00:20

Criptografia: a informação se torna


ininteligível.

Configurações usuais: 20:39 Técnicas antiforenses III


• Arquivos criptografados
Detecção de arquivos criptografados
• Disco virtual criptografado
• Somente o conteúdo de um arquivo (ou
• Disco completamente pasta) encontra-se criptografado
criptografado
• Metadados e o restante do sistema de
arquivos permanecem em claro

• Usuário escolhe uma senha no próprio


aplicativo utilizado

Forma de detecção:

• Busca por assinaturas ou marcadores

• Testes de entropia

Ferramentas:

• Forenses integradas detectam


automaticamente

• Ferramentas específicas para esse fim

• Ferramentas de decifragem

Disco virtual criptografado:

• Arquivos-contêiner criptografado:
montado como um disco virtual (disco
lógico) no Sistema Operacional

• Restante do sistema de arquivos em claro

• Transparência: até a desmontagem,


dados são automaticamente cifrados e
decifrados sem a necessidade da senha
AULA 2 • PARTE 4

Técnicas antiforenses IV 00:20

Detecção de discos completamente


criptografados

• Ferramenta integrada pode 04:46 Técnicas antiforenses V


detectar ao adicionar a imagem
Exclusão/destruição
• Sequências alfanuméricas (ex.:
• Softwares de otimização do sistema
strings):
• TRIM
• Nenhum conjunto inteligível ou
padrão reconhecível • Wipe

• Inicializar cópia do disco em uma • Força bruta


máquina virtual:
Obstrução à coleta
• Senha será solicitada antes do
• Impossibilitam a coleta dos dados
Sistema Operacional
• Análise live

- O computador questionado precisa estar


ligado

- Afeta a coleta do conteúdo da memória


Laudo pericial 16:13 RAM

- Afeta a realização de imagens das mídias


O laudo pericial é a última etapa
de armazenamento
da cadeia de custódia e é de suma
importância para o processo, uma - De difícil implementação prática
vez que apresenta as conclusões
Prevenção à análise
obtidas a partir das etapas anteriores.
Sua estrutura consiste nos seguintes • Inviabilizam a análise das informações
pontos: previamente coletadas

• Preâmbulo; • Abort factor

• Histórico (opcional); - Impede a análise da memória RAM


coletada
• Material Examinado: lacre,
características, defeitos e - A alteração de um único byte do arquivo
identificação (núm. série); imagem

• Objetivo dos Exames; • Adulteração de cabeçalhos

• Exames; - Muda o ‘magic number’ do arquivo, fazendo


com que seja classificado como sendo de um
• Respostas aos Quesitos/
formato diferente do original
conclusão: também devolução do
material analisado e lacre; - Altera o hash

• Considerações Técnico-Periciais Subversão de ferramentas


(Apêndice): descrever mecanismo
de verificação de integridade/ • Exploração de falhas nas ferramentas
autenticidade. forenses
• Adulteração dos resultados obtidos

• Execução de código malicioso


O laudo pericial é a 16:22
materialização de todos • Travamento da ferramenta
os procedimentos que
antecederam essa jornada. • Prevenção à engenharia reversa

AULA 3 • PARTE 1

Ataque por dicionário 04:03

O professor Evandro Dalla Vechia


Pereira conduz o último módulo com
uma revisão.

O primeiro tópico desta recapitulação


CURIOSIDADE
é sobre ataque de dicionário, um tipo 07:42
de ataque de força bruta destinado
a burlar uma cifra ou mecanismo
NordPass
de autenticação com o objetivo
de descobrir uma senha tentando
centenas ou, algumas vezes, milhões
de possibilidades, como por exemplo,
palavras de um dicionário.

NordPass é um gerenciador de senhas


É interessante ver o perfil que 12:12 que busca organizar senhas, mantendo-
analisamos durante a perícia. as em uma espécie de cofre de senha
criptografada.

16:19 Senhas no Brasil

Vazamentos de dados sensíveis envolvendo


grandes companhias tem sido muito comuns
PALAVRAS-CHAVE no Brasil e no mundo. Felipe Almeida, ex-
22:33
integrante do time de Anti-Fraude e CSIRT
da Axur, desenvolveu, junto à instituição,
Crunch: Ferramenta para criação de
uma análise de todas credenciais que têm
dicionários. Com ele, é possível criar
um conjunto de caracteres padrão e-mail com extensão TLD “.br”. A pesquisa
ou um conjunto de caracteres permitiu extrair quase 6 milhões de
que se deseja especificar, além credenciais brasileiras com este padrão.
de gerar todas as combinações e
permutações possíveis. Confira a pesquisa completa clicando aqui.
Rainbow Tables 24:06

Rainbow tables consiste é um método


para descobrir senhas a partir de
hashes, de forma rápida. A ideia
básica é pré-computar uma longa PALAVRAS-CHAVE
lista de senhas, com seus respectivos 28:39
hashes gerados por algum algoritmo
específico, e armazenar essa lista Ophcrack: É um software livre de
em um arquivo, no formato de uma código aberto que quebra senhas
usando hashes por meio de rainbow
tabela. São geralmente usadas na
tables. Disponível neste link.
recuperação de uma senha até um
determinado comprimento, que
consiste em um conjunto limitado de
caracteres.

31:48 Força bruta

A força bruta consiste em técnicas


para testar combinações de senhas
com o objetivo de descobrir os dados
PALAVRAS-CHAVE de acesso. Segundo o professor, o
34:57 algoritmo é conhecido e é aplicada à
tentativa de cada chave (ou senha),
Dump: É uma espécie de dentro do espaço de chaves/senhas
congelamento do estado da memória. possíveis.
Na computação forense, serve para
análise de possíveis malwares alojados Na média, é necessário tentar metade
na RAM, como também para descobrir de todas as chaves/senhas possíveis.
vestígios cibernéticos sobre o que
estava sendo feito naquele dispositivo
tecnológico.

AULA 3 • PARTE 2

Força bruta II 00:20

O professor Eduardo apresenta


cálculos que determinam o tempo
para obter resultados através
da força dupla conforme os
fatores à disposição. Segundo
ele, é importante saber também
a explicação que mostra porque
determinadas técnicas não são tão
adequadas ao objetivo final.
ENTRETENIMENTO
10:17
Série: C.S.I.: Investigação
Criminal

Exercício prático 14:51

O professor Eduardo realiza um


exercício de força bruta. Você pode
acompanhar o desenvolvimento
junto à explanação do professor.

A série retrata os casos desvendados por


um grupo de investigadores forenses em um
laboratório criminal de Las Vegas.

AULA 3 • PARTE 3

Esteganografia 00:20

A esteganografia oculta os dados,


de forma que o arquivo hospedeiro
(o que recebe os dados) continue
“funcionando” normalmente.

O tipo de hospedeiro mais comum é


a imagem (JPG, PNG, entre outros),
mas também pode ser um arquivo de
vídeo ou áudio. PALAVRAS-CHAVE
11:05
Existem diversas técnicas de
esteganografia, sendo a LSB (Least DEA: A Drug Enforcement
Significant Bit) a mais conhecida/ Administration é um órgão de polícia
aplicada em imagens. federal do Departamento de Justiça
dos Estados Unidos encarregado da
repressão e controle de narcóticos.
ENTRETENIMENTO
11:08
Série: Narcos

EXERCÍCIO DE FIXAÇÃO
12:00
Considere as afimativas abaixo e
marque a resposta correta:

I. Uma senha grande e formada por


caracteres que não constituem uma
palavra, dificultam o ataque baseado
na força-bruta ou na engenharia
social.

II. As senhas são a única forma Com a ascensão de Pablo Escobar, as


segura de autenticarse em um autoridades dos EUA e da Colômbia
computador. entendem que o chefe do cartel está disposto
a tudo para manter o seu império.
III. Uma boa senha é a senha que é
facilmente lembrada pelo usuário
como, por exemplo, data de
aniversários, sobrenomes ou nome
14:49 Exercício prático II
de filhos.
Utilizando hospedeiro BMP e, depois,
Apenas a I está correta. PNG:

I e II estão corretas. 1. Utilizar a técnica LSB simples, duplo


e triplo, escondendo o mesmo arquivo
II e III estão corretas. (ex.: ”esconder txt”) Serão gerados 3
arquivos novos
I e III estão corretas.
2. Verificar o tamanho de cada um
(hospedeiro os 3 gerados)

3. Verificar visualmente, se houve


alteração

4. Verificar o hash

O que pode ser concluído?

O que é importante saber: cada 17:27 De acordo com o professor, neste


software vai ter algumas coisas exercício, o hash é diferente, mas a
diferentes, tem que estudar o imagem é visualmente igual. Em relação
que cada um faz. ao tamanho, no arquivo BMP é igual,
mas no PNG é diferente.
Resposta desta página: alternativa 1.
Exercício prático III 32:27

O professor apresenta o Software


Camouflage. O download da
ferramenta está disponível aqui. Com
isso, ele propõe o seguinte exercício:

Utilizando uma fotografia (JPG)


como arquivo hospedeiro e sempre
utilizando a senha “teste”

1. Esconder um arquivo TXT, gerando


o arquivo saida 1

2. Esconder um arquivo de imagem,


gerando o arquivo saida 2

3. Analisar os tamanhos do
hospedeiro, saida 1 e saida 2

4. Verificar a diferença entre eles


Pode ser usado o AptDiff ou similar

AULA 3 • PARTE 4

00:20 Exercício prático III (continuação)

O professor mostra a resolução do


exercício proposto na parte anterior e
propõe mais um:

Anexo Digital do Laudo 30:25 Utilizando uma fotografia (JPG) como


arquivo hospedeiro
O professor comenta sobre as
direttrizes do anexo digital do 1. Esconder alguns arquivos quaisquer,
laudo conforme o procedimento gerando arquivos de saída
operacional padrão da Secretaria
2. Utilizar senhas diferentes (com pouca
Nacional de Segurança Pública. Um
diferença entre elas)
procedimento operacional padrão
POP é uma espécie de estudo técnico 3. Verificar a diferença entre eles
que procura descrever requisitos e
• Pode ser usado o AptDiff ou similar
atividades necessários para alcance
de um determinado resultado
esperado.
• É possível descobrir a senha?
Embora não seja de aplicação
obrigatória, geralmente é • Caso positivo, ela está em claro ou
considerado um referencial de cifrada?
técnica aplicável a determinados • Se estiver cifrada, é possível definir
contextos e operações peculiares da o algoritmo ou a chave?
atividade de segurança pública.
AULA 3 • PARTE 5

Carving 00:20

O data carving é uma técnica


utilizada para recuperação de
arquivos apagados. É um processo
que localiza arquivos e objetos
que foram deletados ou que estão
“inseridos” em outros arquivos.

14:26 Etapas da Perícia Digital

A perícia digital passar pelos seguintes


pontos:

• Identificação: reconhecimento dos


objetos;

• Coleta: manter a integridade dos


Exercício prático IV 00:20 dados coletados, realizando os
procedimentos necessários para que
Realizar todas as etapas em um pen
o material não sofra qualquer tipo
drive
de dano durante a investigação;
Antes de começar: “Bagunçar” o pen
• Exame: implementar um conjunto
drive (criar arquivos, copiar, colar,
de técnicas para recuperar e
excluir várias vezes).
classificar todas as informações
1. Proteger o pen drive contra obtidas;
gravação ThumbScrew;
• Análise: o profissional examinará os
2. Realizar a duplicação forense (FTK dados obtidos na etapa anterior e
Imager, dd, etc.; buscará por evidências que estejam
relacionadas ao crime em questão;
3. Examinar o arquivo imagem
gerado (recuperação de dados, busca • Resultados: por fim, o perito precisa
por palavras chave, etc.) (Autopsy, elaborar um laudo da perícia.
IPED, etc.); Nele, são apresentadas todas as
evidências encontradas e que
4. Analisar os dados filtrados
servirão como provas perante a lei.
(“dentro” do software ou após
exportar);

5. Resultados: Laudo (editor de texto)


+ anexos (hash hash dos hashes).
NEUROCIÊNCIA, IA E
GESTÃO EMPRESARIAL
Com Caroline Baldasso e Lélis Balestrin Espartel

É um cuidado que precisamos ter quando fa-


lamos em neurociência: o que hoje é válido,
amanhã já é derrubado a partir de uma nova
pesquisa. A neurociência está todos os dias
caminhando a passos largos.

Miriam Runge
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

02:34 Neurociência

A neurociência é a área interdisciplinar


da ciência responsável por avançar
no conhecimento sobre o estudo (e
análise) das manifestações macro
e microscópicas que ocorrem no
A neurociência é o estudo 04:25 sistema nervoso - as funcionalidades,
interdisciplinar [...] e integrado as estruturas, os processos de
do cérebro.
desenvolvimento, por exemplo.
Tornou-se popular a partir de 1970,
principalmente pelos avanços
tecnológicos.

Entender o cérebro humano é um


trabalho complexo. Para resolver
os mistérios do cérebro, é preciso
Entender o cérebro e o 05:40 quebrar o problema em pequenas
sistema nervoso humano é um partes. O estudo mais amplo do
trabalho complexo. comportamento humano deve
envolver a psicologia, a filosofia, a
sociologia, a antropologia, a medicina
e a biologia. Como se vê, é um estudo
complexo, com diversos saberes
envolvidos.

PALAVRAS-CHAVE
10:24

Neuroanatomia: É uma parte da


anatomia que estuda as organizações
anatômica do sistema nervoso. Esse
estudo analisa as inúmeras ligações
entre os nervos do cérebro até a
região do corpo com a qual tem
conexão, assim como a estrutura
interna do cérebro, em particular.
Cérebro humano 13:16

São apresentadas as 3 camadas que


compõe o cérebro, sendo que a parte
mais interna é a mais primitiva e a mais
15:44
externa é a mais atual: Nós temos neurônios que
se estendem por toda a
1. Cérebro reptiliano: próprio dos terminação nervosa e não
répteis; tem como função os extintos ficam só no nosso cérebro.
de sobrevivência, ou seja, comer,
beber, reprodução, temperatura
corporal, lutar, etc.

2. Cérebro límbico: próprio dos


mamíferos e com funções de 18:14
sentimentos e emoções, ou seja,
A melhor forma de lembrar
amor, o ódio, dor, prazer, compaixão,
qual o principal papel dos
alegria tristeza, entre outros.
neurônios, é lembrar que eles
são um telefone sem fio dentro
3. Cérebro racional: próprio dos do nosso cérebro.
humanos; é responsável pelas
funções do pensamento abstrato
e criativo, sendo responsáveis
pela análise crítica, consciência,
planejamento, operações VÍDEO
matemáticas, lógica, entre outros. 22:49
Como acontecem as sinapses?

Vídeo explicativo de como acontecem


as sinapses no cérebro humano.
A nossa evolução não teria 26:45
sido de sucesso - se é que
podemos falar isso, já que
cometemos muitos erros - se
a gente não tivesse cérebros
com grande capacidade de
resposta ao nosso complexo
ambiente social.
EXERCÍCIO DE FIXAÇÃO
31:00
Qual o movimento do cérebro
ENTRETENIMENTO que cumpre uma função sem a
36:18 percepção de quem a executa,
Documentário: The Secret Life of como por exemplo o movimento da
Babies mão, respiração e piscar os olhos?

Movimento executado.

Movimento controle.

Movimento percebido.

Integração sensório-motora.

O comportamento do bebê é mistificador e


fascinante! Como eles se comunicam? Por 37:39 Mitos se esquecem
que eles podem nadar debaixo d’água? E
por que as crianças têm acessos de raiva? A professora destaca que é importante
Recentemente, houve uma revolução no esquecer alguns mitos, destacando dois
estudo dos bebês e isso abriu uma porta
surpreendente para o mundo deles.
deles:

• Lado esquerdo e lado direito do


O mito do uso dos 10% do 40:55 cérebro: Não há evidência que
cérebro é uma farsa! A gente prove a predominância de um
usa 100% do nosso cérebro, hemisfério do cérebro sobre o outro.
100% do nosso tempo. As personalidades e inteligências
desenvolvidas por uma pessoa
não possuem relação alguma com
LEITURAS INDICADAS a atividade ou conexão entre os
Livro: A pré-história da mente hemisférios.

• Utilização apenas de 10% do


cérebro: O mito dos 10% é conhecido
mundialmente e com consequências
sérias culturais. Usado para nos
motivar a trabalhar mais pesado e
explicar fenômenos paranormais. O
psicólogo pré-neurociência William
James deu palestras públicas no início
dos anos 20 em que ele disseminou a
mentira que nós alcançamos apenas
uma pequena fração do nosso
Resposta desta página: alternativa 1.

Nesta obra, o arqueólogo Steven MIthen faz potencial cerebral total. A mutação
uma abordagem sobre o desenvolvimento do cérebro era alcançada com o
cerebral durante a pré-história. Partindo da não-cientista guru de autoajuda Dale
arqueologia cognitiva, o autor dialoga com Carnegie. Foi uma estratégia para
a psicanálise e analisa as fases de expansão vender mais livros.
cerebral pelos hominídeos. O livro aborda
o desenvolvimento e o diálogo entre as
diferentes inteligências.
AULA 1 • PARTE 2

00:27 Neuropsicologia na economia

Também conhecida como economia


comportamental, é o estudo de como
são feitas as escolhas sobre como gastar
PALAVRAS-CHAVE
02:02 dinheiro - quase sempre de maneira
“aparentemente” irracional. Colabora
Phineas Cage: Foi um operário com a psicologia evolucionista, ramo
americano que, num acidente com da psicologia que estuda para explicar
explosivos, teve seu cérebro perfurado como os comportamentos humanos
por uma barra de metal, sobrevivendo evoluíram e ajudaram nossos ancestrais a
apesar da gravidade do acidente. A
sobreviverem.
partir desse incidente, a medicina se
debruçou sobre os fatores instigantes Esses estudos se debruçam sobre a
do caso.
regulação das emoções, pois o cerebelo
tem importância motora, mas também
é o responsável por regular as emoções.
As emoções cumprem um papel gigante
na nossa tomada de decisões, pois
A anatomia do cérebro é muito 08:42 nem sempre tomamos agimos apenas
importante para entender como racionalmente.
a gente se comporta.

PALAVRAS-CHAVE
11:24

Cerebelo: É uma massa de matéria


nervosa que forma a parte posterior
Não existe tomada de decisão 13:27 do cérebro dos humanos e de outros
exclusivamente racionais. vertebrados, situada anteriormente
e acima da medula. Dividido em dois
hemisférios, é ele o responsável pelos
movimentos voluntários do corpo, a
postura, a aprendizagem motora, o
equilíbrio e o tônus muscular.
O orgulho tem algo muito próximo 18:36
com a felicidade e o amor.

19:59
Pare! Preste atenção no
corpo e sinta as emoções
acontecendo no corpo e tente
traduzir isso para uma emoção
A gente não acredita na nossa 22:26 sendo gerada.
mente. Simples assim. Isso
porque a mente nos mente.
22:43
A mente está sempre
ruminando o passado ou
planejando coisas que a gente
Tomada de decisão humana 23:51 não tem a menor ideia se vão
acontecer no futuro.
Humanos tomam decisões toda hora, e ela
tem três pontos importantes, que formam
uma sequência:

1. O primeiro deles é a situação em que


o tomador de decisão se encontra,
25:54 Se a gente não para para
também reconhecida como estímulo;
entender o que está
2. O segundo ponto são as emoções, acontecendo com a gente
os pensamentos e as sensações aqui e agora, a má notícia
do indivíduo, que fazem parte de é que a gente perde
toda pessoa, dirigindo suas ações e muitas informações sobre
comportamentos; como estamos e sobre o
autoconhecimento.
3. O terceiro ponto é a reação, que conta
com os impulsos ou até mesmo o que
é conhecido como “Intuição”.

Os indivíduos criam uma história para


eles mesmos, preenchendo lacunas com 28:30
Pensamentos geram emoções e
pouca informação e com baixo nível
emoções geram pensamentos. É
de autoconhecimento. Muitas vezes, os
sempre um conjunto das coisas,
indivíduos criam significados e imaginários
andando juntas.
para tentarem obter os resultados aos
quais eles anseiam.

EXERCÍCIO DE FIXAÇÃO
28:00
O conjunto de pensamentos e
emoções geram qual outro estímulo
no corpo?
29:25 Neurocognitivo
Ansiedade.
A parte neurocognitiva do cérebro é
Sensações. responsável pelos processos mentais de
percepção, memória, juízo e/ou raciocínio.
Estímulos. Diz-se de estados e processos relativos
à identificação de um saber dedutível
Reações. e à resolução de tarefas e problemas
determinados.
Resposta desta página: alternativa 2.

Também regula as emoções, através das


funções do Córtex Pré-Frontal (CPF).
Hoje, é conhecido como o principal
responsável pelo processo racional da
tomada de decisões. Porém, ele é ligado
o tempo todo com as emoções que são
desenvolvidas no processo evolutivo do
indivíduo.
O cérebro odeia não saber, e 30:27
é por isso que a mente mente
[...] Se a gente não sabe, a
gente preenche as lacunas
com poucas informações. 32:10
Não existe uma única área no
cérebro responsável por cada
uma das principais emoções
que sentimos.
O nosso cérebro está muito 33:39
mais acostumado e apegado
às emoções negativas. A
proporção é 7 para 1.

AULA 1 • PARTE 3

Caminhos da decisão 00:24

Decidir é um desafio porque você precisa


escolher um caminho agora, no presente,
tentando enxergar suas consequências e EXERCÍCIO DE FIXAÇÃO
04:00
efeitos adiante, no futuro.
Qual o sistema que liga as
Por isso, quando um indivíduo precisa memórias, dores e prazeres?
decidir, o caminho mais fácil (mais
conhecido evolutivamente) é um dos 3 a Córtex.
seguir:

1. Fight (Brigar): Irritabilidade, perda do Límbico.


bom humor, na defensiva, processado
pelo Córtex (cognitivo); Reptiliano.

2. Flight (Fugir): Evitamento, ansiedade Cerebelo.


e medo, processado pelo Límbico
(emocional);

3. Freeze (congelar): Desiste facilmente,


distanciamento, entorpecimento,
processado pelo reptiliano
(sobrevivência).
05:50
Resposta desta página: alternativa 2.

Em 1978, Herbert Simon, com formação O nosso papel,


em Economia e Psicologia, propôs algo conscientemente, é alargar
que hoje é entendido ser verdadeiro: a o espaço e o tempo entre o
racionalidade humana é limitada. É preciso estímulo e a resposta.
ampliar o conhecimento sobre como
seres humanos fazem suas escolhas: os
impulsos, as influências, a inércia a falta de
informações.
07:33
A nossa racionalidade é limitada.

A gente não gosta de sentir mal- 11:49


estar, mesmo que ele seja uma
condição inerente e importante
dentro da experiência de sermos
seres humanos.
16:29
O que a gente pode saber e o
que a gente pode fazer está no
momento presente.

Pensamentos não são fatos. 17:24

21:29
Não existem situações 100%
satisfatórias. Se existem,
são imaginárias e duram
pouquíssimo.
MOMENTO DINÂMICA
25:13
Por meio de um exemplo sobre o crescente
problema do endividamento de diferentes
estratos da população brasileira, a
professora pede que os alunos reflitam,
escrevam e compartilhem suas perspectivas 28:37 Neurocognitivo
por meio do e-mail da professora hello@
baldassocarol.com e pelo ambiente virtual. Por que é tão difícil tomar decisões
conscientes? O estado de consciência
é caracterizado por três propriedades
críticas:

1. Qualitatividade (como se sente);


Se a consciência não estiver 31:02 2. Subjetividade (a consciência somente
presente no corpo inteiro, a existe quando experimentada por
gente não consegue tomar alguém; ou seja, existe a “realidade” da
decisões conscientes.
primeira pessoa;

3. Unidade (a experiência ocorre


dentro de um campo unificado de
consciência).
O que caracteriza algo que 34:08
só os humanos têm? A Há outras propriedades que podem
metaconsciência. estar presente nas experiências de
consciência, como Intencionalidade
(Humor e Familiaridade); Metaconsciência
(consciência de estar consciente e de
saber sobre o que se tem consciência);
Autoconsciência; (consciência de ter um
eu que está separado dos outros eus e que
está fora do mundo).
Influências das forças do ambiente 36:44

Existem forças do ambiente que


influenciam a tomada de decisão, como:
41:15
A criatividade faz parte do dia
• Treinamento profissional;
a dia de todos nós. Como você
• Treinamento espiritual; exercita a sua criatividade?
• Experiências de vida;

• Psicoterapia e terapias ativas;

• Criatividade exercitada; LEITURAS INDICADAS


42:44
• Experiências psicoativas. Livro: Neuroeconomia

LEITURAS INDICADAS
43:35
Livro: Buy ology

Neste livro, Christian Schmidt apresenta a


neuroeconomia, resultado recente do diálogo
entre a economia, a psicologia e as ciências
cognitivas, tem mostrado que as emoções
desempenham um papel fundamental no
processo de tomada de decisão.
Martin Lindstrom apresenta as
surpreendentes descobertas de seu estudo
de neuromarketing inovador de três anos e LEITURAS INDICADAS
sete milhões de dólares - um experimento de 43:54
ponta que perscrutou os cérebros de 2.000 Livro: A psicologia do dinheiro
voluntários de todo o mundo.

VÍDEO
44:31
Três maneiras de tomar decisões
melhores, pensando como um
computador

Nesse livro Dan Ariely e Jeff Kreisler revelam


como as emoções dominam a maneira de
lidar com o dinheiro. Também derrubam
O cientista cognitivo Tom Griffiths as mais consagradas – e equivocadas –
mostra como podemos aplicar a lógica premissas das finanças pessoais.
dos computadores para desvendar
problemas humanos difíceis.
AULA 2 • PARTE 1

Neurodesign 01:11

Neurodesign é a aplicação de insights de


neurociência e da psicologia para a criação
PALAVRAS-CHAVE
de designs mais eficazes. A neurociência 02:33
evita usar a nominação neuromarketing,
que tem como objetivo induzir Neuroética: Diz respeito ao impacto
comportamentos, e prefere neurociência ético, legal e social da neurociência,
do comportamento do consumidor para incluindo as maneiras pelas quais a
neurotecnologia pode ser usada para
estudar como é possível o design de
prever ou alterar o comportamento
soluções que efetivamente melhorem a humano e “as implicações da
vida dos seres humanos. compreensão mecanicista da função
cerebral para a sociedade.
As intervenções resultaram em um design
gerado pela criatividade humana mas o
produto final foi aprimorado e revigorado
pelo neurosoftware. A “intuição” foi
aumentada, mas Design não é intuição: é
processo e pesquisa contínua. 06:35
Economia comportamental
estuda processos decisórios.
A neurociência do consumidor
entende os comportamentos
de uma forma transparente
Nós não fomos feitos para 10:06 para criar e oferecer soluções.
ficar parados.

VÍDEO
17:20
Animal intelligence

Para tomar decisões 41:20


conscientes, é preciso trazer a
nossa presença de volta para
o aqui e agora.

Vídeo que mostra os processos


O comportamento humano 43:54 decisórios dos animais.
é complexo inclusive em
decisões pequenas.
Na medida em que a 46:03
vida cotidiana vai se
desenvolvendo, a gente
oscila do estado de calma e o
estado de estresse.
PALAVRAS-CHAVE
46:33

Homeostase: É a condição de relativa


estabilidade da qual o organismo
necessita para realizar suas funções
adequadamente para o equilíbrio do
O neurodesign é o uso e a 50:15 corpo.
análise de dados que exploram
ideias e emoções subconsciente
dos consumidores.

EXERCÍCIO DE FIXAÇÃO
52:00
Qual é o nome atribuído a
capacidade de verificar um certo
design e apresentar previsões das
A intuição é totalmente 54:28 reações prováveis dos usuários?
humana. As máquinas não
são intuitivas. Neurodesign.

Neuromarketing.

Neuroteste preditivo.

Neuroeconomia.
Softwares 55:43

O software entra em alguns detalhes e


apresenta sugestões de como simplificar
o design para facilitar a compreensão dos
usuários.

Uma empresa pode configurar o


neurosoftware para sugerir como
aumentar o tempo no qual os usuários
ficarão no seu site. Ela quer prender MOMENTO DINÂMICA
mais as pessoas no site e aumentar as 59:04
chances de elas comprarem mais - e não A dinâmica apresentada oferece uma
saírem sem gastar dinheiro. É isso que é reflexão aos alunos que devem responder
relevante? Quais outros comportamentos “Qual outros comportamentos podem
Resposta desta página: alternativa 3.

podem ajudar o negócio? ajudar o negócio?”.


AULA 2 • PARTE 2

Design Thinking 00:27

O Design Thinking ajuda na imersão e


na criação de projetos mais coesos e de
melhor qualidade. O Design Thinking é 02:36
uma abordagem e não uma metodologia, A gente tem que começar a
isso porque, quando se pensa em método, pensar em qual o problema
cria-se a expectativa de ter às mãos humano que a gente está
uma fórmula matemática que se aplique
tentando ajudar as pessoas a
indistintamente em qualquer situação: este
resolverem.
não é o caso.

É uma abordagem que busca a solução


de problemas de forma coletiva e
colaborativa, em uma perspectiva de 05:00 Experiência do usuário
empatia máxima com seus stakeholders.
O UX pode ser muito mais efetivo olhando
As pessoas são colocadas no centro do para o negócio do que para a tela, produto
desenvolvimento do produto/serviço, ou ponto de contato.
todos são envolvidos na ideia e é por isso
que geralmente são construídas equipes Quando a cultura de uma organização
multidisciplinares. O processo consiste coloca o foco no usuário como valor
em tentar mapear e mesclar a experiência fundamental, isso afeta o modo de pensar
cultural, a visão de mundo e os processos e agir de seus profissionais - a criação
inseridos na vida dos indivíduos, no intuito de experiências sólidas e coerentes
de obter uma visão mais completa na torna-se mais fácil e frequente. Ou seja, é
solução de problemas. transformador.

Força a sua organização a repensar seu


negócio a partir de um ponto de vista
que não é o seu. Parece óbvio? Não é.
Parece ser demorado? Pode ser, mas é
Nós colocamos significados 06:59 mais efetivo e diminui o retrabalho ou a
e interpretações baseadas no
desmotivação em feedbacks negativos.
nosso repertório.

12:35
A gente guarda muito mais o
que a gente sentiu do que o
nosso processo racional.

Com o serviço, a gente facilita 13:44


a tomada de decisões.
FUNDAMENTO I
16:51
Design centrado no usuário
É uma estrutura de processos em que
as metas de usabilidade, características
do usuário, ambiente, tarefas e fluxo
de trabalho de um produto, serviço ou
processo recebem atenção extensiva em
O quanto o que você faz 23:04 cada estágio do processo de design.
habilita a criatividade nos
usuários? É uma área do conhecimento em que
diversos profissionais são envolvidos
para criar uma oferta de serviço ao
consumidor que seja relevante e
memorável aquele usuário. Cada vez mais
os clientes estão buscando significados,
em vez de adquirir apenas o que a
empresa produz. Este consumidor está
buscando também o porquê e o como
a marca produz. Essa cultura, além de
Roda das emoções 24:50 responder essas perguntas, também tem
o objetivo de encantar clientes e fazer
A teoria psicoevolucionária integrativa das com que ele divulgue a sua marca para
emoções é considerada uma das influentes outros.
abordagens classificatórias para respostas O projeto de experiência é centrado no
emocionais em geral. usuário, logo a capacidade de alcançar
e reconhecer os desejos dos clientes já
Para ilustrar a sua teoria, Robert foi obtida. Oferecer experiências que
Plutchik criou uma roda de emoções, atendam esses desejos auxilia na tomada
que apresenta oito emoções bipolares de decisão do consumidor.
primárias: alegria versus tristeza; raiva
versus medo; confiança versus repulsa; e
surpresa versus antecipação.

Esse modelo, que é circunflexo, faz


32:32
diversas conexões entre a ideia de um Na maior parte das empresas,
círculo emocional e uma roda de cores. a gestão da experiência dos
Como as cores, as emoções primárias usuários é fragmentada.
podem ser expressas em diferentes
intensidades e podem se misturar entre si
para formarem emoções diferentes.

34:26
Não tenha medo de envolver
usuários reais nas suas tomadas
de decisões de negócios.

Aproxime-se do design, do 35:46


design centrado no usuário.
Não tenha medo do design.
AULA 2 • PARTE 3

Inteligência artificial 00:27

Compreensão da importância da
Neurociência colaborando com a
Inteligência Artificial. É só estatística?
É somente matemática? É apenas uma VÍDEO
função de otimização do que os humanos 02:00
demoram a fazer e criar? Qual a relação A história da inteligência
com o cérebro humano e com a forma artificial
humana de inteligência? Algumas
considerações:

• Os seres humanos são mais complexos


e mais imprevisíveis do que a
tecnologia e a matemática atuais
podem dar conta.

• A IA diminui as chances de pequenos


erros - ou de não errar em decisões
práticas, rápidas: que não dependam Vídeo do Tecmundo que apresenta
tanto de pensamentos, diretamente os recentes avanços em inteligência
criados pelas emoções. artificial.
• A IA só chegou ao vocabulário
comum nos últimos 20 anos. E veio
prometendo um poder de transformar
EXERCÍCIO DE FIXAÇÃO
máquinas, que apenas executavam 20:00
instruções fornecidas pelos humanos,
Qual uma das principais
em aprendizes infinitos e réplicas de contribuições da inteligência
humanos. Isso causou fascínio e medo. artificial para os humanos.

Errar menos.

Modelos assertivos.

Auxílio no trabalho.
Temos que entender que a 24:43
tecnologia está nos ajudando Diversão.
a tomar melhores decisões
de forma mais rápida, sem a
gente ter que dispender tanto
Resposta desta página: alternativa 1.

do nosso cognitivo.
25:36 Modelo Netflix

O modelo Netflix consiste em: o conteúdo


certo no momento certo para o usuário
A ferramenta, o software, pode 29:25 certo. Ao expor o usuário a metodologias
fazer com que a gente tenha a para otimizar a experiência dele, o mínimo
experiência perfeita para o dia que você deve fazer é entregar algo mais
humanamente imperfeito. condizente ao perfil do usuário; que facilite
o acesso aos conteúdos que ele quer
consumir.

Softwares são excelentes em entenderem


padrões: conhecem pouco, de início, mas
depois vão aumentando o repertório
Abordagens da IA 32:31
dentro de determinado usuário e
A Inteligência Artificial real está muito passam a conhecer a pessoa muito bem.
distante da retratada por Hollywood. Mas, Se cruzarem diversos dados (como
o que parece simples, é capaz de criar temperatura da cidade, atividades que a
experiências absolutamente inacreditáveis pessoa realizou no dia, detecção do humor
- automatizando tarefas cognitivas, por pela voz, pendências na agenda, etc) a
exemplo, mesmo não demonstrando ser experiência pode ser surpreendentemente
tão “inteligente” assim sem os humanos. perfeita.

Ao pensar em IA, é comum imaginar


“robôs malévolos extinguindo a raça
humana”. Mas a Inteligência Artificial pode
VÍDEO
ser dividida em dois grandes campos de 38:08
estudos:
“I have a dream”, de Martin Lu-
• Inteligência Artificial Genérica (Strong ther King Jr
AI): Entusiastas do campo consideram
que IA permitirá que computadores
façam tudo que um ser humano é
capaz de fazer. Até agora, não há
quaisquer evidências científicas que
convençam sobre a existência de um
caminho para o desenvolvimento da
Inteligência Artificial Genérica.

• Inteligência Artificial Estreita (Weak


AI): A Inteligência Artificial Estreita Icônico discurso de Martin Luther King
recebe menos holofotes na mídia. Mas em Washington, capital dos Estados
tem apresentado avanços concretos Unidos no dia de 28 de agosto de
e expressivos nos últimos anos. O
1963,. e a Inteligência Artificial do
Google.
nome é devido ao escopo delimitado
das aplicações: domínios, tarefas ou
objetivos bastante específicos - que 50:24
hoje já são realidade, como o modelo
A gente é capaz de
Netflix. Outros exemplos desse tipo
desenvolver tecnologias que
de aplicação são os sistemas de
experimentem o que a gente
transcrição de áudios, de tradução de
mal consegue estudar?
textos do inglês para o português ou a
classificação automática em spam ou
não-spam.
54:29 Deep Learning

É uma linguagem entendida como uma


imitação da disposição de um cérebro
VÍDEO
58:02 (“um cérebro eletrônico”, composto de
neurônios artificiais, que recebem uma
Deep Learning explicado
enorme quantidade de dados).

Assim, conseguem aprender da melhor


maneira para chegarem a determinado
objetivo ou resultado. Mas o resultado
é, ainda, informado por um ser humano.
Humanos treinam o Deep Learning a
treinarem a si próprios - com massivas
quantidades de dados.

Vídeo que explica a Deep Learning e


sua aplicações.

AULA 2 • PARTE 4

LEITURAS INDICADAS
00:53
Livro: Inteligência artificial: mitos
e verdades

LEITURAS INDICADAS
00:55
Livro: O futuro e da mente

Este livro abrange conceitos teóricos


e práticos da Inteligência Artificial (IA)
aplicados aos negócios. O autor discorre
sobre os tipos e as ondas da Inteligência
Artificial, apresenta as principais técnicas
da IA, com cases de aplicações reais nos Este livro desvenda o elemento mais
mercados nacional e internacional, debate intrigante de todo o universo- o cérebro.
temas polêmicos sobre a substituição da mão Graças a computadores de última geração e
de obra humana por máquinas e o futuro do a aparelhos modernos de varredura cerebral,
emprego. o que era apenas ficção científica está se
tornando realidade.
LEITURAS INDICADAS
01:43
Livro: Inteligência Artificial

LEITURAS INDICADAS
01:45
Livro: Design centrado no usuário

George Luger reúne nesta sexta edição,


atualizada com as práticas mais recentes do
mercado, tópicos importantes relacionados
à inteligência artificial, como computação
emergente, representação da incerteza e
processamento probabilístico de linguagem
natural, entre outros. Design centrado no usuário apresenta uma
visão única sobre a forma como pesquisas
junto aos usuários são combinadas com
os conceitos de design, focando na lógica
fundamental e no conhecimento por trás do
IA e neuroética 02:23 assunto.

A Neuroética é uma disciplina científica


em construção, “fundada” nos Estados
Unidos em 2002. Estuda as implicações
éticas e sociais da pesquisa cerebral e
de todo sistema nervoso em aplicações 06:19 Gestão empresarial
práticas, como novas tecnologias. Deriva
da bioética clássica, que ficou genérica A visão sistêmica nas organizações é
demais para os temas da Neurociência. uma mentalidade que percebe que todos
os fatos e as pessoas estão interligadas.
Existe um grande interesse de explorar as O que acontece em uma área da sua
vulnerabilidades humanas. A Neuroética estrutura não vai terminar por ali - vai
surge para proteger as pessoas de algo reverberar no todo. O cérebro também
que pode afundá-las de alguma forma é um corpo inteiro funcionando, muitas
(financeiramente, emocionalmente, vezes, com dores crônicas, times
em seus relacionamentos) em caso disfuncionais e medo de ir ao médico.
de insuficiência de dados ou má-fé,
prevenindo que não haja distorção das Uma empresa, assim como o corpo
percepções para ganhar lucro. humano, é feita de diversas e distintas
partes, que precisam trabalhar
Há incentivos de que os avanços de forma equilibrada. Desse jeito,
do conhecimento sobre o sistema a organização funciona bem e tem a
nervoso humano sejam aplicados em possibilidade de alcançar os resultados
desdobramentos que beneficiem os extraordinários que tanto que almeja.
seres humanos na prevenção da saúde,
por exemplo, e não distorcidos para
uso estritamente comercial e de falsas
promessas, ilusórias, sobre “respostas
prontas” o comportamento humano.
09:07
Uma empresa, assim como
o corpo humano é feita de
diversas e distintas partes que
VÍDEO precisam trabalhar de forma
11:05 equilibrada. A sua empresa
Como grandes líderes inspiram trabalha de forma equilibrada?
ação

31:32
Isso é muito importante: tomar
decisões pensando no todo.

Tedx de Simon Sinek sobre a


necessidade de todo projeto começar 32:18 Conquistando pessoas
questionando o porquê.
Conquistar pessoas significa que mesmo
que você erre e magoe elas, elas não irão
te abandonar. Por isso é importante alguns
pontos de reflexão:

• Serviços são interativos e abstratos;


Serviços são interativos. 36:15
• A dimensão emocional é o principal
indício de sucesso ou fracasso de um
projeto;

• Ser capaz de ouvir e dar voz aos


ENTRETENIMENTO outros. Criar a partir dos outros;
37:21
Documentário: Tudo é remix • O que faz uma história ser boa?

• É possível começar uma conversa com


“Eu tenho...; Eu sou… Eu existo… Eu
pertenço... Eu me apego…”;

• Em qualquer lugar do mundo, seres


humanos sofrem por apenas 2 motivos:
Medo porque tem algo que não quer;
Desejo porque quer algo que não tem.

Realizado por Kirby Ferguson através de 38:38


financiamento coletivo, é um documentário Pessoas não são conversão de
dividido em quatro partes, que se propõe vendas. Pessoas contam histórias,
em evidenciar a cultura pop como um e números não são histórias.
grande remix das fórmulas que funcionaram
anteriormente em várias modalidades
culturais.
42:13
Somos todos humanos
conectados por um laço
invisível das experiências.

AULA 3 • PARTE 1

Evolução da sociedade 04:28

É muito comum falar que os próximos


passos da sociedade é a grande sociedade
5.0, mas por que se convencionou utilizar EXERCÍCIO DE FIXAÇÃO
09:00
esse nome?
O sistema cibernético, a
É preciso definir o que é essa sociedade Internet das Coisas, as redes e a
5.0. Ela é formada por pessoas que usam Inteligência Artificial são revoluções
as tecnologias advindas da revolução 4.0, pertencentes a qual momento da
sendo que essas pessoas estão inseridas história?
nos ambientes digitais e habituadas
a utilizar recursos como sistemas de Sociedade 5.0.
cibersegurança, horizontais e verticais de
integração, Internet of Things (IoT) e Big Sociedade 3.0.
Data.
Indústria 4.0.
Fazendo um resgate outros momentos
da história da humanidade, é possível
Indústria 5.0.
entender que a sociedade está em
constante transformação e a sociedade 5.0
é o ápice de todas as outras sociedades: a
sociedade inteligente.

O marketing 2.0 se ocupa 11:33


muito em olhar o cliente, para
o consumidor.
Resposta desta página: alternativa 3.

13:15
No marketing 3.0 diminui a
questão de cliente e passa a
pensar em ser humano.
A lógica 4.0 é digital, é basicamente 13:37
uma renovação tecnológica.

14:01
O marketing 5.0 é ver a
tecnologia com outros olhos.

FUNDAMENTO I
14:23
Jornada do cliente
É um conceito que busca descobrir todo
o trajeto que ele realiza desde o primeiro 17:19 Áreas funcionais da empresa
contato até a concretização da compra ou o
fechamento do negócio. É preciso sinalizar as áreas funcionais das
empresas para que seja possível entender
A importância de entender essa jornada
suas funções e potenciá-las:
é para que as empresas possam analisar
quais pontos interferiram no processo de • Produção ou operações: planejamento
decisão do cliente. Para isso, é necessário de produto, instalações, processo
acompanhá-lo por cada fase que ele passar. produtivo, organização do trabalho,
O sucesso do mapeamento da jornada do planejamento da produção, gestão de
cliente depende do domínio sobre as suas estoques, controle e compras;
três etapas:
• Marketing: pesquisa de mercado,
• Aprendizado e descoberta: O cliente produto. Preço, distribuição,
ainda não conhece bem a sua empresa comunicação e vendas;
e o que ela oferece, ou sequer tem uma
• Finanças: informação de gestão,
necessidade de compra bem clara.
análise, investimento, financiamento e
Uma ação de marketing mais invasiva
distribuição de dividendos;
raramente funciona bem nesse estágio.
Mostra-se muito mais produtivo oferecer • Recursos humanos: políticas e
meios para que o cliente o descubra, em procedimentos, planejamento de RH,
vez de abordá-lo diretamente, ainda que recrutamento e seleção, treinamento
seja apenas para se apresentar. e desenvolvimento, avaliação de
desempenho, remuneração e ambiente
• Reconhecimento do problema: O
de trabalho.
potencial cliente não é surpreendido
por uma solução, pois ele está em busca
dela. Partindo de uma necessidade
específica, um ponto de dor, o cliente
tenta entender de que forma pode
resolvê-la e quem pode ajudá-lo a atingir
esse objetivo.
19:34
A concepção de um serviço é um
• Solução e decisão de compra: Esse conjunto de etapas, desde a sua
é o momento mais sensível da sua ideia até esse serviço ser entregue
estratégia. O comprador tem uma para um cliente lá na frente.
necessidade clara, foi ao mercado em
busca de soluções e começa a cogitar
alternativas, colocando prós e contras
lado a lado. Essa é uma etapa que
exige ações mais incisivas, porém sem
exageros.
23:36
Hoje, uma empresa não funciona
sem TI, sem suporte tecnológico.
PALAVRAS-CHAVE
27:02

ESG: Dados ambientais, sociais e de


governança corporativa referem-
se a métricas relacionadas a ativos 34:37 Comportamento do consumidor
intangíveis dentro da empresa, uma
forma de pontuação de crédito social O comportamento do consumidor é o
corporativa. estudo do quando, o porquê, o como e
onde as pessoas decidem comprar ou não
um produto. Essa abordagem combina
elementos da psicologia, sociologia,
economia e antropologia social, para
tentar compreender o processo de tomada
A análise da crença, das atitudes, 37:36 de decisão dos compradores, tanto
das emoções não são observadas individualmente como em grupo.
tão facilmente.
Ainda assim, é importante ressaltar que
o ser humano é complexo, racional,
emocional e gragário e isso torna o estudo
muito mais abrangente. Quando esse
assunto é transposto para que as máquinas
consigam entender o comportamento do
consumidor as análises ficam ainda mais
complexas.

AULA 3 • PARTE 2

Se o consumidor não 02:21


perceber valor naquilo que
eu estou entregando pra ele,
ele não paga o preço que eu
estou pedindo. 02:35 Percepção

O processo perceptual é o método pelo


qual as pessoas tomar informações, ou
estímulos, a partir do ambiente e criam
significado ou reação aos estímulos. Essa
Nós, consumidores, estamos 03:38 reação é uma função contínua do cérebro.
expostos a uma quantidade
gigante de estímulos, todos os
dias, de marcas e empresas. Existe um caminho até chegar à percepção
do consumidor, passando por: Exposição
seletiva > Atenção seletiva > Interpretação
seletiva > Percepção do consumidor.
Emoções 09:56

A definição de emoção, dada por Davidoff,


entende que as emoções são estados VÍDEO
interiores caracterizados por pensamentos, 11:11
sensações, reações fisiológicas e A Despedida da Kombi
comportamento expressivo específico.
Elas são conjuntos complexos de reações
químicas e não podem ser observadas ou
mensuradas de forma direta. Elas são uma
resposta às experiências.

A natureza das emoções pode ser dividida


em:

• Componentes subjetivos: sentimentos


e pensamentos;
Vídeo comemorativo do final da
• Componentes comportamentais: produção da linha de montagem da
expressões faciais, gestos e ações; Kombi.

• Componentes fisiológicos: reações


físicas.

ENTRETENIMENTO
16:10
Série: Lie to Me

Muito da lógica da inteligência 17:32


artificial está construída em cima
de redes neurais.

Experiências de consumo 23:15


É uma série de TV, veiculada pelo Canal FOX,
A experiência de consumo é a soma entre 2009 e 2011, que conta a história do
Dr. Cal Lightman, que estuda as expressões
de uma série de ações ou tarefas que faciais, linguagem corporal e tons da voz para
os usuários ou clientes executam, poder determinar quando uma pessoa está
subtraída das tarefas e ações que não são mentindo e o porquê.
executadas (ou até são, porém de maneira
ineficiente), para atender uma necessidade
ou resolver um problema de um indivíduo
ou empresa.

O consumo pode ser visto como uma


expressão de significados simbólicos,
respostas emocionais e prazeres
sensoriais.
EXERCÍCIO DE FIXAÇÃO
25:00
Assinale a alternativa que apresenta
uma interação das experiências de
consumo.
27:24
Como eu transformo simples
Sistema sensorial.
operações em experiências?
Sistema social.

Emocional e intelectual.

Todas as alternativas.

AULA 3 • PARTE 3

00:26 Neurociência

Segundo Gerald Zaltman, “Palavras


A nossa maneira de fazer 02:12 não são o mesmo que pensamentos:
as mensurações em pensamentos são ativações das redes
pesquisas de mercado [...] neurais que as palavras não podem
é muito diferente de fazer descrever completamente. Conhecer as
mensurações a partir de diferenças entre palavras e pensamentos
ferramentas neurocientíficas. é essencial para ir além do que os
consumidores dizem e descobrir o que
eles querem dizer.”

A Neurociência, por sua vez é o


Heurística de disponibilidade 11:35 campo que aproxima a Economia
Comportamental, a Psicologia Cognitiva
É um experimento de assertividade em
e a Neurociência para um melhor
que foi realizada uma pergunta: Primeiro,
entendimento da tomada de decisão.
liste 6 (12) ocorrências em que você se
comportou de maneira assertiva. Em
seguida, avalie o quão assertivo você é.

O resultado foi que as pessoas que PALAVRAS-CHAVE


14:08
Resposta desta página: alternativa 4.

conseguiram listar 12 ocorrências


consideram-se menos assertivas, sendo
Nudges: Na economia
que a justificativa foi “Se eu estou tendo
comportamental, a arquitetura da
tanta dificuldade a mais do que eu escolha é a organização do contexto
esperava em lembrar de ocorrências de no qual as pessoas tomam decisões,
minha assertividade, então eu não posso com objetivo de influenciá-las
ser uma pessoa assertiva” de forma previsível pela ciência.
Nudges poderia ser traduzido como
A dificuldade da fluência influencia o “empurrãozinho”.
julgamento.
17:53 Neuromarketing

Campo que utiliza ferramentas e


técnicas da neurociência para entender
No início dessa década de 20:43 a tomada de decisão dos consumidores
2010, virou moda estudar Neuromarketing x Pesquisas de Mercado.
neuromarketing.
Ale Smidts, criador do termo, tinha como
objetivo, compreender qual a influência
neurológica que determinadas ações de
marketing têm no comportamento do
EXERCÍCIO DE FIXAÇÃO consumidor, possibilitando o entendimento
22:00
e a criação de campanhas mais efetivas.
Qual tipo de pesquisa em
neuromarketing que busca entender
a formação de laços afetivos e
profundos como decorrência de
31:27 Métodos de rastreamento
experiências surpreendentes,
inesperadas e conexões emocionais
cruciais (justiça, confiança, Os métodos de rastreamento do
respeito)? neuromarketing possuem potencialidades
e limitações:
Afeto e emoção.
• Potencialidades: Análise direta,
redução de vieses nas respostas e
Comunicação. decomposição (saliência e valência);

Satisfação. • Limitações: falta de precisão (tipo de


emoção), custos elevados, método
Risco e recompensa. complexo, seleção de amostra
complexa, falta de realismo e estímulos
simples.

32:12
Qual é a vantagem desses
métodos de rastreamentos
neurocientíficos?
Por mais que a gente tente isolar 35:02
os estímulos para ver a relação de
causa e efeito, os estímulos são
VÍDEO
mais complexos. 37:28
Comercial Pepsi SuperBowl
Resposta desta página: alternativa 3.

Usa-se, de fato, em 39:27


comunicação, para testar a
reação e foco do consumidor,
ferramenta da neurociência.

Mapa de calor que analisa o comercial


da Pepsi.
AULA 3 • PARTE 4

Inteligência artificial 00:27

A inteligência artificial é a ciência e a


engenharia de fazer máquinas, produtos,
experiências, marcas e escolhas
inteligentes.
03:59
A IA é um campo das ciências da Nós não somos
computação, no qual máquinas realizam consumidores, funcionários:
tarefas como aprender e raciocinar, assim nós somos pessoas.
como a mente humana.

Essa tecnologia tem que ter 05:35


utilidades e ser fácil de usar.

10:12
A inteligência artificial
está embutida em
produtos e processos.

O assistente de voz muda a 18:29


casa das pessoas, muda o
domicílio. É a IA mudando a
casa das pessoas.
VÍDEO
20:40
Amazon Go Grocery

Jornada do cliente e IA 25:24

A jornada do cliente e a inteligência


artificial podem ser interligadas:

• Reconhecimento da necessidade:
comunicação direcionada por IA;
Vídeo que mostra as novidades da
• Busca por informações: informação tecnologia e da inteligência artificial no
personalizada pela IA; varejo.
• Avaliação das alternativas: tornar
a opção mais customizada por
tecnologias;

• Compra: precificação dinâmica;

• Pós-compra: chatbots.
32:51
A nossa racionalidade é limitada.

AULA 3 • PARTE 5

Escolha e autonomia 00:24

Alguns serviços, como Netflix, Spotfy


e Amazon propõem conteúdo que
provavelmente o cliente vai gostar VÍDEO
considerando seu histórico de navegação, 08:17
seja por compras, ou escolhas passadas. ThinQ AI | Comandos de voz
Atualmente, existem quatro tipos de
agentes de recomendação no mercado:

• Expertise humana, que utilizam a


expertise humana como forma de
agregar valor ao serviço, como Wine,
Tag e Mubi;

• IA antropomorfizada: inserção de IA,


criando personagens que funcionam
como assistentes. Exemplos: Magalu e Vídeo que mostra as tecnologias
Natura; utilizadas pela empresa LG.

• IA com colaboração ativa do usuário:


recomendação dos produtos é feita
pela máquina, mas o input humano
é muito ativo e explicito. Exemplo: 13:07 IA e a gestão de pessoas
Glambox;
A inteligência artificial acelera processos
• IA que captura dados de navegação: de recrutamento em até 90% dos
Grande parte das tecnologias fazem processos. Com o objetivo de melhorar
recomendações baseadas nos padrões a performance das empresas, a IA pode
de comportamentos. Exemplos: Netflix, auxiliar desde o recrutamento até as
Amazon e Spotfy. atividades diárias dos funcionários.

Segundo um estudo publicado pelo


Journal of Business Research, a IA poderá
acelerar em 9% de todos os processos de
recrutamento. Além disso, essa é apenas
No varejo, nós estamos 15:06 uma das áreas afetadas pela IA, que
vendo mais do que pessoas poderá ser cada vez mais programada
estudando tecnologia, estamos
para a gestão de pessoas dentro das
vendo elas aplicando.
organizações.
VÍDEO
16:31
Inteligência artificial e logística

A IA e os robôs vão exigir 21:14


novos treinamentos.

Até onde vai o limite da 24:22


segurança de dados? Da
invasão de privacidade? Da Vídeo mostrando a linha de produção
segurança geral e do bem da Toyota, que utiliza IA em sua
estar da sociedade? logística.

24:38 Desafios da tecnologia

A inovação, a tecnologia e o futuro


próximo irão apresentar novos desafios.
Esses novos desafios serão pautados em
A tecnologia me traz novos riscos. 26:19
humano e máquina, onde diversos pontão
terão de ser revisados por meio dessa
nova perspectiva.

As questões éticas do uso da tecnologia se


darão por alguns temas macro:

• Privacidade e segurança;

• Desumanização;

• Social deprivation;

• Desigualdade social;

• Empregos.
LEI GERAL DE
PROTEÇÃO DE
DADOS PESSOAIS
Com Danilo Doneda e Plinio Saraiva Melgaré

Lidar com dados pessoais, lidar com seguran-


ça de dados, é lidar com crises.

Rodrigo Azevedo
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Introdução à LGPD 01:11

Após oito anos de debates e redações,


em 14 de agosto de 2018, foi sancionada
a Lei 13.709/2018, a Lei Geral de CURIOSIDADE
Proteção de Dados do Brasil (LGPD). A 02:38
lei entrou em vigor em 18 de setembro
Norberto Bobbio
de 2020, com a entrada em vigor das
multas ficando para agosto 2021. De
acordo com o professor Danilo Doneda,
foi um dos temas mais discutidos no
sistema jurídico.

Entre os pontos principais estão o


direito para o titular acessar, editar
ou solicitar a exclusão de seus dados,
recolhimento autorizado, maior cuidado Foi um filósofo, militante político, ensaísta e
com dados sensíveis, portabilidade de professor italiano, considerado um dos mais
dados e sanções administrativas se destacados filósofos do século XX. Na Itália
houver descumprimento. dos anos 1940, na Segunda Grande Guerra
Mundial, Bobbio fez parte do movimento
da Resistência: ligou-se a grupos liberais
e socialistas que combatiam a ditadura do
Houve um momento em 02:42 fascismo. Faleceu em 2004, em Turim, na
que foi necessário que se Itália, mesma cidade em que nasceu. Autor da
regulasse os dados pessoais. frase destacada pelo professor Danilo Doneda:
“os direitos nascem quando são necessários”.

LEITURAS INDICADAS
03:40
Da privacidade à proteção de dados
pessoais
Tese de Doutorado de autoria do professor
Cada vez mais, a utilização 06:54 Danilo Doneda, apresentado à Universidade
de dados pessoais me do Estado do Rio de Janeiro para a
parecia um elemento obtenção do título de Doutor em Direito.
essencial para que tantos
outros direito fossem levados
em consideração.
Cada vez mais, a nossa 09:15
personalidade, aquilo que nós
fazemos, que nós somos, é
exprimido através de dados.

11:55 Elementos históricos I


A frase “Data is the new oil”, no português
“dados são o novo petróleo” exemplifica o
que os dados pessoais são muito valiosos.
Os indivíduos têm, cada 14:22
vez mais, a necessidade de Um ponto que tem chamado a atenção
controlarem seus dados. dentro deste contexto é relação
econômica que está implicada nesta
realidade. Os dados se tornaram insumo
fundamental para diversos setores e são
LEITURAS INDICADAS a base de processos da “indústria 4.0” ou
16:40 “transformação digital”.
The world’s most valuable
Segundo o Fórum Econômico Mundial,
resource
a transformação digital pode gerar até
US$ 10 trilhões anuais na próxima década
(R$ 35,4 trilhões, ou 5,3 vezes o Produto
Interno Bruto brasileiro registrado em
2017). A Europa projeta um crescimento
da sua economia de dados de € 285 para
€ 739 bilhões entre 2015 e 2020.

Desta forma, a coleta de dados tornou-se


um negócio não apenas de empresas de
tecnologia da informação, mas de uma
gama variada de setores, provocando
preocupações quanto a usos indevidos.
Publicação da revista The Economist.
Um trecho diz que “o recurso mais
valioso do mundo não é mais o PALAVRAS-CHAVE
petróleo, mas os dados”. 18:55

Empresas Big Techs: São as grandes


empresas de tecnologia, que
LEITURAS INDICADAS predominam o mercado. Geralmente
23:07
estão localizadas no Vale do Silício
The end of privacy e criam um modelo de negócios
escalável e ágil, tendo como principal
motor a inovação.

Publicação da revista The Economist que


trata sobre a privacidade e uso dos dados
nos serviços cotidianos.
CURIOSIDADE
25:27
Jeff Jarvis

EXERCÍCIO DE FIXAÇÃO
30:00
Conforme e Lei Geral de Proteção
de Dados Pessoais, toda operação
realizada com dados pessoais dá-se
o nome de:

Mapeamento. Jornalista estadounidense, professor da City


University de Nova York e um dos principais
Tratamento. pensadores das mudanças no jornalismo a
partir da transformação digital.
Compartilhamento.

Rastreamento.

AULA 1 • PARTE 2

Elementos históricos II 00:20

De acordo com Doneda, nas últimas


cinco décadas, houve a elaboração de
um novo direito - o direito à proteção
de dados - acompanhado de uma nova
principiologia, conceitos, instrumentos e PALAVRAS-CHAVE
técnicas para aplicação. 02:19

Accountability: Não existe uma


palavra em português que traduza
o termo, mas pode ser conceituado
como a responsabilidade com
ética e remete à obrigação e
à transparência de membros
de um órgão administrativo ou
Resposta desta página: alternativa 2.

representativo de prestar contas a


O direito à proteção de dados 05:09
instâncias controladoras ou a seus
partiu para o paradigma do
representados.
controle do cidadão sobre os
seus próprios dados.
O cidadão, com a proteção de 05:37
dados, está empodera para
controlar seus dados.

07:10 Privacidade
O professor trata do paradigma clássico
da privacidade, que tem como principais
pontos:

O direito à privacidade foi • Direito individual: inviolabilidade do


08:10
constituído de uma forma direito à vida privada;
marcantemente exclusivista, na • Isolamento: apreço pela
ideia de que haveria uma esfera
individualidade;
privada em torno da pessoa e
que a pessoa poderia manter • Recato: cautela, resguardo;
coisas que estão dentro dessa
• Tranquilidade: isento de perturbação;
esfera privada para conhecimento
apenas pessoal. • Sigilo: segredo, intimidade.

A Constituição Federal, no seu artigo 5º,


diz:

X - São invioláveis a intimidade, a vida


PALAVRAS-CHAVE privada, a honra e a imagem das pessoas,
13:54 assegurado o direito a indenização pelo
dano material ou moral decorrente de sua
Sigilo fiscal: Incluem a proteção violação.
à vida privada, às informações
fiscais e aos dados bancários,
tanto das pessoas físicas quanto CASE
das pessoas jurídicas. 17:26
Case: Elisa Rachel Félix

PALAVRAS-CHAVE
19:10

Imprensa marrom: Expressão de


cunho pejorativo, utilizada para se
referir a veículos de comunicação
Considerado a primeira resolução sobre
considerados sensacionalistas
e que buscam elevadar sua privacidade. A famosa atriz francesa Elisa
audiência ou vendas através da Rachel Félix teve sua morte prematura
divulgação exagerada de fatos e retratada por dois fotógrafos. Contudo, a
acontecimentos, sem compromisso imagem foi reproduzida por desenhista e
com a verdade, muitas vezes com publicada em jornal. A irmã ajuizou ação contra
publicações sem escrúpulos.
Felix C. O’Connell, autor do desenho, com base
no direito à imagem e no direito de resguardo
da intimidade da família. O julgamento do
caso, que acabou por proibir a reprodução
da imagem, trouxe à tona a necessidade de
respeito a uma esfera reservada da pessoa.
27:41 Elementos históricos III
O direito à privacidade como figura jurídica
autônoma é construção recente que tem
reconhecido seu marco inicial, geralmente,
no trabalho realizado por Warren e Brandeis.
LEITURAS INDICADAS
27:41 Segundo o professor, esse impulso serviu
Artigo: The Right to Privacy para valorizar e chamar a atenção para esse
Artigo escrito por Samuel Warren e Louis direito de forma mais efetiva e específica.
Brandeis, publicado em 1890 na revista Motivado pela divulgação não autorizada,
Harvard Law Review. É amplamente nos jornais da época, de determinados fatos
reconhecido como a primeira publicação do íntimos acerca do casamento de sua filha,
país a defender um direito à privacidade e é Samuel Warren (que veio a se tornar juiz
considerado um dos ensaios mais influentes da Suprema Corte dos EUA), juntamente
na história do direito dos EUA. com Louis Brandeis, criou caminhos para a
construção da doutrina do right to privacy.

No artigo, os autores apresentam as


características desse novo direito, suas
funções e seus limites, distanciando-o da
matriz proprietária utilizada como base para
proteção de aspectos da vida privada.

AULA 1 • PARTE 3

Elementos históricos IV 00:20

O professor Doneda destaca que o


direito à privacidade é subjetivo. Isso
porque a forma como cada indivíduo
sente-se à vontade para compartilhar 06:06
A história da proteção à
sua intimidade varia de pessoa privacidade, tradicionalmente,
para pessoa. Além disso, dependia [...] foi sempre balizada
de tempo, classe, condição social, por casos célebres de
econômica e outros fatores subjetivos. personalidades da época.
Isso leva para outro ponto destacado
pelo professor: ao longo da história,
este direito esteve muito ligado a
pessoas de grande influência social, PALAVRAS-CHAVE
levando anos para que fosse entendido 09:00
como um direito massificado, ou seja,
aplicado a pessoas comuns. François Rigaux: Foi um jurista
internacional belga e professor
emérito da Universidade Católica de
Louvain.
PALAVRAS-CHAVE
09:02

Raymond Wacks: Professor Emérito


de Direito e Teoria Jurídica da
Universidade de Hong Kong. É escritor
e trabalha com temas de teoria 18:00
jurídica e direitos humanos.
Mudança de paradigma

André Vitalis: Doutor em ciências O professor compara o paradigma


políticas, é membro fundador clássico e o novo paradigma em
do Centro de Coordenação de relação à privacidade.
Investigação e Ensino em Informática
e Sociedade, do Centro de Enquanto o paradigma clássico está
Comunicação Social Francês e do relacionado ao direito individual,
Centro de Estudos sobre Cidadania, isolamento, recato, tranquilidade e
Informatização e Liberdades. Entre sigilo, o novo paradigma destaca:
seus tópicos de pesquisa está a
história da proteção de dados • Controle
pessoais, estudada durante três
anos como parte de uma pesquisa • Vigilância
internacional, financiada pela National
Science Foundation. • Classificação

Ken Gormley: Advogado e, • Discriminação


atualmente, presidente da
Duquesne University. Também atuou Neste sentido, Doneda ressalta que,
anteriormente como professor de atualmente, falamos muito mais
direito antes de ser nomeado reitor da sobre tratamento de dados do que
Duquesne University School of Law. propriamente sobre privacidade.

PALAVRAS-CHAVE
20:49

Moratória: É um atraso ou suspensão,


normalmente um adiamento do prazo
LEITURAS INDICADAS estipulado para o pagamento de uma
29:11 dívida.
Artigo: Safari ou la chasse aux français
Em 1974, o Ministério do Interior havia
construído um arquivo com o nome: SAFARI,
sigla para Sistema Automatizado de Arquivos
Administrativos e Diretório de Pessoas. Esse
PALAVRAS-CHAVE
31:11
sistema previa a criação de um banco de
dados centralizado da população, utilizando Registro Nacional de Pessoas
o cadastro previdenciário como identificador Naturais: Também conhecido como
comum a todos os processos administrativos. RENAPE, foi uma tentativa dos
Após manifestações populares contra este
governos militares durante os anos
1970 de criar uma grande base de
projeto, o jornal Le Monde publicou o artigo
dados cadastrais informatizada e
“Safari ou la chasse aux français”, em português unificada dos cidadãos brasileiros.
“Safari, ou a caça aos franceses”, o primeiro- Comunidade técnico-científica,
ministro da época, Pierre Messmer, retirou o políticos e outros setores se
arquivo e criou no processo uma chamada mobilizaram contra o projeto,
comissão de Processamento e Liberdade ressaltando o risco de controle dos
cidadãos, semelhante ao descrito na
de Dados, responsável por propor uma
obra “1984” de George Orwell.
regulamentação sobre o uso de recursos de TI.
AULA 1 • PARTE 4

Proteção de dados no Brasil 00:20

Aqui, Doneda inicia a trajetória sobre a


proteção de dados no Brasil. Em 1978, o
projeto do RENAPE foi arquivado, mas CURIOSIDADE
as discussões sobre tal insipiraram um 01:05
projeto de lei, de autoria do Deputado René Ariel Dotti
Faria Lima, que “Cria o Registro Nacional
de Banco de Dados e estabelece normas
de proteção da intimidade contra o
uso indevido de dados arquivados
em dispositivos eletrônicos de
processamento de dados”.

O primeiro movimento legislativo


no Brasil que fez referência direta às
Advogado criminalista e pioneiro das
legislações sobre proteção de dados
liberdades informáticas durante a ditadura
foi o Projeto de Lei 2.796 de 1980, de
brasileira. Se destacou na luta contra
autoria da Deputada Cristina Tavares,
a ditadura militar, atuando na defesa
que “assegura aos cidadãos acesso às
de perseguidos políticos ao defender
suas informações constantes de bancos
jornalistas, sindicalistas, professores e
de dados e dá outras providências”.
estudantes perseguidos pelo regime. Foi
O projeto foi arquivado ao final da
Professor de Direito Penal da Universidade
legislatura, porém a demanda de que
Federal do Paraná.
fosse dada maior atenção a alguns
direitos relacionados à proteção de
dados foi se intensificando e repercutia
com o movimento de redemocratização
CURIOSIDADE
da década de 1980, vindo a resultar, 05:11
entre outros, na presença da ação de
Cristina Tavares
habeas data na Constituição de 1988.

EXERCÍCIO DE FIXAÇÃO
30:00
Assinale a alternativa que apresente
duas características do novo
paradigma da privacidade, de acordo
com o apresentado pelo professor:
Foi jornalista e deputada federal
Controle e sigilo.
Resposta desta página: alternativa 3.

pelo estado do Pernambuco. Ganhou


notoriedade nacional pela defesa
Classificação e isolamento. intransigente da Política Nacional de
Informática alegando que “sem tecnologia
Controle e vigilância. nacional, isto é, sem o domínio do ciclo,
que vai da tecnologia do projeto à do uso,
Discriminação e recato. nenhum país será soberano e, por via de
consequência, maiores serão os problemas
de sua classe trabalhadora”.
05:30 Assimetria Informacional
Fornecer dados pessoais constitui-se
em rotina sempre mais comum para
LEITURAS INDICADAS o brasileiro. Entretanto, em termos
10:00 práticos, perde-se o controle sobre
Livro: Privacy and Freedom as informações pessoais logo após
fornecê-las. Segundo o professor,
pouco se sabe sobre sua utilização.
Isso é o que chamamos de assimetria
informacional, quando o cidadão perde
o controle sobre suas informações. Isso
favorece os que realizam o tratamento
de informações pessoais.

Como exemplo, o professor fala sobre


a decisão do Tribunal Constitucional
alemão, de 1983, que declarou a
inconstitucionalidade da “Lei do Censo”,
que previa a obrigatoriedade dos
De autoria de Alan Westin, a obra traz indivíduos de fornecerem inúmeros
reflexões filosóficas para os debates atuais dados pessoais, sem a adequada
sobre tecnologia e liberdade pessoal e
é considerado um texto fundamental no garantia da proteção desses dados. Na
campo da lei de privacidade. ocasião, o Tribunal reinterpretou a Lei
federal de proteção de dados pessoais
alemã à luz da Lei Fundamental de Bonn
e declarou que os cidadãos possuem o
A ideia da autodeterminação 10:59
direito à autodeterminação informativa,
informativa é muito relevante,
isto é, toda pessoa tem de exercer,
simboliza uma mudança
de algum modo, controle sobre seus
paradigmática que levou à
consolidação da ideia da dados pessoais, garantindo-lhe, em
proteção de dados. determinadas circunstâncias, decidir
se a informação pode ser objeto de
tratamento (coleta, uso, transferência)
por terceiros, bem como acessar bancos
de dados para exigir correção ou
CURIOSIDADE
12:26 cancelamento de informações.

Stefano Rodotà

13:51
O objeto do direito de proteção
de dados não é o estado íntimo
do sujeito. O objeto do direito
de proteção de dados são os
dados pessoais do sujeito.
Um dos maiores intelectuais italianos do seu
tempo. Foi professor Emérito da Faculdade
de Direito La Sapienza, em Roma. Humanista,
cientista político, filósofo e literato.
15:01
Se os dados foram fornecidos
para uma coisa e foram
utilizados para outra, com a
PALAVRAS-CHAVE qual eu não concordei, isso já
18:03 é um problema de proteção
de dados.
Habeas data: Assegura o livre acesso
de qualquer cidadão a informações
a ele próprio relativas, constantes
de registros, fichários ou bancos de
dados de entidades governamentais
20:54 Do segredo ao controle
ou de caráter público.
A origem do termo “proteção de
dados pessoais” tem como base o
desenvolvimento do próprio conceito de
privacidade. Entretanto, a evolução das
CURIOSIDADE
tecnologias e o crescente protagonismo
25:32
da informação na sociedade criaram um
Escândalo de dados: cenário de intensa circulação de dados
Cambridge Analytica pessoais. Assim, o conceito que se tinha
A Cambridge Analytica foi uma empresa já não era mais suficiente para proteger
privada que combinava mineração e análise a privacidade dos cidadãos.
de dados com comunicação estratégica para o A partir deste novo contexto, passou
processo eleitoral. a ser necessário que os indivíduos
A empresa esteve envolvida em um escândalo tivessem controle sobre as informações
de dados com o Facebook, envolvendo que lhe diziam respeito.
a coleta de informações pessoalmente Assim, segundo Doneda, a demanda
identificáveis de até 87 milhões de usuários da pela regulação de dados pessoais
rede social. Esses dados foram utilizados por passou a ser tratada para além de
políticos para influenciar a opinião de eleitores. um direito individual, ressaltando as
Em dezembro de 2015, o jornal The Guardian seguintes características:
informou que um senador americano estava • Segurança jurídica;
usando dados desse vazamento, mas que os
usuários não tinham conhecimento do uso de • Confiança;
seus dados pessoais para fins políticos. • Transferência internacional;
Em março de 2018, os jornais O New York • Interoperabilidade (capacidade de
Times, The Guardian e o Channel 4 News diversos sistemas e organizações
fizeram relatórios mais detalhados sobre trabalharem em conjunto de modo a
a violação de dados, como resultado das garantir que pessoas, organizações
novas informações trazidas a público por e sistemas computacionais interajam
um ex-funcionário da Cambridge Analytica, para trocar informações de maneira
Christopher Wylie, que revelaram o tamanho eficaz e eficiente).
da violação de privacidade ocorrida, a
natureza das informações pessoais roubadas
e a comunicação entre Facebook, Cambridge
Analytica e os representantes políticos que
haviam contratado a empresa para utilizar os
dados para influenciar a opinião dos eleitores.

Saiba mais sobre o caso clicando aqui e


entenda como a Cambridge Analytica analisou
a personalidade de milhões de usuários aqui.
CURIOSIDADE
25:35
Espionagem: Edward Snowden
Edward Snowden é um analista de
EXERCÍCIO DE FIXAÇÃO sistemas, ex-administrador de sistemas da
26:00 CIA e ex-contratado da NSA que tornou
Assinale a alternativa que públicos detalhes de vários programas que
corresponda a uma característica constituem o sistema de vigilância global
essencial na demanda pela regulação da NSA americana. Atualmente, ele está
de dados pessoais: asilado na Rússia.

Segurança jurídica. Snowden denunciou detalhes dos


programas de vigilância usados pelos EUA
Sigilo. para espionar a população americana –
através de servidores de empresas como
Exposição. Google, Apple e Facebook – e vários países
da Europa e da América Latina, entre eles
o Brasil, inclusive fazendo o monitoramento
Rastreamento.
de conversas da presidente Dilma Rousseff
com seus principais assessores.

Milhões de e-mails e ligações de brasileiros


e estrangeiros em trânsito no país
foram monitorados. Ainda segundo os
documentos, uma estação de espionagem
da NSA funcionou em Brasília pelo menos
até 2002. Os dados apontam ainda que
a embaixada do Brasil em Washington e
a representação na ONU, em Nova York,
também podem ter sido monitoradas.

Saiba mais sobre o caso clicando aqui.

AULA 1 • PARTE 5

Estruturas normativas e regulatórias 03:55

Doneda apresenta as quatro gerações


da lei geral de proteção de dados
pessoais.

1ª geração: ocorreu no início dos anos


Resposta desta página: alternativa 1.

70, no contexto de centralização de


grandes bancos de dados nacionais.

2ª geração: ocorreu no fim dos anos 70


e enfatizou uma perspectiva de direitos,
associada à privacidade e às liberdades
individuais.
3ª geração: anos 80, com o protagonismo
do cidadão frente aos seus dados pessoais
15:06 Proteção de dados na Europa
através da autodeterminação informativa.

4ª geração: há uma elevação no padrão Na década de 1970, surgem as normas


coletivo de proteção, com o fortalecimento de proteção de dados pessoais de
do controle dos indivíduos sobre os próprios primeira geração. A primeira legislação
dados. local de proteção de dados foi adotada
em Hesse, na Alemanha - a Lei de
Na sequência, o professor apresenta o Hesse (1970).
Código de Práticas Leais para a Informação,
de 1973, destacando os seguintes princípios: O professor apresenta também a
Convenção 108, do Conselho da
1. Não devem existir bancos de dados Europa, de 28 de janeiro de 1981,
pessoais que sejam secretos onde há uma abordagem dos direitos
2. Todo cidadão deve poder ter acesso à fundamentais, colocando que a
própria informação pessoal e a saber proteção de dados pessoais está
como ela é usada diretamente ligada à proteção dos
direitos humanos e das liberdades
3. A informação pessoal obtida para uma fundamentais, entendendo-a como
finalidade não poderá ser utilizada para pressuposto do estado democrático.
outra finalidade sem o consentimento do
titular Depois, veio a Diretiva de Proteção de
Dados, oficialmente (Diretiva 95/46/
4. Devem existir meios para o titular corrigir CE), uma diretiva da União Europeia
ou complementar a sua informação que regula o processamento de dados
pessoal pessoais dentro da União Europeia e a
livre circulação desses dados.
5. Toda entidade que utilize dados
pessoais deve garantir a sua qualidade e Na sequência, a Carta dos Direitos
segurança Fundamentais da União Europeia, de
7 de dezembro de 2000, que, em seu
artigo 8º, trata da “proteção de dados
pessoais”.

Modelo norte-americano 22:37 Por fim, o professor fala sobre o


Regulamento Europeu Geral de
O modelo norte-americano é o Proteção de Dados (GDPR, 2018),
segundo mais influente do mundo. O estabelece as regras aplicáveis ao
país não tem uma lei geral de proteção tratamento de dados pessoais pelas
de dados pessoais no âmbito federal, instituições, organismos e agências da
mas leis federais que disciplinam a União Europeia.
proteção e o uso de dados pessoais
de crianças e adolescentes, os dados
médicos ou de saúde, os dados
financeiros, os dados pessoais inseridos
no contexto das comunicações
eletrônicas, entre outros setores
específicos, mas não há uma lei central
que defina princípios e regras comuns,
ou que estabeleça direitos unificados
aos cidadãos. Alguns estados também
possuem legislação específica sobre
privacidade e proteção de dados.
AULA 2 • PARTE 1

Proteção de dados pessoais no


00:20
ordenamento brasileiro
Segundo Danilo Doneda, a proteção de
dados pessoais no ordenamento brasileiro
PALAVRAS-CHAVE não se estrutura a partir de um complexo
24:37 normativo unitário. No Brasil, até agosto
de 2018, não se dispunha de lei específica
Princípio da finalidade: Impõe ao para a proteção dos dados pessoais.
indivíduo que sua atuação esteja
Antes da LGPD, há uma série de outras
sempre em conformidade com a
objetivo da norma. normativas relacionadas.

A Constituição Brasileira contempla o


problema da informação inicialmente
por meio das garantias à liberdade de
expressão e do direito à informação, que
Direito fundamental 26:40
deverão eventualmente ser confrontados
A proteção de dados pessoais, até com a proteção da personalidade e, em
recentemente, não era tratada como especial, com o direito à privacidade.
um direito fundamental em nosso
Além disso, a Constituição considera
ordenamento.
invioláveis a vida privada e a intimidade
O STF, em 2020, passou a (art. 5º, X), veja-se especificamente
reconhecer um direito fundamental a interceptação de comunicações
à proteção de dados em nosso telefônicas, telegráficas ou de dados
ordenamento, em decisão acerca da (artigo 5º, XII), bem como instituiu a
MP 954/2020. ação de habeas data (art. 5º, LXXII), que
basicamente estabelece uma modalidade
de direito de acesso e retificação dos
dados pessoais.
LGPD 40:43
Na legislação infraconstitucional, o
A Lei Geral de Proteção de Dados Pessoais
professor destaca o Código de Defesa
(LGPD), Lei nº 13.709, de 14 de agosto de
do Consumidor, que no seu artigo 43
2018, dispõe sobre o tratamento de dados
estabelece uma série de direitos e
pessoais, inclusive nos meios digitais, por
garantias para o consumidor em relação às
pessoa natural ou por pessoa jurídica de
suas informações pessoais presentes em
direito público ou privado, com o objetivo
“bancos de dados e cadastros.
de proteger os direitos fundamentais
de liberdade e de privacidade e o livre Entre outras leis setoriais sobre proteção
desenvolvimento da personalidade da de dados pessoais também temos a Lei do
pessoa natural. Cadastro Positivo (Lei 12.414/2011) e a Lei
de acesso à informação (Lei 12.527/2011).
A LGPD instituiu um novo paradigma
de proteção de dados no Brasil. Além Ainda há o Marco Civil da internet
de aprovação unânime na Câmara e no (Lei 12.965/2014). Ela não garante a
Senado após oito anos de debate, e privacidade e a proteção de dados de
também contou com a união de diversos forma abrangente, completa e estruturada.
setores que sentiram a necessidade de uma Também não é uma normativa geral sobre
regulamentação específica no âmbitos dos proteção de dados pessoais.
dados pessoais.
Ela estabelece regras claras para
que empresas e organizações usem 45:47
A Lei Geral de Proteção de
legitimamente dados pessoais nas suas
Dados é um marco moderno
atividades e favorecer o livre fluxo de dados
de proteção de dados,
pessoais.
baseado no controle em
Doneda ressalta que a LGPD não é uma instrumentos que também
lei sobre sigilo e segredo das informações facilitam o fluxo de dados.
pessoais nem uma lei que meramente
restringe o acesso e o fluxo de informações
pessoais. Ela é, na verdade, um novo pacto
realizado pela sociedade para a garantia da
47:38 [A LGPD] é um novo
proteção e do fluxo e utilização legítima de
dados pessoais. pacto, assumido por toda
a sociedade, no sentido de
reconhecer a importância
fundamental dos dados
EXERCÍCIO DE FIXAÇÃO pessoais para a nossa
48:00
sociedade.
O que é a Lei Geral de Proteção de
Dados?

É uma estratégia nacional para pro-


moção de uma cultura de proteção
de dados de empresas públicas e
privadas. 48:04
O controle sobre a
É uma lei para proteção dos dados informação pessoal acaba
pessoais exclusivos do Governo Fe- sendo um elemento
deral. fundamental para vários
aspectos das nossas vidas
É a lei que dispõe sobre o tratamen- hoje, seja pessoal, econômico,
to de dados pessoais, sejam digitais familiar, etc.
ou analógicos.

Lei que dispõem sobre o tratamen-


to de dados pessoais exclusivos de
pessoas naturais.

AULA 2 • PARTE 2
Resposta desta página: alternativa 3.

LGPD II 00:20

A LGPD:

• Estabelece parâmetros para que


empresas e organizações tratem dados
pessoais com garantia e segurança;

• Estabelece diversas possibilidades de


uso legítimo de dados pessoais (10
hipóteses);

• Favorece o uso de dados pessoais para 10:02 Aplicação da LGPD


situações como pesquisa científica
e proteção da saúde e da vida - ela A LGPD se aplica nos seguintes critérios:
é importante, por exemplo, para Art. 3º Esta Lei aplica-se a qualquer
possibilitar o monitoramento de casos operação de tratamento realizada
e de índices de isolamento social por pessoa natural ou por pessoa
durante a pandemia. jurídica de direito público ou privado,
É importante destacar que a LGPD é independentemente do meio, do país
uma lei federal, de abrangência nacional de sua sede ou do país onde estejam
e de alcance extraterritorial. É um marco localizados os dados, desde que:
regulatório que visa criar regras uniformes I - a operação de tratamento seja realizada
sobre o fluxo e a proteção de dados no território nacional;
pessoais no país. Ela ainda tem natureza
multisetorial, pois afeta todos os setores II - a atividade de tratamento tenha por
da sociedade, incluindo o setor público, e objetivo a oferta ou o fornecimento de
transversal, vez que que incide sobre todas bens ou serviços ou o tratamento de dados
as atividades desenvolvidas por quem de indivíduos localizados no território
trata dados de pessoas físicas, em todos os nacional;
níveis operacionais e organizacionais.
III - os dados pessoais objeto do
tratamento tenham sido coletados no
território nacional.

Porém, não se aplica nas seguintes


situações (Art. 4º)
A Lei Geral de Proteção de 12:28 I - realizado por pessoa natural para
Dados protege dados de
fins exclusivamente particulares e não
toda pessoa natural. [...]
econômicos;
Ela protege dados de seres
humanos. Não protege dados II - realizado para fins exclusivamente:
de pessoas jurídicas.
a) jornalístico e artísticos; ou

b) acadêmicos, aplicando-se a esta


hipótese os

Arts. 7º e 11 desta Lei;

III - realizado para fins exclusivos de:

LEITURAS INDICADAS a) segurança pública;


18:46
Anteprojeto de Lei de proteção de b) defesa nacional;
dados para segurança pública e c) segurança do Estado; ou
investigações criminais
d) atividades de investigação e repressão
A proposta busca complementar, na área de infrações penais;
criminal, as determinações contidas na
LGPD. O principal objetivo é proporcionar
segurança jurídica para as investigações e
os procedimentos criminais, sem deixar de
lado a transparência no uso de informações
individuais pelos órgãos de segurança.
Conceitos fundamentais 21:44

Doneda apresenta os conceitos


fundamentais da LGPD:

• Dado pessoal: informação relacionada


a pessoa natural identificada ou
26:09 O fato de a informação ser
identificável. Portanto, a LGPD
protege somente dados de pessoas
pública não retira o atributo
naturais, cidadãos, independente da
do dado pessoal. É apenas
de utilização, de difusão da
nacionalidade. A LGPD não se aplica
informação. É um dado pessoal
para dados de pessoas jurídicas -
que é de acesso público.
empresas ou organizações. Estas
podem proteger seus próprios dados
com o auxílio de normas sobre segredo
comercial e industrial, bancário, fiscal,
propriedade intelectual e outras.

• Dado pessoal sensível: dado pessoal


sobre origem racial ou étnica, 38:30 Quem realiza a operação
convicção religiosa, opinião política,
de tratamento é o agente
filiação a sindicato ou a organização de de tratamento. E há dois
caráter religioso, filosófico ou político, agentes de tratamento
dado referente à saúde ou à vida na LGPD: o controlador
sexual, dado genético ou biométrico, e o operador. Ninguém
quando vinculado a uma pessoa mais realiza operações de
natural. tratamento que não uma
dessas duas pessoas.
• Dado anonimizado: dado relativo a
titular que não possa ser identificado,
considerando a utilização de meios
técnicos razoáveis e disponíveis na
ocasião de seu tratamento.
EXERCÍCIO DE FIXAÇÃO
40:00
• Anonimização: utilização de meios
técnicos razoáveis e disponíveis no A Lei Geral de Proteção de Dados
momento do tratamento, por meio dos
existente no Brasil, destina-se a:
quais um dado perde a possibilidade
Estabelecer precipuamente regras
de associação, direta ou indireta, a um sobre o sigilo empresarial e direito à
indivíduo. privacidade.
• Titular: pessoa natural a quem se
Estabelecer parâmetros para que
referem os dados pessoais que são empresas e organizações tratem da-
objeto de tratamento. dos pessoais com garantia e segu-
rança.
• Tratamento: toda operação realizada
com dados pessoais, como as que
Resposta desta página: alternativa 2.

Estabelecer normas sobre o segre-


se referem a coleta, produção, do de informações pessoais.
recepção, classificação, utilização,
acesso, reprodução, transmissão, Afirmar o direito à proteção de da-
distribuição, processamento, dos como um direito fundamental
arquivamento, armazenamento, absoluto.
eliminação, avaliação ou controle da
informação, modificação, comunicação,
transferência, difusão ou extração.
• Controlador: pessoa natural ou jurídica,
de direito público ou privado, a quem
competem as decisões referentes ao
tratamento de dados pessoais.

• Operador: pessoa natural ou jurídica, de


direito público ou privado, que realiza o
tratamento de dados pessoais em nome
do controlador.

• Encarregado: pessoa indicada pelo


controlador e operador para atuar
como canal de comunicação entre o
controlador, os titulares dos dados e a
Autoridade Nacional de Proteção de
Dados (ANPD).

AULA 2 • PARTE 3

00:20 Conceitos fundamentais II

• Consentimento: manifestação livre,


informada e inequívoca pela qual o
titular concorda com o tratamento
A lei não fala, em nenhum 03:41 de seus dados pessoais para uma
momento, como deve ser finalidade determinada.
o consentimento. Apenas
• Eliminação: exclusão de dado ou de
quando ele se der, não deve
conjunto de dados armazenados em
restar dúvidas de que a
banco de dados, independentemente
pessoa autorizou, consentiu o
do procedimento empregado.
tratamento dos seus dados.
• Transferência internacional de
dados: transferência de dados
pessoais para país estrangeiro ou
organismo internacional do qual o
país seja membro.

Os dados pessoais têm 06:11


significado econômico, mas
não são bens no sentido
de coisas que podem ser
livremente comercializadas
pelos limites que lhe impõe, 06:58 Os dados pessoais, ainda
entre outras coisas, a LGPD, que sejam fornecidos por
nesse ponto. nós a terceiros, continuam
sendo nossos.
Princípios da LGPD 14:03

Doneda apresenta os princípios da LGPD:

• Princípio da Finalidade: realização do


tratamento para propósitos legítimos,
específicos, explícitos e informados ao
titular, sem possibilidade de tratamento
posterior de forma incompatível com 20:21 O tratamento de dados deve
essas finalidades. ser reduzido ao mínimo
possível para atingir as
• Princípio da Adequação: compatibilidade
finalidades de tratamento, a
do tratamento com as finalidades
fim de que sejam diminuídos
informadas ao titular, de acordo com o os riscos do cidadão em
contexto do tratamento. relação ao tratamento dos
• Princípio da Necessidade (minimização): seus dados pessoais.
limitação do tratamento ao mínimo
necessário para a realização de suas
finalidades, com abrangência dos
dados pertinentes, proporcionais e não
excessivos em relação às finalidades do 23:56 Não pode existir tratamento de
tratamento de dados. dados pessoais que não sejam
• Princípio do Livre Acesso: garantia, aos de conhecimento do titular.
titulares, de consulta facilitada e gratuita
sobre a forma e a duração do tratamento,
bem como sobre a integralidade de seus
dados pessoais.
36:36 Bases legais
• Princípio da Qualidade: garantia, aos
Estão relacionadas ao (à):
titulares, de exatidão, clareza, relevância
e atualização dos dados, de acordo com • Consentimento do titular;
a necessidade e para o cumprimento da
• Cumprimento de obrigação legal ou
finalidade de seu tratamento.
regulatória;
• Princípio da Transparência: garantia, aos
• Pela administração pública;
titulares, de informações claras, precisas
e facilmente acessíveis sobre a realização • Estudos realizados por órgão de
do tratamento e os respectivos agentes pesquisa;
de tratamento, observados os segredos
comercial e industrial. • Execução de contrato;

• Princípio da Segurança: utilização de • Exercício regular de direitos em


medidas técnicas e administrativas aptas processo judicial, administrativo ou
a proteger os dados pessoais de acessos arbitral;
não autorizados e de situações acidentais • Proteção da vida ou tutela da saúde;
ou ilícitas de destruição, perda, alteração,
comunicação ou difusão. • Interesses legítimos do controlador
ou de terceiro;
• Princípio da Prevenção: adoção de
medidas para prevenir a ocorrência de • Proteção do crédito.
danos em virtude do tratamento de
dados pessoais.
• Princípio da Não Discriminação:
impossibilidade de realização do
tratamento para fins discriminatórios
ilícitos ou abusivos.

• Princípio da Responsabilização e
Prestação de Contas (accountability):
demonstração, pelo agente, da
adoção de medidas eficazes e capazes
de comprovar a observância e o
cumprimento das normas de proteção de
dados pessoais e, inclusive, da eficácia
dessas medidas.

AULA 2 • PARTE 4

00:20 Bases legais II

• Consentimento: mediante o
fornecimento de consentimento pelo
titular;
Bases legais III 12:49
• Obrigação legal ou regulatória: para
Neste momento, o professor discorre sobre o cumprimento de obrigação legal ou
as bases legais para o tratamento de dados regulatória pelo controlador;
pessoais sensíveis, que tem sua base nos
seguintes pontos: consentimento específico • Pela administração pública: para o
e destacado do titular; cumprimento tratamento e uso compartilhado de
de obrigação legal ou regulatória; pela dados necessários à execução de
administração pública; estudos realizados políticas públicas previstas em leis
por órgão de pesquisa; exercício regular de e regulamentos ou respaldadas em
direitos em processo judicial, administrativo contratos, convênios ou instrumentos
ou arbitral; proteção da vida ou tutela da congêneres, observadas as disposições
saúde; prevenção contra fraude e segurança do Capítulo IV desta Lei;
do titular. • Estudos (por órgão de pesquisa): para
No que tange a garantia de prevenção à a realização de estudos por órgão de
fraude, Doneda apresenta o Art. 11 da Lei, pesquisa, garantida, sempre que possível,
referente aos processos de identificação a anonimização dos dados pessoais;
e autenticação de cadastro em sistemas • Execução de contrato: quando
eletrônicos, resguardados os direitos necessário para a execução de contrato
mencionados no art. 9º da Lei e exceto no ou de procedimentos preliminares
caso de prevalecerem direitos e liberdades relacionados a contrato do qual seja
fundamentais do titular que exijam a parte o titular, a pedido do titular dos
proteção dos dados pessoais. dados;
Por fim, o Art. 14 discorre sobre o regime • Exercício regular de direitos: para o
para crianças e adolescentes, guiados pelos exercício regular de direitos em processo
seguintes pontos: princípio do melhor judicial, administrativo ou arbitral;
interesse; para crianças: consentimento
dos pais ou responsáveis; adolescentes: • Proteção da vida ou incolumidade
participam da decisão; deve-se verificar física: para a proteção da vida ou da
se o titular é menor; informação sobre o incolumidade física do titular ou de
tratamento para o menor. terceiro;

• Tutela da saúde: para a tutela da saúde,


exclusivamente, em procedimento
realizado por profissionais de saúde,
Direitos dos titulares 16:55 serviços de saúde ou autoridade
• Confirmação: confirmação da existência sanitária;
de tratamento;
• Legítimo interesse: quando necessário
• Acesso: acesso aos dados; para atender aos interesses legítimos
do controlador ou de terceiro, exceto
• Correção (ou retificação): correção no caso de prevalecerem direitos e
de dados incompletos, inexatos ou liberdades fundamentais do titular que
desatualizados; exijam a proteção dos dados pessoais;
• Anonimização/Bloqueio/Eliminação: • Proteção do crédito: para a proteção do
anonimização, bloqueio ou eliminação crédito, inclusive quanto ao disposto na
de dados desnecessários, excessivos ou legislação pertinente.
tratados em desconformidade com o
disposto nesta Lei;

• Portabilidade: portabilidade dos dados a


PALAVRAS-CHAVE
outro fornecedor de serviço ou produto, 24:42
mediante requisição expressa, de acordo
com a regulamentação da autoridade Gig economy: Forma de trabalho
nacional, observados os segredos baseada em pessoas que têm
comercial e industrial; empregos temporários ou fazem
atividades de trabalho freelancer,
• Eliminação: eliminação dos dados pagas separadamente, em vez de
pessoais tratados com o consentimento trabalhar para um empregador fixo.
do titular, exceto nas hipóteses previstas
no art. 16 desta Lei;

• Oposição: o titular pode opor-se a


tratamento realizado com fundamento EXERCÍCIO DE FIXAÇÃO
26:00
em uma das hipóteses de dispensa
de consentimento, em caso de De acordo com a LGPD, a utilização
descumprimento ao disposto nesta Lei;
de meios técnicos razoáveis
e disponíveis no momento do
• Informação: informação das tratamento, por meio dos quais
entidades públicas e privadas com um dado perde a possibilidade de
as quais o controlador realizou uso associação direta ou indireta a um
compartilhado de dados; informação indivíduo, consiste na técnica de:
sobre a possibilidade de não fornecer
consentimento e sobre as consequências
Eliminação.
Resposta desta página: alternativa 4.

da negativa;
Anonimato.
• Revogação do consentimento:
revogação do consentimento, nos termos Bloqueio.
do § 5º do art. 8º desta Lei;

• Petição perante autoridade: o titular Anonimização.


dos dados pessoais tem o direito
de peticionar em relação aos seus
dados contra o controlador perante a
autoridade nacional;
EXERCÍCIO DE FIXAÇÃO
28:00
• Decisões automatizadas (direito à
revisão): o titular dos dados tem direito De acordo com a LGPD, qual das
a solicitar a revisão de decisões tomadas informações relacionadas abaixo
unicamente com base em tratamento pode ser caracterizada como “dado
automatizado de dados pessoais que pessoal sensível”?
afetem seus interesses, incluídas as
Nome.
decisões destinadas a definir o seu
perfil pessoal, profissional, de consumo Telefone.
e de crédito ou os aspectos de sua
personalidade; Nome da mãe.

• Decisões automatizadas direito à Origem étnica.


“explicação”: o titular dos dados tem
direito a solicitar a revisão de decisões
tomadas unicamente com base em
tratamento automatizado de dados
pessoais que afetem seus interesses,
incluídas as decisões destinadas a definir
o seu perfil pessoal, profissional, de
consumo e de crédito ou os aspectos de
sua personalidade.

AULA 3 • PARTE 1

01:11 Encarregado

O encarregado pelo tratamento de dados


pessoais, internacionalmente conhecido
como Data Protection Officer (DPO),
possui a função de atuar como canal de
comunicação entre instituição, os titulares
dos dados e a Autoridade Nacional de
Proteção de Dados (ANPD). É indicado pelo
O tema do tratamento de 06:11 controlador e pode ser pessoa física ou
dados envolve, em grande jurídica.
parte, uma cultura de proteção
A identidade e as informações de contato
de dados, uma cultura a
Resposta desta página: alternativa 4.

cerca da privacidade e da do encarregado deverão ser divulgadas


autodeterminação informativa. publicamente, de forma clara e objetiva,
preferencialmente no sítio eletrônico do
controlador.

As atividades do encarregado consistem em:

I - aceitar reclamações e comunicações dos


titulares, prestar esclarecimentos e adotar
providências;

II - receber comunicações da autoridade


nacional e adotar providências;
A LGPD estabelece sempre 16:57
boas práticas, boas práticas III - orientar os funcionários e os contratados
de segurança. O que a LGPD da entidade a respeito das práticas a serem
quer, sendo uma instituição tomadas em relação à proteção de dados
pública ou privada, é que ela pessoais; e
demonstre estar agindo com
IV - executar as demais atribuições
correção, que ela demonstre
estar atualizada na temática determinadas pelo controlador ou
do tratamento dos dados. estabelecidas em normas complementares.

§ 3º A autoridade nacional poderá


estabelecer normas complementares sobre
a definição e as atribuições do encarregado,
Controlador e operador 19:10 inclusive hipóteses de dispensa da
necessidade de sua indicação, conforme a
Controlador: pessoa natural ou jurídica,
natureza e o porte da entidade ou o volume
de direito público ou privado, a quem
de operações de tratamento de dados.
competem as decisões referentes
ao tratamento de dados pessoais. O
Controlador é o interessado no tratamento
de dados. Tem a iniciativa e decisões sobre
o tratamento são dele. Todo tratamento de
19:34 O controlador é aquele sujeito que
dados pessoais tem um “controlador”. O
tratamento pode ter mais de um controlador: decide a maneira como os dados
controladores conjuntos. Muitas vezes, em serão tratados, quais dados serão
particular em atividades ou empresas/ tratados e de que forma esses
organizações de menor porte, o controlador dados serão tratados.
realiza o tratamento de dados pessoais com
seus próprios meios.

Operador: pessoa natural ou jurídica, de


direito público ou privado, que realiza o
EXERCÍCIO DE FIXAÇÃO
tratamento de dados pessoais em nome do 28:00
controlador. Ele deverá realizar o tratamento
São atribuições do encarregado de
segundo as instruções fornecidas pelo dados, nos termos da Lei Geral de
controlador, que verificará a observância Proteção de Dados:
das próprias instruções e das normas sobre
a matéria. O operador é um terceiro em Indicar quem será o controlador.
relação ao Controlador: trata os dados
pessoais no interesse e de acordo com
Indicar quem será o operador.
as instruções do Controlador. Se ele
Tratar os dados dos titulares de
tomar iniciativas próprias em relação ao modo transparente.
tratamento, pode passar a ser considerado
Resposta desta página: alternativa 4.

um “controlador conjunto” – ou “co- Prestar esclarecimentos aos titu-


controlador”. lares de dados, bem como aceitar
suas reclamações e adotar provi-
dências.
AULA 3 • PARTE 2

Responsabilidades 00:20

ccorem:

• Operador: na medida da sua atuação

• Possibilidade de inversão do ônus da


prova 01:55 O direito à proteção de dados
• Hipóteses de não incidência da é um direito da mais alta
responsabilização relevância. É um direito, hoje,
considerado como um direito
A responsabilidade civil: campo do básico da pessoa humana.
direito civil que se ocupa dos danos Portanto, o cuidado com esse
sofridos na vida social. Historicamente: direito é em elevado grau.
formada em torno da noção de ato
ilícito e do seu elemento subjetivo:
culpa.

Gradativamente: o objeto da
responsabilidade civil deslocou-se da
19:40 Qual é o preço que tem a
culpa para o dano.
minha reputação? Percebam
Sujeito responsável: que eu não tenho como avaliar
economicamente. É um bem
1. Controlador (tomador de decisões/
jurídico extrapatrimonial.
poder decisório);

ou

2. O operador (quem executa)

E o encarregado – DPO?

LGPD não trata da responsabilidade civil


PALAVRAS-CHAVE
25:11
do encarregado. Não faz tratamento
de dados. Portanto, responderá Nexo causal: É é a comprovação
de acordo com as regras gerais de de que houve dano efetivo,
responsabilidade civil: arts. 186, 187 e motivado por ação, voluntária,
927 do Código Civil brasileiro (CCB). negligência ou imprudência
daquele que causou o dano.
AULA 3 • PARTE 3

Responsabilidades II 00:20

O dever de indenizar, exige culpa do


agente? Qual o regime adotado pela
LGPD? Responsabilidade civil subjetiva
ou objetiva?

1. Subjetiva: baseada na culpa do 03:45 Tratamento de dados é uma


agente.
atividade de risco.
Culpa: erro de conduta, imputável
ao agente, por não adotar o cuidado
que deveria ser adotada por pessoa
prudente nas circunstâncias do caso
04:52 Critérios de ilicitude
concreto.
tratamento de dados pessoais será irregular
Culpa: violação de um dever jurídico
quando deixar de observar a legislação ou
– parte final do artigo 42, da LGPD. §
quando não fornecer a segurança que o
único, art. 44.
titular dele pode esperar, consideradas as
2. Objetiva: independe de culpa. Risco circunstâncias relevantes, entre as quais:
da atividade.
I - o modo pelo qual é realizado;
II - o resultado e os riscos que razoavelmente
dele se esperam;
III - as técnicas de tratamento de dados
Responsabilidade solidária 17:42 pessoais disponíveis à época em que foi
realizado.
§ 1º A fim de assegurar a efetiva
indenização ao titular dos dados: Art. 44: divide dois aspectos da
responsabilidade civil.

I - o operador responde solidariamente Tratamento será irregular quando:


pelos danos causados pelo tratamento
quando descumprir as obrigações da
legislação de proteção de dados ou 1. deixar de observar a legislação;
quando não tiver seguido as instruções ou
lícitas do controlador, hipótese em que
o operador equipara-se ao controlador, 2. não fornecer segurança que o titular
salvo nos casos de exclusão previstos no esperar (expectativa de segurança).
art. 43 desta Lei; Basta estar adequado à base legal? A
resposta é não. Mas se exige: fornecer
II - os controladores que estiverem segurança que o titular espera,
diretamente envolvidos no tratamento considerando:
do qual decorreram danos ao titular dos 1. O modo como como é realizado;
dados respondem solidariamente, salvo
nos casos de exclusão previstos no art. 2. Resultados e riscos esperados;
43 desta Lei.
3. Técnicas de tratamento utilizadas e
Assegurar a efetiva indenização ao disponíveis – não as existentes.
titular: escopo da LGPD.

22:57
Inversão do ônus da prova e
1. Estabelece o regime da
excludente de ilicitude
responsabilidade civil solidária entre
controlador e operador. Regra geral: quem alega deve provar.

2. Solidariedade: conceito do CCB: uma Por necessidade processual, a regra


ou mais pessoas respondem por um ato comporta exceções: a parte mais apta à
ilícito facilita a reparação pela vítima, que produção da prova deverá fazê-la.
pode processar A ou B ou ambos.
A LGPD é pragmática, considera o que
3. Na responsabilidade solidária, se dá na realidade: o titular se encontra
o credor da indenização pode cobrar a em posição de desvantagem ou
dívida toda de qualquer dos responsáveis fragilidade diante do controlador e dos
solidários. operadores.

O operador responderá juntamente com o Prevê a inversão do ônus da prova


controlador pelos danos causados, prevista também nas relações de tratamento de
no § 1°, art. 42: dados pessoais:

I. Quando o operador violar da LGPD; e, I. A alegação do titular seja verossímil,


ou seja, possua indícios de que é
II. Quando o operador não seguiu as verdadeira; e,
instruções de tratamento estabelecidas pelo
controlador. II. Houver hipossuficiência para fins
de produção da prova ou quando a
O operador responde solidariamente com produção da prova for muito onerosa.
o controlador pelos danos causado quando
não seguir as instruções ou descumprir as Inversão do ônus da prova: o debate
obrigações. Ao não seguir as instruções do do ônus probatório é trazido para
controlador, o operador se equipara a ele por o controlador ou o operador. Mais
tomar para si o poder de decisão sobre o de caráter processual que de direito
tratamento de dados. material.

Se houver alguma colaboração do


titular com o tratamento regular, na
área do consumidor, entende que o
valor indenizatório pode ser diminuído.
Valor indenizatório repartido.

AULA 3 • PARTE 4

ANPD 03:40

Autoridade Nacional de Proteção de


Dados (ANPD), órgão da administração
pública federal, integrante da
Presidência da República.

§ 1º A natureza jurídica da ANPD é


transitória e poderá ser transformada
pelo Poder Executivo em entidade da
administração pública federal indireta,
submetida a regime autárquico especial
e vinculada à Presidência da República.

§ 2º A avaliação quanto à transformação de 21:27 Atribuições da ANPD


que dispõe o § 1º deste artigo deverá ocorrer
Atribuições da ANPD: art. 55-J
em até 2 (dois) anos da data da entrada em
vigor da estrutura regimental da ANPD. Art. III - elaborar diretrizes para a Política
55-A. Nacional de Proteção de Dados Pessoais e
da Privacidade;
É assegurada autonomia técnica e decisória
à ANPD. Art,. 55-B. Por fazer parte da V - fiscalizar e aplicar sanções em caso
Administração direta, não terá autonomia de tratamento de dados realizado em
administrativa nem personalidade jurídica descumprimento à legislação, mediante
própria, devendo observar as diretrizes do processo administrativo que assegure o
órgão a quem está submetido (União). contraditório, a ampla defesa e o direito de
recurso.

V - apreciar petições de titular contra


controlador após comprovada pelo titular a
apresentação de reclamação ao controlador
não solucionada no prazo estabelecido em
regulamentação.
* o titular de dados deve primeiro tentar
resolver o problema com o controlador.

VI - promover na população o conhecimento


das normas e das políticas públicas sobre
proteção de dados pessoais e das medidas
de segurança:

VIII - estimular a adoção de padrões


para serviços e produtos que facilitem o
exercício de controle dos titulares sobre
seus dados pessoais, os quais deverão
levar em consideração as especificidades
das atividades e o porte dos responsáveis:
Privacy by design.

AULA 3 • PARTE 5

Privacy by design 02:28

Nos anos 1990, abordou a proteção da


privacidade como premissa na criação
e no desenvolvimento de estruturas
tecnológicas, modelos de negócio
ou infraestruturas físicas. Tem como
significado a privacidade se incorporou
ao produto ou serviço já no momento
da sua criação – e não por medidas
posteriores.

Princípios:
1. é proativo, não reativo;
21:27 Atribuições ANPD II
2. privacidade como configuração padrão,
não o contrário (como ocorre nos casos Atribuições da ANPD: art. 55-J
em que o titular precisa escolher não
X - dispor sobre as formas de publicidade
disponibilizar os seus dados pessoais,
das operações de tratamento de dados
desabilitando funções);
pessoais, respeitados os segredos comercial
3. privacidade incorporada ao design; e industrial.

4. todos os interesses devem ser XI - solicitar, a qualquer momento, às


considerados, inclusive o do titular, entidades do poder público que realizem
não apenas o do controlador ou operações de tratamento de dados pessoais
desenvolvedor; informe específico sobre o âmbito, a
natureza dos dados e os demais detalhes do
5. segurança de ponta a ponta, abrangendo
tratamento realizado, com a possibilidade de
todo o ciclo de vida do produto ou
emitir parecer técnico complementar para
serviço;
garantir o cumprimento desta Lei.
6. preservação da visibilidade e
XIII - editar regulamentos e procedimentos
transparência;
sobre proteção de dados pessoais e
7. respeito à privacidade do titular. privacidade, bem como sobre relatórios de
impacto à proteção de dados pessoais para
os casos em que o tratamento representar
alto risco à garantia dos princípios gerais de
proteção de dados pessoais previstos nesta
Sanções administrativas 17:45 Lei;

As sanções administrativas só podem VII - celebrar, a qualquer momento,


ser aplicadas pela Autoridade Nacional compromisso com agentes de tratamento
de Proteção de Dados (ANPD) para eliminar irregularidade, incerteza
jurídica ou situação contenciosa no âmbito
• Entram em vigor em 1º de agosto de
de processos administrativos, de acordo com
2021
o previsto no Decreto-Lei nº 4.657, de 4 de
• A LGPD define parâmetros de setembro de 1942;
aplicação Termo de ajustamento de condutas – TAC.
Acordo entre as partes com o objetivo
• A ANPD definirá metodologia para o
de proteção dos direitos de caráter
cálculo das sanções
transindividual. Solução extrajudicial de
Podem ser: conflitos que estabelece um ajustamento
de condutas para adequá-las às exigências
• Advertência, com indicação de prazo
normativas. Lei da Ação Civil Pública.
para adoção de medidas corretivas;
ANATEL faz isso com empresas de telefonia.
• Multa simples, de até 2% (dois por
XVIII - editar normas, orientações e
cento) do faturamento da pessoa
procedimentos simplificados e diferenciados,
jurídica de direito privado, grupo
inclusive quanto aos prazos, para que
ou conglomerado no Brasil no
microempresas e empresas de pequeno
seu último exercício, excluídos os
porte, bem como iniciativas empresariais
tributos, limitada, no total, a R$
de caráter incremental ou disruptivo que
50.000.000,00 (cinquenta milhões
se autodeclarem startups ou empresas de
de reais) por infração;
inovação, possam adequar-se a esta Lei;
• Multa diária, observado o limite total
XXIII - articular-se com as autoridades
a que se refere o inciso II;
reguladoras públicas para exercer suas
• Publicização da infração após competências em setores específicos de
devidamente apurada e confirmada a sua atividades econômicas e governamentais
ocorrência; sujeitas à regulação;

• Bloqueio dos dados pessoais a que se A aplicação das sanções previstas nesta Lei
refere a infração até a sua regularização; compete exclusivamente à ANPD, e suas
competências prevalecerão, no que se refere
• Eliminação dos dados pessoais a que se
à proteção de dados pessoais, sobre as
refere a infração;
competências correlatas de outras entidades
• Suspensão parcial do funcionamento ou órgãos da administração pública.
do banco de dados a que se refere a
A ANPD articulará sua atuação com outros
infração pelo período máximo de 6 (seis)
órgãos e entidades com competências
meses, prorrogável por igual período,
sancionatórias e normativas afetas ao tema
até a regularização da atividade de
de proteção de dados pessoais e será o
tratamento pelo controlador;
órgão central de interpretação desta Lei e do
• Suspensão do exercício da atividade de estabelecimento de normas e diretrizes para
tratamento dos dados pessoais a que se a sua implementação.
refere a infração pelo período máximo
de 6 (seis) meses, prorrogável por igual
período;

• Proibição parcial ou total do exercício de


atividades relacionadas a tratamento de
dados.

• A gravidade e a natureza das infrações e


dos direitos pessoais afetados;

• A boa-fé do infrator;

• A vantagem auferida ou pretendida pelo


infrator;

• A condição econômica do infrator;

• A reincidência;

• O grau do dano;

• A cooperação do infrator;

• A adoção reiterada e demonstrada de


mecanismos e procedimentos internos
capazes de minimizar o dano, voltados
ao tratamento seguro e adequado de
dados, em consonância com o disposto
no inciso II do §

• 2o do art. 48 desta Lei;

• A adoção de política de boas práticas e


governança;

• A pronta adoção de medidas corretivas;


e a proporcionalidade entre a gravidade
da falta e a intensidade da sanção.
SEGURANÇA DE
DADOS: COMO
USAR (ANTES
QUE SEJA TARDE)
Com Rodrigo Azevedo e Alessandro Nunes de Souza

Temos que ter muito cuidado com o poder da


informação que está em nossas mãos.

Romulo
^ Freitas
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

A quantidade de dados 01:08


nossos que a todo instante
são capturados pelas mais
diversas empresas demandou
que tivéssemos o mínimo de
regras sobre o que pode e o PALAVRA-CHAVE
que não pode ser feito. 01:48

LGPD: A lei nº 13.709, de 14 de


agosto de 2018, também conhecida
como Lei Geral de Proteção de
Dados Pessoais, dispõe sobre o
CURIOSIDADE tratamento de dados pessoais,
02:29 inclusive nos meios digitais, por
Bug do milênio pessoa natural ou por pessoa
jurídica de direito público ou
privado, com o objetivo de proteger
os direitos fundamentais de
liberdade e de privacidade e o livre
desenvolvimento da personalidade
da pessoa natural. Acesse-a aqui.

Na passagem de 1999 para o ano 2000, PALAVRA-CHAVE


o termo foi empregado para se referir a 04:58
uma falha geral que ocorreria em todos
GDPR: O regulamento (UE)
os sistemas de informação do mundo. Na
2016/679, também conhecido como
época, muitos softwares formavam datas Regulamento Geral sobre a Proteção
a partir de dois dígitos padronizados - os de Dados, é aplicável a todos os
números 1 e 9. Na virada do século, portanto, indivíduos na União Europeia e no
os relógios retornariam para o ano 1900. Espaço Econômico Europeu. Diz
Apesar da onda de pânico, houve poucas
respeito à privacidade e à proteção
de dados pessoais, bem como à livre
falhas decorrentes do bug do milênio.
circulação desses dados.
PALAVRA-CHAVE
06:31

Propriedade intelectual:
Regulamentada com base em
diversos tratados, como a Convenção
da OMPI e a Convenção de Paris
de 1883, visa positivar direitos 12:37
Lidar com dados pessoais, lidar
a respeito de produtos e/ou
com segurança de dados, é
processos do conhecimento. No
Brasil, a priopriedade intelectual lidar com crises.
remonta à Constituição de 1824, que
garantia aos inventores o direito de
propriedade sobre as suas invenções.
Hoje, soma-se aos tratados
internacionais um conjunto de leis 13:37 Ativos físicos e intangíveis
especializadas.
Ao pensar em “ativos físicos”, nos vêm
à mente imóveis, terras, equipamentos,
veículos, estoques, investimentos... Todos
esses bens possuem características em
PALAVRA-CHAVE comum, como um valor de mercado
14:58
de cálculo simples, escala quantitativa,
reutilização de custo idêntico à utilização
Tabela Fipe: Expressa preços
médios de veículos anunciados inicial e retorno decrescente.
pelos vendedores no mercado
Por outro lado, no que se refere ao “capital
nacional, servindo apenas como
um parâmetro para negociações ou intangível”, aos “ativos intelectuais”,
avaliações. Os preços efetivamente podemos pensar em marcas, patentes,
praticados variam em função da know how, informações estratégicas,
região, conservação, cor, acessórios direitos autorais, softwares, domínios,
ou qualquer outro fator que possa clientela, bancos de dados, publicidade,
influenciar as condições de oferta e
design... Os bens “intocáveis” têm
procura por um veículo específico.
Saiba mais. características bastante diferentes: o valor
de mercado é difícil de estabelecer; a
escala é qualitativa; a reutilização possui
um custo próximo a zero; o retorno, por
sua vez, é crescente.

As medidas de proteção que 19:39 A proteção da propriedade intelectual e


utilizamos para um bem físico de bens físicos é igualmente distinta. Vale
não funcionam da mesma destacar que, quando um bem intangível
forma para uma propriedade e um ativo físico se sobrepõem, os direitos
intelectual. sobre o suporte não podem ser atribuídos,
também, à propriedade intelectual. Um
livro, por exemplo, pode ser revendido
à vontade daquele que o adquiriu; o
Quando a propriedade 20:32 conteúdo da obra, no entanto, não pode
intelectual está num suporte ser reproduzido indistintamente.
físico, a propriedade sobre
o suporte físico não dá
direitos sobre a propriedade
intelectual.
23:14
A propriedade intelectual não
protege as ideias.

LEITURA INDICADA
23:48
Romeu e Julieta

LEITURA INDICADA
24:29
Inocência

Escrita entre 1591 e 1595 pelo dramaturgo


inglês William Shakespeare, a tragédia narra
o relacionamento de dois jovens oriundos
de famílias rivais. O texto foi publicado pela
primeira vez em 1597, e ainda hoje inspira
a literatura, o cinema e outras dimensões
artísticas. Publicada em 1872 por Alfredo d’Escragnolle
Taunay, expoente do regionalismo brasileiro,
a obra retrata costumes, indivíduos e a
atmosfera do leste sul-mato-grossense do
Brasil, notadamente a cidade de Paranaíba e
LEITURA INDICADA a frente colonizadora dos Garcia Leal.
24:49
Amor de Perdição

26:28 Ativos físicos e intangíveis

Nos limites dos direitos autoriais, obras


de valor estético, como textos, conteúdos
audiovisuais, músicas, fotografias,
desenhos, softwares, bases de dados,
entre outras, são protegidas pela sua
expressão, não pela funcionalidade. A
proteção, automática desde o nascimento
Publicada em 1862 por Camilo Castelo de um registro, estimula novas criações,
Branco, uma das grandes referências da garantindo recompensa aos esforços dos
literatura portuguesa, a obra narra o amor autores.
proibido entre Simão Botelho e Teresa de
Albuquerque, os quais pertenciam a famílias Em geral, a proteção por direitos autorais
rivais. dura 70 anos, contados a partir do dia
1º de janeiro do ano subsequente ao do
falecimento do autor. O tamanho do
prazo se deve ao fato de que a proteção
é demasiadamente frágil, limitada. No
entanto, vale destacar que os valores se
PALAVRA-CHAVE alteram de acordo com a natureza da obra
26:54 protegida.

Propriedade industrial: Regulada Para utilizar um conteúdo protegido


no artigo 5º, inciso XXIX, da por direitos autorais, é preciso adquirir
Constituição de 1988, trata-se de uma licença, ganhar uma concessão ou
um conjunto de proteção de direitos
aguardar até que se torne domínio público,
sobre as patentes de invenção e de
além de exceções.
modelo de utilidade, registros de
desenho industrial e de marcas, bem No âmbito da propriedade industrial,
como a repressão da concorrência
destacam-se as patentes, que oferecem
desleal e das falsas indicações
geográficas. uma solução a um problema técnico; as
marcas, fatores de distinção no mercado;
os desenhos industriais, dos quais se
protege as formas dos produtos; e as
normas de domínio, a identificação de um
site na internet.
O direito autoral é um ramo 27:41
que foi criado para proteger
originalmente obras estéticas.

CURIOSIDADE
30:36
Abraham Lincoln

CURIOSIDADE
33:48
Silvio Berlusconi

Político norte-americano, foi presidente dos


Estados Unidos de 4 de março de 1861 até 15
de abril de 1865, quando foi assassinado no
Teatro Ford. Durante a Guerra de Secessão,
garantiu a integridade territorial do país, a
abolição da escravatura e o fortalecimento
do governo nacional. Jurista, empresário e político italiano, foi
presidente do Conselho de Ministros da Itália
por três mandatos - entre 1994 e 1995, de
2001 a 2006 e entre 2008 e 2011. Berlusconi
é deputado do parlamento europeu desde
julho de 2019.
CURIOSIDADE
36:58
INPI

37:07
Descobrir é encontrar algo na
natureza, e inventar é algo que
parte do seu intelecto.

Criado em 1970, o Instituto Nacional da


Propriedade Industrial é um órgão vinculado 39:32
A marca é o sinal que distingue
ao Ministério do Desenvolvimento, Indústria um produto ou um serviço no
e Comércio Exterior. Sua missão é executar, mercado.
no âmbito nacional, as normas que regulam
a propriedade industrial.

CURIOSIDADE
40:54
TV Globo

EXERCÍCIO DE FIXAÇÃO
45:37
Em geral, a proteção por direitos
autorais dura _____, contados a
partir do dia _____. Assinale a
alternativa correta.

Criada em 26 de abril de 1965 por Roberto


70 anos - da morte do autor.
Marinho, é uma rede de televisão aberta
brasileira, a segunda maior rede de televisão
50 anos - 1º de janeiro do ano sub-
comercial do mundo, atrás apenas da norte-
sequente ao do falecimento do au-
americana American Broadcasting Company tor.
(ABC). Com uma receita de R$ 12,523
bilhões, a Globo alcança 98,56% do território 70 anos - 1º de janeiro do ano sub-
brasileiro. sequente ao do falecimento do au-
tor.

50 anos - da morte do autor.


Resposta desta página: alternativa 3.
AULA 1 • PARTE 2

Direito à imagem, ao nome e


00:26
aos dados pessoais
Como não há uma criação intelectual, já não
falamos mais em “propriedade intelectual”.
Os direitos à imagem, ao nome e aos dados
PALAVRA-CHAVE
01:47 pessoais nascem com o indivíduo a que
pertencem, e seu uso comercial deve ser
ECA: Ratificado em 13 de julho sempre expressamente autorizado.
de 1990, o Estatuto da Criança e
do Adolescente é um conjunto de Nos limites dos dados pessoais sensíveis,
normas que tem como objetivo a destacam-se a nossa origem racial,
proteção integral das crianças e dos convicções religosas, orientação política
adolescentes brasileiros. O texto da e sexual, condições de saúde, entre
Lei nº 8.069 pode ser acessado no
outros fatores. Nesse sentido, não sendo
livro da disciplina.
uma propriedade, essas informações
são balizadas pelo princípio da
“autodeterminação informativa”, que dá às
pessoas naturais o controle sobre o uso de
seus dados pessoais.
Um dado pessoal é uma 02:24
informação associável a uma
pessoa natural.

PALAVRA-CHAVE
04:54

DUDH: Adotada pela Organização


das Nações Unidas em 10 de
dezembro de 1948, logo após
a Segunda Guerra Mundial, a
Declaração Universal dos Direitos
Humanos serviu como base para os PALAVRA-CHAVE
dois tratados sobre direitos humanos 05:27
de força legal: o Pacto Internacional
dos Direitos Civis e Políticos e o ADI 6387: Discutida no contexto
Pacto Internacional sobre os Direitos inicial da pandemia de COVID-19, a
Econômicos, Sociais e Culturais. Ação Direta de Inconstitucionalidade
suspendeu a eficácia da Medida
Provisória 954/2020 e garantiu o
direito autônomo à proteção aos
dados pessoais, independentemente
do sigilo.
PI sobre dados 12:10

No que tange às bases de dados, a


legislação infere sobre a sua estrutura,
não sobre o seu conteúdo. Os dados
propriamente ditos, por sua vez, são 18:19
protegidos da concorrência desleal e da
A legitimidade do uso dos
apropriação indevida.
dados passa pela adoção de
uma série de práticas que a
Com o estabelecimento da LGPD, a LGPD determina como ações
responsabilidade de empresas para com de conformidade.
as informações de seus clientes coletadas
ao longo de anos de atuação foi discutida
da seguinte forma: por um lado, trata-
se de um direito humano universal,
embora não seja uma propriedade, mas 19:31 Regulação de dados
as corporações em posse de um grande
conjunto de dados têm a oportunidade Uma evolução histórica relacionada ao
de regularizar o uso dessas informações, avanço tecnológico, do qual se destaca
respeitando a autodeterminação o advento do Big Data, da Internet
informativa, não necessariamente a das Coisas e da Inteligência Artificial,
partir do consentimento da clientela. acompanha a transformação dos dados
A conformidade autoriza o uso, desde em super ativos, tanto pessoais quanto
que em acordo com uma série de corporativos, mas também em capitais
prerrogativas. de alto risco. O vazamento de dados,
por exemplo, tem sido cada vez mais
apontado como um problema de grande
impacto e de considerável probabilidade
de ocorrência.

Antes da elaboração da LGPD, a regulação


de dados estava dispersa em outros
documentos, como o Código Civil, o
Código de Defesa do Consumidor e o
Marco Civil da Internet. Nenhum deles,
no entanto, poderia suprir o “vácuo
legislativo” que só a Lei Geral de Proteção
CURIOSIDADE de Dados Pessoais foi capaz de encerrar.
23:52
Yuval Noah Harari

26:46
O dado é um super ativo
de nós todos e das nossas
empresas.

Historiador israelense, é professor da


Universidade Hebraica de Jerusalém. Harari
é autor dos best-sellers “Sapiens: uma breve
história da humanidade”, Homo Deus: uma
breve história do amanhã” e “21 lições para o
século 21”.
CURIOSIDADE
26:57
The Economist

CURIOSIDADE
28:47
Fórum Econômico Mundial

Fundada em setembro de 1843 por James


Wilson, é uma publicação inglesa de notícias
e assuntos internacionais relacionados à
economia. Em 2017, publicou o artigo “The
world’s most valuable resource is no longer
oil, but data”, capa da edição. Idealizado em 1971 por Klaus Martin Schwab,
é uma organização sem fins lucrativos
conhecida por suas reuniões anuais em
Davos, na Suíça, nas quais reúne os principais
Vazamento de dados não 30:34 líderes empresariais, políticos, intelectuais e
é uma questão de se vai jornalistas para discutir urgências de caráter
acontecer, mas de quando vai global, como saúde e meio-ambiente.
acontecer.

PALAVRA-CHAVE
30:58

Ransomware: Trata-se de um tipo


de malware que restringe o acesso
ao sistema infectado com uma EXERCÍCIO DE FIXAÇÃO
espécie de bloqueio, por meio do 37:29
qual o grupo responsável pelo Antes da elaboração da LGPD, a
ataque cobra um valor de resgate
regulação de dados estava dispersa
para que o acesso possa ser
em outros registros oficiais. Assinale
restabelecido. Organizações afirmam
que o ransomware é o malware mais
a alternativa que corresponda a um
rentável da história. dos documentos em questão.

Código Civil.

Código de Defesa do Consumidor.

Marco Civil da Internet.


Resposta desta página: alternativa 4.

Todas as alternativas estão corretas.


AULA 1 • PARTE 3

00:53 LGPD

A Lei nº 13.709, de 14 de agosto de 2018,


mais conhecida como “Lei Geral de
Proteção de Dados Pessoais (LGPD)”, não
engloba dados referentes à coletividade -
Não são dados pessoais, 07:37
como o número total de pessoas vacinadas
além de dados estatísticos, os
em meio à pandemia de COVID-19 ou
chamados ‘dados anônimos’.
o faturamento e os resultados de uma
empresa em determinado período. É de
fato uma lei dedicada aos dados pessoais.
O pseudônimo, para a 09:19 No caso das crianças e dos adolescentes,
legislação de proteção de
o tratamento deve ser realizado no
dados, é uma forma de
seu melhor interesse, sempre com o
mascarar a identificação do
consentimento de um dos pais ou do
titular, mas num processo que
responsável legal. Nesse sentido, os
seja reversível com esforços
controladores não poderão condicionar a
próprios.
participação de crianças e de adolescentes
em atividades online ao fornecimento
de informações pessoais além das
estritamente necessárias.
O que é o tratamento de 14:37
dados para a LGPD? É quase Quanto ao tratamento de dados, a
qualquer coisa que você possa legislação compreende toda e qualquer
fazer com um dado pessoal. operação realizada com dados pessoais,
da coleta à extração. O tratamento lícito
deve atender a todos os princípios legais
da lei, da boa fé no uso dos dados à
[A LGPD] exige um novo ciclo 20:14 responsabilização e prestação de contas,
de vida para o tratamento de além de se enquadrar em ao menos
dados. uma das hipóteses legais; o tratamento
irregular, por sua vez, não observa a
legislação e não fornece a segurança que o
titular dos dados deve esperar.
Todos os nove contextos que 30:11 O ciclo de vida do tratamento de dados
mencionei autorizam o uso de respeita três etapas: a) o nascimento:
dados sem o consentimento. hipóteses para a coleta de dados; b) vida:
tratamento enquanto necessário para a
finalidade, identificando se não há dados
em demasia ou desvios de propósito; c)
Na prática, num processo de 31:02 morte: exclusão dos dados ao final.
conformidade, é bastante
complexo lidar com Por fim, destacam-se os personagens
consentimentos, é bastante da LGPD. São eles: o titular, “dono dos
custoso. dados” dotado de direitos; o agente de
tratamento, entidade dotada de deveres,
seja controladora ou operadora dos dados;
e a autoridade nacional de proteção de
dados, que fiscaliza o cumprimento da
Se estivermos diante de 32:01 Lei, aplica variadas sanções e estabelece
um dado pessoal sensível, a padrões técnicos e normas.
regra vai ser que, para tratar
o dado, será com base no
consentimento.

A LGPD deixa claro que, na 39:27


verdade, o dono do dado não
é a empresa, mas sempre a
pessoa a quem o dado se
refere.

CURIOSIDADE
44:33
Dropbox

PALAVRA-CHAVE
50:09

ANPD: Criada no dia 8 de julho


de 2019, logo após a tramitação
da Medida Provisória nº 869, a
Autoridade Nacional de Proteção
de Dados possui atribuições Criado em 2007 por Drew Houston e Arash
relacionadas à proteção de dados Ferdowsi, é um serviço de armazenamento
pessoais e à privacidade, devendo e compartilhamento de arquivos em
fiscalizar o cumprimento da Lei Geral nuvem. Utilizado por mais de 400 milhões
de Proteção de Dados Pessoais. de pessoas no mundo, a Dropbox Inc. foi
avaliada, no ano de 2014, em US$ 10 bilhões.

EXERCÍCIO DE FIXAÇÃO
52:35

Assinale a alternativa que


corresponda a um dos personagens
da LGPD.

Titular.
Resposta desta página: alternativa 4.

Agente de tratamento.

Autoridade nacional de proteção de


dados.

Todas as alternativas estão corretas.


AULA 1 • PARTE 4

Exercícios 00:25

Um número de telefone celular é um


dado pessoal? De acordo com a Lei Geral
de Proteção de Dados Pessoais, trata-
se de um dado pessoal, uma vez que 01:00
é associado a uma pessoa específica. Este processo se submete à
Um e-mail corporativo também é um LGPD? Sim, se utilizar dados
dado pessoal, visto que os destinatários pessoais.
do endereço podem associá-lo ao
remetente. As imagens de uma câmera de
segurança são dados pessoais daqueles
que foram capturados? Sim, caso seja 01:00
A LGPD não se refere só
possível identificar claramente uma
a dados que identifiquem
pessoa nas imagens. O mesmo vale para diretamente um indivíduo, mas
o resultado de um exame, como um teste que possam associar-se a um
de COVID-19, que revela uma informação indivíduo.
sensível a respeito de alguém.

No caso do consentimento, os exercícios


resolvidos em aula demonstram que é
preciso que o titular dos dados conceda
00:53 Compartilhamento de dados
deliberadamente e de forma consciente
os dados necessários ao agente, garatindo
A LGPD conta com algumas exigências no
a chamada “privacidade by default”.
que se refere à partilha de dados pessoais,
Além disso, o agente deve sempre tornar
como consentimento, inclusive adicional
evidentes os dados pessoais coletados.
e específico, transparência em relação
às entidades com as quais o controlador
compartilhou dados, cumprimento de
direitos do titular, compromisso com
PALAVRA-CHAVE
políticas públicas, no caso do Poder
18:46
Público, e, para os dados sensíveis, é
Responsabilidade solidária: De vedada a comunicação de informações
acordo com o Tribunal de Justiça referentes à saúde com o objetivo de obter
do Distrito Federal e dos Territórios, vantagens econômicas.
“havendo pluralidade de devedores,
o credor pode cobrar o total da A relação com fornecedores e parceiros
dívida de todos ou apenas do que respeita os princípios da chamada
achar que tem mais probabilidade de “responsabilidade solidária” - isto é, o
quitá-la”. Saiba mais.
operador responde solidariamente pelos
danos causados após o descumprimento
da LGPD, e os controladores que estiverem
diretamente envolvdos no tratamento sob
o qual decorreram tais danos respondem
de forma solidária. Nesse sentido, a fim
de evitar a exposição a riscos, algumas
boas práticas de compartilhamento de
dados são: avaliar os benefícios e o ônus
do compartilhamento, criar um processo
prévio de certificação de fornecedores,
A adequação à LGPD passou 21:18 desenvolver protocolos e acordos, verificar
a ser um critério adicional de o direito de compartilhar informações,
seleção. adotar cláusulas contratuais específicas,
limitar-se ao compartilhamento dos dados
necessários, evitando os dados sensíveis,
disponibilizar de forma transparente
informações sobre os compartilhamentos,
EXERCÍCIO DE FIXAÇÃO manter os dados atualizados e observar
32:32
exigências internacionais.
Assinale a alternativa que não
corresponda a um dado pessoal.

Número de telefone celular.

Preços de ações na bolsa de valo-


res.

E-mail corporativo.

Resultado de um exame médico.

AULA 2 • PARTE 1

Transferência internacional de
04:05
dados I
Quando um dado é enviado de um território
a outro, observa-se as leis de proteção deste
país, garantindo que sejam tão rigorosos
A circulação dos dados 07:03 quanto o regulamento aplicado naquele de
desconhece as fronteiras onde as informações partiram inicialmente.
físicas.
A transferência internacional de dados só é
Resposta desta página: alternativa 2.

permitida em nove casos, referenciados na


legislação competente, como para países ou
organismos internacionais que proporcionem
LEITURA INDICADA grau de proteção de dados pessoais
17:47
adequado ao previsto em lei, quando o
BRASIL. Portaria nº 11, de 27 de janeiro de
controlador oferecer e comprovar garantias
2021. Torna pública a agenda regulatória
de cumprimento dos princípios, dos direitos
para o biênio 2021-2022. Diário Oficial da
do titular e do regime de proteção de dados
União: seção 1, Brasília, DF, n. 19, p. 3.
previstos, entre outros.

Como o Brasil ainda não conta com uma


Já estamos expostos a essa 19:56 lista de destinos seguros, que deveria ser
lei, mas ainda não temos construída pela ANPD, criamos obstáculos
todos as informações, para uma avaliação segura para o envio
todos os parâmetros que de dados. Muitas empresas, nesse sentido,
deveríamos ter. têm buscado antecipar a decisão da
Autoridade Nacional de Proteção de
Dados a partir de referências europeias.

Aliás, quando sua criação ainda estava


Possivelmente o destino mais 22:42 em pleno processo de debate, ponderou-
seguro para a transferência de se a possibilidade de submeter a ANPD
dados nesse momento seja a ao Executivo - e, portanto, à Presidência
União Europeia. da República -, ou se o órgão deveria
manter-se independente. Ainda que, hoje,
a Autoridade esteja de fato associada ao
governo, é prerrogativa da LGPD que ela
venha a se independizar.
PALAVRA-CHAVE
24:24

Diretiva 95/46/CE: Constitui o texto


de referência, a nível europeu, em
matéria de proteção dos dados
pessoais, além de instituir um quadro
regulamentar a fim de estabelecer
um equilíbrio entre um nível elevado
de proteção da vida privada das
pessoas e a livre circulação de
dados pessoais no interior da União
Europeia. Saiba mais.

LEITURA INDICADA
17:47
EDPB. Recommendations 01/2020 on
measures that supplement transfer tools
to ensure compliance with the EU level
of protection of personal data. Bruxelas: PALAVRA-CHAVE
European Data Protection Board, 2021. 27:51

ROPA: De acordo com o site LGPD


Brasil, o Record of Processing
Activities (ou Registro das
LEITURA INDICADA Operações de Tratamento de
32:53 Dados Pessoais, em português) é “o
VIOLA, Mario. Transferência de dados entre registro de todas as operações que
Europa e Brasil: análise da adequação da envolvam dados pessoais, devendo
legislação brasileira. Rio de Janeiro: ITS, ser realizado por controladores e
2019. operadores, especialmente quando
a base legal do tratamento for o
legítimo interesse”. Saiba mais.
A ANPD, até o dia desta aula, 38:07
ainda não havia criado um
procedimento específico
para a análise de cláusulas
contratuais. EXERCÍCIO DE FIXAÇÃO
39:04

Assinale a alternativa que


corresponda a um dos personagens
da LGPD.

Titular.

Agente de tratamento.

Autoridade nacional de proteção de


dados.

Todas as alternativas estão corretas.

AULA 2 • PARTE 2

Transferência internacional de
00:25
dados II
Dando sequência aos casos, referenciados
na legislação competente, em que a
A União Europeia tem, já transferência internacional de dados pessoais
01:18
divulgou e vem atualizando, é permitida, apresenta-se as cláusulas-
exatamente as cláusulas- padrão, adotadas pela União Europeia, as
padrão que conferem quais só podem ser reproduzidas na íntegra.
segurança para o trânsito de Além disso, o controlador pode comprovar
dados.
garantias legais na forma de normas
corporativas globais, bem como selos,
certificados e códigos de conduta
Resposta desta página: alternativa 1.

regularmente emitidos.
LEITURA INDICADA Casos mais raros, em que há cooperação
01:44
jurídica internacional ou acordos de
DECISÃO DE EXECUÇÃO (UE) 2021/914
cooperação internacional, em que é
DA COMISSÃO. Jornal Oficial da União
necessário para a proteção da vida ou para
Europeia, Bruxelas, 7 jun. 2021.
a execução de políticas públicas, além
de casos em que o titular fornece o seu
consentimento, completam o quadro de
Para utilizar a hipótese das 01:55 permissões da transferência internacional
cláusulas-padrão, é preciso
de dados pessoais.
adotá-las na íntegra.

CURIOSIDADE
05:21
Max Schrems

CURIOSIDADE
06:00
Edward Snowden
Advogado e ativista austríaco, fundou,
no ano de 2011, a ONG “Europa versus
Facebook”, dedicada a identificar abusos e
falhas nas políticas de privacidade da rede
social com base na legislação europeia. A
iniciativa nasceu quando Schrems e dois
colegas seus descobriram que o Facebook
coleta mais de cinquenta tipos de dados.
Administrador de sistemas estadunidense,
trabalhou na Agência Central de Inteligência
(CIA) e na Agência de Segurança Nacional
PALAVRA-CHAVE (NSA). Através dos jornais The Guardian
07:50 e The Washington Post, tornou públicos
detalhes dos programas de vigilância do
Safe Harbor: De acordo com o
site Benchmark, o programa “foi governo dos Estados Unidos. No dia 1º
projetado para ajudar a proteger de agosto de 2013, Snowden entrou em
a privacidade e integridade das território russo, vivendo em situação de asilo
informações pessoais coletadas e político desde então.
processadas por empresas norte-
americanas. Isso permitiu que as
empresas se auto certifiquem de que PALAVRA-CHAVE
protegem os dados dos cidadãos da 08:59
União Europeia quando transferidos
para servidores e centros de dados EU–US Privacy Shield: Substituindo
localizados nos EUA”. Saiba mais. o programa Safe Harbour, invalidado
pelo Tribunal Europeu de Justiça
(ECJ) em 2015, uma decisão de
adequação da Comissão Europeia
considerou o Privacy Shield uma
estrutura que possibilita uma
proteção aos dados pessoais
equivalente à determinada pelo
GDPR para as transferências
internacionais de dados da
União Europeia para os EUA. Foi
descontinuado em julho de 2020.
PALAVRA-CHAVE
17:25

ISO: Criada em 1947, a Organização


Internacional de Normalização
aprova normas internacionais em Tratamento de dados pelo
um grande número de áreas de 20:49
poder público
interesse econômico e técnico.
Trata-se de uma entidade que A LGPD reconhece na figura das “Pessoas
congrega os grupos de padronização Jurídicas de Direito Público”, como
de 162 países. Entre os tipos de
órgãos públicos, autarquias, fundações e
classificações da ISO, encontram-
empresas públicas, o objetivo de executar
se normas técnicas, classificações e
normas de procedimento. as competências legais ou cumprir as
atribuições legais do serviço público, entre
outros requisitos previstos legalmente.

A LGPD prevê algumas Nesse sentido, é vedada ao Poder Público a


21:03
condições especiais para o transferência de dados pessoais a entidades
uso dos dados pelo setor privadas constantes de bases de dados a que
público. tenha acesso, com algumas exceções.

25:07 Litígios

Conflitos de interesse de natureza


administrativa e judicial têm sido cada
Essas sanções, essas 28:17 vez mais comuns. No âmbito de uma
penalidades, devem ser empresa controladora, por exemplo, um
aplicadas pela ANPD de forma colaborador que tenha praticado litígios
gradativa. no tratamento de dados pessoais pode
ser afastado desde que seja comprovada
a iniciativa da organização no treinamento
de suas equipes.
Aqueles que adotarem as 29:59
melhores práticas terão
atenuadas as consequências
dos eventuais incidentes que
EXERCÍCIO DE FIXAÇÃO
vierem a ocorrer. 35:49

Este órgão possui atribuições


relacionadas à proteção de dados
pessoais e à privacidade. Assinale
a alternativa que corresponda
corretamente à afirmação.

GDPR.
Resposta desta página: alternativa 3.

LGPD.

ANPD.

Nenhuma das alternativas está cor-


reta.
AULA 2 • PARTE 3

A cultura é feita no dia a dia, 01:45


com processos, controles e
sanções internas.

02:22 Conformidade com a LGPD

O choque inicial de conformidade é, em


geral, realizado em projetos nos quais se
enfrenta diferentes fases, do diagnóstico
As rotinas da empresa estão 07:29 da operação da empresa anteriormente
em constante mutação. à aplicação da LGPD aos compromissos
legais que deve assumir. Esse é o estágio
de “Diagnóstico e Governança”. Nesse
sentido, vale destacar que a identificação
PALAVRA-CHAVE dos fatores de risco, como o uso
08:49
excessivo de dados e o compartilhamento
DPO: O Data Protection Officer internacional de dados pessoais, deve
garante, de forma independente, ocorrer no começo do processo.
que uma organização siga as leis
que protegem dados pessoais sob a Em seguida, na etapa de “Implementação
sua tutela. No Brasil, a designação, e Documentação”, os planos de ação
a posição e as tarefas do DPO são construídos inicialmente são enfim
descritas no artigo 41 da LGPD. executados. Em um segundo momento,
quando a pauta é tornada permanente,
leva-se em consideração o dia a dia
de proteção dos dados pessoais, a
A implementação prática do implementação de contratos, treinamentos
11:01
termo de consentimento é um e o atendimento a titulares e autoridades
super desafio. competentes.

O primeiro esforço de 11:41


conformidade normalmente
é feito com um grupo de
lideranças da empresa.

DPO 19:28

A escolha do DPO deve ser guiada


pelo conhecimento multidiscplinar, por
conhecimentos jurídico-regulatórios,
por conhecimentos de segurança e de
tecnologia da informação; o Encarregado
deve conhecer muito bem a empresa, seu
modelo de negócio e seus processos, deve
ser independente e respeito pelos demais
profissionais da organização.
01:00
A LGPD exige que você
Na prática, o DPO lida com reclamações
divulgue o nome e os meios de
de titulares, recebe comunicações oficiais,
contato do DPO.
orienta seus colegas de organização e
executa atribuições determinadas pelo
controlador.

CURIOSIDADE
24:56
EIPA

Criado em 1981 durante a realização do


[O DPO] é uma posição 29:40 primeiro Conselho Europeu na cidade de
altamente estratégica e Maastricht, o European Institute of Public
uma ótima oportunidade de Administration oferece reflexões densas e
mercado. conhecimentos práticos sobre as políticas da
União Europeia a profissionais que queiram
aprofundar suas habilidades. Saiba mais.

29:47 OTDs

As Operações de Tratamento de Dados


são o agrupamento de processos da
empresa que envolvem tratamento
Auditoria de TI e SI 34:21 de dados para uma mesma finalidade,
vinculadas a um responsável operacional.
A LGPD determina que os agentes de No âmbito da conformidade com a LGPD,
tratamento adotem medidas técnicas pretende-se mapear todas as OTDs
administrativas e de segurança aptas a existentes em uma empresa a fim de
proteger os dados pessoais de acessos enquadrá-las nas hipóteses legais, bem
não autorizados e de situações acidentais como permitir a alteração/incorporação de
ou ilícitas de diversas naturezas. Nesse processos adequados à Lei.
sentido, a chamada “Privacidade by
design” demanda que essas medidas de
segurança sejam observadas desde a fase
de concepção do produto ou do serviço
até a sua execução.
35:08
A LGPD optou por não eleger
um padrão de segurança
específico porque os padrões
estão mudando a todo instante.
EXERCÍCIO DE FIXAÇÃO
37:31

No Brasil, a designação, a posição e


as tarefas do DPO são descritas em
qual artigo da LGPD?

Artigo 42.

Artigo 37.

Artigo 25.

Artigo 41.

AULA 2 • PARTE 4

00:25
A empresa tem que ter
condições de excluir todos
os dados de um titular cujo
tratamento seja baseado no
consentimento.
Processos internos 34:21

No âmbito da LGPD, há mais de cento e


cinquenta requisitos específicos. Espera-
se da organização o cumprimento de
uma série de regras de boas práticas e de 03:51
Se você está fazendo o certo,
governança que estabeleçam as condições
Resposta desta página: alternativa 4.

por que não sinalizar isso para


de organização, bem como o regime de
o mercado.
funcionamento e os procedimentos.

A própria Lei Geral de Proteção de Dados


Pessoais reconhece os requisitos de um
programa de governança e privacidade,
entre os quais se destacam questões
relacionadas ao grau de comprometimento
da empresa, a amplitude do projeto, a
relação de confiança com as pessoas, a
resposta a crises etc.
05:01 Exercícios

Referindo-se a um conjunto de
afirmações, Azevedo as avalia correta ou
incorretamente. O exercício de fixação ao
final deste segmento do livro da disciplina
é baseado nas reflexões do professor.

07:14
No dia a dia, as áreas de
segurança da informação
lidam com diversos pequenos
incidentes que não põem em
Reflexões práticas 07:42 risco os dados do titular.

a) O mais importante são os processos, a


cultura;

b) A adequação com a LGPD não se


09:52
resume ao consentimento; Do lado das empresas, é
necessário mais transparência
c) O nível de conformidade legal buscado
em relação ao uso dos dados.
pela empresa nunca será total, mas o
mercado inteiro caminha nessa direção;

d) A LGPD também é gestão de crises,


12:00
embora esta não seja uma cultura muito Adequação com a LGPD não
difundida na América Latina. é sair pedindo permissão pra
tudo.

14:42
Ciente dos riscos e das
necessidades, é absolutamente
natural que você defina escalas
de priorização.
A gente precisa ter melhores 16:56
processos de gestão de crises.

17:28 Gestão de crises

No contexto digital, a crise é um evento


inesperado ou previsível de grandes
proporções; não se trata de algo
corriqueiro. A crise, que pode nascer da
omissão ou de uma ação equivocada,
causa prejuízos para o público e ameaça
a missão da empresa, paralisando-a e
abalando a sua reputação.
A noção de resiliência, por sua vez, não
significa estar imune a incidentes, como
CURIOSIDADE vazamento de dados. É, na verdade, a
25:06 rápida capacidade de recuperação de um
Ashley Madison problema grave. Ela é resultado das boas
práticas e governança de dados, como
a construção de relatórios de impacto à
proteção de dados pessoais, de um plano
de resposta a incidentes, entre outros
fatores.

A continuidade dos negócios, no que lhe


diz respeito, representa a retomada das
operações após o vencimento da crise,
Criada em 2001, trata-se de uma rede social com o menor impacto possível sobre a
voltada para relacionamentos extraconjugais. empresa e preservando os sistemas e
Localizada no Canadá, já são mais de 31 processos mais críticos.
milhões de membros espalhados em 45
países por todo o mundo. O nome do serviço Já o chamado “comitê de crise”,
refere-se a dois dos nomes femininos mais popularizado no contexto da pandemia,
populares EUA - “Ashley” e “Madison”. é um grupo de profissionais treinados
de acordo com a natureza do risco
em questão, prontos para atuar
imediatamente.
A LGPD prevê a necessidade 37:00
Por fim, o DPO - o “Data Protection Officer,
de reporte de incidentes para
ou “Encarregado”, de acordo com a lei
o titular do dado e/ou para a
brasileira - possui um papel de liderança
autoridade nacional quando
crucial no momento da crise. Espera-se
houver uma ameaça ou dano
que ele atue como: a) um bombeiro, o
relevante aos seus direitos.
primeiro a ser convocado e o primeiro
a inciar a resolução do problema; b) um
porta-voz da empresa, que fale por ela
de maneira ágil, clara e empática num
O ideal é que o comitê de 39:08
momento crítico; c) observador externo,
crise tenha tanto pessoas
não se deixando levar pelos processos
internas quanto pessoas de
internos naturais da empresa, evitando a
fora da empresa.
acomodação; d) um profissional precavido,
adotando medidas preventivas contra o
vazamento de dados; e) e, finalmente,
como um especialista, atuando com
Quanto mais versado você 43:17 conhecimento de causa.
é e quanto mais experiência
você tem na área, mais você
consegue antecipar o que
pode acontecer.
EXERCÍCIO DE FIXAÇÃO
45:42

De acordo com a conformidade


com a LGPD, assinale a alternativa
correta.

O DPO é sempre uma pessoa física,


indicada pelo controlador dentre
aqueles funcionários com formação
jurídica ou de TI.

No DNA de um Programa de Gover-


nança em Privacidade, encontra-se
a preocupação de concretizar os
princípios da segurança e preven-
ção.

O controlador deverá comunicar à


ANPD todo e qualquer incidente de
segurança envolvendo dados, sejam
eles pessoais ou não.

Todas as alternativas estão corretas.

AULA 3 • PARTE 1

Segurança da informação é 02:17


um assunto muito importante
nas nossas vidas.

03:01
Os sistemas tradicionais de
segurança já não conseguem
atender às crescentes
Resposta desta página: alternativa 2.

demandas de invasões digitais.


Breve história da segurança de
03:25
dados

No contexto do ataque à base americana


em Pearl Harbor, os japoneses quebraram
o código criptográfico de comunicações
dos Estados Unidos. Em resposta, criou-
se um novo código baseado no idioma
dos Navajos. Do outro lado do Oceano
Atlântico, ainda durante a Segunda Guerra
Mundial, o governo britânico e sua equipe
de matemáticos e estatísticos economizou ENTRETENIMENTO
03:55
anos de luta contra os nazistas ao quebrar
o código alemão.
Pearl Harbor

Esses exemplos revelam a longa história


da criptografia e da segurança de dados.
Hoje, o mundo todo vive uma realidade
em que diferentes “golpes” buscam
extrair informações ou valores financeiros
de pessoas comuns ou empresas,
aproveitando-se de brechas de segurança
em sistemas computacionais. Não à toa,
é preciso que todos, dos mais velhos
às novas gerações, sejam instruídos
de acordo com medidas de proteção à
segurança da informação. Dirigido por Michael Bay e lançado em 2001,
o filme narra de modo ficcional o ataque
japonês a Pearl Harbor, realizado em 7 de
dezembro de 1941 durante a Segunda Guerra
Mundial.

ENTRETENIMENTO
05:52
O Jogo da Imitação

ENTRETENIMENTO
07:03
Códigos de Guerra

Dirigido por Morten Tyldum e lançado em


2014, o filme é ambientado na Segunda
Guerra Mundial, quando o governo britânico
reuniu uma equipe de habilidosos cientistas,
entre os quais estava o matemático Alan
Turing, com o objetivo de decifrar o código
criptográfico nazista.

Dirigido por John Woo e lançado em 2002, o


filme acompanha a participação de membros
da tribo ameríndia dos Navajos na criação
de um código criptográfico baseado no seu
idioma, uma ferramenta crucial para a vitória
norte-americana sobre os japoneses em 1945.
PALAVRA-CHAVE
08:37

Cifra de César: Código criptográfico


mais antigo do mundo, trata-se de
um tipo de cifra de substituição na
qual cada letra do texto é substituída
por outra, localizada no alfabeto 09:36
abaixo dela um número fixo de vezes. A criptografia é somente uma
das muitas áreas da segurança
da informação.

CURIOSIDADE
11:10
National Cyber Security
Alliance
PALAVRA-CHAVE
14:06

Malware: Abreviação de “malicious


software”, trata-se de um programa
de computador destinado a infiltrar-
se em um sistema, causando danos,
alterações ou roubo de informações.
Fundada em 2001, é a principal parceria
público-privada sem fins lucrativos dos
Estados Unidos, e promove a educação e a
conscientização sobre segurança cibernética PALAVRA-CHAVE
14:26
e privacidade.
Backdoor: É um método,
geralmente secreto, para escapar
da autenticação ou criptografia
em um sistema computacional. Os
Nós precisamos trabalhar 21:16 backdoors costumam ser usados
para proteger o acesso remoto a um
cibersegurança em casa.
computador ou obter acesso a textos
simples em sistemas criptográficos.

22:17 Ameaças e vulnerabilidades

A informação a ser protegida pode ser


falada em conversas ao telefone, enviada
Não existe nada 100% seguro. 22:31
em e-mails, armazenada em banco de
dados, mantida em filmes e microfilmes,
ou apresentada em projetores. Além disso,
a informação pode estar armazenada em
Eventos com uma baixíssima 25:40
probabilidade de ocorrer computadores, transmitida através de
terão um alto impacto se redes, impressa ou escrita em papel, bem
acontecerem. como armazenada em fitas ou disco.
EXERCÍCIO DE FIXAÇÃO
42:04
Trata-se de um programa de
computador destinado a infiltrar-
se em um sistema, causando
danos, alterações ou roubo de
informações. Assinale a alternativa
que corresponda corretamente à
afirmação.

SASE.

Backdoor.

Criptografia.

Malware.

AULA 3 • PARTE 2

00:26 Ameaças à segurança

Em meio às ameaças à segurança da


informação, destacam-se as seguintes
PALAVRA-CHAVE categorias: a) as fraudes, executadas por
01:50 meio de vírus, trojans, phishing, engenharia
social, entre outros; b) os crimes digitais,
Worm: Em computação, os vermes
relacionados a invasões de sistemas e
de computador são programas
independentes que se replicam com ao ransomware; c) a espionagem, cujo
o objetivo de se espalhar para outros objetivo é o roubo de informações; d)
computadores. Esse tipo de malware as falhas em sistemas, com erros de
usa as máquinas como hospedeiros softwares, e em recursos, gerando a
para varrer e infectar outros indisponibilidade de servidores; e) os
computadores.
Resposta desta página: alternativa 4.

desastres, como incêndios, alagamentos


etc.

As consequências dessas ameaças são as


mais diversas, como perdas financeiras,
impacto negativo na imagem, perda de
produtividade, perda de rentabilidade e a
não conformidade com a legislação.
PALAVRA-CHAVE
02:46

Trojan: Em computação, o cavalo


de Troia é um malware que esconde
dos usuários a sua verdadeira PALAVRA-CHAVE
intenção. É difundido quando um 04:18
usuário executa o anexo de um
e-mail disfarçado ou ao clicar em Phishing: Trata-se de uma técnica
um anúncio falso em sites e mídias de engenharia social utilizada
sociais. para enganar usuários e obter
informações confidenciais, como
nome, senha e detalhes do cartão de
crédito. Os usuários são ludibriados
com mensagens aparentemente
PALAVRA-CHAVE reais, atraídos por comunicações que
06:38 parecem vir de redes sociais, sites,
bancos, entre outras fraudes.
Engenharia social: No contexto de
segurança da informação, refere-
se à manipulação psicológica de
pessoas para a execução de ações
ou a divulgação de informações
confidenciais. 09:20
A senha mais utilizada no
mundo é ‘123456’.

11:39
Uma senha forte é uma senha
que tenha mais de dez letras,
números ou símbolos de
comprimento.

Você para por duas 30:40


semanas após um ataque de
ransomware.

32:06 Tipos de ciberataque

O professor destaca quinze formas de


ataque cibernético. São elas:

PALAVRA-CHAVE 1) Man-In-The-Middle: um hacker introduz


35:55
a si próprio no meio de sua conexão
privada com o servidor;
Botnet: Trata-se de um conjunto de
dispositivos conectados à Internet, 2) Phishing e Spearphishing: os criminosos
cada um executando um ou mais
enviam e-mails fraudulentos com links
bots. As redes de bots podem ser
usadas para executar ataques DDoS, clicáveis;
roubar dados, enviar spam e permitir
3) Drive-By Attacks: uma forma de
que o invasor acesse o dispositivo e
difundir malwares cujo alvo principal são
sua conexão.
os sites inseguros;

4) Botnets Attacks: os botnets são um


conjunto de sistemas de rede infectados
com malwares;

PALAVRA-CHAVE 5) Social Engineering Attacks: os ataques


36:25 por phishing são o tipo mais comum de
ataque de engenharia social;
SQL: Desenvolvida no início dos anos
1970, a “Structured Query Language”, 6) SQL Injection Attacks: códigos
ou Linguagem de Consulta maliciosos são injetados em servidores
Estruturada, é a linguagem de SQL (Linguagem de Consulta Estruturada);
pesquisa declarativa padrão utilizada
em bancos de dados relacionais. 7) Malware Attacks: softwares maliciosos
são injetados sem a sua aprovação nos
seus dispositivos;

8) Cross-Site Scripting (XSS): um site


EXERCÍCIO DE FIXAÇÃO externo é utilizado para introduzir códigos
43:02 JavaScript maliciosos em determinado
Um dos tipos de ciberataque mais navegador;
difundidos do mundo, é executado 9) Password Attacks: o mecanismo
desabilitando um recurso para
de autenticação de senhas é utilizado
um usuário. Assinale a alternativa
indevidamente para obter acesso às
que corresponda corretamente à
afirmação. informações de um usuário;

10) Denial of Service (DoS): um dos


Password Attacks. tipos de ciberataque mais difundidos, é
executado desabilitando um recurso para
Denial of Service. um usuário;

11) Distributed Denial of Service (DDoS):


Distributed Denial of Service. diversos dispositivos de rede em todo o
mundo inundam a largura de banda de um
Man-In-The-Middle. sistema;

12) Inside Attacks e Data Breaches:


empregados descontentes atuam de
maneira ilegal dentro da própria empresa;

13) Cryptojacking Attacks: a largura de


banda do poder de processamento e do
computador de um usuário é utilizada para
minerar criptomoedas;

14) Eavesdropping Attacks: o tráfego de


rede de um usuário é interceptado por
criminosos;

15) Crypto Mining Malware Attacks:


o poder de processamento de um
computador é sequetrado em favor de
Resposta desta página: alternativa 2.

trocas e da mineração de criptomoedas.


AULA 3 • PARTE 3

00:25 Tipos de hackers

O hacker e o cracker se diferenciam, em


geral, no modo como executam a invasão.
Se o primeiro pode não deixar nenhum
Dataficação 02:05 estrago aparente, por vezes ocupando
sistemas pelo mero prazer da aventura, o
De acordo com Viktor Mayer-Schönberger
segundo é sempre dotado de objetivos
e Kenneth Neil Cukier, o fenômeno é
nocivos. Nesse sentido, os hackers
composto de “informações originadas
são definidos de diferentes maneiras
de uma grande variedade de recursos e
- whitehat, blackhat, grayhat, script
utilizadas de maneiras extraordinárias,
kiddies, greenhat, bluehat, redhat, hackers
muito além do uso normal ou pretendido
patrocinados pelo Estado, hacktivistas e
para o qual os dados foram coletados”.
insiders maliciosos.

CURIOSIDADE
03:34
Timo Elliott

VÍDEO
04:02
The Datification of Daily LIfe

Especialista em Econometria britânico, é


um evangelista da inovação e um defensor
apaixonado da transformação digital, de
analytics e da inteligência artificial.

Tim Elliott, evangelista de inovação


da SAP, examina a “dataficação” e o
futuro dessa nova tendência no mundo
das tecnologias. Assista aqui.
CURIOSIDADE
09:50
Google Glass

12:00
Quem fazem algoritmos são
pessoas.

Trata-se de um dispositivo semelhante a


um par de óculos com uma pequena tela
13:30 Impactos
acima do campo de visão, a qual exibe
para o usuário informações referentes à sua
No que tange aos impactos éticos,
localização e à previsão do tempo, além de
destacam-se temas como o direito de
efetuar chamadas de vídeo, captura de fotos
privacidade, a espionagem industrial e
e reprodução de músicas. O “Glass Explorer
comercial, a venda não autorizada de
Program” chegou ao fim em janeiro de 2016.
produtos, marcas e logotipos (pirataria),
a qualidade dos serviços prestados, a
regulamentação explícita quanto aos
PALAVRA-CHAVE direitos do consumidor e obrigações
17:05 do provedor de serviços, além das
responsabilidades das partes envolvidas
Technostress: Trata-se da ligação
nas negociações.
psicológica negativa entre as
pessoas e a introdução de novas Quanto aos impactos sociais, sublinha-se
tecnologias. O “technostress” é a informação privada e território privado,
resultado da alteração de hábitos de
as retrições quanto a permissões para a
trabalho levada a cabo pelo uso de
tecnologias modernas em empresas criação de redes, correntes e “tablóides”
e residências. com informação de cunho social, a
verdade do computador em oposição
à verdade do cidadão, o fenômeno do
“technostress”, além do racismo e da
discriminação sócio-econômica.
A legislação está protegendo 19:58 Já no âmbito dos impactos políticos, o
muito o órgão público, mas professor debruça-se sobre os direitos
ela não está protegendo as do governo na intervenção em trocas de
empresas. informação, bem como o direito privado
na proteção e codificação dessas trocas.
Além disso, refere-se ao estabelecimento
de limites da responsabilidade sobre a
informação, garantindo o desenvolvimento
de novas tecnologias, e à legislação
quanto a crimes de hackers ou vandalismo
digital.

Os impactos autorais dizem respeito aos


direitos autorais sobre software, ideias
e prestação de serviços, aos direitos
de empresas sobre o conhecimento
desenvolvido com seus profissionais e,
também, às responsabilidades em casos
de catástofres ou acidentes.
CURIOSIDADE
22:27 Por fim, os impactos financeiros estão
relacionados aos custos dos ciberataques.
McAfee De acordo com o McAffee, o cibercime
custa um trilhão de dólares ao ano, e os
danos globais de ransomware custam
em torno de vinte bilhões de dólares. No
entanto, a compra um kit de ferramentas
para a execução de crimes cibernéticos
pode ser adquirida na Dark Web por
apenas um dólar.

Fundada em 1986 por John McAfee, é


uma empresa americana de informática e
desenvolvedora de softwares de segurança.
Com mais de cinco bilhões de dólares em
ativos, a organização oferece diversos
serviços de segurança.

Se tem a oferta do ataque, é 25:46


porque tem gente que cai no
ataque.

25:56 Protegendo uma organização

Se as informações de uma empresa


estão ligadas aos seus ativos físicos,
tecnológicos e humanos, as ameaças
A empresa precisa ter uma 26:08 que a atormentam referem-se às suas
visão analítica da segurança vulnerabilidades físicas, como incêndios,
da informação. tecnológicas, como os vírus, e humanas,
como a sabotagem e as fraudes. Nesse
sentido, é preciso que a organização
mantenha formas de prevenção e
A segurança de dados é um 27:43 recuperação de desastres, associadas a
assunto de nível estratégico. uma política de segurança da informação
e a uma governança de TI. Tudo isso diz
respeito à estratégia da empresa.
PALAVRA-CHAVE
31:49

ISO 27001: É um padrão para


sistemas de gestão da segurança
da informação publicado em PALAVRA-CHAVE
outubro de 2005 pelo International 32:09
Organization for Standardization e
pelo International Electrotechnical ISO 17799: A norma foi elaborada
Commission. A norma foi elaborada pela Comissão de Estudo de
para estabelecer, implementar, Segurança Física em Instalações de
operar, monitorar, analisar Informática, no Comitê Brasileiro
criticamente, manter e melhorar um de Computadores e Processamento
Sistema de Gestão de Segurança da de Dados. Embora tratasse de
Informação (SGSI). segurança da informação, falhava
ao não considerar a maturidade da
organização no que diz respeito ao
tema. A ISO 27001 é uma evolução
da ISO 17799.
A segurança da informação é 32:43
um planejamento contínuo.

FUNDAMENTO I
33:57
Contramedidas e boas práticas de
segurança da informação

1) Política de segurança da informação;


ENTRETENIMENTO 2) Segurança organizacional;
41:43
Designated Survivor 3) Classificação e controle dos ativos de
informação;

4) Segurança em pessoas;

5) Segurança física e ambiental;

6) Gerenciamento das operações e


comunicações;

7) Controle de acesso;

8) Desenvolvimento de sistemas e
manutenção;

9) Gestão da continuidade do negócio;


Criada por David Guggenheim e exibida pela
ABC entre os dias 21 de setembro de 2016 e 10) Conformidade.
16 de maio de 2018, a série narra a história do
único sobrevivente de um ataque terrorista
aos membros do governo americano.
EXERCÍCIO DE FIXAÇÃO
44:21

Assinale a alternativa que não


corresponda a uma boa prática de
segurança da informação.

Insegurança organizacional.

Conformidade.

Controle de acesso.

Segurança física e ambiental.

AULA 3 • PARTE 4

CURIOSIDADE
00:24
Trustwave

32:06 Cibersegurança para negócios

1) A engenharia social é a tática principal, a


maior ameaça aos negócios;

2) 100% dos aplicativos ligados à internet


Criada em 1995, é uma empresa americana
são vulneráveis;
e marca de cibersegurança da companhia
de telecomunicações cingapuriana Singtel 3) A extorsão sexual é cada vez mais
Group Enterprise. A Trustwave Holdings é presente;
dedicada à segurança de rede e de internet
4) Malwares de cryptojacking já chegam a
de empresas.
níveis astronômicos;
Resposta desta página: alternativa 1.

5) As organizações não são orientadas ao


risco;

6) As companhias são mais vulneráveis do


que imaginam;

7) O envolvimento com segurança de TI


está atrasado;
8) Tenha cuidado com aplicativos de
celulares com Android;

LEITURA INDICADA 9) São necessárias a detecção e a


00:56 remediação de aplicativos;
A Arte de Invadir
10) A Adobe é um dos principais vetores
de malware.

Publicado em 2005 pelo hacker e


programador Kevin Mitnick, o livro é uma
coleção de histórias sobre engenharia social LEITURA INDICADA
executadas por hackers, acomoanhadas das 01:16
melhores medidas para se defender. A Arte de Enganar

PALAVRA-CHAVE
05:08

Lei Carolina Dieckmann: Sancionada


em 30 de novembro de 2012 pela
então presidente Dilma Rousseff, a
Lei nº 12.737/2012 tipifica os delitos
ou crimes informáticos. Acesse-a
aqui.

Publicada em 2001 por Kevin Mitnick


e William L. Simon, a obra é composto
CURIOSIDADE de histórias reais, exemplos de como a
engenharia social pode ser combinada
10:49
com hacking em ataques à segurança da
Android informação.

Desenvolvido pela Open Handset Alliance, é


um sistema operacional baseado no núcleo
Linux. O Android é o sistema operacional
móvel mais utilizado do mundo, e a loja de
aplicativos Google Play Store possui mais de
2 milhões de aplicativos disponíveis.
CURIOSIDADE
12:57
Adobe Inc.

15:19 Security Data Science

Ao longo do tempo, o desenvolvimento de


habilidades em segurança da informação
foram evoluindo. A necessidade de
sistemas analíticos exige o gerenciamento
Fundada em dezembro de 1982 por da informação, a garantia de segurança
Charles Geschke e John Warnock, é uma dos eventos - quem estava logado no
multinacional desenvolvedora de softwares, sistema durante um ataque, em que
como o Photoshop, o Premiere e o Acrobat momento do dia o ataque aconteceu, entre
Reader. Em 2018, a companhia obteve um outros elementos.
faturamento de mais de nove bilhões de
A partir do sistema de detecção de
dólares.
intrusos baseado em regras, idealizado
nos anos 1990, passando pelo surgimento
das ferramentas de gestão de eventos e
segurança da informação, criadas no início
As técnicas forenses em 19:32 dos anos 2000, bem como pela análise de
TI, a perícia em TI, é ver comportamento de entidade e usuário e a
as evidências ao longo do detecção de malware, iniciadas em 2005,
caminho. chegamos na fase mais recente do SDS -
o Data Science acionado por decepção,
iniciado a partir de um ataque real, com
alertas de alta fidelidade.
Ninguém, hoje, utiliza uma 23:53
única forma de segurança.

24:32
As técnicas anteriores
já utilizadas não são
abandonadas, são acrescidas
novas camadas de segurança.

Tendências em cibersegurança 24:55

1) Ameaças em cloud: no contexto


da pandemia, muitos sistemas foram
transferidos para a nuvem. No entanto, o
armazenamendo em cloud pode ser mal 25:44
configurado, o controle e a visibilidade O mercado de serviços globais
são reduzidos, a deleção de dados é de cloud está projetado para
incompleta...; atingir 1 trilhão de dólares em
2024 com crescimento anual
2) Integração com IA: uma análise massiva de 15,7% ao ano.
de dados de risco, de fontes estruturadas
e não estruturadas, reduz o tempo para
a tomada de decisão e para respostas à
ameaça;
26:54
3) XDR: coleta automática de dados de A IA na cibersegurança tem
múltiplos pontos e correlação para rápida projeções de mercado para
detecção de ameaças; crescer até 38,2 trilhões
de dólares até 2026, com
4) Automação de processos de crescimento anual de 23,3% no
segurança: com a falta de profissionais na período de 2019 a 2026.
área de segurança, o uso de ferramentas
automáticas elimina operações repetitivas;

5) Crescimento de CSOs em nível 28:03


empresarial: o Chief Security Officer, O mercado de cibersegurança
ou diretor de segurança, pode trazer estima ter 3.5 milhões de vagas
segurança física, de TI, de TO, de não ocupadas em 2021.
gerenciamento de produto e segurança de
cadeia de abastecimento em um modelo
de governança centralizado;
34:30
Cerca de 40% dos negócios
6) A privacidade de dados como irão adotar as estratégias
disciplina autônoma: o tema afeta quase explícitas para implementar
todos os aspectos de uma organização, SASE até 2024.
da co-direção de estratégia corporativa
ao alinhamento direto com segurança, RH,
governança e compras;
36:08
Brechas de ameaças internas
7) SASE: essa tecnologia permite que as estão estimadas a crescer 8%
organizações protejam a força de trabalho em 2021 e a responder por
remota e os aplicativos em nuvem; 33% de todos os incidentes de
8) ZTNA: essa tecnologia fornece acesso segurança.
controlado aos recursos;

9) Trabalho remoto: implementação de


ferramentas para que o acesso remoto EXERCÍCIO DE FIXAÇÃO
42:26
seja seguro, e para que os terminais sejam
corrigidos de forma eficaz; Assinale a alternativa que não
corresponda a um fato sobre a
10) Ameaças internas: as empresas não cibersegurança para negócios, de
estão preparadas para identificar ameaças acordo com a Trustwave.
internas em razão do acesso remoto não
autorizado, de senhas fracas, entre outros
fatores. A engenharia social é a maior amea-
ça aos negócios.

As companhias são mais vulneráveis


do que imaginam.

As organizações são demasiada-


Resposta desta página: alternativa 3.

mente orientadas ao risco.

A extorsão sexual é cada vez mais


presente.
CRIMES CIBERNÉTICOS
Com Renato Ópice Blum e Emerson Wendt

Os mecanismos de cibersegurança es-


tão aí para dar. suporte e garantir tran-
sações confiáveis.

Luís Humberto Villwock


Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Quanto mais a tecnologia 07:26


avança, maiores as pegadas,
mais serão as evidências.

PALAVRAS-CHAVE
14:06

Internet das coisas (IoT): É uma


rede de objetos físicos capaz de
reunir e de transmitir dados via
web. A interconexão digital de
objetos cotidianos com a internet,
é determinado como IoT, que prevê
PALAVRAS-CHAVE uma conexão maior dos objetos, mais
15:18 do que das pessoas.

Engenharia social: No contexto de


segurança da informação, refere-
se à manipulação psicológica de
pessoas para a execução de ações ou
divulgar informações confidenciais.
É uma técnica empregada por
criminosos virtuais para induzir
usuários desavisados a enviar
dados confidenciais, infectar seus
computadores com malware ou abrir
links para sites infectados.
17:20
Em uma análise, em uma
investigação, é muito
difícil você saber e ter um
mapa completo de todas
as evidências digitais que
aconteceram naqueles
momentos.
Caso Marielle Franco 17:21

Marielle Franco foi uma socióloga


e política brasileira brutalmente
assassinada em 14 de março de 2018.

Em sua carreira política, Marielle foi


reconhecida internacionalmente, por
ONGs como a Anistia Internacional, pelas
CURIOSIDADE
formulações de projetos de leis e pautas
21:50
em defesa dos direitos da população
LGBTI e das mulheres negras e faveladas.
Marco Civil da Internet
A Lei n° 12 965/2014 regula o uso da Internet
Marielle defendia o feminismo, os direitos no Brasil por meio da previsão de princípios,
humanos e criticava a intervenção garantias, direitos e deveres para quem
federal no Rio de Janeiro e a Polícia usa a rede, bem como da determinação de
Militar, por meio de denúncia de vários diretrizes para a atuação do Estado.
casos de abuso de autoridade por
parte de policiais contra moradores de
comunidades carentes.

De acordo com a Human Rights Watch,


o assassinato dela relacionou-se à
“impunidade existente no Rio de Janeiro” 27:28
e ao “sistema de segurança falido” do Que regra eu devo seguir na
estado. obtenção em preservação?

Os executantes do crime foram


descobertos, sendo que o policial
reformado Ronnie Lessa atirou contra a
vereadora e o ex-militar Élcio Vieira de
Queiroz dirigia o carro que perseguia
Marielle. Mesmo assim ficou a pergunta 31:18
Nós não podemos falar sobre
que vários movimentos sociais utilizam crimes cibernéticos sem
em memória da vereadora: “Quem analisar as outras áreas do
mandou matar Marielle Franco?” Direito: Direito do Trabalho,
Civil, Contratual.

Às vezes, nós nos aprofundamos 32:09


demais na tecnologia e
esquecemos do óbvio.

41:37
Quem não se preocupa
com a segurança das suas
informações?
AULA 1 • PARTE 2

04:30
A busca e apreensão de
softwares só pode se
PALAVRAS-CHAVE concretizar a partir da
07:47 vistoria positiva.

Princípio de Heisenberg: O princípio


da incerteza estabelece um limite
na precisão com que certos pares
de propriedades de uma dada
partícula física, conhecidas como
variáveis complementares, podem ser EXERCÍCIO DE FIXAÇÃO
conhecidos. Esse princípio faz parte 13:00
da mecânica quântica, formulado em O Direito eletrônico envolve, além
1927 por Werner Heisenberg. de questões processuais, quais
outras questões?

Forenses e direitos trabalhistas.

PALAVRAS-CHAVE Técnicas, periciais e forenses.


17:54
Direito Civil e questões técnicas.
Engenharia reversa: É o processo de
descobrir os princípios tecnológicos
e o funcionamento de um dispositivo, Periciais e contratual.
objeto ou sistema, através da análise
de sua estrutura, função e operação.
Objetivamente a engenharia reversa
consiste em, por exemplo, desmontar
uma máquina para descobrir como ela
funciona.

PALAVRAS-CHAVE
22:49

Lei da robótica: Nada mais é do


que as três regras e/ou princípios
idealizados pelo escritor Isaac
Asimov a fim de permitir o controle e
Regulação sempre irá 23:38
limitar os comportamentos dos robôs
existir, cada vez com que este trazia à existência em seus
mais intensidade. livros de ficção científica. 1ª Lei: Um
robô não pode ferir um ser humano.
2ª Lei: Um robô deve obedecer às
Resposta desta página: alternativa 2.

ordens que lhe sejam dadas por seres


humanos (exceto se fira a primeira
lei). 3ª Lei: Um robô deve proteger
sua própria existência desde que tal
proteção não entre em conflito com a
Primeira ou Segunda Leis.
PALAVRAS-CHAVE
27:57

Pear to pear: É uma arquitetura


de redes de computadores onde
cada um dos pontos (ou nós da
rede) funciona tanto como cliente CURIOSIDADE
quanto como servidor, permitindo 31:54
compartilhamentos de serviços e Lei Carolina Dieckmann
dados sem a necessidade de um
servidor central.

Até 2012 invadir dispositivos 33:08


informáticos não era crime A Lei 12.737/2012 estabeleceu o crime de
no Brasil. invasão de dispositivo informático, conforme
o art. 154-A do Código Penal, com pena inicial
de detenção de 3 meses a 1 ano e multa. O
nome da lei tem decorrência de um crime
virtual em que o computador pessoal da
atriz foi invadido, possibilitando que o invasor
acessasse 36 fotos pessoais de cunho íntimo.

AULA 1 • PARTE 3

As exceções são e serão as 01:10


quebras dos sigilos desses
dados, desde que sejam
legítimas e fundamentadas. 03:16
Em uma ação de acesso e busca
e apreensão, nós podemos ter
um impacto e comprometer
a intimidade e privacidade de
pessoas e organizações.
Quanto mais pormenorizadas 04:55
às ordens, menores as
chances de nulidade.

17:21
O nosso dia a dia digital sofre
um impacto muito drástico
com relação a crimes digitais.

Os dados, que são 19:07


informações, são cada vez
mais relevantes.
19:58
Do ponto de vista dos nossos
dados pessoais, será que nós
teríamos alguma correlação
A LGPD é transversal, ela impacta 23:06 criminal, neste momento?
todas as áreas do Direito.

28:25
Todo sistema tem Bug.

LEITURAS INDICADAS
31:16
Livro: Responsabilidade Civil na
Internet

34:30 Legislação Brasileira

A legislação brasileira prevê alguns crimes:

Falsificação e supressão de dados. (Arts.


155, 297, 298, 299, 313-A, 313-B do CP);

Invasão de dispositivo informático e furto


de dados. (Art. 154-A do CP);

Cyberbullying (veiculação de ofensas


A publicação de Manoel J. Pereira dos Santos em blogs e comunidades virtuais). (Arts.
aborda a responsabilidade civil na internet 138,139, 140 do CP);
e nos demais meios de comunicação. As
discussões apresentadas advém do conteúdo Prática ou incitação de discriminação ou
das aulas dos cursos e buscam a construção
preconceito de raça, cor, etnia, religião ou
de conhecimento que seja adequado a
estudantes e advogados. procedência nacional (Art. 20 da Lei n°
7.716/1989);

Ameaça. (Art. 147 do CP) e Stalking (Art.


CURIOSIDADE 147-A do CP);
39:21
Violação no senado Crimes contra a propriedade intelectual
artística e de programa de computador.
(Art. 184 do CP e Lei n° 9.609/1998);

Estelionato e Furtos eletrônicos (Fraudes


Bancárias). (arts. 155§§ 3° e 4°,II, e 171 do
CP);

Incitação e apologia de crime. (Arts. 286


e 287 do CP);
Em 2000, na sessão de cassação do
Armazenamento; produção; troca;
mandato de Luiz Estevão (PMDB-DF), sob
publicação de vídeos e imagens contendo
a presidência do Senado de Antônio Carlos
pornografia infanto-juvenil. (Arts. 241 e
Magalhães, o painel de votação foi violado,
241-A, 241-B do ECA -Lei n° 8.069/1990).
sendo impressa a lista de como votaram os
senadores a pedido do líder do governo no
Senado naquele momento, José Roberto
Arruda (DF). O Presidente do Senado
renunciou seu mandato para não ter suas
condições políticas cassadas.
AULA 1 • PARTE 4

00:34 Crimes

Existem alguns tipos de crimes mais


comuns no ciberespaço como já
Pode chegar até 3 vezes o 04:41 referenciados. O código penal tipifica:
aumento de pena praticados
na internet. Crimes contra a vida: Incitação ao suicídio
(Art. 122)

Crimes contra a honra: Calúnia (Art. 138,


PALAVRAS-CHAVE Difamação (Art. 139), Injúria (Art. 140,
12:42 Injúria racial, religiosa, contra pessoa idosa
ou pessoa com deficiência (Art. 140, § 3º)
Lei 14.155/21: Altera o Decreto-
Lei nº 2.848, de 7 de dezembro de Crimes contra a liberdade:
1940 (Código Penal), para tornar Constrangimento ilegal (Art. 146), Ameaça
mais graves os crimes de violação
(Art. 147), Perseguição (Art. 147-A
de dispositivo informático, furto
e estelionato cometidos de forma Crimes contra a inviolabilidade
eletrônica ou pela internet; e o de correspondência: Violação de
Decreto-Lei nº 3.689, de 3 de outubro
correspondência (Art. 151), Sonegação ou
de 1941 (Código de Processo Penal),
para definir a competência em destruição de correspondência (art. 151, §
modalidades de estelionato. 1º) , Violação de comunicação telegráfica,
radioelétrica ou telefônica (art. 151, § 1º).
Correspondência comercial (Art. 152)

Crimes contra a inviolabilidade dos


segredos: Divulgação de segredo (Art. 153,
Phishing 20:55 Violação do segredo profissional (Art. 154,
Invasão de dispositivo informático (Art.
É um golpe que rouba dados dos usuários
154-A.
que irão efetuar uma compra em um site
de fachada. Veja o processo da fraude:

• O usuário recebe um e-mail,


mensagem ou vê um anúncio
EXERCÍCIO DE FIXAÇÃO
no Facebook com o produto que 23:00
queria comprar. Quais atitudes auxiliam na
• A propaganda mostra o nome de vulnerabilidade de ciberataques?
uma empresa já conhecida e traz um
desconto interessante, mas totalmente Troca de senhas.
plausível (10% a 15% mais barato, por
exemplo). Desatualização de softwares.
Resposta desta página: alternativa 2.

• O consumidor clica, preenche os dados


Autenticação em 2 etapas.
e efetua a compra sem saber que se
trata de um site falso.
Todas as alternativas.
• Dias depois, descobre que teve o
cartão clonado, senha trocada, entre
outros problemas que terá que resolver
a partir de agora.
A privacy by default é 28:46
importante para evitar a
disseminação dos ataques.

30:26
A gente tem a proteção, mas
temos os crimes aumentando.

Os governos são o principal 31:53


alvo de ataques, mas eu
penso que a iniciativa privada
tende a ser cada vez mais
impactada, sendo vítima. 32:37
Todo tipo de acesso deixa
um rastro.

Provas digitais 34:31

O sistema processual brasileiro admite


o emprego de tecnologia como meio de
prova, desde que seja colhida de forma
legal e moralmente legítima, ainda que
não esteja prevista especificamente na
legislação em vigor.

A Cadeia de custódia é o processo de


garantia de proteção à prova. O objetivo é
assegurar sua idoneidade, a fim de evitar
questionamentos quanto à sua origem ou
estado inicial.

O Art. 384, da CPC entende que a CURIOSIDADE


34:49
existência e o modo de existir de
algum fato podem ser atestados ou Blockchain
documentados, a requerimento do É uma espécie de livro-razão compartilhado
interessado, mediante ata lavrada por e imutável que facilita o processo de registro
tabelião. de transações e o rastreamento de ativos
em uma rede empresarial. Ele é importante
Parágrafo único. Dados representados por
para conter fraudes, tornando cada moeda
imagem ou som gravados em arquivos
rastreável desde o momento de sua criação.
eletrônicos poderão constar da ata
notarial. Algumas provas:

• Documentos eletrônicos;

• Contratos eletrônicos;

• Registros de conexão;

• Registros de aplicações;

• Ata notarial;

• Perícia digital;

• Interceptação de comunicações.
AULA 2 • PARTE 1

PALAVRAS-CHAVE
02:43

Hackitivismo e hackerismo:
Hacktivismo é entendido como
escrever código fonte para promover
expressão política, liberdade de
expressão, direitos humanos, ou
informação ética. O Hackerismo 08:58 Cenário nacional e internacional
entende que toda a informação deve
ser livre e promove a descentralização, A insegurança global com o cresce número
desacreditando as autoridades.
de crimes virtuais fez aumentar o debate
da necessidade de conter ou punir esses
crimes. As discussões, no Brasil e no
mundo, abordam:

• Desenvolvimento de uma política de


contingências específicas e globais;

• Definição, após a construção do Marco


Onde entra a lógica da 10:55 Civil da Internet no Brasil, de crimes
segurança ou da insegurança cibernéticos próprios e necessários
virtual, no Brasil?
à salvaguarda contra as ações dos
cibercriminosos;

• Estabelecimento e divulgação de um
programa de educação dos usuários da
internet no Brasil;

• Reclassificar os incidentes de
O desenvolvimento de políticas 12:18 segurança na web, atentando-se às
que envolvem o Direito, que especificidades de cada ataque, formas
envolvem a prática administrativa, de difusão e maneira de atuação,
precisam ser discutidos objetivos dos códigos maliciosos;
constantemente no Brasil.
• Propor uma atuação proativa do
Comitê Gestor da Internet no que diz
respeito à segurança virtual;

• Sensibilização, Conscientização e
Capacitação (Tone at the top).

Tudo que se relaciona à 14:39


obtenção de dados obedece,
naturalmente, ao Marco Civil
da Internet.
LEITURAS INDICADAS
16:01
O livro Inteligência Cibernética de Emerson
Wendt aborda o processo de produção de
conhecimentos vinculados ao ciberespaço,
enfocando tanto os aspectos fundamentais
Segurança pública 19:05 e críticos do ciberterrorismo quanto à
abrangência dos incidentes de segurança
É preciso evoluir na Política Nacional de virtual no Brasil, abordando os mecanismos
de controle e resposta existentes, ou
Segurança Pública no enfrentamento aos
seja, as políticas públicas e privadas,
cibercrimes. além de estabelecer proposições gerais
e específicas de atuação, tudo com base
Estados: em metodologia específica de produção
de conhecimentos relativos ao assunto .É
• Implantação imediata de órgãos possível acessar o livro neste link.
específicos a coleta de dados
e informações quantitativas e
qualitativas a respeito dos crimes
cibernéticos e de alta tecnologia;

• Acesso e cadastro, em ambiente


22:40
virtual, de ocorrências policiais que O Brasil é o segundo país no
sejam relacionadas a crimes cometidos mundo com maior número de
pela rede mundial de computadores. crimes cibernéticos.

Governo Federal:

• Formação de um grupo de estudos


permanente junto à Secretaria Nacional
31:28
de Segurança Pública; Toda prova, arriada à
investigação criminal, precisa
• Estabelecimento de uma política obedecer naturalmente às
nacional de segurança pública no regras do Direito Processual
combate aos crimes cibernéticos e de Penal e principalmente as
alta tecnologia; regras constitucionais.
• Elaboração de acordo entre a SENASP/
MJ e FEBRABAN;

• Realização de estudo e testes de


tecnologias (hardware e software) 33:41 Cibercrime
específicas e próprias para
investigação de crimes cibernéticos e Segundo a Cibercrime Magazine, dos
de alta tecnologia; Estados Unidos, estima-se que as perdas
com golpes em idosos custem às famílias
• Aquisição e repasse de tecnologias até US $ 36 bilhões anualmente. Os
(hardware e software) aos Estados; principais crimes cometidos são:
• Formação de um grupo de delegados 1. Golpes de phishing on-line e por
de polícia e agentes policiais para ser telefone;
analistas de inteligência cibernética;
2. Fraude de confiança/romance;
• Estabelecer processo de educação
regular de profissionais de inteligência 3. Fraudes com identidade.
e de segurança pública nos aspectos
especiais da investigação dos crimes
cibernéticos.
PALAVRAS-CHAVE
38:07

Teoria da Ubiquidade: Expressa no


art. 6º do CP, essa teoria dita que será
considerado lugar do crime tanto o
O que você sabe sobre 40:57 lugar da ação ou omissão quanto o
cibercrime? O que você já leu lugar em que se produziu ou deveria
sobre cibercrime? produzir-se o resultado.

AULA 2 • PARTE 2

00:32 Ciberespaço

William Gibson em seu livro chamado


Neuromancer, definiu o ciberespaço
Muitas vezes a gente instala um 05:10 como “Uma alucinação consensual
aplicativo e apenas concorda, a
diariamente experimentada por bilhões de
gente não lê, os termos de uso e
operadores legítimos, em cada país, por
a política de privacidade.
crianças a quem são ensinados conceitos
matemáticos... Uma representação
gráfica de dados extraídos de bancos de
cada computador do sistema humano.
Você habilitou e concordou 07:55
Complexidade impensável. Linhas de
em ter seu telefone ou
dispositivo telemático, colete luz alinhadas no não-espaço da mente,
as informações para poder clusters e constelações de dados. Como
oferecer o melhor produto, luzes da cidade, afastando-se [...]”
melhor informação. Estruturalmente o ciberespaço é definido e
dividido em:

• Infraestruturas físicas;

• Espaço eletromagnético;
EXERCÍCIO DE FIXAÇÃO
10:00 • Redes de dados.
Além de exploração do medo e não O tempo no ciberespaço pode ser dividido
percepção de risco, privacidade entre rápido, lento e permanente.
e intimidade, quais os outros dois
escopos momentâneos envolvidos
no ciberespaço?

Nichos de mercado e fato vs fake. PALAVRAS-CHAVE


13:42
Resposta desta página: alternativa 1.

Oportunidade de fake news.


Data protection officer (DPO): É
um profissional que está dentro
Proteção de dados e intimidação. da empresa para garantir que uma
determinada organização segue as
Proteção online e exploração de leis que protegem os dados pessoais
mão de obra remota. dos indivíduos. Ele precisa garantir
a segurança das informações, tanto
dos clientes quanto da própria
organização.
18:09 Motivações dos cibercrimes

Os dois principais motivos dos cibercrimes


podem ser divididos em obtenção de
Nós temos que ficar atentos 22:11 dinheiro ou o desejo de vencer um desafio:
ao contexto para saber o que Dinheiro:
pode ser considerado crime.
• Coleta de Dados para Venda;

• Cartões e Empréstimos;

• Extorsão (Sex).

Cobrança de Resgate;
Hacker vs Cracker 25:19
Desafio:
Características do hacker:
• Indisponibilizar Serviços;
• Trabalha para o bem da sociedade;
• Quebra de Credibilidade;
• Busca manter a integridade dos
sistemas e desenvolver novas • Hacktivismo
tecnologias;

• Pode trabalhar em qualquer tipo de


organização e não somente nas Big
Techs;
CURIOSIDADE
• Participa de maratonas de
28:36
programação com equipe de
desenvolvedores pelo desafio de
Botnet
buscar uma solução que resolva um
problema real do mercado;

• Pratica hacktivismo (cuidado com os


limites legais).

Características do cracker:

• Quebra licenças de programas, por


interesse próprio; É um número de dispositivos conectados à
Internet, cada um executando um ou mais
• Muitas das vezes visa extorquir
bots. As redes de bots podem ser usadas
dinheiro;
para executar ataques DDoS, roubar dados,
• Invade e quebra sistemas, sites, enviar spam e permitir que o invasor acesse o
servidores, bancos de dados de forma dispositivo e sua conexão.
ilegal;

• Atua em grupo com ataques


coordenados ou de forma individual;

• Não conduz sua atitude com ética;

• Pratica hackerismo.
AULA 2 • PARTE 3

00:36 Evolução do Direito Digital

Para entender a evolução do Direito Digital


no Brasil é possível entender visualizando
EXERCÍCIO DE FIXAÇÃO uma linha do tempo, que analisa dos anos
06:00 de 1990 a 2018:
Assinale a alternativa que apresenta
• 1990: Lei 8078 CDC e Lei 8069 ECA;
um ponto importante destacado pela
Lei 12.965 - Marco Civil da Internet. • 1998: Lei 9.609 Software;

• 2008: Lei 11.829 Alterações do ECA


Altera as regras do teletrabalho.
“pedofilia”;

Criação de regras para o e-commer- • 2012: Lei 12.737 - Lei Carolina


ce. Dieckmann + Lei 12.735 Estruturação
de órgãos de PJ
Neutralidade da rede.
• 2013: Decreto 7.962 E-Commerce;

Punições para crimes de pedofilia. • 2014: Lei 12.965 - Lei do Marco Civil da
Internet;

• 2015: Lei 13.185 (Cyber) Bullying e Lei


13.188 Direito de Resposta;

• 2016: Decreto 8.771 e Regulamenta


MCI;

• 2017: Lei 13.467 Lei do Teletrabalho


São duas as discussões 08:07
(Altera CLT) e Lei 13.441 Alterações do
de criminalização no
ECA Infiltração Policial;
Brasil: criminalização do
ciberbullying e das fake news • 2018: Lei 13.709 LGPD, Provimento 74
(desinformação). do CNJ Padrões mínimos de TI, Lei
13.718 Divulgação Não Consentida da
Intimidade e Lei 13.772 Registro Não
Consentido da Intimidade.

Em 2019, temos a proposta 14:34


de emenda Constitucional,
estabelecendo a
fundamentalização do Direito
à proteção de dados.
Resposta desta página: alternativa 3.
25:05 Criminalização

Também é apresentada uma linha do


PALAVRAS-CHAVE tempo capaz de mostrar os passos para a
36:37 criminalização dos crimes cibernéticos:

Mecanismos de segurança: São • 1987: Lei 7646 - Lei de Software;


ferramentas e técnicas da segurança
da informação, utilizadas para • 1997: Lei 9504 - Lei Eleitoral;
implementar serviços de segurança.
• 1998: Lei 9609 - Lei de Programa de
Eles envolvem prevenção, mitigação
e recuperação contra os ataques Computador;
e ameaças às informações de uma
• 2000: Lei 9983 - CP – Servidor público
empresa.
Arts. 313-A e B, 153, §1-A;

• 2003: Lei 10695 - CP – Art. 184 CPP –


Art. 530 A até I;

• 2008: Lei 11829 - ECA – Arts. 241-A a E;

A gente precisa se ater ao 38:01 • 2012: Lei 12737 - CP – Art. 154-A – Lei
nosso contexto social, em como Carolina Dieckmann Art. 266;
a internet evoluiu no Brasil.
• 2013: Lei 12891 - Lei Eleitoral: Art. 57-H;

• 2018: Lei 13718 e 13772 - CP – Arts. 215-


A, 218-C 226, II e IV 216-B;

• 2019: Lei 13834 - Lei Eleitoral: Art. 326-


A e Lei 13968 CP – Art. 122, caput, e §§
4º e 5º;
Delitos cibernéticos 42:54
• 2021: Lei 14132 - Art. 147-A e Lei 14155 -
Os delitos cibernéticos podem ser
Art. 154-A Ar. 155, § 4º-B e § 4º-C. Art.
considerados puros ou impuros a partir da
171, § 2º-A e § 2º-B.
sua existência com o meio. O código pela
e a legislação são esparsos, sem definição
quanto a sua pureza, envolvendo diversas
tipificações, sendo elas:

• Homicídio;

• Estupro (também com uso da


Internet);

• Estelionato;

• Furto Qualificado;

• Injúria;

• Calúnia;

• Difamação;

• Invasão de dispositivo informático;

• Pornografia envolvendo criança e


adolescente;

• Violação de segredo/Violação do sigilo


profissional.
AULA 2 • PARTE 4

02:01 Divulgação de segredo

O Art. 153, sobre divulgação de segredo


via meios digitais fala que:

§ 1o-A. Divulgar, sem justa causa,


Nós temos a proteção de 04:31 informações sigilosas ou reservadas,
dados, de caráter penal, 20 assim definidas em lei, contidas ou não
anos antes da vigência da nos sistemas de informações ou banco de
proteção de dados em caráter dados da Administração Pública:
cível no Brasil.
Pena – detenção, de 1 (um) a 4 (quatro)
anos, e multa.

§ 2o Quando resultar prejuízo para a


CURIOSIDADE Administração Pública, a ação penal será
22:46 incondicionada.
Luz na infância (Incluído pela Lei nº 9.983, de 2000)
Foi uma operação investigativa iniciada em
2017 para combate de abuso e exploração
sexual contra crianças e adolescentes. Já
29:18
foram emitidos mais de 1.450 mandados Nós temos o direito a
de busca e apreensão de suspeitos. A intimidade, mas temos os
ação ocorreu simultaneamente no Brasil, limites legais e especialmente
Argentina, Estados Unidos, Paraguai, os limites penais.
Panamá e Equador.

30:51 Vingança e o Marco Civil da Internet

Art. 21. O provedor de aplicações de


internet que disponibilize conteúdo
gerado por terceiros será responsabilizado
subsidiariamente pela violação da
intimidade decorrente da divulgação,
sem autorização de seus participantes,
de imagens, de vídeos ou de outros
[Registro e divulgação não 32:47 materiais contendo cenas de nudez ou de
consentida da intimidade] é atos sexuais de caráter privado quando,
a única exceção de retirada após o recebimento de notificação pelo
exclusivamente por ordem participante ou seu representante legal,
judicial de conteúdo na deixar de promover, de forma diligente,
internet, no Brasil. no âmbito e nos limites técnicos do
seu serviço, a indisponibilização desse
conteúdo.

Parágrafo único. A notificação prevista no


caput deverá conter, sob pena de nulidade,
elementos que permitam a identificação
específica do material apontado como
violador da intimidade do participante
e a verificação da legitimidade para
apresentação do pedido.
PALAVRAS-CHAVE
32:33

Lei Maria da Penha (Lei nº 11.340):


A Lei estabelece que todo o caso de
violência doméstica e intrafamiliar 44:58
Também é crime induzir ou
é crime, deve ser apurado através instigar alguém a prática do
de inquérito. O objetivo principal é
suicídio e automutilação.
estipular punição adequada e coibir
atos de violência doméstica contra a
mulher.
EXERCÍCIO DE FIXAÇÃO
46:00
Em qual circunstância a indução ou
instigação à prática de suicídio ou
automutilação pode ser aumentada
em metade da pena prevista?
Análise crítica 47:16
Se o agente é coordenador de gru-
O debate legislativo perdurou por 4 anos
po ou rede virtual.
no Congresso Nacional, iniciando-se uma
discussão de 2 anos no Senado Federal,
Se o agente é líder de grupo ou
com o PLS 664/2015, passando por um rede virtual.
período similar na Câmara dos Deputados,
casa legislativa na qual tramitavam 19
Se a conduta é realizada por meio
projetos sobre o assunto. O PL 8833/2017 da rede de computadores.
foi aprovado, porém somente com a
tipificação penal, deixando de lado, Todas as alternativas.
por exemplo, a proposta prevista no PL
6989/2017 (alteração do Marco Civil da
Internet, Lei no 12.965/2014), para incluir
procedimento de retirada de conteúdos
que induzam, instiguem ou auxiliem a
suicídio de aplicações de internet.

Em razão da aprovação de um substitutivo


na Câmara dos Deputados, o PL
8833/2017 retorna ao Senado Federal
como PL 6389/2019, sendo aprovado em
menos de dois meses.

AULA 3 • PARTE 1
Resposta desta página: alternativa 4.

03:14
A investigação criminal
cibernética também serve
para disciplinar a investigação
criminal tecnológica.
Leis processuais 04:25

1996: Lei 9296 - Interceptação telefônica,


telemática e de informática;
06:40
[O marco civil da Internet]
2003: Lei 10695: CPP – Art. 530 A até I
é um marco legal na
(propriedade intelectual);
internet brasileira.
2012: Lei 12683 - Lei de Lavagem de
Dinheiro – Art. 17-B;

2013: Lei 12850 - Crime Organizado – Art.


EXERCÍCIO DE FIXAÇÃO
15; 08:00
Quais dados pessoais dos usuários
2014: Lei 12965: Marco Civil da Internet – podem ser fornecidos pelos
Arts. 10 e ss; provedores de conexão e aplicação
sem ordem judicial?
2016: Lei 133441 - Lei de Tráfico de
Pessoas. Alteração CPP, Arts. 13-A e 13-B; Dados cadastrais.
2017: Lei 13441 - Infiltração de Agentes
Policiais na Internet - Pedofilia; Filiação.

2019: Lei 13964 - Infiltração de Agentes Endereço.


Policiais na Internet – Organizações
Criminosas e Lavagem de Dinheiro; Todas as alternativas.
2021: Lei 14155 - Art. 70, § 4º: local
do domicílio da vítima, e, em caso de
pluralidade de vítimas, a competência
firmar-se-á pela prevenção.

11:08
As operadoras de telefonia que
oferecem acesso à internet
devem guardar os dados e os
logs de criação e acesso por,
pelo menos, 1 ano.
PALAVRAS-CHAVE
16:18

Law Enforcement: Descreve as


agências e funcionários responsáveis ​​
por fazer cumprir as leis, manter
a ordem pública e gerenciar a
segurança pública. Os deveres
principais da aplicação da lei incluem
a investigação, apreensão e detenção CURIOSIDADE
de indivíduos suspeitos de crimes. As 19:59
agências law enforcement respondem,
Deep web
Resposta desta página: alternativa 4.

detectam e previnem o crime.


É a parte não indexada, ou seja, não
rastreável como a surface web, é a parte
indexada, e comumente utilizada pelo
usuário comum. Especula-se que a deep web
possui 7.500 terabytes de informação.
25:14 Lei 14.155/2021

Art. 70, § 4º Nos crimes previstos no


art. 171 do Decreto-Lei nº 2.848, de 7
Há casos em que estamos 30:10 de dezembro de 1940 (Código Penal),
investigando estelionato quando praticados mediante depósito,
eletrônico e que, comprovada mediante emissão de cheques sem
situação de crime organizado, suficiente provisão de fundos em poder
podemos utilizar a infiltração do sacado ou com o pagamento frustrado
de agentes policiais no ou mediante transferência de valores,
contexto da internet. a competência será definida pelo local
do domicílio da vítima, e, em caso de
pluralidade de vítimas, a competência
firmar-se-á pela prevenção.

Art. 171: Fraude eletrônica

Nós temos, desde 2010, algumas 31:23 § 2º-A. A pena é de reclusão, de 4 (quatro)
medidas específicas previstas em a 8 (oito) anos, e multa, se a fraude é
legislação que tratam da redução cometida com a utilização de informações
de dados cibernéticos. fornecidas pela vítima ou por terceiro
induzido a erro por meio de redes sociais,
contatos telefônicos ou envio de correio
eletrônico fraudulento, ou por qualquer
outro meio fraudulento análogo.

§ 2º-B. A pena prevista no § 2º-A deste


artigo, considerada a relevância do
resultado gravoso, aumenta-se de 1/3
O Direito de Resposta é 38:08 (um terço) a 2/3 (dois terços), se o
previsto na Lei 13188.
crime é praticado mediante a utilização
de servidor mantido fora do território
nacional.

Internet 38:46

A rede de computadores
interconectados, recebe a designação de
Internet (do inglês interconnected net).

A internet é a estrutura, sendo 45:43


Eu preciso estabelecer
um sistema global de redes de
a materialidade de um
computadores interligados que utilizam
delito praticado no
um conjunto próprio de protocolos
contexto da internet.
(Internet Protocol Suite ou TCP/IP) com
o propósito de servir progressivamente
usuários no mundo inteiro.

É importante não confundir com a web,


que é o caminho que permite o usuário
usufruir do conteúdo transferido pela
internet.
AULA 3 • PARTE 2

MOMENTO DINÂMICA
02:20
Acesse os sites disponibilizados pelo
professor para verificar a quantidade e
a qualidade dos dados que as grandes
corporações têm sobre você.
10:23
Os provedores guardam os
logs de acesso dos usuários.

Armazenamento 11:59

O que pode ser armazenado em um


dispositivo? Todos os caminhos que um
usuário faz para acessar ou utilizar algo 18:11
Tudo fica registrado, em algum
em seus dispositivos são rastreáveis,
momento, na máquina ou no
pois são todos registrados no dispositivo
contexto cibernético.
eletrônico.

Existem diversas ferramentas que


permitem buscar todos os movimentos
que um indivíduo fez para chegar
em determinado site ou conectar
determinados dispositivos. Tudo fica
registrado nos aparelhos eletrônicos. 19:10 Investigação digital

As investigações digitais têm como


objetivo reconstruir eventos do passado,
serem céleres, objetividade e formar
provas de possíveis delitos. Elas podem
ser divididas em técnicas e operacionais.
As investigações técnicas têm como
características:
As investigações digitais têm 22:52
• Análise das informações prestadas pela
que ser céleres e objetivas.
vítima;

• Orientações à vítima para preservar as


provas e a sua proteção;

• Coleta inicial das provas – evidências


digitais;

• Registro sobre o fato narrado e


instauração do IP, TC e/ou PAI;

• Obtenção dos dados disponíveis na


internet – fontes abertas;

• Formalização da coleta das provas.


LEITURAS INDICADAS
26:01
Livro: Crimes Cibernéticos

EXERCÍCIO DE FIXAÇÃO
33:00
Qual o nome atribuído aos dados de
criação de uma conta de todos os
usuários da internet?

Log de criação.

Login.

Dados cadastrais.

Os autores trazem elementos que contribuem Log de acesso a provedor.


para a segurança virtual do Brasil, visando
facilitar o trabalho de investigação criminal
dos órgãos policiais de todo o país.

34:28
E importante, na fase
investigativa, analisar os dados
de maneira correta, sendo eles
Fase operacional 34:48 os logs de criação e acesso.

A fase operacional tem como


características:

• Deslocamento de agentes e outras


atividades operacionais; 37:30
Um domínio na internet tem
• Representação para medidas pelo menos 2 ou 3 informações
operacionais cautelares; básicas a pesquisar em uma
investigação criminal.
• Representar para o Poder Judiciário
para que determine a administrador de
uma rede local informar o usuário de
um computador (redes corporativas);

• Esta fase vai até o relatório final do


inquérito policial;
39:32
Os crimes de alta tecnologia
• Visa identificar quem estava usando o
Resposta desta página: alternativa 1.

são aqueles que envolvem


computador no momento do acesso à
crimes de ciberataques,
rede (privada ou internet).
ataques em massa e derrubada
de página.
AULA 3 • PARTE 3

Linguagem protocolar 00:24

Entre os computadores foi definido um


padrão de comunicação que é chamado
de protocolo.
10:33
Assim, independente do sistema A identidade e o acesso de
operacional e do fabricante, todos os um computador são únicos no
computadores possuem uma configuração contexto da internet.
comum de comunicação, de troca de
dados, esse protocolo é conhecido como
TCP/IP.

O protocolo TCP (Transmission Control


Protocol) define a forma como os
11:37
computadores trocam dados entre si Cada página na internet tem
através de uma rede, possibilitando, por uma identificação única.
exemplo, a navegação na Internet, o envio
de e-mail, o envio de arquivos.

O IP (Internet Protocol) é fundamental


para a investigação policial, porque
é como esses computadores irão se 20:24 Computadores e a rede
identificar em um universo composto por
Os computadores ao se comunicarem
muitos milhões de computadores e, por
conseguem se localizar através desses
consequência, muitos milhões de usuários.
endereços IP que se encontram
distribuídos em lotes por todos os países
do mundo e em cada país os endereços
IP são divididos em outros lotes entre
empresas que provém acesso à Internet.

EXERCÍCIO DE FIXAÇÃO Os domain name system (DNS) são


20:00 sistema de servidores distribuídos pelo
Como os computadores, os sites, se mundo que compõem um grande banco
comunicam? de dados que relacionam todos os nomes
de domínio ao seu respectivo endereço IP.
Por bites. O DNS permite que os computadores se
localizem na rede.
Por protocolo TCP/IP. Assim, quando são digitados os endereços
na barra de navegação, o computador
Resposta desta página: alternativa 3.

Por pacotes de dados. transforma o nome digitado em um


endereço IP e direciona o usuário para a
Por nuvem. página solicitada.
PALAVRAS-CHAVE
22:46

Pharming: É o ataque baseado na


técnica DNS cache poisoning que,
Cada máquina, cada página consiste em corromper o DNS em
26:10
uma rede de computadores, fazendo
na internet tem um serviço
com que a URL de um site passe a
de IP específico naquele apontar para um servidor diferente
momento da consulta ou do do original.
acometimento do delito.

31:24 Marco Civil da Internet

A Lei 12.965/2014 (Marco Civil da Internet)


estipula os prazos para a guarda dos
IP, data, hora e padrão de 36:16 registros de eventos (logs) por parte dos
horário devem constar na provedores de conexão à Internet e dos
determinação judicial que vai ser provedores de aplicações de Internet
encaminhada aos provedores de respectivamente nos arts. 13 e 15.
conexão e aplicação.
Art. 13. Na provisão de conexão à
internet, cabe ao administrador de sistema
autônomo respectivo o dever de manter
os registros de conexão, sob sigilo, em
ambiente controlado e de segurança,
pelo prazo de 1 (um) ano, nos termos do
regulamento.
Cada mensagem de e-mail 37:18
tem uma identificação Art. 15. O provedor de aplicações de
específica, assim como as internet constituído na forma de pessoa
comunicações do WhatsApp. jurídica e que exerça essa atividade de
forma organizada, profissionalmente
e com fins econômicos deverá manter
os respectivos registros de acesso a
aplicações de internet, sob sigilo, em
ambiente controlado e de segurança, pelo
prazo de 6 (seis) meses, nos termos do
regulamento.
AULA 3 • PARTE 4

Interceptação telemática 02:42

A interceptação das comunicações


realizadas através de uma conta de e-mail
encontra-se prevista no parágrafo único, EXERCÍCIO DE FIXAÇÃO
08:00
artigo 1º, da Lei 9.296/96:
Qual procedimento deve ser
Art. 1º A interceptação de comunicações adotado por uma investigação caso
telefônicas, de qualquer natureza, para provedores de e-mails não estiverem
prova em investigação criminal e em em território brasileiro?
instrução processual penal, observará o
disposto nesta Lei e dependerá de ordem Utilizar o procedimento de coopera-
ção internacional.
do juiz competente da ação principal, sob
segredo de justiça.
Recorrer a embaixada do país do
Parágrafo único. O disposto nesta Lei Brasil.
aplica-se à interceptação do fluxo de
comunicações em sistemas de informática Cooperação entre nações jurídicas
e telemática. da ONU.

Diplomacia entre cooperação e ju-


risdição nacional.

A lei brasileira não contempla 10:27


a possibilidade do provedor
descriptografar essa comunicação.

16:48
O que a gente precisa para
começar uma investigação
nesse contexto de mídias
sociais? A URL.
Facebook 18:21

O fornecimento de qualquer informação


pelo Facebook depende da correta
PALAVRAS-CHAVE
identificação do usuário, a melhor maneira 26:15
é através do endereço do seu perfil URL
exibido na barra de navegação. Phishing scam: Essa manobra é
Resposta desta página: alternativa 1.

utilizada frequentemente para


As autoridades policiais podem entrar em enganar usuários e obter informações
uma funcionalidade do Facebook em que confidenciais como nome de
eles podem investigar algumas contas usuário, senha e detalhes do cartão
suspeitas com recursos da plataforma. de crédito. Assim, o criminoso
tem acesso aos dados da vítima,
podendo usar os seus pertences e
sua identidade para cometer fraudes
digitais.
Nós temos inúmeras 28:46
possibilidades de fraudes
eletrônicas nesse contexto digital.

PALAVRAS-CHAVE
30:10

Bolware: É um golpe que adultera


os boletos bancários diretamente no
computador do usuário desviando
os valores pagos para a conta
daqueles que praticaram o ilícito. Para
Interação com provedores 36:25 realizar isto, os crackers infestam o
computador da vítima com um vírus,
A interação com provedores de conexão fazendo com que os dados do boleto
e de conteúdo tem como regra geral a sejam alterados sem a percepção dos
necessidade de ordem judicial (mci, cpp e usuários.
cf). Entretanto existem exceções, como os
dados cadastrais (mci, lco, ld, ltp) art. 1º,
§3º, iv e v, lc 105/2001.

Trabalhar a lógica das fontes abertas, em


que é possível utilizar dados publicados
em sites de transparência, por exemplo.
Assim é importante destacar:

• Autorização judicial para acesso ao


conteúdo do dispositivo;

• Baixa e análise do conteúdo, com


preservação dos dados originais;

• Correlação com dados/informações de


outros contextos da investigação;

• Preservação da evidência.
CIBERSEGURANÇA,
DIREITO PENAL E
SEGURANÇA PÚBLICA
Com Luís Greco e Ney Fayet de Souza Júnior

Nós somos seres tecnológicos. Faz parte da


nossa vida sermos seres tecnológicos.

Guilherme Wunsch
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

PALAVRAS-CHAVE
04:39

Interceptação telefônica: É a
gravação de ligações feita por um
terceiro, que tem acesso ao teor da
conversa. Geralmente, ocorre para fins
de investigações. 05:58 Evidências digitais

Atualmente, um aspecto claro é que a


vida do homem moderno, em boa parte, já
acontece no mundo digital. Se, há algum
tempo atrás, buscava-se evidências físicas,
hoje, os rastros que ficam são digitais, e
A gente vive boa parte das precisamos saber como lidar com essa
06:47
nossas vidas, hoje, fora da nova realidade da vida social e, também da
interação imediata com criminalidade.
objetos físicos.

CURIOSIDADE
08:47
Software Cellebrate
Ferramenta voltada exclusivamente para o uso
de autoridades policiais, que tem capacidade
de desbloquear celulares, acessar mensagens
e outros dados apagados do dispositivo.
O serviço, disponibilizado pela empresa
O que é prova digital? 11:28 especialista em dispositivos para extração
de dados, Cellebrite, foi pensado para ajudar
Professor Luís Greco explica que entende autoridades em investigações. Saiba mais:
como prova digital toda prova que se clicando aqui.
manifesta em forma de um arquivo de
computador. Entretanto, não apenas a
prova interessa como, também, os meios
de obtenção da prova.
PALAVRAS-CHAVE
14:26

Cadeia de custódia: Conjunto de


procedimentos utilizados para manter
e documentar a história cronológica
do vestígio coletado em locais ou
em vítimas de crimes, para rastrear
sua posse e manuseio a partir de seu
reconhecimento até o descarte.
PALAVRAS-CHAVE
16:31

Perito: É alguém amplamente


reconhecido como uma fonte
confiável de técnica ou habilidade,
cuja capacidade de julgar ou decidir
corretamente, justamente ou
sabiamente. Confere-lhe autoridade
e status por seus pares ou pelo PALAVRAS-CHAVE
público. 18:02

Medidas Cautelares: Tem a


finalidade de assegurar, na máxima
medida possível, a eficácia prática
de uma providência cognitiva
ou executiva. Busca, portanto,
assegurar a utilidade de um
processo de conhecimento ou
FUNDAMENTO I de execução, quanto à finalidade
18:08 respectiva de cada um deles.
Teoria Geral do Processo
A Teoria Geral do Processo é o conjunto de
conceitos sistematizados que servem para
os juristas como mecanismo para conhecer
os diferentes ramos do direito processual.

PALAVRAS-CHAVE
19:03

Medidas coercitivas: Execução,


por parte de autoridade, de meios
relativamente violentos, voltados a
terceiros, no sentido de obrigar a
fazer ou deixar de fazer.

25:20 Eu enxergo o direito […],


como uma ciência prática.

PALAVRAS-CHAVE
25:52

Jurisprudência: Pode ser entendida


como a aplicação da lei pelos
tribunais. Representa o resultado da
aplicação da lei ao caso concreto
que, após o julgamento, surge no
mundo jurídico para ser utilizada
como fonte do Direito.
26:54 Análise de legitimidade

Segundo o professor Luís Greco,


existem, nos manuais alemães de direitos
constitucional, administrativo e processual
penal, vários esquemas de análise de
legitimidade de atuação do Estado diante
dos cidadãos.

O esquema pensado para o juíz e que


apresenta uma estrutura tríplice, tem
EXERCÍCIO DE FIXAÇÃO sempre:
28:33
Quais são os três pressupostos 1º nível de análise: o encontro de uma
formais de legitimidade de atuação base legal para atuação do Estado;
do agente estatal?
2º nível de análise: a relativa presença
Competência, forma e base legal. dos pressupostos formais de legitimidade
de atuação do agente estatal;
Competência, base legal e procedi-
mento. 3º nível de análise: pressupostos
materiais.
Base legal, forma e procedimento.

Competência, forma e procedimen-


to.

FUNDAMENTO II
29:29
Reserva de Lei
O Princípio da Reserva Legal é conhecido
também por “Estrita Legalidade”, e é uma
cláusula pétrea, por que encontra-se no
artigo 5º, XXXIX de nossa Carta Magna.
Trata-se de um Direito, e, principalmente,
uma Garantia Fundamental, sendo, portanto,
inadmissível sua violação, supressão, ou
desrespeito à sua prevalência em relação às
normas infraconstitucionais.

Toda intervenção em 32:55


direito fundamental
precisa de uma base legal.
Resposta desta página: alternativa 4.
AULA 1 • PARTE 2

EXERCÍCIO DE FIXAÇÃO
02:54
Qual é a Lei que regula as
competências do delegado de
polícia?

Lei 11.830.
PALAVRAS-CHAVE
Lei 12.430. 03:30

Lei 12.830. Inquérito: É o procedimento


administrativo constituído de atos
Lei 13.830. investigatórios destinados a apurar
a existência de infrações penais
através da presença de elementos
que demonstrem a autoria e
materialidade do crime.

Normas de competência vs
03:56
autorização
O professor Luís Greco traz um exemplo
para explicar a diferença entre normas de
competência e normas de autorização. Em
resumo, o fato de um juiz, um promotor,
um policial, ter uma determinada
Direito é técnico. 06:32 competência de investigar, julgar, isso não,
necessariamente, autoriza-o a fazer uso da
nossa esfera para utilizar dessa competência.

PALAVRAS-CHAVE
06:46

Poder geral de cautela: É uma


permissão concedida ao Estado-
juiz para que possa conceder, além
das medidas cautelares, medidas
cautelares atípicas, ou seja, medidas
não descritas pela norma jurídica. 08:30 Todo poder do juiz é dado a
ele pela lei.
Resposta desta página: alternativa 3.

Intervenção 08:49

De acordo com o Artigo 5º inciso II


da Constituição Federal, trata-se de
intervenção a ação de fazer ou deixar de
fazer alguma coisa que não em virtude de
lei.
A princípio, aquilo que não chega a impor
alguém que faça ou deixe de fazer algo não é
intervenção e não precisa de uma base legal,
PALAVRAS-CHAVE
15:43
somente pelas razões que estão por trás do
artigo 5º inciso II. Emenda Constitucional: É uma
modificação da constituição de um
A importância do conceito de intervenção: Estado, resultando em mudanças
pontuais do texto constitucional, as
1. Fixar onde vige a exigência de uma base
quais são restritas a determinadas
legal;
matérias, não podendo, apenas,
2. Fixar algumas das exigências que a base ter como objeto a abolição das
chamadas cláusulas pétreas.
legal tem que cumprir;

3. Oferecer uma orientação a respeito de


qual dispositivo legal é pertinente.

Na Alemanha, a definição que mais se maneja


PALAVRAS-CHAVE
para intervenção é um comportamento estatal 15:47
que afete de forma negativa o âmbito de
proteção de um direito fundamental. Cláusula pétrea: Dispositivo
constitucional que não pode ser
alterado nem mesmo por Proposta
de Emenda à Constituição (PEC). As
cláusulas pétreas foram inseridas na
Constituição do Brasil de 1988.

Intervenção informacional 20:00

A chamada intervenção informacional,


é um direito fundamental de especial
importância no contexto da prova digital.

Em 1983, o Tribunal reconheceu


uma dimensão do direito geral
de personalidade, chamada de PALAVRAS-CHAVE
autodeterminação informacional, 24:02
explicitando que, diante da realidade do
Direito de Proteção de Dados: A
computador, surge uma nova ameaça
LGPD (Lei de Proteção de Dados)
para a liberdade dos cidadãos, a ameaça
regulamenta a política de proteção
de um estado que registra tudo que um de dados pessoais e privacidade.
cidadão faz e que, com isso, consegue
controlar sua vida. Com isso, o direito da
autodeterminação informacional permite
que os indivíduos saibam como, quando e
quem, sabe algo sobre eles.
PALAVRAS-CHAVE
34:32

Danos morais: Caracteriza-se como


a ofensa ou violação dos bens
de ordem moral de uma pessoa,
tais sejam o que se referem à sua
liberdade, à sua honra, à sua saúde
(mental ou física) e à sua imagem.
CASE
36:50
Case: Marielle Franco

37:48 Em princípio, em uma democracia,


quem tem que decidir é a própria
sociedade.

Caso Marielle faz Justiça ampliar tolerância


para geo-fencing em investigações. Saiba
mais clicando aqui.

AULA 1 • PARTE 3

02:38 Requisitos formais

O esquema clássico dos requisitos formais,


pela perspectiva do aplicador da lei,
apresenta três aspectos:
FUNDAMENTO III
04:43 1. Competência;
Reserva de jurisdição
2. Forma;
A reserva de jurisdição consiste no
3. Procedimento.
impedimento de outros órgãos exercerem
atividades pertencentes ao núcleo essencial
da função jurisdicional, sendo corolário do
princípio da separação dos poderes, um dos PALAVRAS-CHAVE
pilares do Estado Democrático de Direito. 06:26

Ordem judicial: É uma diretiva por


um tribunal de lei a respeito de
CURIOSIDADE um participante. Geralmente, ela
06:43 ocorre em resposta a uma aplicação
pelo governo contra um alegado
Marco Civil da Internet criminoso ou perpetrador, ou em
resposta a uma solicitação feita em
nome de um participante que tem a
responsabilidade da organização.

Prevê princípios que regulam o uso da


internet no Brasil, enumerados no artigo 3º,
dentre outros, o princípio da proteção da
privacidade e dos dados pessoais. Saiba mais
clicando aqui.
08:30 Muitas das medidas que a gente
vai cuidar, são medidas tomadas
de forma secreta.

A reserva de jurisdição funciona, 09:12


então, como uma espécie de
contraditório antecipado.

10:35 Uma decisão que priva alguém de


liberdade, é uma decisão que só
pode ser tomada pelo juiz.

PALAVRAS-CHAVE
11:17

Lei ordinária: É um ato normativo


primário e contém, em regra, normas
gerais e abstratas. Embora as leis
sejam definidas, normalmente, pela
generalidade e abstração, estas
contêm, não raramente, normas 11:29 Marco Civil da Internet
singulares.
O marco civil da internet, no artigo 7º
inciso III, fala do sigilo das comunicações
privadas armazenadas, salvo por ordem
judicial.

Segundo o professor Luís Greco, as


comunicações armazenadas não são
Sem a base legal, a gente 14:49 problema de artigo 5º inciso XII, que cuida
não pode discutir sobre a
da comunicação em fluxo, mas sim, de
exigência ou não de ordem
artigo 5º inciso X, que trata da intimidade
judicial.
e vida privada, que, em princípio, pode
se intervir sem necessidade de origem
judicial. Entretanto, o legislador ordinário
decidiu que, se o dado relativo à vida
privada ou intimidade tiver sido originado
PALAVRAS-CHAVE
19:17 de uma comunicação, esse dado só pode
ser acessado por ordem judicial.
Autoridades de persecução:
Conjunto de normas e princípios que
regulam a aplicação jurisdicional
do Direito Penal objetivo, a
sistematização dos órgãos de
jurisdição e respectivos e da
persecução penal.
11:29 Novos requisitos

Segundo o professor Luís Greco, existe um


grupo de novos requisitos. São requisitos
que dizem respeito à, por exemplo, regras
de notificação do afetado pela medida.

PALAVRAS-CHAVE
24:51

Inconstitucional: Que se opõe à


Constituição, aos preceitos legais
que regem uma nação.

Requisitos Materiais 25:48

O esquema clássico dos requisitos


materiais:

1. Os elementos da presença, no caso


concreto das exigências de todos os
elementos enunciados na base legal
PALAVRAS-CHAVE
pertinente; 32:00
2. Um requisito geral de
Estelionato: Infração penal contra o
proporcionalidade; patrimônio que pode ser praticado
por qualquer pessoa que tenha a
3. Uma série de requisitos adicionais,
intenção de enganar alguém para
principalmente, no que diz respeito a lhe tirar vantagem.
medidas secretas.

CURIOSIDADE
37:43
Ministro Barroso

PALAVRAS-CHAVE
37:54

Supremo Tribunal Federal: É


a mais alta instância do poder
É um jurista, professor e magistrado brasileiro, judiciário brasileiro. Acumula
atualmente, ministro do Supremo Tribunal tanto competências típicas de
Federal e do Tribunal Superior Eleitoral, sendo uma suprema corte, ou seja, um
tribunal de última instância, como
o atual presidente desta corte.
as de um tribunal constitucional,
isto é, aquele que julga
questões de constitucionalidade
independentemente de litígios
concretos.
CURIOSIDADE
38:29
Gilmar Mendes

PALAVRAS-CHAVE
38:30

Ingo Sarlet: É um jurista e ex-


magistrado brasileiro, professor
titular de direito do Estado da É um jurista, magistrado e professor brasileiro.
Pontifícia Universidade Católica do É ministro do Supremo Tribunal Federal desde
Rio Grande do Sul. Foi juiz de direito 20 de junho de 2002, tendo presidido à corte
e desembargador do Tribunal de entre 2008 e 2010 e sendo o atual decano.
Justiça do Estado do Rio Grande do
Sul.

EXERCÍCIO DE FIXAÇÃO
39:54
O que é a ideia de
proporcionalidade?
É o critério material que regula a
aplicação de um dispositivo que já
tem que existir antes da análise da
sua proporcionalidade.

É o critério imaterial que regula a


aplicação de um dispositivo que já
tem que existir antes da análise da
sua proporcionalidade.

É o critério material que regula a


aplicação de um dispositivo que não
deve existir antes da análise da sua
proporcionalidade.

É o critério imaterial que regula a


aplicação de um dispositivo que não
deve existir antes da análise da sua
proporcionalidade.
Resposta desta página: alternativa 1.
Quanto mais invasiva 45:23
a medida, mais difícil é
legitimá-la.

50:23 O indivíduo tem o direito de


saber o que o Estado sabe ao
seu respeito.

AULA 1 • PARTE 4

Confidencialidade e
00:12
Integridade de Sistema
Informático
Em 2007, o Tribunal Constitucional Alemão,
criou o direito chamado de Confidencialidade
e Integridade de Sistema Informático, pois
entende que, ao lado da autodeterminação
informacional, tem que existir um direito
ao uso de um sistema informático não
observado e não acessível a outras pessoas. 05:58 Núcleo da vida privada
Pois, na sociedade moderna, as pessoas
precisam utilizar computadores e acesso A ideia do núcleo da vida privada é
a sistemas informáticos, para poderem se aquilo que os civilistas construíram com
desenvolver livremente, e, numa sociedade a chamada Teoria das Esferas, criada nos
que tem essa configuração, as pessoas anos 50, que dizia que a personalidade
têm que poder confiar que o seu sistema humana pode ser diferenciada por
informático (que contém dados de sua vida), camadas diversas de socialidade e de
não está à disposição de outros e não pode privacidade. Quanto mais social é a
ser utilizado e acessado por qualquer um. dimensão da personalidade, mais os outros
podem tomar conhecimento deste aspecto
da personalidade de alguém e menos o
indivíduo pode reclamar de que outros
tomem conhecimento disto. Quanto mais
íntimo o aspecto da personalidade, menos
deve interessar aos outros. Além disso,
há uma camada mais interna, que deve
ser entendida como um espaço em que
PALAVRAS-CHAVE o indivíduo possa estar livre de qualquer
06:14 temor de ser vigiado pelo Estado.

Civilista: Aquele que se opõe ao


predomínio da classe militar ou da
classe eclesiástica no exercício da
atividade política.
FUNDAMENTO IV
06:17
Teoria das Esferas
A teoria das esferas da personalidade
configura a existência de três círculos
abstratos, em que se conceitua que
a circunferência mais externa é a da
privacidade, de maior amplitude, é
uma primeira análise das relações,
como a imagem, costumes e hábitos. A
circunferência intermediária é a da
intimidade, a qual há o sigilo e restrições de
informações pessoais, como família, amigos
e trabalho.

PALAVRAS-CHAVE
21:59

Bill Gates: Empresário, diretor


executivo, investidor, filantropo
e autor americano, que ficou
conhecido por fundar, junto com
Paul Allen, a Microsoft, maior e mais
conhecida empresa de software
do mundo em termos de valor de
mercado.

Informações sobre delitos não 24:19


dizem respeito ao núcleo do
privado.
Direito de recusar testemunho
31:27
ou proibição
Pelo direito brasileiro, algumas pessoas
têm autorização para recusar testemunho
(Art. 206 do Código de Processo Penal) e
outras são proibidas de testemunhar. As
pessoas autorizadas a recusar testemunho,
são: os parentes mais próximos ou cônjuge.
39:02 Prova ilícita
Também, há pessoas como advogado,
médico, que tem ciência de questões mais
O professor Luís Greco comenta sobre a
íntimas do acusado, assim, esses não podem
licitude de uma prova e traz um exemplo
testemunhar.
sobre este assunto, explicando que,
se algum dos requisitos de licitude de
uma prova não for atendido, torna-se,
dessa forma, uma prova ilícita, gerando
consequências jurídicas.

43:01 Na doutrina, têm muitos que


questionam essa teoria da
ponderação da jurisprudência.

47:39 A prova ilícita então, em


princípio, não pode ser
admitida.

PALAVRAS-CHAVE
48:11

Emenda Constitucional: É uma


modificação da constituição de um
Estado, resultando em mudanças
pontuais do texto constitucional, as
quais são restritas a determinadas
matérias, não podendo, apenas,
ter como objeto a abolição das
chamadas cláusulas pétreas.
AULA 2 • PARTE 1

04:49 Recapitulando

Professor Luís Greco faz algumas


considerações sobre os assuntos já
estudados em aula:

• Requisitos gerais para que uma


chamada intervenção, na esfera de um
Direito de Autodeterminação cidadão, seja legitimada;
08:53
Informacional
• Entende-se por Intervenção um
Segundo o professor Luís Greco, se existe um comportamento estatal que afeta de
direito de autodeterminação informacional forma negativa o âmbito de um direito
reconhecido pelo Tribunal Constitucional fundamental;
Alemão, isto significa que a coleta de dados
• Artigo 5º inciso XII, direito ao sigilo das
pelo Estado não ocorre em um limbo jurídico
comunicações;
e não é neutra em relação aos cidadãos, mas
afeta a esfera deles, sendo uma intervenção. • Artigo 5º inciso X, direito à intimidade
Assim, se é intervenção, precisa-se acionar e à vida privada;
os requisitos:
• Artigo 5º inciso II, direito a deixar
• Existência de uma base legal; ou não deixar de fazer algo, que não em
virtude de lei;
• Requisitos formais: competência, forma e
procedimento; • Nova construção da autodeterminação
informacional.
• Requisitos materiais: os próprios
elementos enunciados pela medida. Estão
presentes proporcionalidade, respeito ao
núcleo de privacidade e direitos daqueles
que devem ou podem se recusar a PALAVRAS-CHAVE
testemunhar. 12:55

Ofício: É uma correspondência.


Nela, são veiculadas ordens,
solicitações ou informações com o
objetivo de atender a formalidades
e produzir efeitos jurídicos.
A Constituição e a Lei não diz 16:20
o que eu quero.

Medidas interventivas 17:11

O p rofessor Luís Greco explica que


dividirá as medidas interventivas em dois
grandes grupos, sendo:
EXERCÍCIO DE FIXAÇÃO
1º Medidas de obtenção – são medidas 17:09
que vão encontrar e capturar dados que O que são as medidas interventivas
já existem em um sistema informático, de obtenção?
não produzem novos dados, no máximo,
reproduzirão ou copiar dados; São medidas que vão encontrar e
capturar dados que já existem em
2º Medidas de monitoração ou vigilância – um sistema informático.
são medidas que produzem novos dados e
São medidas que produzem novos
informações em tempo real, por exemplo,
dados e informações.
escuta telefônica, ativação de uma câmera,
uso de microfone. São medidas que não coletam da-
dos existentes.

Nenhuma das alternativas.

O que vale é o que está na lei. 19:36

FUNDAMENTO V
22:07
Lei de Lavagem de Dinheiro
Dispõe sobre os crimes de “lavagem”
ou ocultação de bens, direitos e valores;
a prevenção da utilização do sistema
financeiro para os ilícitos previstos nesta Lei
e cria o Conselho de Controle de Atividades
Financeiras - COAF.
Acesso ao conteúdo
25:05
informático
O professor Luís Greco comenta sobre
o acesso do conteúdo informático das
medidas de obtenção e apresenta um caso
para ilustrar esta situação. Luís salienta a
necessidade de utilização de bases legais.

FUNDAMENTO VI
31:19
Art. 240 ao art. 250 do CPP
Resposta desta página: alternativa 1.

A busca e apreensão é a diligência que


determina a procura de bens e pessoas,
bem como sua posterior apreensão por
aqueles que possuam competência para o
ato. No Direito Penal, o mandado de busca
e apreensão está relacionado, em geral,
às investigações criminais. Veja os artigos
clicando aqui.
PALAVRAS-CHAVE
32:56

Direito de propriedade: É o direito


que indivíduos ou organizações têm
de controlar o acesso aos bens de
que são titulares. O proprietário tem,
sobre sua propriedade, o direito de
uso, prazer e disposição.

AULA 2 • PARTE 2

01:06 Apreensão

De acordo com o professor Luís Greco, a


apreensão, do artigo 240 e seguintes, por
um lado, parece ser bastante permissiva,
e, de outro, não, pois trata-se de uma
medida, em princípio, aberta, que ocorre
na presença do afetado em uma situação
de busca.
O legislador regula o mesmo 02:33
fenômeno em várias leis
esparsas.

Sem ordem judicial, não se 04:03


pode acessar as comunicações
privadas armazenadas.
18:24 Alcance da apreensão

O professor Luís Greco questiona: “Qual


é o alcance dessa faculdade de leitura?
Os dispositivos da busca e apreensão dão
acesso a todo o conteúdo do material
do sistema informático apreendido,
ou tem que existir alguma limitação?”.
E explica que, a rigor, por razões de
PALAVRAS-CHAVE proporcionalidade, deve haver uma
23:01 limitação, aquilo que não interessa para a
investigação, em princípio, não pode ser
Licitação: Conjunto de vasculhado.
procedimentos administrativos
(administrativos porque parte da
administração pública) para as
compras ou serviços contratados
pelos governos Federal, Estadual ou
Municipal, ou seja, todos os entes
federativos.
EXERCÍCIO DE FIXAÇÃO
23:59
Qual é o princípio que determina
que o cidadão não tenha que
entregar mais para o Estado do que o
estritamente necessário para realizar
os seus fins?

Princípio da reserva legal.

PALAVRAS-CHAVE Princípio da irretroatividade.


27:48
Responsabilidade pessoal.
Corpo de delito: Conjunto dos
vestígios materiais resultantes da Princípio da proporcionalidade.
prática criminosa.

Mecanismos de bloqueio 28:24

O professor destaca o cuidado que é


preciso ter com o problema de superação
Resposta desta página: alternativa 4.

aos mecanismos de bloqueio ao acesso.


Luís comenta sobre a existência, no
Código Penal, do direito ao silêncio e do
direito a não produzir prova contra a si
mesmo.
LEITURAS INDICADAS
30:00
Livro: Prova Digital no Processo
Penal

Trata-se de discussão sobre os impactos das


tecnologias de comunicação e de informação
neste ramo da ciência jurídica, em especial no
campo probatório.
PALAVRAS-CHAVE
39:32

Processo Datiloscópico: É uma das


áreas da papiloscopia, que consiste
no processo de identificação
humana por meio das impressões
digitais.

AULA 2 • PARTE 3

03:38 Acesso de dados em nuvem

O professor Greco, neste momento, trata


sobre o acesso de dados armazenados
em nuvem, que é um assunto bastante
relevante, em que representa um servidor,
atuando como se fosse um HD, para
PALAVRAS-CHAVE armazenamento de dados.
04:04

HD: Disco rígido, popularmente


chamado também de HD, “memória
de massa” ou “memória secundária”;
é a parte do computador onde são
armazenados os dados.
PALAVRAS-CHAVE
09:23

Anatel: Agência Nacional de


Telecomunicações é a primeira
agência reguladora a ser instalada
no Brasil, criada pela Lei 9.472, de 16
de julho de 1997.
Categorias de dados 10:22

Existem três categorias básicas de dados:

1. Dados cadastrais – são,


principalmente, os dados de identificação;

2. Dados de conteúdo - representam os EXERCÍCIO DE FIXAÇÃO


sites acessados, conversas enviadas, fotos 15:00
enviadas, etc; Quais são as três categorias básicas
de dados?
3. Metadados – são os dados que
surgem automaticamente com o processo Dados float, dados de conteúdo e
de comunicação digital. metadados.

Dados cadastrais, dados de conteú-


do e metadados.

Dados cadastrais, dados de conteú-


do e dados float.

Nenhuma das alternativas.


A gente tem o direito de não 19:10
ser vigiado.

21:39 Uma mudança de finalidade


precisa de uma nova base legal.

Dados de localização 24:08

O professor Luís Greco comenta sobre o


Resposta desta página: alternativa 2.

fornecimento de dados de localização de


usuários de aplicativos. Uma vez que não
há uma legislação específica que autorize
a coleta de dados, o professor comenta
sobre a problemática da exigência desses
dados para a realização de investigações.
PALAVRAS-CHAVE
24:18

Geofencing: Faz uso de


tecnologias como identificação de
radiofrequência (RFID), sistema
de posicionamento global (GPS),
antenas de celulares e até mesmo
sinais de Wi-fi para estabelecer
um perímetro geográfico virtual.
PALAVRAS-CHAVE
29:13

Congresso Nacional: É o órgão


constitucional que exerce, no
âmbito federal, as funções do poder
legislativo, quais sejam, elaborar/
aprovar leis e fiscalizar o Estado
brasileiro, bem como administrar e
julgar.
CURIOSIDADE
00:00
Operação Lava-jato

PALAVRAS-CHAVE
33:57
Operação Lava Jato foi um conjunto de
investigações realizadas pela Polícia Federal
Screenshot: É uma palavra da
do Brasil, que cumpriu mais de mil mandados
língua inglesa que significa “captura
de tela” ou “captura de ecrã”, na de busca e apreensão, investigou crimes de
tradução para a língua portuguesa. corrupção ativa e passiva, gestão fraudulenta,
lavagem de dinheiro, organização criminosa,
obstrução da justiça, operação fraudulenta de
câmbio e recebimento de vantagem indevida.

PALAVRAS-CHAVE
36:13

Orlandino Gleizer: Advogado


criminal, assistente de cátedra
do Prof. Dr. Eric Hilgendorf na
Universidade Julius Maximiliam de
Würzburg (Alemanha), doutorando
em Ciência do Direito pela
Universidade Humboldt de Berlim,
LL.M pela Universidade de Augsburg
(Alemanha) e mestre em Direito
Penal pela Universidade do Estado
do Rio de Janeiro.
AULA 2 • PARTE 4

Inviolabilidade de domicílio 01:53

O professor comenta sobre direito


de polícia e de competência das
unidades da federação, dos Estados
federados e Norhasfallen, onde criou-
se uma lei prevendo a infiltração na
Alemanha. Essa lei acabou sendo
declarada inconstitucional pelo Tribunal
PALAVRAS-CHAVE
Constitucional, em 2008, pelo argumento 02:47
de que a lei intervinha na inviolabilidade
de domicílio. Inviolabilidade de domicílio:
Direito previsto na Constituição da
República, que retrata a casa como
um asilo inviolával.

EXERCÍCIO DE FIXAÇÃO
04:20
Como foi batizado o direito
fundamental que assegura a invasão
ou infiltração em aparelhos?

Direto de propriedade e confiden-


cialidade dos sistemas informáticos.

Direto a integridade e propriedade


dos sistemas informáticos.

Direto a integridade e confidenciali-


dade dos sistemas informáticos.

Direto a integridade e geolocaliza-


Infiltração online 06:48
ção dos sistemas informáticos.
O professor Luís Greco fala sobre a
infiltração online, a qual um legislador
atuou e inseriu no código de processos
Resposta desta página: alternativa 3.

penal um dispositivo sobre a infiltração


online. Hoje, ela já é prevista no código
e pode ser aplicada, ao menos na teoria,
uma vez que a polícia não divulga o
software que ela usa e obtém isso como
um segredo.
Todo software que alguém 07:59
sabe como funciona, alguém
vai, também, saber como se
defender contra ele.

09:15 A situação brasileira é idêntica


a situação alemã antes de 2017.

EXERCÍCIO DE FIXAÇÃO
13:21
A infiltração online, no Brasil, pode ser
considerada uma medida híbrida por
dois fatores, quais são eles?

Não permite obtenção e acesso


ao que está gravado e também
funciona como medida de
monitoração. 14:57 Monitoramento de Whatsapp

Permite obtenção e acesso ao que Muitas pessoas, atualmente, ligam


está gravado e também funciona para as outras não mais através da
como medida de retenção.
linha convencional, mas através do
Permite a cópia de arquivos aplicativo Whatsapp. Apreender essas
pessoais e acesso ao que está comunicações, do ponto de vista técnico,
gravado e também funciona como é delicado, pois, os serviços de telefonia
medida de monitoração. de internet, chamados de Voip, são
comunicações em trânsito criptografadas e
Permite obtenção e acesso ao que
precisam ser capturadas na fonte.
está gravado e também funciona
como medida de monitoração.

PALAVRAS-CHAVE
15:44

Voip: Tecnologia que permite a


transmissão de voz por meio de
protocolos de internet (IP).
Resposta desta página: alternativa 4.

LEITURAS INDICADAS
24:05
Artigo Infiltração online, Luís Greco

O artigo traz a discussão alemã sobre


a técnica de infiltração online no
processo penal, com o objetivo de extrair
ensinamentos ao processo penal brasileiro.
LEITURAS INDICADAS
24:39
Livro: O Inviolável e o intocável
no direito processual penal

A obra traz algumas reflexões sobre a


dignidade humana, proteção de dados e
proibições de prova diante da persecução
penal.

AULA 3 • PARTE 1

PALAVRAS-CHAVE
02:16

Old School: É o termo dado para


alguma coisa à moda antiga, algo
que era utilizado há muito tempo
e hoje já não é mais moda, pois
já é considerado ultrapassado ou
antiquado, mas que para alguns
continua sendo legal utilizar.
Efeitos da geolocalização 02:47

O professor Ney Fayet de Souza Júnior,


fala sobre uma notícia de 2019, a
qual, a polícia utiliza dados do Google
em investigações, um caso que, por
geolocalização, percebe-se o momento
em que ocorre um determinado crime,
e o investigado está usando o celular no
momento da sua realização. Temos, de
06:59 Existem muitos temas que
um lado, um tensionamento à tecnologia precisam contar com a reflexão
e, de outro, um cidadão e suas liberdades do campo jurídico.
públicas.
EXERCÍCIO DE FIXAÇÃO
10:06
De qual forma o poder punitivo se
expressa?

Sob advertências.

Sob uma pena.

Sob ilegalidades.

Nenhuma das alternativas.

Fase legislativa 10:49

Segundo o professor Ney Fayet, a pena


nasce por uma decisão do legislador em
conceder a proteção a um bem jurídico,
por meio de uma combinação de uma
pena. PALAVRAS-CHAVE
11:01

Legislador: Aquele que compõe e


cria leis.

PALAVRAS-CHAVE
15:12

Jus Puniendi: É uma expressão latina


que pode ser traduzida como direito
de punir do Estado, referindo-se
ao poder de sancionar do Estado,
que é o “direito de castigar”. É
uma expressão usada sempre em
referência ao Estado frente aos
A criminologia costuma dizer: 16:14
cidadãos.
punição imediata ao fato é
linchamento.
Resposta desta página: alternativa 2.

PALAVRAS-CHAVE
17:17

Investigação: É um processo que


incorpora conhecimentos de uma
determinada ciência ou disciplina;
a investigação pode ser realizada
pela área pública ou privada.
18:05 Estado

O professor Ney Fayet de Souza Júnior


comenta que o Estado conta com muitas
formas, muitos mecanismos, muitas
ferramentas de investigação de um crime,
PALAVRAS-CHAVE por exemplo, uma CPI, que, de certa forma,
18:19 teria a mesma finalidade de um inquérito
policial.
CPI (Comissão Parlamentar
de Inquérito): Conjunto de
parlamentares designados para
investigar possíveis malfeitos
cometidos por agentes públicos
e políticos, que sejam de grande
relevância para a vida pública PALAVRAS-CHAVE
nacional. 19:26

Modus Operandi: É uma expressão


em latim que significa “modo
de operação”. Utilizada para
designar uma maneira de agir,
operar ou executar uma atividade,
PALAVRAS-CHAVE seguindo geralmente os mesmos
23:11 procedimentos.

Procurador da República: Está


diretamente relacionado ao trabalho
do Ministério Público, órgão
responsável por fiscalizar as ações
dos três poderes. A indicação do
procurador é de responsabilidade
do presidente da República, mas,
PALAVRAS-CHAVE
tradicionalmente, o presidente 29:48
escolhe entre os nomes de uma
“lista tríplice” elaborada pelo
Francesco Carnelutti: Foi um dos
Ministério Público.
mais eminentes advogados e juristas
italianos e o principal inspirador do
Código de Processo Civil italiano.

AULA 3 • PARTE 2

Ministério Público 00:50

Segundo o professor, o Ministério Público


é o titular da ação penal e, em regra, as
ações penais são públicas, assim, também,
são incondicionais, ou seja, não necessitam
de qualquer autorização ou de qualquer
manifestação de quem que seja.
Propostas acusatórias 08:33

Ney Fayet fala que as propostas


acusatórias são o espaço de
tensionamento que se coloca entre os
sistemas de investigação, que se tornam
cada vez mais eficientes, em função do
crescimento vertiginoso hiper acelerado
das tecnologias. Este é o tensionamento,
naquilo em que precisamos conduzir e
não deixar que o aumento das tecnologias
atrapalhem.
VÍDEO
12:43
Aluno comenta

Conceito de crime 19:44 O professor traz um vídeo de seu aluno


André da Rocha tratando dos principais
Podemos ter inúmeros conceitos sobre temas já abordados na disciplina.
o crime, conceito histórico, sociológico,
antropológico, político, mas, na dimensão
jurídica, o conceito analítico do crime se
reveste de uma importância extraordinária;
ele indica quais são os elementos que
perfectibilizam juridicamente o crime.

O crime tem um suporte 21:36


fático, tem uma base
substancial.
PALAVRAS-CHAVE
23:25

Crimes ambientais: São


considerados crimes ambientais
todo e qualquer dano ou prejuízo
causado aos elementos que
compõem o ambiente: flora, fauna,
recursos naturais e o patrimônio
cultural.

PALAVRAS-CHAVE
28:23

Crimes preterdolosos: É um tipo


de crime que se torna mais grave
pelo resultado ocorrido, isto é,
PALAVRAS-CHAVE
o crime é qualificado pelo resultado. 29:09
Nessas situações, o autor pratica um
ato com uma intenção menos grave Nexo causal: É o vínculo fático
e obtém um resultado mais grave do que liga o efeito à causa, ou seja,
que era esperado. é a comprovação de que houve
dano efetivo, motivado por
ação, voluntária, negligência ou
imprudência daquele que causou o
dano.

AULA 3 • PARTE 3

Sem ato consumado 00:59

Conforme o professor Ney, caso não


houver ato consumado em uma ação que
poderia levar a vítima a óbito, ou seja,
EXERCÍCIO DE FIXAÇÃO
01:27
existir a conduta sem o resultado, tem-
Qual a possível redução de pena em
se um conceito bastante importante: a
um crime tentado?
tentativa ou o crime tentado. O crime
tentado, normalmente, vai implicar em Redução de 1/3 a 2/3 do apenamen-
uma diminuição da pena. to.

Redução total do apenamento.


Resposta desta página: alternativa 1.

Redução máxima de 1 ano do ape-


namento.

Não há redução do apenamento.


PALAVRAS-CHAVE
05:28

Crimes bagatelares: São aqueles


fatos insignificantes, de ninharia e
que, portanto, não merecem a tutela
penal.

PALAVRAS-CHAVE
11:38

Carlos Tompson Flores: É


um magistrado brasileiro,
desembargador federal e ex-
presidente do Tribunal Regional
Federal da 4ª Região.
VÍDEO
12:34
Perseguição

Carlos Thompson Flores fala sobre o


tema da perseguição.

FUNDAMENTO VII
14:58
Causas legais
As causas legais podem ser quatro:

a) Legítima defesa; 22:23 Legislação penal material


De acordo com o professor Ney Fayet de
b) Estado de necessidade;
Souza Júnior, a nossa legislação penal
c) Estrito cumprimento do dever legal; material trata dos crimes, das imposições
das penas, da extinção das penas e do
d) O exercício regular de direito.
tempo máximo de cumprimento das
Vale ressaltar que a inexigibilidade de penas, tendo uma grande divisão que
conduta diversa configura causa excludente encontra-se entre a parte geral e a parte
de culpabilidade e não de ilicitude. especial:

• Parte geral do código - Artigo 1° ao


120°;

• Parte especial - trata de crimes em


espécie das penas, vai do artigo 121° ao
artigo 361°.
PALAVRAS-CHAVE
24:01

Lei das contravenções penais: Cuida


de infrações de menor repercussão
social em comparação com as
tipificadas no Código Penal, pois
produzem uma lesão mínima à
sociedade. O objetivo do legislador,
com a previsão de certas normas
contravencionais, era a de prevenir a PALAVRAS-CHAVE
criminalidade. 24:35

Legítima defesa: É uma causa


de exclusão da ilicitude que se
caracteriza pela existência de
agressão ilícita, atual ou iminente,
a direito próprio ou alheio, que
pode ser repelida usando-se,
moderadamente, dos meios
PALAVRAS-CHAVE necessários.
34:21

Sansão penal: É uma ferramenta


utilizada pelo Estado para aplicar
uma retribuição punitiva a
determinado acusado, que receberá
restrição ou privação de um bem
jurídico. PALAVRAS-CHAVE
38:04

Medida socioeducativa: São


medidas aplicáveis a adolescentes
que realizam alguma infração.

Reconhecimento imputável 39:01

Neste momento, o professor Ney


Fayet trata sobre o reconhecimento de
ininputável, com seus específicos motivos,
em que retira-se determinado individuo de
uma penalização.
VÍDEO
41:50
Persecução de crimes

Cássio Macedo fala sobre persecução


de crimes.
AULA 3 • PARTE 4

01:10 Intencionalidade do agente

Neste momento, o professor explica que,


no que diz respeito à intencionalidade
do agente, tem-se o dolo e a culpa, que
A punição, a título de culpa, é 02:56 são as expressões que vinculam o quadro
excepcional. psicológico ao resultado, ao evento
produzido.

PALAVRAS-CHAVE
05:36

Homo medius: Termo do latim que


trata do homem normal, médio.

PALAVRAS-CHAVE
08:03

João Pedro Petek: Advogado


criminalista, especialista em
processo penal, legislação de armas
e munições e compliance.

VÍDEO
08:17
Controle e armas de fogo

FUNDAMENTO VIII
08:55
Cyber criminalidade
É um tipo de criminalidade que ocorre
no meio digital, tendo como alvo um
computador, uma rede de computadores ou
qualquer dispositivo que esteja ligado a uma João Pedro Petek trata sobre liberação
rede. das armas de fogo.

Alguns dos exemplos de crimes cibernéticos,


são:

• Roubo de dados financeiros;

• Roubo de dados corporativos;

• Espionagem cibernética;

• Fraude através de e-mails;

• Extorsão cibernética.
PALAVRAS-CHAVE
14:45

Adrian Raine: Psicólogo britânico,


foi o primeiro a utilizar neuroimagem
para estudar o cérebro dos
assassinos.

14:54 Crimes sexuais

O professor Ney Fayet de Souza Júnior


fala de um assunto muito candente,
defendido pelo autor Adrian Raine, que é
o da castração química de delinquentes
sexuais. Aproximadamente 80% dos
criminosos condenados por abuso sexual,
em apenas dois anos, após o cumprimento
da pena, tornam-se reincidentes.

LEITURAS INDICADAS
25:00
Livro: A Anatomia da Violência:
As Raízes Biológicas da
Criminalidade

VÍDEO
28:38
Direito ambiental

Durante 30 anos, o autor desta obra buscou


respostas para perguntas como: Por que
algumas crianças de boas famílias tornam-
se assassinos? O que podemos fazer para
identificar e tratar aquelas com predisposição
para o comportamento criminoso?

Ana Miola trata conceitos do direito


ambiental.
DIREITO HUMANO
E FUNDAMENTAL À
PROTEÇÃO DE
DADOS PESSOAIS
Com Ingo Wolfgang Sarlet, Gabrielle Bezerra Sales e Daniel Piñeiro Rodriguez

Os direitos humanos são processos que


abrem, que inauguram espaços de luta pela
dignidade humana.

Flavia Piovesan
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Proteção de dados pessoais 03:49

Expansão das Tecnologias de Informação e


da digitalização de praticamente todos os
aspectos da vida social levou ao aumento 06:09
Os dados [são] o petróleo da
da preocupação com o tratamento
atualidade, tamanho o seu
dispensado aos dados que são inseridos
valor [econômico].
no meio digital.

Atualmente, cresce o número de


legislações referentes a esse tópico, tendo
em vista o valor, simbólico e econômico,
CURIOSIDADE
08:11
que tais dados têm.
Lei de proteção de dados de
Hesse, Alemanha

O Brasil teve sua legislação 08:46


aprovada e, depois, com
vigência, praticamente 50
anos depois da primeira lei
surgida na Alemanha.
Primeira lei conhecida de proteção de dados,
introduzida em 1970.

[A criação de um documento 13:19


unificado de identificação]
é também um instrumento
poderosíssimo de vigilantismo, de
manipulação e de empoderamento
de quem manipula e controla
essas informações.
Direito humano e direito
16:56
fundamental
Conceituação está longe de ser simples e
unânime. Depende bastante de país para
FUNDAMENTO I país o que a legislação considera direitos
19:37
humanos e fundamentais, de forma geral
Direito positivo e em relação à proteção de dados. As
Direito posto e produzido por uma instância definições são:
formal de poder que tem a competência e • Direitos humanos (sentido não jurídico):
autoridade para isso. direitos inerentes à condição humana,
Ou seja, é o conjunto de princípios e normas estudados na filosofia política, por
jurídicas de um determinado povo e época. exemplo;

Opõe-se ao direito natural (ou • Direitos humanos (sentido jurídico): sua


jusnaturalismo), que diz respeito aos direitos fonte é o direito positivo, assegurados
inerentes, inatos e inalienáveis a todo ser às pessoas humanas pelos Tratados
humano, independente do Estado e das leis internacionais que discutiram o tema.
escritas. • Direitos fundamentais: aqueles direitos
da pessoa humana reconhecidos e
protegidos nas Constituições dos países.
Logo, dependem de cada Estado, não
No sistema interamericano 24:04 são universais.
[...] não há, ainda, a previsão
Direitos humanos, portanto, não são
de um direito humano,
necessariamente direitos fundamentais.
expressamente positivado, à
proteção de dados individuais.

25:11
A Carta dos Direitos
Fundamentais da União
EXERCÍCIO DE FIXAÇÃO Europeia [...] previu, já em
25:42 2000, quando foi elaborada,
A Carta dos Direitos Fundamentais um direito fundamental à
da União Europeia se aplica apenas proteção de dados individuais.
aos países que conformam a União.
A Convenção Europeia de Direitos
Humanos, por sua vez, se aplica a 28:52
Essas questões [da proteção
quem?
de dados e ambientais] que
têm esse impacto global são as
Também apenas aos países da UE. que mais reclamam estrutura
de regulamentação [...]
Resposta desta página: alternativa 2.

A países que integram ou não a UE. também global.

Apenas a países da Europa e Ásia.

Apenas a países da Europa e Améri-


ca do Norte.
39:07
Qualquer lei brasileira [de
proteção de dados] [...]
encontra-se, do ponto de
vista da hierarquia normativa,
Proteção de dados como
43:29 situada abaixo das Convenções
direito fundamental
que o Brasil já ratificou.
Apenas algumas legislações e Convenções já
reconhecem a proteção de dados como um
direito fundamental.

Temos, por exemplo, a Comissão da


ONU para Direitos Humanos, assim como
jurisprudências da Corte Europeia e do
Tribunal de Justiça da União Europeia, e a
Convenção da União Europeia.

Outras legislações e Convenções


Internacionais, como a Convenção
Interamericana de Direitos Humanos, não
preveem ainda esse direito.

Para ser visto como Direito Fundamental,


a proteção de dados necessita ter uma
fundamentalidade material (ligada à
importância que tal causa realmente tem
socialmente).

AULA 1 • PARTE 2

Proteção de dados como


00:39
direito fundamental
Continuação do tópico anterior. Outro fator
PALAVRAS-CHAVE importante para um Direito Fundamental é
01:37 sua formalidade, isto é:

Richard Dworkin (1931-2013): Filósofo • Possuir um grau de proteção e força


e jurista estadunidense, pesquisador jurídica distinto, para mais, de outras leis;
do direito constitucional. Uma de
suas principais obras é “O Império do • Ser uma cláusula pétrea, ou seja, nem se
Direito” (1986). o Congresso aprovar por unanimidade
tais direitos podem ser retirados da
Constituição.

Não pode a pessoa ficar 04:20


simplesmente à mercê do
poder público e do poder
privado eternamente porque
não existe uma lei específica
regulamentando seus direitos.
08:00 Direito à proteção de dados
pessoais
Antes mesmo da aprovação da EC115/2022
– quando, portanto, não era um direito
PALAVRAS-CHAVE fundamental expressamente previsto – havia
17:42 argumentos que ajudavam a reconhecer esse
Direito como parte da Constituição Brasileira
PEC 17/2019: Aprovada em fevereiro de 1988.
de 2022, transformando-se em
Emenda Constitucional n. 115, alterou Há artigos, como o art. 5 inciso 12 e art. 5
a Constituição Federal para incluir inciso 72, que tratam de temas correlatos
a proteção de dados pessoais entre à proteção de dados pessoais e podem
os direitos e garantias fundamentais,
fundamentar o debate.
inserindo o inciso n. LXXIX em
seu artigo 5º. A partir de então, “é Temos, contudo, no Brasil, algumas leis que
assegurado, nos termos da lei, o
já discutem a proteção de dados, embora
direito à proteção dos dados pessoais,
isso ainda não esteja na Constituição. São
inclusive nos meios digitais”.
elas:

• Lei de Acesso à Informação;


A LGPD [...] deixou de fora: 30:33
• Marco Civil da Internet;
processo penal, segurança
pública, segurança nacional, • Lei Geral de Proteção de Dados (LGPD).
investigação e execução criminal.

PALAVRAS-CHAVE
33:37

Direito Fundamental Autônomo:


Direito que têm superposição com
outros Direitos Fundamentais, mas
tem um âmbito de proteção que
só ele abarca, nenhum outro faz o
mesmo. Logo, seu reconhecimento é
PALAVRAS-CHAVE de importância capital e sua atuação
42:50
é mais focada e específica.
Stefano Rodotà: Jurista e político
italiano, discutia a evolução do direito
e da sociedade contemporânea. Uma
de suas obras mais importantes sobre
privacidade, traduzida ao português, é
“A Vida na Sociedade da Vigilância: a
Privacidade Hoje” (2008).

43:44 Nos EUA, por exemplo, o


direito à proteção de dados
tem sido deduzido do
direito à privacidade que,
por sua vez, também foi
deduzido da Constituição.
AULA 1 • PARTE 3

Direito e Tecnologia da
00:28
Informação

A quase imediata expansão da Tecnologia da


Informação e suas inovações leva o Direito,
normalmente mais reativo e vagaroso, a PALAVRAS-CHAVE
ter de tomar medidas mais imediatas para 06:58
atender às novas demandas.
Big Data: Em português, em tradução
A ausência de estândares regulatórios para livre, “dados gigantescos”. Designa
um conjunto de dados extremamente
diversas situações é um problema que o
amplo, que exige ferramentas
Direito tem se enfrentado na atualidade.
especiais para comportar, tratar,
As legislações sobre proteção de dados organizar, etc., esse enorme volume e
pessoais são um ótimo exemplo disso. variedade de dados e transformá-los
em informação.

Proteção aos dados pessoais e


09:28
direito subjetivo
O direito à proteção dos dados pessoais é,
ao mesmo tempo, um direito com caráter
individual e coletivo.

No âmbito individual, integra-se no


PALAVRAS-CHAVE chamado “direito subjetivo”, que designa
10:36 a possibilidade do indivíduo de exercer ou
não tal direito. Um exemplo disso seria o
Direito negativo: Diz respeito, direito ao casamento, que não é obrigatório
principalmente, aos direitos
a ninguém mas é permitido.
à liberdade, que exigiriam,
supostamente, a abstenção, não Logo, no caso em debate, o indivíduo pode,
interferência e respeito do Estado
ou não, decidir se permitirá ou revogará o
para serem exercidos.
acesso de uma empresa a seus dados, por
exemplo.

PALAVRAS-CHAVE
12:33

Direito prestacional: Também


conhecido como “positivo” por sua
oposição ao Direito Negativo. Por
Direitos Fundamentais 21:55 sua vez, exige que o Estado atue
precisam coexistir e conviver positivamente na proteção desse
de forma minimamente direito, seja legislando, seja dando
harmônica. E por isso não condições materiais desse direito ser
exercido.
pode haver um Direito
totalmente absoluto.
Proteção aos dados pessoais e
23:51
direito objetivo

Outra dimensão que diz respeito aos Direitos


Fundamentais e ao direito à proteção dos PALAVRAS-CHAVE
29:59
dados pessoais é a objetiva, que integra-se
no chamado direito objetivo. Big 5: Em português, “Grandes 5”.
Nome dado às cinco maiores e mais
Nesse âmbito, o Direito Fundamental
valiosas empresas de tecnologia da
é reconhecido como importante pela atualidade: Apple, Alphabet (dona
relevância social (coletiva ou transindividual) da Google), Amazon, Facebook
que tem. e Microsoft. Juntas, valem US$ 3
trilhões.
Muitas vezes, é inclusive a partir de uma
demanda social que ele é incluído na
Constituição.

31:36
O dever de proteção geral, mas
também especial, do Estado
aos Direitos Fundamentais
existe e é vinculante
independentemente de estar
Quando o Estado [...], nas suas 35:29 escrito no texto constitucional.
diversas formas de atuação,
deixa de proteger ou protege
de forma manifestamente
insuficiente ou ineficaz
os direitos fundamentais,
ele está agindo de forma EXERCÍCIO DE FIXAÇÃO
inconstitucional. 37:21
Assinale a(s) alternativa(s) que
incluem as novas funções dos
Direitos Fundamentais agregadas
em função de sua dimensão
objetiva.

Dever de proteção do Estado.


Não adianta nós termos o 38:33
Irradiação na ordem jurídica.
Direito Fundamental [...]
prevendo a proteção dos
direitos intitulados à proteção Organizacional e procedimental.
de dados [...], e não termos
vias adequadas [...] de fazer Todas as alternativas.
Resposta desta página: alternativa 4.

valer esses direitos.


AULA 1 • PARTE 4

Titulares dos Direitos Humanos 00:28

Relação dos Direitos Subjetivos tem três


elementos internos estruturantes:
05:24
• Titular: Sujeito ativo do Direito; Mesmo se tratando de um
estrangeiro, residente, portanto
• Destinatário: Polo passivo, em face de
com ânimo de permanência
quem se exerce o direito;
[...] em situação irregular [...],
• Objeto: Tem natureza diferenciada, ele tem titularidade de Direitos
podendo ser, por exemplo, abstenção, Fundamentais.
prestação normativa, fática, etc.

No caso dos Direitos Fundamentais 07:54


brasileiros, os titulares são “qualquer pessoa
O princípio da dignidade
brasileira e estrangeira residente no país”.
da pessoa humana, na
Constituição Brasileira, está
Discute-se se pessoas jurídicas e estrangeiros no artigo 1º. Não está nem nos
não residentes têm ou não direito também, e Direitos Fundamentais, ele é
até o momento, isso é visto com flexibilidade, um princípio.
buscando englobar a todos.

12:21
O direito à proteção de dados
pessoais não deveria ser, do
ponto de vista constitucional,
um direito também das
Não existe, em princípio, dado 14:05 pessoas jurídicas?
pessoal irrelevante, ainda que
não seja dado sensível.

17:14 Destinatários dos Direitos Humanos

Basicamente, o destinatário dos direitos à


proteção dos dados pessoais é o Estado
em todas as suas manifestações.
PALAVRAS-CHAVE
18:55 Tais Direitos vinculam todos os atores
públicos, não só órgãos, mas também
Atos Administrativos Discricionários: funções, agentes, atos e omissões.
Permitem que o Executivo e seus
agentes tenham uma margem para Portanto, tem de haver uma vinculação
escolher a melhor solução para uma sem lacunas para haver uma proteção sem
determinada finalidade pública. lacunas desses Direitos.

Há de se questionar, também, em que


medida sujeitos e atores privados estão
vinculados aos Direitos Fundamentais,
assim como o Estado está.
[No entendimento do STF] 24:51
não existe uma eficácia
absoluta, mas não se pode
afastar a proteção dos direitos
fundamentais em relação a 25:35
Não podem as relações
atos privados. privadas se transformarem
em uma zona livre de direitos
fundamentais.

Limites e restrições dos


26:24
Direitos Fundamentais
Restrições e limites são de diversa natureza.
PALAVRAS-CHAVE
34:54 No caso dos direitos à proteção de dados
pessoais, poderia se aplicar uma restrição
Compliance: Em português, nele para garantir a proteção de outro Direito
“conformidade”, “obediência”,
Fundamental individual ou coletivo.
“cumprimento”. Basicamente, o
conceito expressa a conformidade de Existem critérios (proporcionalidade,
algo ou alguém com as leis, padrões
razoabilidade e respeito ao núcleo essencial
éticos, regulamentos, etc. Designa,
do direito restringido) para definir esses
portanto, o conjunto de práticas
adotadas para cumprir as leis. limites.

AULA 2 • PARTE 1

Novos desafios da
01:57
informatização

Com o desenvolvimento da sociedade


informacional, novas questões sociais,
culturais e jurídicas vêm surgindo. PALAVRAS-CHAVE
03:22
A LGPD vem, no âmbito brasileiro, para
criar um ambiente normativo que regule tal Sociedade informacional: Conceito
contexto e proteja os direitos à proteção de de Manuel Castells. Sociedade em
que há um fluxo contínuo de dados,
dados.
que vai condicionar a economia,
relações sociais, cultura, etc.
Caracterizada pelos três V: volume
excessivo de dados, velocidade desse
fluxo e variedade na produção desses
dados.
10:43
A datificação da vida humana
é a percepção de que o ser
humano hoje, nessa sociedade
PALAVRAS-CHAVE informacional, produz diversos
13:03 dados, tanto conscientemente
[...] [quanto] na irreflexividade.
Vitrificação da vida humana: Ideia de
que, ao se apresentar dentro dessa
estrutura da sociedade informacional,
o ser humano torna-se cada vez mais
transparente, vitrificado. 18:47 Conceitos e contextos
Problemas disso podem ser, por
É relevante saber a diferença entre dado e
exemplo, a diminuição na capacidade
de atuar livre e conscientemente. informação.

Além disso, pode colocar em xeque • Dado: não possui significado relevante
tradições como a ética, a sociologia e e não conduz a nenhuma compreensão.
o direito, a quem se apresentam novos Representa algo que não tem sentido
desafios.
a princípio, como saber apenas a idade
de alguém.

• Informação: ordenação e organização


[O conhecimento advindo da 23:37 dos dados de forma a transmitir
informação] pode ser utilizado significado e compreensão dentro de
tanto na produção de políticas um determinado contexto.
públicas, como na produção
de políticas de marketing ou, Atualmente, a sociedade encontra-se com
no sentido mais danoso, na alto nível de difusão da computação e o
mercantilização da pessoa humana. Brasil insere-se fortemente nesta situação.

PALAVRAS-CHAVE
27:15

Pierre Lévy: Filósofo e sociólogo


EXERCÍCIO DE FIXAÇÃO tunisino que estuda o impacto
33:21 da internet na sociedade, as
O Brasil, atualmente, caracteriza- humanidades digitais e o âmbito
se como um país hiperconectado. virtual. Uma de suas principais obras
Segundo dados da PNAD, o é “O Futuro da internet: em direção
brasileiro de 14 a 55 anos usa a a uma ciberdemocracia planetária”
internet, em média, por quantas (2010).
horas diárias?

Nove horas.
PALAVRAS-CHAVE
Resposta desta página: alternativa 1.

Doze horas. 35:20

Big Tech: Em português, “grandes


Quinze horas. da tecnologia”. Designa as grandes
empresas de tecnologia que
Três horas. dominaram o mercado. Conceito
correlato às Big 5.
Nesse capitalismo de 43:59
vigilância, o Brasil passou a ser
o lugar central [...] em razão
dessa sua heterogeneidade.

AULA 2 • PARTE 2

00:28 Dados brasileiros

Há no país, uma falta de cultura de


proteção de dados, o que permitiu que nas
A pessoa humana, no Brasil, 03:11 últimas eleições dados sobre os eleitores
infelizmente, e a despeito do que fossem vendidos a um preço baixo.
dizem os textos infralegais e [...] a
Alguns dados importantes sobre o Brasil:
Constituição, [...] ainda existe em
uma grande precariedade. • 152 milhões de usuários de Internet, o
que corresponde a 81% da população
do país com 10 anos ou mais;

• Aumento no número de usuários de


classes sociais mais baixas e em áreas
As crianças aderiram [à rurais/afastadas, mas segue havendo
16:45
internet] sem a devida uma desigualdade imensa de acesso à
compreensão do que se internet;
tratava o mundo digital. E, no âmbito mundial:

• Mesmo com a crise da COVID o lucro


das Big Techs cresceu muito por
minuto.

[Houve a construção de] uma 21:16


sociedade informacional em
que alguns são os escravos
digitais e outros são os que
auferem lucros [imensos].

22:42
[É plausível] Falar em uma
renda mínima que seja
custeada por essas empresas
[big techs] uma vez que [...]
um cidadão que gasta 9 horas
produzindo dados poderia vir a
ser recompensado.
23:18 Necessidade de novos marcos legais

Mudanças ocasionadas pela sociedade


informacional exigem que Estados criem
novas legislações para proteger seus
LEITURAS INDICADAS cidadãos de crimes virtuais, abusos e
24:02
violências.
Livro: Os Engenheiros do Caos
Sistema Universal da ONU e Corte
Interamericana de Direitos Humanos já
reconhecem a importância do acesso à
informação e proteção dos dados.

O tema da cibersegurança torna-se cada


vez mais premente e relevante. E não
fazer parte do mundo digital tornou-se um
privilégio para poucos.

“Os engenheiros do caos: Como as fake news,


as teorias da conspiração e os algoritmos
29:35
estão sendo utilizados para disseminar ódio, Há autores que insistem em
medo e influenciar eleições”, de Giuliano da dizer que nós não estamos
Empoli, discute o papel das redes sociais e apenas em uma pandemia, mas
de engenheiros de dados e marketing na
disseminação de discursos de extrema-direita nós estamos em uma infodemia.
e fake news, sem os quais Donald Trump e
Jair Bolsonaro não teriam sido eleitos.

EXERCÍCIO DE FIXAÇÃO
31:42
Quais são os dois principais órgãos a
gerir, proteger e estabelecer normas
para o uso e desenvolvimento da
internet no Brasil?
Já estamos tão anestesiados 34:55
da nossa vivência real que Ministério da Justiça e STF.
é necessário, por meio da
tecnologia, que nós possamos Comitê Gestor da Internet e ANPD.
viver amorosamente, exercer
profissões [...]. Ministério da Ciência, Tecnologia e
Inovações e CGU.
Resposta desta página: alternativa 2.

Gabinete de Segurança Institucional


e Governos estaduais.
AULA 2 • PARTE 3

Mudanças na pandemia 00:31

A pandemia veio, também, a auxiliar


na alteração e agudização do cenário
digital. Por um lado, com o aumento no
10:08
uso de internet, celulares, plataformas de A exclusão digital afeta, ainda,
streaming, entre outros. Por outro, com de forma bastante distinta,
a disseminação de fake news sobre a alguns estratos da população.
pandemia, como contra a vacinação e o Afeta 52% das mulheres e 42%
uso de máscaras. dos homens.

Alguns dados:

• Durante os próximos seis minutos o


mundo terá gerado 9,1 mil terabytes de 17:02 Sociedade baseada em dados
dados;

• A cada minuto, 347 mil novos Stories Atualmente, a sociedade encontra-se


são postados no Instagram, 147 mil baseada em dados. Estes são uma das
fotos são publicadas no Facebook e 41 principais commodities, um ativo essencial,
milhões de mensagens são trocadas e cada dado gerado por um ser humano
no WhatsApp; gera riqueza, principalmente para grandes
empresas.
• O Brasil é o 7º no mundo com
mais mortes proporcionais em relação • Características principais = fluidez,
à população pela COVID. impossibilidade de ser abordada a
partir do viés patrimonial, já que tem a
natureza multi-relacional.

• Decorrências = Controle, vigilância,


PALAVRAS-CHAVE
21:07 discriminação, comprometimento
da autonomia e demais direitos da
Cadastro Único: Serve para fornecer personalidade.
ao Governo Federal dados de pessoas
de baixa renda para poderem fazer
parte de projetos sociais, como no
caso do Bolsa Família. Problema da
plataformização desses dados surge 24:30
A ideia da proteção aos dados
se as políticas de uso desses dados
é vinculada ao binômio, já
não forem adequadas.
preestabelecido na Constituição
Federal, da responsabilidade
vinculada à solidariedade.

A LGPD também atribuiu 30:40


deveres [...] e há, portanto, por
parte dos usuários, uma série
de responsabilizações de que
eles devem se asenhorar.
Marcos regulatórios 32:43

Uma das leis associadas à proteção de


dados é a lei da privacidade, já antiga e
consolidada. Ademais, considerada direito
fundamental e direito da personalidade, 32:58
A privacidade surge em razão
sendo uma figura jurídica que supera a da tecnologia.
dicotomia entre direito público e privado.

Em decorrência dela, surgiram marcos


regulatórios na Alemanha, por exemplo,
e no Brasil, como já comentado LEITURAS INDICADAS
33:20
anteriormente.
Livro: História da vida privada

Não é só o consentimento 40:37


pelo consentimento, que pode
de fato [...] expressar uma
anuência livre e esclarecida.

“História da vida privada” é uma coleção


em cinco tomos que trata desde o
Império Romano até a 1º Guerra e a
contemporaneidade. Foi dirigida pelos
historiadores franceses Georges Duby e
Philippe Ariès e lançada em 1985.

AULA 2 • PARTE 4

Detalhes da LGPD 00:37

Lei nº 13.709, aprovada em agosto de 2018,


e com certa fundamentação no RGPD
(Regulamento Geral sobre a Proteção de
Dados) europeu. Alguns destaques da lei: 05:33
Existe uma barreira muito
• Proteção assegurada apenas a pessoas tênue em relação aos dados
naturais, não pessoas jurídicas; propriamente ditos e os dados
sensíveis [porque sua definição
• Não existe diferenciação entre dados pode depender do contexto].
de pessoas vivas ou mortas;

• Pode ser aplicada ao tratamento de


dados no Brasil e no estrangeiro.
PALAVRAS-CHAVE
10:40

Massa falida: Conceito jurídico


que designa o conjunto de bens,
direitos e obrigações de uma pessoa
jurídica em processo de falência
É necessário que, alinhada a 17:16 ou já falida. Compreende seu Ativo
essas medidas de construção (bens e créditos) e Passivo (débitos),
de um sistema protetivo, nós que passa a ser administrado e
também tenhamos políticas representado pelo administrador
públicas de educação. judicial.

22:56
A coleta de dados não
pode servir para fins
discriminatórios, sobretudo
EXERCÍCIO DE FIXAÇÃO
23:32 para discriminação negativa.
A figura do controlador, a quem
cabe a tomada de decisão para
demonstrar a eficácia das medidas
adotadas, faz parte de qual princípio
dos direitos dos titulares na LGPD? 32:15 Fundamentos da LGPD

Qualidade de dados. Lei é fundamentada em alguns aspectos,


muitos que são também outros Direitos
Fundamentais. Por exemplo, direito à
Transparência.
privacidade, à liberdade de expressão e ao
livre desenvolvimento da personalidade.
Responsabilização do agente.
Outra premissa muito importante é o
Acesso livre. consentimento dado pelo titular do direito
à empresa de utilizar seus dados para os
fins especificados.

O consentimento deve ser informado,


isto é, deve-se ter clareza, adequação,
transparência, quantidade e qualidade.
O consentimento exige, daquele 37:05
que consente, uma certa
atenção e, portanto, maturidade.
Não pode, por exemplo, ser
exigido de crianças.
Resposta desta página: alternativa 3.
AULA 3 • PARTE 1

Virada digital 02:07

Nesse âmbito da digitalização do mundo,


a produção cultural humana, como
fotografias, músicas ou escrita, torna- 04:12
No momento em que o ser
se mais um código, perdendo seu valor
humano começa a habitar
material.
o mundo virtual, o mundo
O mesmo acontece com os seres imaterial, ele perde a sua
humanos, que também se codificam e característica importante e
coisificam. existencial de sujeito do mundo.

Nesse sentido, tendo em vista que ainda


não sabemos aonde chegará a sociedade
informacional, e quais seus efeitos nos
humanos a longo prazo, há de se encontrar PALAVRAS-CHAVE
05:08
formas de se resguardar e proteger.
Vilém Flusser: Filósofo checo,
radicado no Brasil nos anos de
1940. Discutiu muito as questões de
tecnologia, comunicação, existência
[O ambiente digital é um 07:56 humana e fotografia.
local] sem limites imanentes
e que necessita da criação de
limites e de regras que possam
permear e tornar esse ambiente LEITURAS INDICADAS
habitável e democrático. 09:10
Livro: O Direito Fundamental à
Proteção De Dados: Vigilância,
Privacidade e Regulação

Construção dogmática do
10:17
Direito Fundamental

Começou nos anos de 1970, mas na época


não se imaginava a expansão dos bancos de
dados que ocorrem atualmente.

Alemanha foi o grande centro irradiador


dessas primeiras normas, que até hoje
seguem relevantes, com as devidas
alterações temporais.

No Brasil, o debate tardou a se desenvolver,


A obra, de autoria de Daniel Piñeiro
mas agora estamos já caminhando mais para
Rodriguez e lançada em 2021, discute
estabelecer com força a LGPD. as transformações culturais e sociais da
privacidade, a construção desse direito
fundamental e a necessidade de regulação
para garantir sua proteção.
Já nesse momento [década de 16:18
1990], se percebia que o Direito
Fundamental à proteção de
dados enfrentava um problema, EXERCÍCIO DE FIXAÇÃO
de certa forma, inaugural. 24:00
No âmbito das legislações de direito
à proteção de dados pessoais, a que
se refere o direito ao esquecimento?

PALAVRAS-CHAVE Direito a não mais pagar impostos.


26:44
Possibilidade de recuperação de lo-
Maximilian Schrems: Jovem ativista gin e senha em sites.
austríaco que entrou com uma
reclamação perante o DPC (Data
Remoção e supressão de informa-
Protection Commissioner) irlandês
ções armazenadas por outrem.
quanto à real proteção que as
autoridades dos EUA garantiam aos
dados pessoais no país. O debate Poder se desinscrever de e-mails
gerado a partir dos casos Schrems I promocionais de empresas.
e II levaram a mudanças nas leis na
Europa e debates sobre proteção de
dados em todo o mundo, inclusive no
Brasil.
PALAVRAS-CHAVE
30:26

Caso Oliver Sipple: Ocorrido nos


EUA em 1984, partiu do pedido por
PALAVRAS-CHAVE privacidade de Sipple, que tornou-
36:48 se famoso após salvar o presidente
Gerald Ford de um atentado.
Cambridge Analytica: Empresa Sua vida pessoal e sexualidade foram
de análise de dados que atuou na expostas por ele ter se tornado uma
campanha de Donald Trump e pelo “pessoa pública”. As autoridades,
Brexit na Inglaterra. Compraram dados contudo, negaram o seu pedido, por
de mais de 50 milhões de usuários do entenderem que, ao se tornar famoso,
Facebook e os usaram para manipular sua vida pessoal passou a ser de
os votos dos eleitores. Em tese, eles interesse público.
não hackearam o Facebook, apenas
coletaram os dados, já que a empresa
não garantia sua real segurança. Com
os dados em mãos, eles direcionaram
mensagens pró-Trump e contra a sua 39:43
[O aumento do uso, no Brasil,
adversária na eleição, Hillary Clinton.
de aplicativos de predição de
crimes e reconhecimento facial]
vai de encontro à tendência
Resposta desta página: alternativa 3.

internacional de vedação da
utilização em espaços públicos.
AULA 3 • PARTE 2

Âmbito de aplicação e bases


00:24
da LGPD

LGPD, na forma como se encontra


atualmente, não se aplica a dados de PALAVRAS-CHAVE
pessoas jurídicas e ao tratamento voltado 00:32
exclusivamente à Segurança Pública, Defesa
Nacional, segurança do Estado. Caso Amann versus Suíça: Hermann
Amann vendeu, pelo telefone, um
Esses temas, bastante importantes, depilador elétrico a uma pessoa na
provavelmente terão de ser discutidos em então União Soviética. Sua chamada
outras leis ou em aprofundamentos da LGPD. foi interceptada pelo governo suíço
e ele foi considerado como tendo
Algumas de suas bases legais que merecem ligações com o governo russo,
destaque são: passando a ser monitorado e visto
como um indivíduo suspeito. O caso
• Todo tratamento de dados deve ser foi julgado em 2000 e demonstra os
amparado em uma base legal; limites da vigilância governamental
em nome da segurança nacional.
• Não há prevalência do consentimento
sobre as outras bases.

• Importância do princípio da finalidade da PALAVRAS-CHAVE


coleta daquele dado. 06:07

Direito à explicação: Não há ainda


descrição explícita desse direito nas
Precedentes relevantes 15:32 legislações. Contudo, é de se pensar
se os cidadãos e usuários não teriam
Precedentes jurídicos brasileiros recentes direito à explicação sobre decisões
mostram um entendimento das cortes automatizadas ou algorítmicas.
sobre o tema da proteção de dados
pessoais.

Nestes casos, se entendeu que o 23:17


O Estado, pela sua posição,
compartilhamento de dados entre
pela atividade que exerce,
instituições públicas e/ou privadas feria o
sempre terá [...] uma maior
princípio da finalidade original:
capacidade de vulnerar
• MS 36.150/DF (2018): entrega de direitos fundamentais, porque
dados do ENEM ao TCU; ele é um coletor natural de
dados pessoais.
• ADPF 695 (2019): Compartilhamento
DENATRAN com ABIN;

• ADI 6387 (2020): Direito fundamental


autônomo;
26:16
Qual Estado nós queremos
• HC 168052/SP (2020): proteção de
construir a partir de uma
dados armazenados no Whatsapp;
sociedade de informação? Um
• ACP Concessionária Via Quatro/SP Estado de eficiência absoluta,
(2021): Publicidade nos metrôs através mas deixando em desguarida
da coleta de imagens; alguns direitos fundamentais?
O debate da diversidade, 34:35
especialmente no âmbito do
reconhecimento facial, das
tecnologias preditivas e de
35:43
inteligência artificial, é uma O discurso minoritário merece
premissa democrática. inclusão, como determina o
texto constitucional.

Densificação da dimensão
36:16
objetiva

ANPD vem a abalar o ordenamento


jurídico brasileiro e o Direito Administrativo
porque é multifacetada e não adota as
vestes tradicionais de outras entidades
administrativas. Ela atua como:

• Ativadora de deveres no setor público e


privado;

• Garantidora de Direitos Fundamentais;

• Fiscalizadora do cumprimento da
legislação;

• Difusora da cultura de proteção de dados


pessoais;

• Auxilia no desafio de transformar a


administração pública com dinamismo
mas sem o desenvolvimento tecnológico
a qualquer custo.

AULA 3 • PARTE 3

00:30 Densificação da dimensão objetiva

Continuação do tópico anterior.


Centralidade da ANPD gira em torno de:
Nesse processo de 05:33
plataformização, no entanto, é • Zelar pela proteção dos dados
necessário que as plataformas pessoais;
estabelecidas e utilizadas
• Fiscalizar e aplicar sanções;
pelo Estado brasileiro não
se estabelecem à revelia • Promover ações de cooperação com
dos interesses e Direitos autoridades de proteção de dados
Fundamentais do cidadão. pessoais estrangeiras;

• Ouvir os agentes de tratamento e a


sociedade.

Processo de plataformização do Estado


tem sido acompanhado de perto para
evitar a inflação do governo e de sua
vigilância.
Detalhes da ANPD 06:32

À luz das outras Autoridades internacionais


do assunto, foi criada com o desejo de
ser autônoma e independente, livre dos
interesses de empresas e do próprio Estado.
15:45
Tinha natureza transitória temporária para É sintomático que, após a
não gerar gastos na sua criação. Em 2022, deflagração de uma pandemia,
por meio da Medida Provisória n. 1.124/2022, nós precisemos reinventar
a original natureza transitória da ANPD foi o Estado e atualizar o seu
revogada no momento em que a entidade fundamento primeiro, que é o
foi transformada em autarquia em regime de segurança, mas agora na
especial. De acordo com a nova redação era digital.
do artigo 55-A ‘fica criada a Autoridade
Nacional de Proteção de Dados - ANPD, EXERCÍCIO DE FIXAÇÃO
autarquia de natureza especial, dotada 17:56
de autonomia técnica e decisória, com
Considere as afirmativas abaixo
patrimônio próprio e com sede e foro no sobre o Conselho Nacional de
Distrito Federal (Redação dada pela Medida Proteção de Dados Pessoais
Provisória nº 1.124, de 2022) (CNPD):
Coloca-se, na definição jurídica, como uma I - É parte da ANPD e é formado
autoridade de garantia, não uma autoridade somente por funcionários públicos.
reguladora.
II - Tem como objetivo promover um
diálogo com a sociedade.
Questão orçamentária 26:52 III - Dentre as suas atribuições,
encontra-se disseminar
Atualmente, o orçamento da ANPD está
conhecimento sobre a proteção de
vinculado aos repasses efetuados pelo dados na população.
governo federal. Não pode, ainda, cobrar
pelos serviços prestados. Quais estão corretas?

Esse problema orçamentário está presente


em muitas, se não todas, as Autoridades Apenas I.
internacionais. Contudo, sua autonomia
financeira é de extrema importância. Apenas I e II.

Apenas III.

A [...] [busca por] uma 32:00 Apenas II e III.


autonomia financeira [das
entidades reguladoras] é um
movimento para que se possa
evitar uma asfixia orçamentária
quando a agência vá de
Resposta desta página: alternativa 4.

encontro aos interesses do


governante do momento. 40:25
É sabido que o Estado
sempre responde com
maior vagar em relação às
inovações tecnológicas.
Essa transversalidade das matérias 46:20
necessárias à abordagem da
proteção de dados é fundamental.
O Direito sozinho não dá conta.
AULA 3 • PARTE 4

Pesquisa com autoridades


00:27
internacionais

Há diversas pesquisas que visam avaliar a


estruturação, suficiência de profissionais e
de orçamento nas DPAs (Data Protection
Authorities ou Autoridades de Proteção de
Dados).
12:45
Seus resultados revelaram, entre outros fatos, Não basta que um legislador diga
que: que o Estado deve fazer mais com
o mesmo. Não é possível.
• 86% não acreditam que os Recursos
Humanos disponíveis são suficientes;

• Acreditam que acima de 50% de pessoal


especializado é necessário para a
Autoridade funcionar;

• Alemanha se mostra o país com melhor Princípio e Dever de Segurança


estruturação da DPA. 14:16
da ANPD
Há nas bases da LGPD o princípio de
segurança, que visa conferir proteção aos
dados adotando medidas que diminuam
os riscos de perda, acesso não autorizado,
destruição, modificação ou vazamento.

A atribuição de buscar 17:24 Os sistemas informatizados devem ter como


proteger os dados pessoais atributos a confidencialidade e integridade,
não é só do titular dos e os agentes e controladores poderão ser
dados, é também dos responsabilizados caso não cumpram seu
controladores de dados. dever de proteger os dados.

Responsabilidade civil do
20:32
Estado

A responsabilidade civil surgiu girando em


torno da culpa, mas atualmente migrou para PALAVRAS-CHAVE
a ideia de dano. 23:30

O incremento da tecnologia aumenta Teoria do risco administrativo:


também o risco em determinadas atividades, Instrumento que avalia os casos de
até mesmo do Estado. responsabilidade de danos causados
pelo Estado ou seus agentes a
A LGPD, entretanto, não traz nenhuma outrem. Com isso, o cidadão deixa de
menção à responsabilização do Estado estar em posição de fragilidade frente
quanto à proteção de dados. Ademais, ao Estado.
não deixa evidente se trata-se de
responsabilidade civil subjetiva (culpa) ou
objetiva (dano).
A miríade de tramitações dos 30:11
dados entre diversos atores,
bases de dados [...] acaba por
dificultar a identificação de
quem é de fato o causador 33:17
Essa ideia de que o indivíduo,
[do dano]. ao se dirigir a uma determinada
repartição, está sendo
analisado por um grande banco
de dados ultraconectado, de
todo o Brasil, não é bem-vista,
bem-vinda, nem desejável.
BLOCKCHAIN, SMART
CONTRACTS E O FUTURO
DA ADVOCACIA
Com Nicole Bradick e Manoel Gustavo Trindade Neubarth

A tecnologia, a inovação e conceitos


disruptivos costumam puxar e ultrapas-
sar o conceito da lei.

Raphael Lassance
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

CURIOSIDADE
01:04
Theory and Principle

Tecnologia jurídica 05:05

Nicole Bradick traz a definição de tecnologia


jurídica. Segundo pesquisas, o termo se
refere ao uso de tecnologia e software para
fornecer serviços jurídicos e apoio ao setor Empresa de design e desenvolvimento de
jurídico. A professora destaca que esta é produtos de tecnologia jurídica e judiciária,
uma definição muito estreita. da qual a professora convidade é fundadora
e CEO. Com uma equipe de designers,
De acordo com Nicole, a tecnologia jurídica
engenheiros, gerentes de projeto, gerentes
é tudo que ajuda advogados na prática
de produto e estrategistas, a organização
jurídica. A partir disso, ela fala sobre cinco
trabalha com escritórios de advocacia
elementos que auxiliam na definição do que
globais, fundações, organizações de
é tecnologia jurídica.
assistência jurídica e empresas de tecnologia
1. Ajuda os advogados a praticarem a lei jurídica para projetar e construir aplicativos
móveis e web inovadores relacionados à lei e
2. Ajuda os consumidores a receberem
à justiça.
serviços jurídicos

3. Ajuda os consumidores a se ajudarem

4. Ajuda a tornar qualquer organização Há muita autoajuda na


07:44
jurídica mais eficiente e eficaz tecnologia, que permite
5. Ajuda outras organizações jurídicas
que alguém que precisa
de ajuda jurídica se ajude
adjacentes a executar ou automatizar
de alguma forma, sem
quaisquer atividades
contratar um advogado.

Tecnologia jurídica é tudo o 08:00


que ajuda a tornar qualquer
organização jurídica, mais
eficiente e mais eficaz.
CURIOSIDADE
09:36
Thomson Reuters

FUNDAMENTO I
10:59
e-Discovery
Trata-se de qualquer método de busca,
pesquisa, localização e obtenção de
dados e informações armazenados
eletronicamente com a intenção de
É uma empresa multinacional de meios de utilizá-los como evidências, em um
comunicação e informação, combinando a processo judicial.
inteligência, tecnologia e expertise humana
para fornecer respostas confiáveis que
ajudam os profissionais a tomar decisões
confiantes e administrar melhor seus
negócios. 13:39 Por que é necessária?
Segundo a professora, muitas das coisas
que os escritórios de advocacia, como
qualquer outro negócio, precisam de
software de controle de tempo.

Assim, são necessárias soluções de


rastreamento, de armazenamento
Em geral, as empresas têm 25:26 de documentos, pois precisam ser
que descobrir como ser armazenados em algum lugar. Atualmente,
mais inovadoras, como usar o meio mais comum para armazenamento
mais tecnologia para ser é a nuvem. Para atender ao clientes,
mais eficiente. também é necessário o uso de ferramentas
para a gestão de tarefas. Isso permite um
atendimento organizado e eficaz.

Isso faz com que cheguemos a conclusão


CURIOSIDADE de que a tecnologia jurídica, de fato,
25:43 traz soluções. Entretanto, há outra
preocupação: no espaço jurídico, temos a
LegalZoom
necessidade de segurança, umas vez que
os softwares utilizados podem armazenar
informações dos clientes.

De acordo com a professora, há


algumas coisas interessantes que foram
acontecendo em tecnologia jurídica na
última década. A tecnologia jurídica não
pode existir sem uma história de questões
Empresa de tecnologia jurídica online de gastos legais. Dentro da indústria
que ajuda clientes a criarem documentos jurídica, temos dois aspectos: a pequena
jurídicos sem necessariamente contratar um indústria jurídica, referente a pequenos
advogado. escritórios de advocacia, que tendem
a representar indivíduos ou pequenas
empresas; e, então, temos a grande base
EXERCÍCIO DE FIXAÇÃO de perdas, que atendem às corporações
27:00 gigantes no mundo, com 500 mil advogados.
Consiste em um dos pontos de Isso é determinante, no sentido de que
definição de tecnologia jurídica, grandes processos judiciais impactam
segundo a professora: diretamente nas condições de lidar com os
dados e informações que os envolvem.
Ajuda a tornar qualquer organiza-
ção jurídica menos eficiente e efi- Neste sentido, o departamento jurídico
caz. corporativo sempre foi autorizado a atuar
sem considerar um orçamento, partindo
Ajuda os consumidores a receberem da premissa de que se pode gastar o que
serviços jurídicos.
for necessário para manter a proteção
da empresa. Porém, há cerca de 20 anos,
Ajuda os consumidores a ajudarem
advogados. líderes corporativos começaram a perceber
que os gastos legais estavam saindo do
Nenhuma das alternativas. controle. Isso fez com que essas lideranças
começassem a pensar e direcionar um
orçamento, ainda que alto, especificamente
para o departamento jurídico corporativo.

AULA 1 • PARTE 2

CURIOSIDADE
00:11
Richard Susskind

LEITURAS INDICADAS
00:24
Livro: Tomorrow’s Lawyers: An
Introduction To Your Future

Autor mais citado no mundo sobre o futuro


dos serviços jurídicos, também é palestrante
e consultor independente de grandes
empresas profissionais e de governos.
Trabalha com tecnologia jurídica há mais de
30 anos.
Resposta desta página: alternativa 2.

Para Richard Susskind, o futuro do serviço


jurídico está em um mundo de tribunais
online, negócios jurídicos globais baseados
em IA, mercados liberalizados, comoditização
e terceirização, prática simulada baseada na
Internet e novos empregos jurídicos. Este
livro é uma introdução definitiva e atualizada
a este futuro - para aspirantes a advogados
e para todos os que desejam modernizar e
atualizar os sistemas jurídicos e judiciários.
Histórico da tecnologia jurídica 00:30

A partir da obra “Tomorrow’s Lawyers: An


Introduction To Your Future”, de Richard
Susskind, a professora destaca que,
historicamente, todo o trabalho feito pelos
advogados parte de um ponto inicial para
07:44 A resistência para a
se realizar o serviço jurídico personalizado.
tecnologia de escritórios
Porém, atualmente, há uma mudança
de advocacia é porque a
neste trabalho sob medida. Hoje, temos
eficiência significa menos
sistemas completos que tornam o trabalho
horas faturáveis, o que
do advogado mais eficaz. Entretanto, é
significa menos dinheiro
importante ter atenção sobre quais limites
[...]. O modelo inverso é
não serão ultrapassados neste processo
que, se você for ineficiente,
e, para isso, também é possível utilizar
você pode construir mais
ferramentas que nos resguardem disso. É
horas e você pode ganhar
mais uma utilidade da tecnologia. muito dinheiro.
Na sequência, a professora traça um
histórico do uso de tecnologia em serviços
jurídicos.

Na década de 70, foi o início da tecnologia 14:19 Financiamento


jurídica. Foi quando surgiram os primeiros
terminais em que era possível entrar e Segundo Nicole, muito da evolução
pesquisar a jurisprudência, pesquisar a lei. da tecnologia jurídica tem a ver com
quantidade de dinheiro envolvido. Isso
Nos anos 90, é realmente quando a colabora para que a tecnologia fique
primeira onda de tecnologia jurídica se melhor e mais útil.
instala. Além das pesquisas jurídicas, foi
quando os tribunais começaram a entrar na
Internet. Foi neste período, ainda, que os
advogados conseguiram consultar casos.

Então, no início dos anos 2000, temos EXERCÍCIO DE FIXAÇÃO


14:20
plataformas criadas para permitir que as
Ferramenta que permite criar
pessoas consultem documentos.
documentos jurídicos sem contratar
Ainda nos anos 2000, outro fator que um advogado:
surgiu foi o gerenciamento de caso
baseado em nuvem e isso revolucionou Theory and Principle.
todos os setores.
e-Discovery.

LegalZoom.
Advogados ficam mais 14:35
Resposta desta página: alternativa 3.

dispostos a adotar e Nenhuma das alternativas.


experimente a tecnologia e
então o dinheiro entra.
AULA 1 • PARTE 3

O que é um escritório de advocacia? 00:45

Como conceito histórico, entendemos que


um escritório de Advocacia é o local onde
advogados prestam serviços jurídicos aos
seus clientes. Mas o papel de um escritório
PALAVRAS-CHAVE
05:18
de advocacia está mudando radicalmente.
Six Sigma: É o método de escolha
Em 2010 os escritórios de advocacia
para reduzir a variação e eliminar o
começaram a tornar-se agencias de número de defeitos que um processo
recrutamento. A professora Nicole produz.
Bradick traz o exemplo do escritório de
advocacia Allen & Overy que mudou sua
forma de atuação, fazendo com que o
escritório funcionasse como uma agência
de recrutamento para seus clientes.
Somente quando os clientes precisam dos 06:18 A vasta maioria dos grandes
profissionais para coisas mais importantes escritórios de advocacia,
eles vêm para a empresa. hoje, tem alguma forma de
consultoria.
Outro exemplo é do escritório de Chicago
Seyfarth Shaw que utiliza princípios de
gerenciamento de projetos e metodologias
Lean (enxuto) e Six Sigma na prática da lei
para aprimorar seus processos e torná-los
mais rápidos e eficientes.

Esse processo que teve início em 2010, 06:34 Estamos realmente nos
hoje se desenvolveu para escritórios afastando do conceito
de advocacias que também são tradicional de um escritório
desenvolvedores de softwares. Um exemplo de advocacia?
disso é o Baker Mackenzie, um dos maiores
escritórios de advocacia do mundo.
Em uma busca por Baker Mackenzie
no aplicativo da Apple Store é possível
encontrar diversos aplicativos do grupo. 11:32 Estamos chegando ao
ponto em que os escritórios
A professora também apresenta uma de advocacia estão tão
série de outros exemplos de escritórios de interessados em tecnologia,
advocacia e empresas que estão utilizando tanto para criar novos
a tecnologia como importante ferramenta fluxos de receita bem como
para otimizar fluxos de trabalho, gerar criar relacionamentos mais
relacionamento com o cliente e ganhar interessantes e de valor com
dinheiro. Fatores que toram os escritórios seus clientes.
de advocacia muito diferentes do que
conhecíamos antigamente.
15:48 Tecnologia para dirigir uma empresa

Nesse capítulo são apresentadas


ferramentas para gerenciamento de casos
em escritórios de advocacia. Antes dessas
ferramentas, a professora destaca que os
escritórios de advocacia eram geridos a
CASE partir de planilhas,
18:25
• Microsoft Sharepoint - É uma
Case: Clio Vancouver
plataforma de aplicações Web, que
pode ser utilizada na criação de portais
e intranets empresariais, gestão de
conteúdo, gestão documental, criação
de portais colaborativos, e publicação de
aplicações web. Amplamente utilizado
por escritórios de advocacia.

• Office 365 suíte - Versão online por


Os primeiros a realmente se concentrar em
assinatura da suíte de aplicativos para
ser baseados na nuvem. Empresa focada em
escritório/produtividade da Microsoft,
design para capacitar pequenos escritórios
focado no trabalho colaborativo
de advocacia em escala. É possível criar
simultâneo de uma grande equipe.
tópicos de assuntos, estipular sua duração,
armazenar documentos, utilizar calendário, • Microsoft Azure - Plataforma destinada
criar tarefas, verificar contar e faturas etc. à execução de aplicativos e serviços,
baseada nos conceitos da computação
em nuvem.

• Microsoft Teams - Plataforma unificada


de comunicação e colaboração que
combina bate-papo, videoconferências,
armazenamento de arquivos e
Para os grandes escritórios 16:42 integração de aplicativos no local de
de advocacia, as trabalho.
tecnologias da Microsoft
governam o dia. • Google Workspace - Serviço do Google
que oferece versões de vários produtos
Google que podem ser personalizados
de forma independente com o nome
de domínio do cliente. Muito utilizado
para criação e armazenamento de
PALAVRAS-CHAVE
21:30 documentos através do Drive, Docs,
e-mail ou calendário.
API: É um conjunto de rotinas e
• Dropbox - Serviço para armazenamento
padrões de programação para acesso
a um aplicativo de software ou e partilha de arquivos. É baseado no
plataforma baseado na Web. A sigla conceito de “computação em nuvem”.
API refere-se ao termo em inglês
“Application Programming Interface” • Priori legal - Plataforma que permite
que significa em tradução para o que as empresas se conectem com
português “Interface de Programação advogados de sua escolha dentro de
de Aplicativos”. uma rede e fornece ferramentas para
facilitar a busca.
A realidade é que nada do 24:57
que você coloca na internet
nunca vai ser 100% seguro.

15:48 Tecnologia de litígio

Litígio significa trabalho de julgamento.


Uma ação judicial que envolve pendências e
EXERCÍCIO DE FIXAÇÃO divergências que acabem em julgamento.
27:00
A pesquisa jurídica é uma arte muito
Consiste em um serviço para
importante do litígio, pois quando se está
armazenamento e partilha de
escrevendo uma proposta ou moção para
arquivos. É baseado no conceito de
um tribunal é preciso citar a lei na qual
“computação em nuvem”:
você está se baseando. Nesse sentido a
Dropbox. professora traz os seguintes exemplos:

• LexisNexis - Empresa que fornece


Google Workspace.
pesquisa jurídica assistida por
computador, bem como serviços de
Microsoft Sharepoint.
pesquisa de negócios e gerenciamento
Priori legal. de riscos. Durante a década de 1970, a
LexisNexis foi pioneira na acessibilidade
eletrônica de documentos legais e
jornalísticos.

• Westlaw - Serviço de pesquisa


jurídica on-line e um banco de dados
proprietário para advogados e
profissionais jurídicos disponíveis em
mais de 60 países.

• Fastcase – Ferramenta que oferece


uma coleção de softwares baseados em
nuvem para advogados.

• Casetext – Ferramenta que ajuda a fazer


pesquisa jurídica e de jurisprudência de
forma online.
Resposta desta página: alternativa 1.
AULA 1 • PARTE 4

Ferramentas de facilitação no
00:30
exercício do Direito

A professora explica que uma das tarefas


mais delicadas no Direito é a elaboração
e refutação de argumentos. Porque isso
Tecnologia para práticas
implica fazer com que o advogado da 08:45
transnacionais
empresa não cometa erros, ao mesmo
tempo em que ele deve estar atento às Dentro deste contexto, é destacado que o
falhas do outro. Dentro deste contexto, ela sistema Kira ajuda as empresas a descobrir
cita como ferramenta para dar suporte ou informações relevantes de seus contratos.
alertar para erros do advogado em uma Kira oferece modelos de machine learning
posição jurídica o Casetext. Essa plataforma pré-construídos que abrangem due diligence,
foi desenvolvida por cientistas de dados comércio geral, organização corporativa,
e engenheiros de Inteligência Artificial imóveis e conformidade. Por meio do uso
para ajudar os pesquisadores jurídicos a desta tecnologia, pessoas comuns podem
encontrarem os melhores casos de suporte treinar modelos adicionais que podem
às suas teses, de maneira rápida. identificar com precisão praticamente
qualquer cláusula desejada.Nicole destaca
O eDiscovery é qualquer método de busca,
que o objetivo não é substituir advogados,
pesquisa, localização e obtenção de dados e
mas torná-los mais eficientes e precisos.
informações eletrônicas com a intenção de
utilizá-los como evidências, em um processo Um exemplo citado é o Doxly, que é um
judicial. Outro exemplo citado pela docente portal seguro para gerenciamento de
é a da Litera, que é uma fornecedora de transações de fusões e aquisições que
soluções de fluxo de trabalho, colaboração oferece aos escritórios de advocacia
e gerenciamento de dados para escritórios uma solução para gerenciar os aspectos
de advocacia e equipes jurídicas. A ideia da prática de transações. A plataforma
da plataforma é fazer com que os usuários automatiza fluxos de trabalho para
criem, revisem, comparem, limpem e diligência e listas de verificação de
distribuam conteúdo de alta qualidade com fechamento, fornece análises e relatórios
rapidez e segurança. específicos de transações, permite que
equipes jurídicas e clientes colaborem
Quando se chega no momento de
em documentos, automatiza a coleta de
julgamento são ofertadas outras tantas
assinaturas eletrônicas e arquiva informações
tecnologias de auxílio. Ele destaca como
relacionadas à transação para criar livros de
plataforma a TrialPad, que é um aplicativo
fechamento digital de forma segura e um
que auxilia a organizar, anotar e apresentar
ambiente confiável.
evidências, ele torna mais fácil armazenar
e acessar todos os seus documentos, É levado à exposição ainda o caso da
bem como criar destaques e anotações, DocuSign. Plataforma esta que é um
ampliação de áreas importantes entre serviço para preparar, enviar, gerenciar
outros. e assinar documentos digitalmente. Por
meio de armazenamento em nuvem, a
A análise preditiva abrange uma variedade
DocuSign permite que seus usuários assinem
de técnicas estatísticas de mineração de
documentos eletronicamente.
dados, modelagem preditiva e aprendizado
de máquina que analisam fatos atuais e
históricos para fazer previsões sobre eventos
futuros ou desconhecidos. No entanto, na
tecnologia legal ela é aplicada para prever
resultados. A Lex Machina é um exemplo
deste tipo de conceito. A plataforma fornece 09:34 Quando não há nenhum
métricas para escritórios de advocacia processo envolvido, onde
e empresas, permitindo-lhes elaborar você está contando ao
estratégias de sucesso, ganhar casos e tribunal, que você está
fechar acordos. presumindo alguém para
alguma coisa, geralmente,
isso será incorporado À
prática transacional.

PALAVRAS-CHAVE
09:52

Diligência Prévia: Refere-se ao


processo de investigação de uma
oportunidade de negócio que o
investidor deverá aceitar para poder
Colaboração do cliente avaliar os riscos da transação. Embora
15:16
tal investigação possa ser feita por
A profissão de advogada demanda obrigação legal, o termo refere-
que este profissional esteja sempre se normalmente a investigações
voluntárias. E investiga a empresa
em movimento, sempre viajando para
como um todo, isto é: questões
estar perto de seus clientes, porém,
financeiras, questões legais, aspectos
isso foi interrompido pela pandemia de envolvendo o negócio e as operações,
coronavírus. Por isso, foram criadas novas aspectos envolvendo colaboradores e
formas de estar em contato com os clientes gestão pessoal, questões ambientais,
e de lhes comunicar informações e dados visão de futuro, entre outros itens.
sobre o caso.

HighQ Contract Analysis, uma ferramenta


de revisão e análise de contratos que usa
Inteligência Artificial Machine Learning
20:11 Muitas destas ações estão
para responder às perguntas específicas focadas em melhorar a
que os profissionais jurídicos desejam experiências do cliente.
resolver, tudo de forma fácil, como ler um
relatório. Além de facilitar diversas funções
exercidas pelos advogados, há um espaço
destinado para acesso do cliente que pode
acompanhar o processo e as informações 27:36 Quando o juridiquês vira produto
aglutinadas a ele. Ou seja, essa alternativa
tranquiliza a experiência do cliente e o A professora destaca que há uma série de
deixa envolvido, a par do que está sendo plataformas que auxiliam na programação
feito, o que pode aumentar a taxa de de sites e apps. Um destes sistemas,
retorno e de novos clientes. fortemente usado por advogados e
faculdades de Direito, é o Neota Logic. Ele
é uma plataforma sem código que oferece
suporte a automação de expertise, geração
de documentos e recursos de automação
de fluxo de trabalho, bem como análises e
relatórios integrados para medir o sucesso.
Isso nos permite criar 30:29
aplicativos bem complexos
usando a aplicação de baixo
código ou em ambientes sem
código algum.

AULA 1 • PARTE 5

Quando o juridiquês vira produto II 00:30

Nicole inicia este último excerto da aula


afirmando que os escritórios de advocacia se
transformaram nos últimos 10 anos e, nesse
processo de atualização das suas formas de
atuação, estes locais criaram um novo braço 00:40 O legal engineer deve
chamado legal engineer. assumir esses conceitos
A professora traz o conceito de produto,
jurídicos complexos, pegar
essas lógicas desafiadoras e
que é aquilo que um trabalhador do
codificá-las e transformá-las
conhecimento ou especialista de uma
em um produto.
empresa transforma este ativo intangível
em um produto. Por exemplo, quando uma
pessoa faz um curso online de algo que ela
tem conhecimento. E esse movimento tem
sido adotado, aos poucos, por profissionais
da área jurídica, quando, por exemplo, é
cobrado uma consultoria jurídica.
07:32 Desenvolvimento de código baixo
Na sequência, são citados exemplos de
Após citar como determinadas ferramentas
aplicativos que permitiram a entrada mais
podem não serem úteis para determinados
robusta das empresas no mundo do canais
perfis de companhias, Nicole traz soluções
digitais, porém, sem deixar de observar que
tecnológicas com código simples e com
determinados app’s não conseguem atender,
valor mais em conta que podem ser úteis
plenamente, as demandas do meio jurídico.
para empresas de menor porte. Uma
Além disso, pontua que aplicações nativas
destas aplicações é o After Pattern, que
são inúteis e mais caras de serem mantidas.
é uma espécie de kit de ferramentas sem
código para a construção de automações
de prática jurídica. Nessa plataforma,
caso você construa uma aplicação que,
Se você não pode atender 15:32 posteriormente, seja distribuída aos
a todos, a tecnologia pode demais usuários do After Pattern o uso
escalonar, certo? do sistema em si será gratuito. Caso você
deseje construir algo que não será aberto à
comunidade, o custo para desenvolvimento
da aplicação terá um custo bem abaixo do
mercado.

É dado o case de outra plataforma de baixo


PALAVRAS-CHAVE
17:34 custo, a Docassemble. Este é um sistema
especializado gratuito e de código aberto
Legal design: Visa tornar o Direito para entrevistas guiadas e montagem
mais compreensível e claro para o de documentos que fornece um site
indivíduo leigo, através de elementos que conduz entrevistas com usuários. É
visuais, tais como vídeos, fluxogramas, apontado que essas ferramentas têm sido
infográficos, gamificação, bullet
fortemente utilizadas em faculdades de
points, storyboards, dentre outros
recursos. O processo envolve o uso Direito, porque as instituições de ensino
de diferentes técnicas de design para entenderam o quanto seus deveres são
inovar como um advogado, escritório atravessados por essas novidades, logo, é
de advocacia ou empresa estende preciso treinar esse corpo de profissionais
produtos, serviços e consultoria e trabalharem integrados com essas
jurídicas a seus clientes. O termo
novidades.
começou a ser utilizado pela The
Legal Design Lab em Stanford, nos Nicole ressalta, por outro lado, que
EUA.
tem visto as universidades ensinam os
estudantes a transformar a lei em aplicativo.
Contudo, ela acredita que este não seja o
caminho ideal. O que deveria ser priorizado
é o ensinamento de que há diferentes
Portanto, o conceito de 21:15 formas de prestar serviços jurídicos.
legal design, agora, é como
interpretamos esse conceito de Quer dizer, a tecnologia potencializa o
prototipagem, de aprendizagem, trabalho de uma pessoa ou grupo de
de teste, de prototipação, de advogados para atender um número maior
teste e esse tipo de ciclo no de pessoas. Essas seriam as questões
espaço jurídico. a estarem na mente dos professores
de Direito: se deveriam ou não utilizar
determinada novidade nos escritórios de
advocacia? Como posso usá-la para ser
Gestão de conhecimento 24:54 mais eficiente?

Cria-se o alerta para como fazer a gestão Os diversos pontos de contato entre os
de todo o conhecimento produzido pelos profissionais do direito a seus clientes e
advogados, como tornar todo esse saber esses momentos de interação direta podem
facilmente rastreável para os colegas que sofrer pequenas melhorias cotidianamente
trabalham neste mesmo escritório, mas em que vão melhorar a experiência do cliente
sedes de outros países, por exemplo, como ao contatar o escritório de advocacia. O
tornar todos estes dados em produtos feedback dos protocolos estabelecidos
para os clientes. Para isso, ela mostra o devem ser colhidos para que, então, sejam
exemplo de uma aplicação desenvolvida criados novos roteiros de atendimento para
pela empresa na qual Nicole trabalha nos o usuário.
EUA. Essa plataforma é o Map Engine que
permite os advogados transformarem
dados jurídicos jurisdicionais complexos em
visualizações interativas e fáceis de exibir
para os clientes. Os usuários acessam esse
material por meio de uma senha de acesso

Por fim, a professora relembra que


os escritórios de advocacia mudaram
drasticamente nos últimos anos, que
estes ambientes passaram a procurar
maneiras de inovar sua prestação de
serviços para aumentar a receita. Ela pontua
que a pandemia provocou uma grande
instabilidade nas finanças destas companhias
jurídicas, mas muitas delas aumentaram
seus rendimentos, justamente, porque já
faziam uso expressivo da tecnologia no
atendimento aos clientes.

AULA 2 • PARTE 1

01:17 Só nos Estados Unidos,


o mercado jurídico está
estimado em quatro a cinco
bilhões de dólares.

Tecnol. em departamentos
01:36
jurídicos corporativos

Nesta aula, Nicole aborda questões relativas


a departamentos jurídicos internos das
CURIOSIDADE
empresas. Para esses setores, a empresa 03:30
é o próprio cliente. Tendo em vista que
muitos departamentos jurídicos possuem
NetApp
orçamentos apertados, surgem as
Operações Jurídicas (Legal Operations), com
a função de criar excelência operacional.
Elas buscam garantir que o próprio
departamento jurídico está operando
de forma tão eficiente quanto possível,
controlando os gastos com advogados
externos, além de assegurar que esse setor
NetApp, Inc., anteriormente Network
está utilizando toda a tecnologia que está
Appliance, Inc., é uma empresa americana de
disponível para ele.
armazenamento e gerenciamento de dados.
Os departamentos jurídicos das empresas
cuidam, na maior parte do tempo, de
contratos. Para isso, existem ferramentas de PALAVRAS-CHAVE
03:46
gerenciamento do ciclo de vida do contrato,
que permitem um controle de todas as fases CLOC: Corporate Legal Operations
do contrato desde a criação, a aprovação Consortium é uma comunidade
interna, datas de validade, relação com global de especialistas com foco
outros contratos, etc. na redefinição dos negócios
jurídicos. Tem como objetivo guiar
Tendo em vista o grande trabalho com os profissionais da área jurídica
contratos, uma das preocupações da na implementação de Legal
tecnologia jurídica é tornar o processo mais Operations pelo mundo, sendo em
rápido – considerando a quantidade de departamentos jurídicos de empresas
ou escritórios de advocacia.
vezes que o mesmo documento vai e volta
para ambas as partes contratadas. Para
isso, existem ferramentas – como LawGeex CURIOSIDADE
e BlackBoiler – que automatizam a revisão 06:04
e aprovação de contratos, considerando Agiloft
termos que podem ser pré-aprovados ou
pré-rejeitados, definidos pela empresa.

Outra atividade importante dos


departamentos jurídicos corporativos é o
gerenciamento de advogados externos. A
professora traz que, em empresas grandes,
os departamentos lidam com cerca de
doze escritórios de advocacia. Por isso,
Empresa de tecnologia especializada em
é importante ter o controle completo do
software de gerenciamento de processos de
valor gasto com cada um, o preço da hora
negócios. Possui um software empresarial
de trabalho dos advogados, para tomar as
adaptável para gerenciamento do ciclo de
melhores decisões.
vida de contratos, com especificidades para
cada área da empresa: vendas, compras e
jurídico. Conheça mais clicando aqui.

CURIOSIDADE
12:16
BlackBoiler

CURIOSIDADE
12:25
LawGeex

Empresa de tecnologia jurídica que cria


soluções de eficiência contratual para
empresas, escritórios de advocacia e
prestadores de serviços jurídicos. Conheça
mais clicando aqui.
Empresa de tecnologia jurídica que
automatiza a revisão e aprovação de
contratos diários com precisão, consistência
e escalabilidade, por meio de uma
Quando estamos falando 14:54 plataforma de IA avançada. Conheça mais
de volumes muito altos de
clicando aqui.
contratos, essas ferramentas
realmente podem somar e
economizar bastante tempo.
CURIOSIDADE
16:05
SimpleLegal

CURIOSIDADE
16:17
BrightFlag

Plataforma de operações jurídicas para


departamentos jurídicos internos. Com o
Fornece gerenciamento jurídico corporativo
software, é possível rastrear, gerenciar e gerir
inteligente. A partir da tecnologia, é possível
relatórios sobre gastos legais, orçamentos,
fazer o gerenciamento de faturamento
fornecedores e muito mais. Conheça mais
eletrônico, revisão de faturas, relatórios
clicando aqui.
e análises. Os dados fornecem relatórios
detalhados para auxiliar as decisões de
recursos da empresa. Conheça mais clicando
aqui.

16:33 Soluções voltadas para o cliente

Nicole apresenta algumas soluções voltadas


para o cliente, que foram criadas por
escritórios de advocacia e que podem ser
aplicados nos departamentos jurídicos.
Grande parte da tecnologia que A professora ressalta a tendência dos
17:04
está se usando ou criando vem escritórios de criarem softwares para
de escritórios de advocacia. auxiliar em processos do dia a dia, e que
essa tática auxilia eles a conquistarem mais
empresas como clientes.

CURIOSIDADE Como exemplos, Nicole traz o Founders


18:37 Workbench, da Goodwin Procter, que
Founders Workbench busca trabalhar com empresas pequenas
e iniciantes, e RegUp, da Crowell &
Moring, criado para fornecer informações
sobre mudanças regulatórias de forma
automatizada para seus clientes.

Recurso online gratuito do escritório de


advocacia Goodwin Procter, que ajuda os
empreendedores a navegar pelos desafios
legais e organizacionais enfrentados por
startups e empresas emergentes. Saiba mais
clicando aqui.
CURIOSIDADE
20:05
RegUp

Próximos passos 22:49

Nicole apresenta uma pesquisa realizada


pela empresa Gartner, que traz algumas
informações relevantes sobre o futuro
das tecnologias jurídicas: até 2025, os
departamentos jurídicos irão triplicar os Criado pela empresa Crowell & Moring para
seus investimentos em tecnologia jurídica; fornecer aos seus clientes informações
em 2024, os departamentos jurídicos irão oportunas sobre as mudanças regulatórias
automatizar 50% do trabalho relacionado nas principais áreas de foco deles. A ideia
às principais transações corporativas; por trás do RegUP era substituir os e-mails
pelo menos 25% dos gastos com assuntos enviados aos clientes por advogados da
jurídicos corporativos irão para aplicativos empresa com relação às atualizações
não especializados. regulatórias por uma única fonte de
informação.
Outro assunto importante ao pensar
no futuro do mercado jurídico é a
ascensão do chamado “Big 4”: quatro
23:05 Nos próximos quatro
grandes empresas de contabilidade –
anos, os departamentos
Deloitte, Ernst & Young (EY), KPMG e
jurídicos irão triplicar os
PricewaterhouseCooper (PwC) – que
seus investimentos em
prestam consultorias e serviços jurídicos,
tecnologia jurídica.
mesmo não sendo escritórios de advocacia,
criando uma grande concorrência. Além
disso, outras áreas novas de concorrência
são os chamados Prestadores de Serviços
Jurídicos Alternativos (ALSPs – Alternative
EXERCÍCIO DE FIXAÇÃO
25:00
Legal Service Providers) e as “Law
Sobre tecnologia em departamentos
Companys” (que prestam serviços jurídicos
jurídicos corporativos, assinale a
e consultoria para departamentos jurídicos
alternativa incorreta:
e escritórios de advocacia).
Existe uma tendência de os escritó-
rios de advocacia criarem softwares
para auxiliar em processos do dia a
dia.

Os departamentos jurídicos das em-


presas cuidam, na maior parte do
tempo, de contratos.
Resposta desta página: alternativa 3.

Os investimentos em tecnologia ju-


rídica devem diminuir nos próximos
anos.

As Operações Jurídicas (Legal Ope-


rations) surgem com a função de
criar excelência operacional.
AULA 2 • PARTE 2

Tecnologia de justiça 00:27

Nicole traz a questão da tecnologia da


justiça. Para iniciar o assunto, a professora
ressalta que a tecnologia de justiça busca,
principalmente, fechar a brecha da justiça.
02:45 Cerca de 80% dos norte-
De acordo com Nicole, cerca de 80% dos
americanos que tiveram
norte-americanos que tiveram algum
algum problema jurídico
problema jurídico civil receberam pouco ou
civil receberam pouco ou
nenhum suporte jurídico. No caso criminal,
nenhum suporte jurídico
a população tem direito a um advogado, na
significativo.
justiça civil não. Existem ONGs que auxiliam
pessoas de baixa renda com auxílio jurídico;
pessoas que possuem renda mais alta
conseguem contratar o serviço de um
advogado particular. Porém, existe ainda
uma grande camada da população dos 07:13 Existe muito mais tecnologia
Estados Unidos que não possui esse acesso. voltada para a justiça civil do
que para a justiça criminal.
Dessa forma, cerca de 75% das pessoas Parte disso se dá porque
que possuem problemas da justiça civil vão muitos dos problemas do
sozinhas ao tribunal, sem ajuda profissional. sistema de justiça criminal
A tecnologia pode ajudar essas pessoas a são sistêmicos. Problemas
navegar por todo o sistema dos tribunais, sistêmicos como discriminação,
ajudar a entender seus direitos, ajudar a brutalidade policial. Esses
entrar com uma ação judicial, a preencher são problemas que requerem
os formulários e, até mesmo, a obter uma soluções políticas.
ajuda jurídica grátis.

A primeira categoria de tecnologia da


justiça abordada é aquela que auxiliar
as pessoas que irão sozinhas ao tribunal. CURIOSIDADE
Nicole explica que, nos Estados Unidos, 12:00
uma pessoa pode declarar falência se tiver
UpSolve
muitos credores. A partir dessa declaração,
a justiça ajuda a renegociar e a cancelar
parte da dívida, permitindo que o indivíduo
possa se reorganizar financeiramente sem ir
para a cadeia. Porém, para entrar com esse
processo, é necessário ter conhecimento
jurídico. A professora apresenta o aplicativo
UpSolve, que auxilia os norte-americanos
de baixa renda a entrarem com o processo
Aplicativo sem fins lucrativos que permite
de forma gratuita. Nicole apresenta
que norte-americanos de baixa renda entrem
também os softwares abertos, que
com o processo de falência por conta
permitem que advogados disponibilizem
própria.
documentos e fluxos de trabalho, como o
Documate.

A professora apresenta as ferramentas


proativas, que ajudam a população a se
proteger dentro do sistema jurídico. A
primeira, DoNotPay, auxilia pessoas com as
burocracias relacionadas ao sistema jurídico,
CURIOSIDADE
e já permitiu que milhares de pessoas 13:40
conseguissem retornar multas de trânsito
Documate
mal cobradas. A segunda, Legal Tune Up,
é focada no estado de Wisconsin, e usa
dados publicamente disponíveis para ajudar
pessoas a identificar e resolver questões
legais. Software que transforma documentos
e formulários de modelo em fluxos de
trabalho, reduzindo drasticamente o tempo
para gerar conjuntos de documentos. É
CURIOSIDADE baseado na assistência jurídica, ajudando
20:08
organizações sem fins lucrativos a
DoNotPay criar fluxos de trabalho voltados para
sobreviventes de violência doméstica,
requerentes de asilo e inquilinos de baixa
renda.

CURIOSIDADE
Chatbot de serviços jurídicos. Foi 25:20
originalmente construído para contestar Legal Tune Up
multas de estacionamento, mas foi
expandido para incluir outros serviços
também.

CURIOSIDADE
20:08
JustFix.nyc
O primeiro aplicativo móvel que usa dados
publicamente disponíveis (como carteira
de motorista, criminal, despejo, tribunal e
registros de pensão alimentícia) para ajudar
as pessoas a identificar e resolver questões
legais.

Organização sem fins lucrativos que


desenvolve ferramentas gratuitas em
conjunto com inquilinos, organizadores e
advogados para lutar contra o deslocamento
e alcançar uma moradia estável e saudável
para todos, aproveitando o poder dos dados
e da tecnologia para apoiar a ação individual
e coletiva pela justiça habitacional.
AULA 2 • PARTE 3

Sistemas de triagem e referência 00:27

É explicada a importância de direcionar


as pessoas com problemas jurídicos para
os lugares certos. Geralmente, existe uma
dificuldade em localizar qual lugar é o
00:54 Eu acredito que não
correto para o respectivo problema, pois
podemos ter um sistema
as pessoas estão em busca de ajuda em
de justiça funcional se não
um assunto específico, do qual elas não
temos participação de todas
possuem tanto conhecimento, ou porque
as extremidades.
estão em busca de alguém com custo mais
baixo. Ou, por vezes, é uma combinação
destes dois fatores.

A professora explica que, através de


pesquisas realizadas antes de desenvolver
o projeto da Flórida, estimou-se que as
03:06 A ideia é fazer com que
pessoas do estado costumavam ligar
as pessoas não desistam,
até 10 vezes, buscando encontrar qual
levá-las aos serviços de que
profissional certo para ajudar em suas precisam sem que desistam
necessidades jurídicas. Então, Nicole no caminho.
apresenta ferramentas de triagem que
foram desenvolvidas especificamente
para prestar este auxílio online, visando
que, com a menor quantidade de cliques
possíveis, as pessoas encontrassem a ajuda
jurídica necessária para seus casos. 08:23 Tecnologia

Além das ferramentas que auxiliam


empresas para localizar advogados
adequados para as suas demandas
(serviços pagos), também existem
PALAVRAS-CHAVE
recursos projetados para oferecer
09:05
soluções às pessoas que necessitam
Advocacia pro bono: Trata-se da de ajuda jurídica gratuita. Estas
prestação gratuita, eventual e ferramentas buscam conectar as
voluntária de serviços jurídicos, pessoas aos advogados que prestam
em favor de instituições sociais serviço pro bono, ou seja, fornecem
sem fins econômicos e indivíduos
prestação gratuita, eventual e
com necessidade da assistência
jurídica, quando estes beneficiários voluntária de seus serviços.
não dispuserem de recursos para
a contratação dos serviços. É uma
ação solidária visando o benefício da
sociedade.
11:49 Sites informativos

Existem diversos sites que são


informativos, buscando exclusivamente
auxiliar as pessoas na compreensão de
leis específicas e do sistema jurídico em
Quando eu era advogada, eu geral. Existem diversas circunstâncias
17:26
sempre dizia que eu não poderia nas quais as pessoas apenas buscam
pagar pelos meus próprios o entendimento das leis, e estes sites
serviços, o que é assustador. fornecem as informações necessárias
para esta contextualização. As pessoas
precisam compreender o que a lei
prevê, o que são as obrigações e
direitos específicos de cada caso, entre
outros conhecimentos.
É realmente muito difícil 19:59
coletar dados sobre o sistema
de justiça criminal.

CURIOSIDADE
22:04
ACLU

O valor de softwares de 28:21


código aberto é que se pode
ter muitos desenvolvedores A União Americana pelas Liberdades Civis
trabalhando na mesma base é uma ONG norte-americana, com sede em
de código, melhorando-a. Nova Iorque, que busca garantir os direitos
e liberdades individuais das pessoas do país,
preservando estes aspectos resguardados
pela Constituição e leis dos Estados Unidos.

Software de código aberto, 28:44


no sistema jurídico, tem sido
praticamente inexistente.

30:51 LegalZoom

No contexto da tecnologia jurídica, é


impossível não citar a LegalZoom, empresa
de tecnologia jurídica online. A companhia
auxilia seus clientes a desenvolver
A necessidade de 38:17 documentos jurídicos sem ter que
informações jurídicas amplas necessariamente contratar os serviços de
e escalonáveis é enorme, e um advogado, ou seja, proporciona acesso
simplesmente não temos a recursos jurídicos a um preço bastante
pessoas suficientes. acessível. A LegalzZom é considerada uma
das maiores ferramentas para ajudar pessoas
a lidarem com questões jurídicas do dia a dia.
AULA 2 • PARTE 4

A principal maneira de as 01:16


pessoas interagirem com os
sistemas judiciários é por
meio de seus sites.

03:28 Quanto mais eficiente


pudermos tornar a
administração interna dos
tribunais, mais eficazes eles
podem ser em servir seus
cidadãos.
Uma das coisas que é muito 09:21
importante no design de
experiência do usuário é tornar
as coisas muito claras para os
usuários, para que não haja
nenhum tipo de confusão. 10:50 Sistema de arquivo eletrônico

Nos Estados Unidos, a gestão de processos


públicos, especificamente enviar um
documento eletrônico ao tribunal, ainda é
um processo complicado. No país, explica
O fato de você ter que 12:05 Nicole, utilizam o sistema PACER (Acesso
pagar para acessar
público aos registros eletrônicos do
documentos públicos é
tribunal), que foi inovador quando lançado,
completamente absurdo.
mas trata-se de um sistema que carece de
otimizações. Entre os problemas do PACER,
a professora cita a dificuldade de utilização
e o fato de que, se a pessoa quiser consultar
Acho que, de maneira 14:16 algum documento público, tem que pagar
geral, o movimento em pelo acesso de cada página do processo.
direção ao arquivamento Além disso, o sistema apresenta diversos
eletrônico e tribunais problemas de design.
online é realmente positivo.

PALAVRAS-CHAVE
15:01

Modria: A plataforma Modria é um


sistema de resolução de disputas.
Elaborada por especialistas em ODR,
Modria é um sistema que pode ser
alugado por qualquer empresa ou
corte judicial do mundo, e entre seus
benefícios, existe uma considerável
redução do tempo de tramitação dos
processos nos tribunais.
Acesso equitativo 18:29

A implementação de dados abertos é


um assunto bastante discutido em todo
o mundo e é um aspecto muito relevante
para as leis. A professora explica que há
movimentos nos EUA para “libertar a lei”, 19:48 Em geral, a maioria dos
o que significa que a acessibilidade dos documentos que passam pelo
dados abertos está sendo requisitada. tribunal são registros públicos,
Isto ocorre porque, mesmo que a maioria mas eles são extremamente
dos documentos tramitados nos tribunais difíceis de acessar.
sejam públicos, eles são consideravelmente
difíceis de serem acessados. Em casos de
alguns processos legais rápidos, nos EUA,
foi necessário processar os Estados para
que houvesse o acesso aos seus dados.
EXERCÍCIO DE FIXAÇÃO
20:00
Em relação aos dados abertos,
avalie as afirmações:

Tecnologia educacional 24:40 I. Dados abertos são extremamente


importantes, no contexto da lei.
A tecnologia educacional busca
incorporar tecnologias da informação II. Os dados abertos, nos Estados
e comunicação na educação. Com esta Unidos, são facilmente acessados.
abordagem, a tecnologia educacional
III. Em geral, a maioria dos
visa apoiar os processos de ensino e documentos que passam pelo
aprendizagem em diferentes contextos. tribunal são registros públicos.
Um exemplo citado pela professora Nicole Estão corretas:
é o software chamado SeRiouS law, que
utiliza repetição espaçada, um modelo I e II.
de memorização. Este método define
com que frequência a pessoa deve ver I e III.
ou estudar algo novamente, para que isto
fique memorizado em seu cérebro. II e III.

I, II e III.
Tecnologia policial 33:10

Existem muitos debates sobre a utilização


da tecnologia para determinados fins e
o que isto representaria para questões
de privacidade, por exemplo. Mas um
grande problema que está em evidência,
Resposta desta página: alternativa 2.

nos EUA, é o aprendizado de máquina em


softwares desenvolvidos para determinar
a probabilidade de alguém cometer um
crime no futuro. Estes programas estão
apresentando infratores de minorias étnicas
com maior potencial de perigo, sem estarem
pautados em dados e análises factuais.
Isto evidencia uma grave falha no sistema
e potencializa casos de discriminação e
injustiça social.
AULA 3 • PARTE 1

Criptoativos 01:21

Acredita-se que os criptoativos já


estão revolucionando o mercado, mas
também diversas áreas do Direito, como
o empresarial. Antes de avançar nas suas 07:31 Esses registros ficam
implicações concretas deste tipo de valor distribuídos, registrados
digital, o professor propõe uma reflexão de conhecimento de todos
sobre o que significa o blockchain, se aqueles que integram uma
ele configura realmente algo novo no determinada rede.
mercado.

Manuel destaca que uma corrente


de programadores opta por definir o
FUNDAMENTO I
blockchain como algo que apresenta uma 08:16
arquitetura de programação diferenciada, Diagrama de Baran
que integra uma tecnologia de registro
Datado de 1964, aponta que a evolução
distribuído, que visa a descentralização
natural para a sobrevivência de uma rede
como medida de segurança. Mas que ele
de modelo centralizado e posteriormente
não é, necessariamente, algo novo.
descentralizado seria o modelo distribuído,
É feita a analogia de que o blockchain ou seja, em que todos os pontos estão
funciona como uma espécie de livro diretamente conectados e acessíveis entre
razão, no qual são registradas as si.
operações realizadas. Onde cada uma
Ao expor as três imagens do Diagrama
destes registros é acrescentado - no
de Baran, o professor pontua o quanto a
formato de bloco - em cima de outros
distribuição da rede é mais segura para
registros, sem que seja corrompido.
o armazenamento de informações. Visto
Quer dizer, este sistema mantém a
que, como não há um nervo central de
segurança, a proteção e a integridade
armazenamento dos registros, fica mais
nos seus dados durante a transação
difícil corromper os registros destes
com criptomoedas, mas também em
dados ou até mesmo o sequestro deles.
sistemas de pagamentos, em contratos
Isso porque todos os integrantes da rede
inteligentes, armazenamento na nuvem
estão interconectados ao mesmo tempo
entre outros.
e isso faz com que todos esses atores
validem as operações realizadas e tenham
conhecimento sobre elas.

É chamado [o blockchain] 13:28


de protocolo da confiança.
Na medida que, inclusive,
afasta, muitas vezes, a
necessidade de se confiar
em alguém.
Arquitetura de programação
14:43
da blockchain
A criptografia assimétrica diz respeito
ao encriptamento das informações,
por meio de uma chave pública, para
FUNDAMENTO II que seja possível enviá-las pela rede.
16:44
Dilema dos generais bizantinos Posteriormente para ter acesso ao
registro e descriptografar o dado usa-se
Dilema dos generais bizantinos aborda uma chave privada. Já a rede distribuída
as armadilhas e desafios que existem ao implica a disseminação da informação
tentar coordenar ações de comunicação entre os pontos que a integram, não
dentro de uma rede cujos pares não são há quem centralize os dados. Por isso,
totalmente confiáveis. Foi proposto em a rede distribuída consegue resolver o
1982 por Marshall Pease, Robert Shostak dilema dos generais bizantinos. Por fim,
e Leslie Lamport, e desde então virou os incentivos econômicos também são
um problema bastante visto em aulas de um pilar importante. Porque, por meio
computação, e tido por muitos como algo desses incentivos, os agentes econômicos
sem solução. Nesta situação hipotética, dois sentem-se atraídos a validar tais operações.
generais planejam atacar uma cidade. Cada Ou seja, eles emprestam sua capacidade
um deles tem um exército acampado em de processamento para validar estas
uma montanha, tendo um vale separando operações e, em troca, são remunerados
os dois. Eles precisam se comunicar, trocar com fatias das coins.
mensagens, mas a única forma de fazer isso
é através do vale. Vale este que está cercado
de forças inimigas, sendo pouco provável
37:13 Funções econômicas das criptomoedas
que um mensageiro não seja capturado lá.

Numa das soluções propostas é nomear Do ponto de vista econômico as


um dos generais como líder, cabendo a ele criptomoedas têm os mesmos atributos
a responsabilidade de avisar o segundo de moedas físicas, como reserva de valor,
general sobre a hora do ataque. O dilema meio de troca e unidade de conta. Por
é conseguir chegar a um algoritmo que outro lado, do ponto de vista jurídico isso
permita a ambos concluir, de forma correta não acontece. A constituição brasileira
a hora do ataque. Isso gera uma incerteza afirma que cabe à União a emissão de
em relação à chegada da informação ao moedas, não a plataformas digitais.
segundo general. Esse é o gargalo das redes
O professor destaca ainda que, pela
descentralizadas.
legislação brasileira, prevê que as dívidas
As criptomoedas são as recompensas dadas devem ser pagas na moeda corrente. Ou
a integrantes da rede que emprestam seu seja, pela lei não é realizada compra e
poder de processamento de dados para venda de algo quando a contraprestação
validar as operações da rede. Na sequência pelo produto ou serviço adquirido é
o professor cita as mais famosas coins, como feita por por meio de criptoativos. Caso
o Bitcoin, EOS, Ripple entre outros. contrário, isso configura uma simples
troca ou permuta.

Criptoativos do tipo criptomoedas 39:59


ou coins podem, sim,
desempenhar e desempenham
todas as funções econômicas de
moedas. Mas, juridicamente, não o
são moedas.
44:55 Uma crítica bastante comum
é de que as criptomoedas
não seriam moedas pelo fato
de que não possuem lastro.
(...) O fato de não possuir
lastro não transforma nada
em não moeda.

AULA 3 • PARTE 2

Funções econômicas das criptomoedas II 00:30

Após afirmar que criptomoedas não são


encaradas como moedas pela legislação
brasileira, o professor indica sua real
15:24 Variedade de criptoativos
definição ao dizer que elas são ativos
virtuais, são a representação de ativos A primeira tipificação feita é a das coins,
econômicos de interesse ou que despertam que desempenham função econômica de
o interesse das pessoas, mas que não moedas, mesmo que juridicamente não
correspondem, necessariamente, a sua sejam lidas desta maneira. Em relação a
titularidade, como é o caso das coins. esta categoria, o Banco Central brasileiro
É destacado que não há uma lei específica emitiu três comunicados de diferenciação
que trate sobre a questão dos criptoativos entre moedas e criptoativos, sobre os
no Brasil. E Manuel tensiona se esta riscos envolvendo câmbio entre ativos
legislação seria realmente necessária, digitais e outro que informou a inclusão
tendo em vista as diversas aplicações dos ativos digitais na balança comercial.
dos criptoativos e a possibilidade de seu A segunda categoria apontada é a dos
enquadramento nas categorias jurídicas já security tokens, que são ativos digitais
existentes. O professor acredita que não que refletem um valor mobiliário do
seja necessária uma legislação com objetivo “mundo real”, podendo representar uma
específico de regulação deste setor, mas vasta gama de ativos. Sua regulação
acredita que seria válida a normalização está nas mãos da Comissão de Valores
setorial em relação aos ativos digitais. Uma Imobiliários.
vez identificada a finalidade do criptoativo
em questão, ele é alocado em uma certa Por fim, há o utility token. Ele abarca
categoria e, aí, é possível discernir o todas as outras possibilidades, ele pode
tratamento jurídico que ele exige. É citada ser trocado, por exemplo, por um produto,
ainda uma tendência mundial neste assunto benefício ou serviço digital, permitindo
que é a reatividade em relação a inovações. a interação e utilização de aplicações
Em um primeiro momento, observa-se o descentralizadas e acesso a serviços de
comportamento destas novidades que finanças descentralizadas.
surgem e, a partir do do seu funcionamento Pontua-se o crescimento e popularidade
e possíveis problemas, surgem as regulações dos ativos digitais em nossa sociedade,
e normatizações. quando a legislação brasileira possibilita a
integralização do capital social por meio
de criptoativos. É citada na instrução
normativa da Receita Federal, a RFB nº
1888, de 2019. Ela institui a obrigatoriedade
de prestação de informações relativas às
operações feitas com os ativos digitais. Entra
Progressivamente, os criptoativos 22:07 na lista de normativas atentas aos ativos
vêm sendo reconhecidos de forma digitais o manual feito pela Receita Federal,
muito contundente, de forma que prevê o preenchimento da prestação
muito expressiva e a tendência é de informações relativas às operações com
que só venham a aumentar. criptoativos.

Para concluir, o professor retoma pontos e


opiniões dadas por ele em relação aos ativos
digitais. Manoel relembra que a regulação
dos criptoativos deve ser feita de maneira
Estará sujeita à regulação da 28:17 mais reativa, dinâmica e modulável do que
Comissão de Valores Imobiliários. proativa, visto que a ação prévia pode
Vai ter que ter devida autorização se transformar em um obstáculo para o
ou registro junto à CVM sob pena desenvolvimento deste setor. Isso traria,
de sofrer processo administrativo. segundo o professor, maior segurança
jurídica e estímulo à inovação. Contudo, não
se pode deixar de lado um último fator, o
equilíbrio entre custos de conformidade e
de transação, bem como os da eficiência
Nós estaríamos diante de econômica e o estímulo à inovação.
34:20
uma compra e venda se nós
fossemos comprar o criptoativo.
Aí, sim. O objeto sendo o
criptoativo e pagamento se dá
por meio de dinheiro.

AULA 3 • PARTE 3

Smart Contracts 02:52

Tenta-se definir o que são smart contracts.


Manoel ressalta que essa modalidade não
é um contrato inteligente, porque eles não
se adaptarão ao longo do tempo. Por isso, 05:38 O smart contract [trata]
a melhor definição é a de contratos com da realidade subjacente ao
execução automatizada, mas não o contrato contrato, ao instituto jurídico
em si. Ps smart contracts é a exteriorização contratual.
do contrato.

O smart contract é resultado da realidade


subjacente ao contrato somada às normas
do Direito Contratual que incidem sobre 07:21 O contrato é a forma
esse acordo. E, além disso, ele diz respeito a eleita pelos ordenamentos
uma forma como o contrato se exterioriza. políticos para que as
E essa instrumentalização deste tipo de operações econômicas/
contrato se dá de forma escrita por meio da trocas se realizem.
linguagem de programação, alocados dentro
de uma rede de blockchain. E que, por isso,
se executa automaticamente através de um
algoritmo.
EXERCÍCIO DE FIXAÇÃO
10:00
Assinale a alternativa correta em
relação aos Smart Contracts:

FUNDAMENTO III
16:06 A ausência de legislação no Brasil
Contrato de Ulisses impede a sua utilização.

O Contrato de Ulisses é uma modalidade Aos smart contracts é destinado o


contratual em que as partes envolvidas mesmo tratamento jurídico dos con-
combinam entre si uma penalidade em tratos atípicos.
caso de descumprimento contratual.
O tratamento jurídico dependerá de
Esta cláusula é um meio dos envolvidos
qual relação contratual efetiva se
regerem seu próprio comportamento e
observar no caso.
evitarem a frustração, ainda que sofram
os ônus da sanção. Este nome tem origem Existe legislação específica preven-
na lenda de Ulisses, da mitologia grega. A do expressamente os Smart Con-
questão é que ele gostava de ouvir o canto tract.
das sereias, mesmo sabendo dos riscos
de encantamento e das possibilidades
de naufrágio e afogamento de quem é
encantado. A partir daí, Ulisses ordenou
que seus subordinados colocassem cera
em seus respectivos ouvidos, de modo
que somente ele pudesse ouvir o canto
das sereias. Além disso, ordenou que os
marinheiros amarrassem suas mãos no EXERCÍCIO DE FIXAÇÃO
mastro do navio, no intuito de evitar que 18:00
ele cedesse aos encantos das sereias. Entre as alternativas abaixo, aponte
um ponto negativo dos Smart
Para o professor, os smart contracts
Contracts, pelo menos no atual
são contratos de Ulisses, mas bilaterais,
estágio:
visto que ambas as partes abrem mão
da execução do contrato, já que ela
Dificuldade de monitoramento.
está determinada pelo algoritmo, quer
dizer, independe da vontade das partes Inexistência de legislação a respeito.
envolvidas. É pontuado que esse tipo de
contrato ajuda, acima de tudo, a reduzir Custos de execução.
custos de transação. Manoel explica
que os custos de transação dizem mais Impossibilidade de adaptação.
respeito sobre o uso do sistema de
mercado (que o professor denomina como
falha de mercado), do que do serviço ou
mercadoria adquirido em si. Outro custo
Resposta desta página: alternativa 3 e 4.

categorizado é o de negociação - também


entendido como de barganha - e ainda
o de monitoramento e implementação
contratual. Os smart contracts incidem na
redução desta terceira espécie do custo de
transação, já que os processos se dão de
forma automatizada.
AULA 3 • PARTE 4

Smart Contracts II 00:30

O professor inicia a aula relembrando que


os smart contracts não dizem respeito ao
tipo contratual, mas, sim, a sua forma. E o
próprio Código Civil brasileiro não se opõe
a eles juridicamente. Por isso, o tratamento Isso faz com que haja
04:54
dado a essa modalidade é o mesmo aplicado uma redução severa dos
às relações contratuais convencionais. custos de transação do
Ressalta-se, novamente, que esse tipo de tipo de monitoramento
contrato não requer confiança, porque a e implementação que se
confiança é depositada em um algoritmo reduzem a quase zero.
que automatiza a validação.

Os custos, nesta modalidade, ocorrem


quando há necessidade de indenização ou
ressarcimento por uma má performance
do contrato etc. Este tipo de contrato
reduz ainda os custos diretos e indiretos
provocados pela assimetria informacional. 10:39 Estamos diante de novas
Em função da diminuição de percalços possibilidades fantásticas. A
em contratos que os os smart contracts utilização de smart contracts
promovem, espera-se que haja um é, realmente, um potencial
aumento no número deste tipo de relações gigantesco que poderá
contratuais. transformar a realidade
dos mercados, dos agentes
Dentro deste cenário, o professor destaca
econômicos.
que os operadores do Direito devem
estar preparados para essa avalanche de
novidades. Tomando dianteira do processo
e o acompanhando de perto, até mesmo, a
programação destes contratos.

É invocado o conceito de economia de


plataforma, que se caracteriza por novas
estruturas de mercado, pela virtualização
dos mercados e pela virtualização dos
agentes econômicos. Esse modelo associado
aos criptoativos e smart contracts alavanca
a eficiência econômica em números
exponenciais.
TRANSFERÊNCIA
INTERNACIONAL
DE DADOS
Com Francisco Pereira Coutinho e Vladimir Barros Aras

Dados não são um produto, um serviço,


uma oportunidade, uma moeda ou um asset.
Dados são cultura.

Ricardo Cappra
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Regime jurídico de
08:48
transferência internacional

Para entender como se dá esse regime,


Francisco afirma que, primeiramente,
é preciso saber como se deu a União
17:37 Organizações intergovernamentais
Europeia, do Conselho Europeu para, aí,
são controladas totalmente
sim, chegar à LGPD. Ele volta à história do
pelos Estados, em que seus
continente europeu e ressalta que desde
órgãos decisórios deliberam
o século XVII o território é marcado por
por unanimidade, geralmente,
guerras, mas que o ano de 1945 marcou
adotam atos não-vinculativos,
o fim destes conflitos. Esse período, que recomendações e servem, no
configura o final da 2°Guerra Mundial, essencial, para garantir uma maior
impôs aos países três grandes desafios: cooperação internacional.
eliminar os catalisadores das guerras civis
europeias, manter os estados europeus
dentro do jogo político e econômico
mundial, construção de um modelo de 18:15 Conselho da Europa
Estado que garanta segurança econômica Criado em 1949, pela Carta de Londres,
e social das pessoas. a entidade tem como objetivo promover
Para tentar erguer essa cortina de ferro na a defesa dos direitos humanos, o
Europa, na luta contra regimes totalitários, desenvolvimento democrático e a
Winston Churchill, em 1946, afirmou que estabilidade político-social na Europa.
os Estados da Europa deveriam criar uma Um dos princípios feitos deste conselho
espécie de “EUA europeu”. Acrescentou foi a Convenção Europeia dos Direitos
ainda que a paz passaria por uma união do Homem, que serviu de modelo para o
entre França e Alemanha, por isso, sugeriu desenvolvimento dos Direitos Humanos
a criação de um conselho europeu. Esse no mundo todo. A partir desta convenção,
foi um marco no processo de integração foi escrito um documento,cujo o artigo 8°
deste continente. O segundo passo dado versa sobre o direito à privacidade.
foi o Congresso da Europa, de 1948. Lá O direito à proteção de dados não estava
foram criadas duas possibilidades de previsto pela convenção, mas passou
evolução desta ideia, a primeira era a via a se tornar mais urgente pensar esta
federal, com transferência de poderes dos questão já na década de 1970, no sentido
Estados para uma entidade supranacional. de dar o direito de o indivíduo controlar
A segunda foi a via intergovernamental as informações disponíveis sobre si. E
em que haveria a criação de entidade Portugal foi o primeiro país do mundo a
internacionais, nas quais os Estados ainda reconhecer em sua constituição o direito
teriam os seus poderes soberanos. à proteção de dados. Desde então, o
país vem amadurecendo sua política em
relação ao tema.
Foi a partir desse direito [da 21:32
privacidade] que o Tribunal
europeu dos direitos humanos
reconheceu também o direito a
uma forma de autodeterminação
informacional. E, a partir do
mesmo, desenvolveu também um
sistema de proteção de dados. 27:06 Convenção 108
A Convenção 108 do Conselho da Europa
para a Proteção das Pessoas Singulares
no que diz respeito ao Tratamento
Automatizado de Dados Pessoais, de
A Convenção 108 está aberta 29:11
28 de janeiro de 1981, foi o primeiro
a adesão por qualquer estado
não-membro do Conselho da instrumento internacional juridicamente
Europa. Evidentemente tem que vinculativo adotado no domínio da
ser convidado pelos Estados- proteção de dados. Esta convenção
membros do conselho da Europa, afirma que a livre circulação de dados
mas é aquilo que nós designamos entre os Estados requer uma proteção
como convenção aberta. baseada em fundamentos comuns.

Francisco ressalta que esta é a única


convenção multilateral sobre a convenção
As partes devem prever que 39:29 de dados, todos os países europeus estão
a transferência de dados para filiados a este consenso, inclusive, países
estado ou organização não parte que não integram a UE, como o Uruguai,
da convenção 108 só pode ser Ilhas Maurícios, Senegal, Argentina entre
efetuado se este Estado ou esta outros. Há ainda uma outra categoria, a
organização assegurar (...) um
de países observadores, que configura
nível de proteção adequada.
uma espécie de estágio prévio à adesão,
entre estas nações está o Brasil.

Em 2001, com a popularidade do uso da


EXERCÍCIO DE FIXAÇÃO
40:00 internet, é acrescentado um protocolo
adicional que fez com que os Estados-
Sobre a Convenção 108, marque a
membros da convenção 108 criassem
alternativa INCORRETA:
autoridades de controle da proteção de
É o único acordo multilateral juridi- dados.
camente vinculante no domínio da
proteção de dados, estando aberta Em 2018, foi assinado outro protocolo de
à adesão, por convite, de qualquer alteração da 108 com o objetivo de torná-
Estado não membro do Conselho da la mais moderna e de acordo com que é
Europa. imposto de demandado pelo presente.
em suma a Convenção 108 foi precursora
Exige que os Estados Partes aper- no que tange a proteção de dados
feiçoem suas leis para a proteção de
na Europa e no mundo e terá papel
dados pessoais e que assegurem o
Resposta desta página: alternativa 3.

fluxo transfronteiriço desses dados. relevante no futuro das transferências


internacionais de dados.
Não teve impacto na evolução do
modelo da União Europeia de prote-
ção de dados pessoais.

Não está sujeita a supervisão judi-


cial do Tribunal Europeu de Direitos
Humanos.
AULA 1 • PARTE 2

Congresso da Europa 02:30

Após a Segunda Guerra Mundial, os


estados-nação da Europa optaram por
seguir a via federal na cooperação entre
os países e isso implicava transferir 15:11 Comunidade supranacional
direitos de soberania para uma nova
Essa comunidade diz respeito à
organização política, direitos de
sobrevivência dos estados europeus durante
soberania e competências. Já na década
o pós-guerra por meio da criação de um
de 1950 muitos países pressionaram
mercado comum. Em função deste objetivo
para a aceleração da integração do
econômico, os países aceitaram abrir mão
continente europeu. Robert Schuman,
de seus poderes soberanos, além disso
estadista francês, foi um dos fundadores
tinham o objetivo de manter a paz dentro do
da unidade europeia. Então, o estadista
território europeu, mas também mundial.
escreveu a carta que ficou conhecida
como a Declaração Schuman foi O professor passa a falar, então, das
proferida pelo ministro francês dos instituições europeias. A explicação começa
Negócios Estrangeiros, Robert Schuman, com a Comissão Europeia, que é composta
a 9 de maio de 1950. Nela se propunha por membros escolhidos pelos estados, que
a criação da Comunidade Europeia do atua no interesse comum da comunidade e
Carvão e do Aço (CECA) com vista a que adota decisões vinculativas a todos os
instituir um mercado comum do carvão membros da comissão.
e do aço entre os países fundadores.
É citado ainda o Conselho Europeu
A primeira etapa da federação europeia, composto pelos chefes de Estado ou de
segundo Schuman, consistia em criar governos dos países-membros da UE é
uma comunidade europeia do carvão presidido de forma rotativa e tem caráter
e do aço que seria gerida por uma intergovernamental. O parlamento europeu
instituição maior composta por base , por sua vez, se articula com o Conselho e
paritária pelos governos. Sendo assim participa do processo legislativo. O Tribunal
composta por seis estados fundadores, de Justiça fica responsável pelo respeito
vale notar que essa decisão de aderir do direito na interpretação e aplicação do
ao acordo do carvão fez com que os tratado e jurisdição obrigatória.
estados abdicassem de sua soberania
Com o tempo, a comunidade europeia
em detrimento do bem comum. Isso
do carvão e do aço pontuou que o ideal
ao mesmo tempo em que garantia
federalista global deu lugar ao método
autonomia dos órgãos executivos da UE
funcionalista de pequenos passos até se
com suas decisões vinculativas
chegar a mudanças maiores e isso aconteceu
na década de 1950 quando houve o tratado
de Paris. Outro passo importante dado por
União Europeia fiscaliza o 27:00 esse tratado foi a fusão progressiva das
comprimentos dos tratados, se economias dos países-membros bem como
um estado-membro violar os a harmonização das políticas sociais. Por fim,
tratados esse estado pode ser foram lançadas comunidades para tratar da
demandado junto ao tribunal de economia deste bloco e também da energia
justiça (...) que poderá até mesmo atômica produzida por eles.
sancionar esse estado.
Em 1992, o Tratado de Maastricht abriu
caminho à criação de uma moeda única
europeia – o euro. Instituiu também o Banco
Central Europeu (BCE) e o Sistema Europeu
de Bancos Centrais (SEBC), definindo os
objetivos de ambos. O principal objetivo
do BCE é manter a estabilidade de preços,
ou seja, salvaguardar o valor do euro, e deu
origem ao que hoje é a União Européia.

Este representou um marco na união da


Europa fixando a integração econômica
EXERCÍCIO DE FIXAÇÃO
30:00 e consequente unificação política. O
novo bloco que se formou no continente
Considere as afirmativas abaixo e
substituiu a anterior Comunidade Européia
assinale a alterntiva correta:
por um grupo chamado União Européia.
I. A Corte Europeia de Direitos
O tratado estabeleceu metas para facilitar a
Humanos garante a aplicação do
GDPR e da Convenção 108. circulação das pessoas, dos produtos, dos
serviços e do capital pelo continente com
II. A Corte Europeia de Direitos a finalidade de determinar a estabilidade
Humanos garante a aplicação do política na Europa após tantos períodos
GDPR e das diretivas 680 e 681 de conturbados. Para alcançar os objetivos,
2016.
o tratado foi elaborado com vistas a
III. O Tribunal de Justiça da União englobar três pontos. O primeiro deles
Europeia tem jurisdição obrigatória seria a abordagem de assuntos sociais e
e assegura a interpretação do direito econômicos que permitissem o crescimento
comunitário, inclusive do GDPR. do bloco e desenvolvimento, tratando da
agricultura, do ambiente, da saúde, da
IV. A Carta dos Direitos
educação, da energia, da investigação e
Fundamentais da União Europeia é
do desenvolvimento. O segundo tópico
um tratado internacional.
encarregar-se-ia da abordagem do bem
comum, como política externa e segurança.
I, II e III estão corretas. E, por fim, colocaria em pauta a cooperação
policial e judiciária em matéria penal.
I, II e IV estão corretas.
É citado ainda o Tratado de Lisboa. Este
II, III e IV estão corretas. documento, assinado em 2007, busca
reformar o funcionamento e as modalidades
I, II, III e IV estão corretas. da tomada de decisão das instituições da
UE a fim de os adequar a uma UE que, após
sucessivos alargamentos, aumentou para
28 o seu número de membros. O Tratado
reforma as políticas internas e externas da
UE e, ao conferir mais poderes legislativos
ao Parlamento Europeu, assegura uma
democracia reforçada na tomada de
decisões no âmbito da UE.
Resposta desta página: alternativa 1.

O tratado alterou fortaleceu o Parlamento


Europeu, bem como dos parlamentos
nacionais, aumentou o poder político dos
cidadãos do bloco que passariam a poder
se organizar, intervir e solicitar alterações
político-burocráticas entre outros temas.
AULA 1 • PARTE 3

União Europeia 04:13

O professor define a UE como uma federação


de povos e estados regida por dois tratados.
O que define seu princípio e o que prevê
sua função. Um ponto de destaque das leis
da UE é a citação à defesa e promoção dos
direitos fundamentais, algo que os tratados
antecessores da UE não faziam.

Essa primazia acontece justamente porque


12:15 No acórdão Stork e o Tribunal de
os estados transferiram competências para
justiça vai também dizer que (...)
a UE. isso poderia provocar uma violação
se existir um conflito entre regras
dos direitos dos cidadão. Em função disso
europeias e regras nacionais é
surgiram uma série de modificações que necessário dar prevalência às
passaram a fazer o tribunal de justiça regras europeias.
proteger e assegurar direitos fundamentais.
isso aconteceu por meio do acórdão Stauber,
de 1969.

A UE tinha uma partilha de ideais e entre eles


estava o empenho dos estados em promover
os direitos fundamentais, em função disso
esses países tinham um conjunto de direitos
fundamentais semelhantes a partir de 1970 o
tribunal passou a buscar,a partir das tradições
constitucionais, o que havia de comum
em relação aos direitos fundamentais dos
europeus dentro de cada país-membro.
17:28 O tribunal começa então a
O Acordão Nold (1973) surge para reforçar
proteger direitos fundamentais
esses ideais de promoção dos direitos
inspirados nas tradições
fundamentais com base nas tradições dos constitucionais comuns aos
membros e que isso deve ser feito por meio estados-membros.
de instrumentos internacionais relativos à
proteção de direitos humanos, um deles é a
Convenção Europeia de Direitos Humanos.
Com a vigência do tratado de Lisboa, que
passa a ter validade jurídica, a Carta dos
Direitos Fundamentais, se instituiu uma
cartilha própria de direitos fundamentais -
que é vinculativo para os países da UE e cabe
a eles se adequarem a esta carta.

Os direitos deste documento versam sobre


o direito à: dignidade, liberdade, igualdade,
solidariedade , cidadania e justiça.

O artigo 8 da carta garante o direito


fundamental do direito à proteção de dados
e esse direito pode ser invocado em tribunais
da união e também nos nacionais.
AULA 1 • PARTE 4

00:00 Direitos primário e secundário


Integram o direito primário europeu o
tratado de Maastricht, o de Roma, o de
Lisboa, a Carta dos Direitos Fundamentais da
UE e os princípios gerais da UE.
O parlamento e o conselho 05:59
Em relação à tipificação dos direitos
podem estabelecer normas
relativas à proteção de secundários, ela está detalhadamente
dados e normas relativas à descrita no tratado de Lisboa, diz
circulação desses dados. Francisco. As fontes do direito secundário
são os regulamentos e as diretivas. Esses
regulamentos, por sua vez, abrangem todas
as pessoas e os estados-membros não
podem flexibilizar tais leis.

O RGPD é um regulamento mas tem uma


O regulamento (...) vigora, 10:33 “alma de diretiva”, afirma o professor. Isso
então, automaticamente porque ele atribuiu à norma margem de
na ordem jurídica dos conformação em vários níveis. Por fim, é
estados-membros. dito que as diretivas vinculam os estados-
membros destinatários quanto ao resultado
a se alcançar, mas que está nas mãos das
instâncias nacionais a responsabilidade
quanto a forma e aos meios.

Esse é um meio de legislação indireta que


O legislador europeu, muitas 15:29 obriga os estados dentro de um certo
vezes, prefere intervir prazo a adotar a legislação que implemente
legislativamente adotando dentro da ordem jurídica interna o que
diretivas e não regulamentos. a diretiva prevê, porém, elas não geram
direitos nem obrigações no âmbito da esfera
jurídica individual. Quando uma diretiva é
incorretamente transposta, o tribunal de
justiça deliberou que os cidadãos podem
invocar as normas da diretiva contra o
Estado.

A diferença entre regulamente e diretiva


O tribunal reconheceu apenas o 19:35 é que o primeiro é diretamente aplicável,
chamado efeito direto vertical, produz efeitos imediatos enquanto a
não reconhece, portanto, efeitos diretiva se dirige aos estados-membros e os
diretos horizontais das diretivas obriga a adotar a legislação nacional que a
em relações entre indivíduos. transponha.

O professor finaliza dizendo que os diversos


regulamentos foram revogados com a
chegada do RGPD e como ele foi ganhando
cada vez mais importância dentro da UE -
representando um papel constitucional. E
pontua que é que a diretiva existente sobre
a proteção de dados foi substituída pelo
RGPD, porque havia a necessidade de se
concretizar os direitos constitucionais e dar
uma regulação uniforme para proteção de
dados. Visto que com as diretivas, estavam
em vigor 27 leis nacionais diferentes e o
RGPD uniformizou essa situação ao trazer
somente um grande regulamento geral

AULA 2 • PARTE 1

União Europeia II 01:10

Francisco Pereira Coutinho retoma


assuntos abordados na primeira aula,
como a Convenção de 108, além de
discorrer sobre a Carta dos Direitos
Fundamentais da União Europeia, 05:45 A União Europeia é uma
proclamada em 2000, que passa a organização política com
ter força vinculativa com o tratado de uma natureza diferente das
Lisboa, assinado em 2007. organizações internacionais
e dos estados.

A Europa, portanto, é um espaço 08:26


de soberanias partilhadas.

14:26 RGPD
• As novas tecnologias transformaram
a economia e a vida social e deverão
contribuir para facilitar a livre
Havendo conflito entre o direito 18:14 circulação de dados pessoais na
europeu e o direito nacional, União Europeia e a sua transferência
devemos dar preferência ao para outros países, assegurando
direito europeu. simultaneamente um elevado nível de
proteção de dados. O Regulamento
Geral de Proteção de Dados foi
adotado pela União Europeia com
PALAVRAS-CHAVE
um duplo objetivo: facilitar a livre
32:07
circulação de dados pessoais no
One-stop-shop: Ambiente, virtual ou continente europeu, preservando ao
físico, em que o consumidor pode mesmo tempo os direitos e liberdades
fazer compras de diferentes itens em fundamentais das pessoas.
um só lugar ou receber atendimento
de serviços variados. • A RGPD aspira que a proteção
concedida aos dados pessoais na
União Europeia acompanhe os dados
onde quer que eles sejam utilizados.
Portanto, temos uma 33:32
autoridade de controle
principal que vai ter a
responsabilidade primária pelo
tratamento transfronteiriço de
dados pessoais.

AULA 2 • PARTE 2

01:02 Extraterritorialidade
Qual o impacto da Regulamentação
Geral de Proteção de Dados em outros
continentes? O simples fato de um
site estar em idioma de algum estado-
O regulamento Geral de 03:45 membro da União Europeia não é o
Proteção de Dados vai suficiente para que a RGPD possa
procurar regular a conduta ser aplicada no exterior. O professor
de pessoas para além do Francisco Pereira Coutinho cita que
território nacional. a lei pode impactar sites em que há
a disponibilidade de uso de moeda
corrente na União Europeia, possibilidade
de entrega do serviço ou produto em
solo europeu e a utilização de domínios
internacionais no registro do site,
conforme o art. 3 da RGPD.
PALAVRAS-CHAVE
17:17

Cookies: Arquivos de internet que


armazenam temporariamente o que o
internauta está visitando na rede.

21:13 Extraterritorialidade
• Regime do RGPD baseia-se na
presunção de que os tratamentos de
dados pessoais em países terceiros
colocam riscos adicionais para os
titulares de dados em resultado da
O Regulamento Geral de 29:07 existência de lacunas nos respectivos
Proteção de Dados não
ordenamentos jurídicos.
define transferência.
• Proteção concedida aos dados
pessoais na União deve acompanhar
os dados onde quer que sejam
utilizados, pelo que a transferência de
dados pessoais para países terceiros
não pode ser um meio de comprometer
ou atenuar a proteção que lhe é
concedida na União.

Para haver uma transferência, 30:17


temos que ter um movimento
dos dados pessoais para
servidores ou centro de dados
localizados no território de
estado terceiro.
31:19 Fundamentos
O Regulamento Geral de Proteção
de Dados prevê um conjunto de
fundamentos para transferências de
EXERCÍCIO DE FIXAÇÃO dados pessoais para países terceiros e
32:00
organizações internacionais, sendo estes:
Assinale a alternativa correta sobre o
“efeito Bruxelas”. • Decisão de adequação da Comissão
Europeia, conforme o art. 45.
Afirma a influência global da União
Europeia perante a criação de leis, • Garantias adequadas, conforme o art.
regulamentações e acordos interna- 46.
cionais.
• Derrogações, conforme o art. 49.
Mostra a perda de poder e influ-
• Acordos internacionais.
ência da União Europeia no século
XXI.

Refere-se aos critérios necessários


para que a RGPD possa ser aplicada
em países que não são membros da
União Europeia.

Nenhuma das alternativas.

AULA 2 • PARTE 3

Decisão de Adequação 00:27

• A Decisão de Adequação da
Comissão Europeia para a
Resposta desta página: alternativa 1.

transferência da dados internacionais


prevê que o nível de proteção dos
direitos dos titulares de dados
pessoais, no país em questão, deve
ser equivalente ao conferido pelo
direito da União Europeia.

• As Decisões de Adequação, no
entanto, incluem uma sunset clause:
cessam automaticamente após
quatro anos, podendo ser apenas ser
renovadas se o país assegurar um nível
adequado de proteção de dados. FUNDAMENTO II
01:38
Lei Geral de Proteção de Dados
A Lei Geral de Proteção de Dados
Pessoais (Lei n. 13.709) foi aprovada
CURIOSIDADE em 2018 e entrou em vigor a partir de
13:40 2020. Representa um marco histórico
na regulamentação sobre o tratamento
Reino Unido sai da União
de dados pessoais no Brasil, tanto em
Europeia
meios físicos quanto em plataformas
Em janeiro de 2020, após 47 anos, o Reino digitais. Além de mudar a maneira como
Unido oficialmente anuncia a saída da União instituições privadas coletam, armazenam
Europeia, em ação conhecida como Brexit. e disponibilizam informações de usuários,
a LGPD é destinada às instituições públicas
– portanto, deve ser seguida por União,
estados, Distrito Federal e municípios.
LEITURAS INDICADAS
20:50
Livro: The Brussels Effect

23:26 Não havendo uma decisão


de adequação, isso não
significa que não possa
existir uma transferência
internacional de dados.

A autora Anu Bradford argumenta sobre a 23:39 Garantias adequadas


influência mundial da União Europeia perante
outros países. Na falta de uma decisão sobre o nível
de proteção adequado, o responsável
pelo tratamento ou o subcontratante
deverá adotar as medidas necessárias
para corrigir a insuficiência da
É preciso perceber qual 33:00 proteção de dados no outro país,
é o fundamento para a dando tal garantias adequadas ao
transferência. titular dos dados, como cláusulas
contratuais ou códigos de conduta.

O exportador deve avaliar se 34:16


existe algo no direito ou nas
práticas do estado terceiro
que possa afetar as garantias
adequadas dos instrumentos de
transferência no qual se baseia.
AULA 2 • PARTE 4

Derrogações e acordos internacionais 00:27

As derrogações podem ser utilizadas


apenas em casos muito limitados e
para transferências ocasionais. Tendo
em vista que qualquer pessoa pode
renunciar aos seus direitos fundamentais, É preciso que o consentimento
01:05
o Regulamento Geral de Proteção de seja livre, específico, informado
Dados da União Europeia exige que o e inequívoco.
consentimento seja dado de modo livre,
específico, informado e inequívoco.
Além disso, as transferências de dados
podem ser necessárias à execução de um
contrato, como propostas de emprego ou
PALAVRAS-CHAVE
04:32
reserva em hotel.
Acordo Swift: Organização belga sem
fins lucrativos que conecta bancos
de todo o mundo, permitindo que
seus integrantes enviem mensagens
Os processos Schrems 04:50 padronizadas de modo extremamente
seguro entre si.
• O ativista austríaco Max Schrems é
o responsável pelo fim dos acordos
sobre transferência de dados entre
Estados Unidos e União Europeia, em
dois processos que possuem o seu
CURIOSIDADE
07:40
nome.
Facebook ameaça deixar
• No processo “Schrems I”, em outubro Europa se for proibido
de 2015, o Tribunal de Justiça da
transferir dados aos EUA
União Europeia decidiu invalidar o
Safe Harbor, que até então regulava Em setembro de 2020, o Facebook, que
as transferências de dados pessoais possui sede na Irlanda, informou que
da UE para organizações norte- poderia suspender a atuação no continente
americanas, por considerar que europeu se Comissão de Dados Irlandesa
não oferecia um nível de proteção proibir o compartilhamento de dados
suficiente. pessoais de cidadãos europeus com os
Estados Unidos. A empresa, após, negou a
• Após um longo período de declaração.
negociações, em julho de 2016, os
EUA e a UE acordaram um novo
enquadramento legal para as
transferências transatlânticas de PALAVRAS-CHAVE
10:19
dados pessoais - o. Privacy Shield.
Mas em julho de 2020, o tribunal Safe Harbor: Decisão da Comissão
invalidou também este acordo, na Europeia em 2000, que visava
decisão “Schrems II”. estabelecer um conjunto de regras
para a transferência de dados
privados da União Europeia para os
Estados Unidos.
A proteção dos dados pessoais 14:40
na Europa é uma proteção
enquanto direito fundamental
e isto não ocorre nos Estados
Unidos, em que o dado pessoal
é uma commodity que é CURIOSIDADE
livremente trocada. 17:10
Edward Snowden

Os Estados Unidos, ao 24:27


contrário do que a Comissão
diz, não possuem um nível
equivalente de proteção de
direitos fundamentais. Ex-analista de Segurança dos Estados
Unidos que, em 2013, vazou informações
sobre ações de espionagem do governo
norte-americano.

PALAVRAS-CHAVE
26:06

Privacy Shield: Acordo que permitia


a transferência de dados pessoais
da União Europeia para os Estados
Unidos.
29:24 A União Europeia, em larga
medida, está exigindo de
outros estados aquilo que
não consegue exigir dos seus
EXERCÍCIO DE FIXAÇÃO próprios estados-membros.
30:00
Assinale a alternativa que
corresponde a fundamentos para
transferências de dados pessoais
para países terceiros ou organizações
internacionais a partir da
Regulamentação Geral de Proteção
de Dados da União Europeia:

Decisões de adequação, Privacy


Shield, Safe Harbor e LGPD.
Resposta desta página: alternativa 2.

Decisões de adequação, garantias


adequadas, derrogações e acordos
internacionais.

Apenas acordos internacionais.

Não é permitida a transferência in-


ternacional de dados para outros
continentes.
AULA 3 • PARTE 1

Introdução 00:00

O professor se apresenta e menciona os


tópicos que serão abordados ao longo da
CASE
aula. Após, parte para uma reflexão sobre 08:01
a temática da privacidade. Case: Katz v. EUA

PALAVRAS-CHAVE
10:22

GDPR: o Regulamento Geral sobre


a Proteção de Dados é um projeto
para proteção de dados e identidade
dos cidadãos da União Europeia
que começou a ser idealizado em
2012 e foi aprovado em 2016. A Agindo sob a suspeita de que Charles Katz
União Europeia considera a proteção estava transmitindo informações sobre jogos
de dados pessoais um direito dos de azar para clientes em outros estados,
cidadãos dos países do bloco. Em através de uma cabine telefônica pública,
razão disso, todas as empresas e
agentes federais conectaram um dispositivo
organizações, independente de porte
ou área de atuação, deverão seguir de escuta na parte externa do objeto.
regras rígidas para coletar, processar, Com base nas gravações das conversas,
compartilhar e resguardar dados Katz foi condenado sob oito acusações
pessoais. Saiba mais aqui. pela transmissão ilegal de informações
de apostas de Los Angeles para Boston
e Miami. Na apelação, Katz contestou
sua condenação, argumentando que as
gravações não poderiam ser usadas como
As tecnologias da informação 12:38 prova contra ele. O Tribunal de Apelações
e da comunicação hora rejeitou este ponto, observando a ausência
servem para integrar pessoas, de uma intrusão física na própria cabine
facilitar trocas econômicas e a telefônica. A Suprema Corte, por sua vez,
atuação do estado na gestão decidiu que Katz tinha direito à proteção da
pública, mas também servirão Quarta Emenda para suas conversas e que
para que criminosos digitais uma intrusão física na área que ele ocupava
operem contra os interesses era desnecessária para colocar a Emenda em
privados e, mais do que isso, jogo. “A Quarta Emenda protege as pessoas,
contra os interesses públicos. não os lugares”, escreveu o juiz Potter
Stewart para o Tribunal.
PALAVRAS-CHAVE
21:24

Internet das coisas: conceito que


se refere à interconexão digital de
objetos cotidianos com a internet. Em PALAVRAS-CHAVE
outras palavras, a internet das coisas 24:42
nada mais é que uma rede de objetos
físicos capaz de reunir e de transmitir Redes de distribuição de conteúdo:
dados. são redes de servidores distribuídos
geograficamente e interconectados
que melhoram a distribuição de
aplicativos da Web e de mídia
de áudio e vídeo, reduzindo a
distância que o conteúdo precisa
Sem a transferência 34:42 percorrer para alcançar os usuários,
internacional de dados, a independentemente de onde estejam
economia não opera. localizados.

Os Estados precisam de 36:31


dados e as empresas também
precisam de dados.

36:49
Uma sociedade, um mercado,
um governo que não consuma
dados pessoais não opera.

Os dados dos consumidores 38:24


são colocados, também, na
mesa de negociação e tem
um valor econômico elevado
porque a partir deles você PALAVRAS-CHAVE
39:51
forma a base de clientes.
ESG: o termo Environmental, Social
and Governance (ESG – sigla em
inglês) ou Ambiental, Social e
Governança (ASG — em português)
tornou-se uma forma de definir
se as operações das empresas
são socialmente responsáveis,
sustentáveis e corretamente
gerenciadas. Isso porque o conceito
é usado para descrever o quanto um
negócio busca meios de minimizar
seus impactos ao meio ambiente, se
preocupa com as pessoas e adota
boas práticas administrativas.
AULA 3 • PARTE 2

PALAVRAS-CHAVE
10:24

Pegasus: programa criado pela


empresa israelense de cibersegurança
PALAVRAS-CHAVE NSO Group, que tem como função
13:27 invadir celulares para espionar
pessoas. Softwares com esse objetivo
PIPL: o Comitê Permanente do são conhecidos como malwares.
Congresso Nacional do Povo da China Ele é comercializado para agências
aprovou, em 20 de agosto de 2021, governamentais e é considerado um
a Lei de Proteção de Informações dos programas de espionagem mais
Pessoais (PIPL), que entrou em completos e avançados disponíveis
vigor a partir do dia 1º de novembro para celulares e pode atacar
do mesmo ano. De acordo com o aparelhos com o sistema operacional
documento oficial, a legislação tem Android, do Google, e iOS, utilizado
como objetivo a proteção dos direitos em iPhones.
e interesses dos indivíduos, bem
como a regulação das atividades de
processamento dos dados pessoais.
Saiba mais aqui.
PALAVRAS-CHAVE
16:48

Transferência internacional de dados


(TID): segundo o art. 5º, XV, da LGPD,
PALAVRAS-CHAVE trata-se da transferência de dados
17:06 pessoais para país estrangeiro ou
organismo internacional do qual o
Cooperação jurídica internacional: país seja membro. Pode ser chamada
pode ser entendida como um modo de data transfer (transferência de
formal de solicitar a outro país alguma dados) e cross-border data flows
medida judicial, investigativa ou (fluxo internacional de dados trans-
administrativa necessária para um fronteiriço).
caso concreto em andamento. Saiba
mais aqui.

23:58
Essa transferência internacional
de dados ocorrerá em
vários seguimentos, seja no
e-commerce, na atuação do
Para que os Estados 26:39 Estado, nas relações sociais e,
matenham a segurança nos também, na oferta de serviços
seus espaços territoriais, nos digitais.
seus espaços de soberania,
protejendo os cidadãos, eles
precisam controlar o fluxo
internacional de capitais.
Livre circulação 29:09

O professor leciona que quando olhamos


para a temática da proteção de dados, 32:32 Dificuldades
temos que considerar a premissa da
liberdade de circulação. Por isso, é O professor afirma que as dificuldades
importante a identificação de mecanismos são relativas a um cenáro no qual não se
que favoreçam essa livre circulação. tem um espaço comunitário. As trocas
internacionais de dados têm de lidar com
Nesse sentido, prevê o artigo 1º, da GDPR: diferentes jurisdições (Estados nacionais),
1. O presente regulamento estabelece as em que há de se considerar: diferenças
regras relativas à proteção das pessoas internas, pela existência de federações,
singulares no que diz respeito ao mais ou menos integradas, ou com
tratamento de dados pessoais e à livre legislações diferentes; diversos países que
circulação desses dados. são dependentes de certos Estados que
não seguem o mesmo padrão de troca
2. O presente regulamento defende os de informações; a atuação de diversas
direitos e as liberdades fundamentais das empresas com diferentes modos de agir,
pessoas singulares, nomeadamente o seu com diferentes políticas de conformidade
direito à proteção dos dados pessoais. e de compliance digital; e a conexão entre
3. A livre circulação de dados pessoais no bilhões de indivíduos.
interior da União não é restringida nem
proibida por motivos relacionados com a 36:43 Localização dos dados
proteção das pessoas singulares no que
respeita ao tratamento de dados pessoais. O professor questiona onde estão os
dados e responde que eles podem estar
em qualquer lugar: os dados podem
ser coletados em um país e mantidos
nele, podem ser coletados em um
país e transferido a outro, ou podem
estar, também, em mais de um país
simultaneamente.

Após, leciona sobre a tese da nuvem: se


os dados estão em toda a parte, todas
as jurisdições seriam teoricamente
competentes para exercer o poder da
soberania sobre esses dados.

Outra teoria que se desenvolveu para


determinar a jurisdição a ser estabelecida
está no § 1º do art. 8ª da LINDB, segundo
a qual os dados devem ser equiparados a
bens móveis:

• Art. 8º Para qualificar os bens e regular


as relações a eles concernentes,
aplicar-se-á a lei do país em que
estiverem situados.

• § 1º Aplicar-se-á a lei do país em que


for domiciliado o proprietário, quanto
aos bens moveis que ele trouxer ou se
destinarem a transporte para outros
lugares.
AULA 3 • PARTE 3

00:00 Direito fundamental

O professor discorre, neste momento da


aula, sobre os grandes marcos envolvendo
PALAVRAS-CHAVE
03:16 a proteção dos dados pessoais, a partir
da consolidação e da retroalimentação de
Convenção de Budapeste: tratado normativas do Conselho da Europa e da
firmado originalmente em 2001, pelo União Europeia.
Conselho da Europa. A convenção
abrange tanto os crimes cibernéticos O art. 5º da Constituição Federal traz,
classificados de “próprios” (crimes segundo o professor, três dispositivos
voltados contra a inviolabilidade e uso muito importantes sobre a inviolabilidade
indevido dos dados e informações
da vida privada, sobre a inviolabilidade
cibernéticas em si, como o acesso não
autorizado) quanto os “impróprios” do domicílio como forma de proteção
(crimes contra bens jurídicos diversos da vida privada. sobre a proteção das
cometidos por meio da informática, comunicações telefônicas e telemáticas
como, por exemplo, crimes contra a e o direito de acesso a informações de
honra, armazenamento de imagens de interesse particular e ao habeas data:
pedofilia, violação a direitos autorais
on-line). O professor refere como legislações
brasileiras que reconhecem o direito à
proteção de dados, o Código Civil, a Lei
de Acesso à Informação (Lei 12.527) e
PALAVRAS-CHAVE outras leis esparsas, como a Lei 9.613 (Lei
05:28 de Lavagem de Dinheiro), o art. 13A e B do
Código de Processo Penal, os dispositivos
Habeas data: remédio constitucional, da Lei 13.608, a Lei 12.037 (Lei de
previsto no artigo 5º, inciso LXXII, Identificação Criminal), a Lei 9.087 (Lei de
destinado a assegurar que um cidadão
Proteção a Vítimas, Testemunhas e Réus
tenha acesso a dados e informações
pessoais que estejam sob posse do Colaboradores), a Lei 9.296 e o Código do
Estado brasileiro, ou de entidades Consumidor.
privadas que tenham informações de
caráter público. Ou seja, é o direito Há, ainda, a PEC 17/19, que propõe
de saber o que o governo sabe (ou adicionar ao art. 5º da Constituição
afirma saber) sobre você. Ele também Federal, o seguinte inciso:
pode ser acionado para corrigir dados
pessoais que estejam inexatos. • LXXIX – é assegurado, nos termos da
lei, o direito à proteção dos dados
pessoais, inclusive nos meios digitais.
AULA 3 • PARTE 4

01:49
Essa natureza extraterritorial do
GDPR provoca a necessidade
PALAVRAS-CHAVE de compliance internacional
02:38
notadamente porque pessoas
Regras de ruggie: são princípios jurídicas operando de fora da
orientadores aprovados pelo Conselho Europa poderão se sujeitar
de Direitos Humanos da Organização aos mecanismos de proteção
das Nações Unidas em 2011 para e regulação ali estabelecidos
servir de guia à empresas e Estados e naturalmente deverão fazê-
objetivando, principalmente, que lo, também, na transferência
respeitem e protejam os direitos
humanos em nome próprio e na
internacional de ativos.
relação com demais órgãos, pessoas e
entidades.

A transferência internacional 15:59


de dados é, também, uma
forma de uso compartilhado
de dados, de acordo com o
inciso XVI do art. 5º da LGPD. 31:09 Encerramento

Para finalizar a aula, o professor discorre


rapidamente sobre a cooperação
internacional, que tem proveito privado e
público. Por fim, conclui que precisamos
aperfeiçoar a NPD; que o legislativo
precisa aprovar a LGPD em matéria
penal; que o MP, as polícias e o judiciário
precisam ter políticas internas de proteçao
de dados; que precisamos ingressar
trabalho do legislativo e do execuivo na
Convenção 108 da Europa e, por fim, que
precisamos incorporar na prática das
empresas privadas no Brasil a perspectiva
ESG de boa governança de dados e
de proteção dos direitos humanos na
governança corporativa.
ENTES AUTÔNOMOS:
PERSONALIDADE E
RESPONSABILIDADE
Com Paulo Mota Pinto e Eugenio Facchini Neto

Os entes autônomos têm, portanto, não


somente reatividade, capacidade de reação,
mas frequentemente também são
capazes de ação.

Paulo Mota Pinto


Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Introdução e definição de
01:20
entes autônomos

Paulo Mota Pinto é professor da Faculdade


de Direito da Universidade de Coimbra,
em Portugal. A disciplina será dividida em
quatro partes nas quais serão expostos
os desafios do Direito no que tange os O conjunto de parâmetros, a sua
07:36
entes autônomos. Serão explanadas aprendizagem, a sua alteração,
características gerais e estatuto destes a complexidade é tal que pode
entes. gerar-se e, frequentemente
gera-se, uma certa dose de
A disciplina tem seu início com a
indeterminabilidade de reação.
definição de Inteligência Artificial (IA)
que é um conjunto de tecnologias que
imita as capacidades de raciocínio do ser
humano, mas que, até o momento, tem
seu campo de atuação definido por ser
utilizador ou programador. o sistema de 08:47 Os entes autônomos têm,
IA caracteriza-se por sua alta capacidade portanto, não somente
de aprendizagem, quer dizer, de alterar reatividade, capacidade de
a si próprio além de mudar os resultados reação, mas frequentemente
obtidos por ele mesmo. também são capazes de ação.

A autonomia destes entes diz respeito


às suas características marcadas pela
indeterminabilidade, pela sua capacidade 19:26 Desafios jurídicos
de aprendizagem e pela proatividade. A
autonomia é relacionada à ação, não diz De acordo com o professor, o primeiro
respeito à capacidade ética ou moral. Um desafio imposto por essa nova tecnologia
exemplo disso são os aparelhos smart refere-se ao estatuto dos entes autônomos.
- oriundo da IoT - que se conectam Qual seria sua definição? Um objeto de
na internet e agem sem a intervenção direito, sujeito de direito? Outro desafio
humana. Dentro deste contexto de objetos imposto dialoga com a premissa normativa
autônomos, indaga-se se a reação como que temos de que qualquer tráfego regulado
será a relação entre carros guiados por pelo direito deve comportar-se com boa
humanos e automóveis autônomos, por fé, de forma correta e leal. Isso requer que
exemplo. Visto que isso estabelece uma os entes autônomos tenham sabedoria do
nova camada de interação no trânsito e que seja isso. Urge saber ainda quem é
também de preocupação para se saber responsável pelo ente autônomo? Algum
se a reação de um carro não-guiado é a agente da sua linha de produção? Ele deve
mesma de um conduzido por um humano. ser representado por quem? São citados
como os desafios mais importantes o
dilema ético e jurídico na programação, que
versa sobre a programação, por exemplo,
que deve optar entre duas alternativas
É sempre necessário um controle 34:52
difíceis em durante um iminente acidente
e uma intervenção humana e,
de trânsito no qual uma alternativa é o
por isso, o sistema não deve ser
choque com outro veículo e o outro é
deixado só, exclusivamente, ao
colidir com um motociclista, por exemplo.
ente autônomo.
Como programar esse tipo de tomada
de decisão antecipadamente? Por fim, é
citado o problema do próprio direito como
ordenamento, o que está em causa é saber
se o direito será substituído.
Estatuto dos entes autônomos 35:15

Em fevereiro de 2017, o Parlamento


europeu recebeu a proposta de conceder EXERCÍCIO DE FIXAÇÃO
aos entes autônomos personalidade
38:00
jurídica parcial. Seus deveres e direitos Assinale a alternativa incorreta:
estão ligados somente aos seus fins,
sendo que esses direitos e deveres são Os entes autônomos têm, frequen-
temente, capacidade de ação.
de responsabilidade dos próprios entes
e não das pessoas que os criaram e
IA é um conjunto de tecnologias
venderam. Porém, essa proposta teve que imita as capacidades de raciocí-
suas críticas, a primeira está ancorada no nio do ser humano.
plano ético.
A autonomia dos entes não diz res-
Por uma série de incompatibilidades, foi peito às suas características marca-
duramente criticada e acabou caindo em das pela indeterminabilidade, mas
desuso por forçar a adoção do direito pela sua capacidade de aprendiza-
civil sobre a robótica. Paulo afirma que gem e pela proatividade.
é importante estabelecer regras claras
para a proteção dos interesses humanos. A autonomia é relacionada à ação,
não diz respeito à capacidade ética
ou moral.

AULA 1 • PARTE 2

Proposta de unificação de
00:00
regras para a IA
Resposta desta página: alternativa 3.

O documento se chama: Proposta de


Regulamento do Parlamento Europeu
e do Conselho que Estabelece Regras
Harmonizadas em Matéria de Inteligência 28:55 São os utilizadores que devem
Artificial e Altera Determinados Atos assegurar que os dados de
Legislativos da União - COM(2021)206, de entrada estão isentos de vieses.
21;04;2021. Acesse o documento clicando Estão adequados à finalidade
aqui. previstas no sistema de
Inteligência Artificial.
Em 2021, surge na Europa uma nova
proposta relativa à IA. Esse documento
parte da ideia de que algumas práticas
da IA são prejudiciais e elas devem ser
proibidas. São citadas algumas destas
práticas proibidas, uma delas refere-se
à exploração de grupos específicos de
pessoas e há ainda uma série de restrições
34:43 Comunicar que se está
e regras para uso da identificação
interagindo com um sistema
biométrica. É pontuado que o fornecedor
de deep fake de pessoas, de
do sistema tem o dever de seguir as regras
lugares, de acontecimentos.
enumeradas nesta proposta.

O professor alerta que não prega o


cerceamento da liberdade de expressão,
mas ressalta que as medidas de combate
ao deep fake são uma escolha política
nesse combate à desinformação. Este
documento é a primeira tentativa de
enquadramento da IA sem sufocar
a inovação e garantindo os direitos
fundamentais previstos pela União
Europeia.

AULA 1 • PARTE 3

00:00 Personalidade e responsabilidade

O professor relata que existem diferentes


agentes de software, mas destaca com
mais afinco que eles podem ser adquiridos
dentro de três modelos: com referência
Como pode ser transposto 15:57 a um contrato-quadro, contratação em
para a realidade dos agentes plataformas e atuação livre de agentes de
autônomos de software software.
conceitos, como conhecimento,
Paulo aponta que a lei europeia não exige
ter consciência ou crer.
uma personalidade jurídica autônoma, nem
exige plena capacidade de exercício de
direitos, ao menos na lei portuguesa. E esse
mesmo ente autônomo se é representante
não pode responder pela outra parte. Em
relação à comunicação máquina-máquina,
Quando a declaração chega a 37:10
ela deve obedecer às regras gerais.
ser recebida em uma linguagem
que não pode ser compreendida Contudo, é destacado que a confirmação
pelo sistema destinatário ela de recepção varia conforme a regra do país,
não pode ser considerada, do software, contratual etc. Por fim, pontua-
judicialmente, recebida. se que há necessidade à doutrina geral do
negócio jurídico, visto que em muitos casos
os entes autônomos podem ser comparados
a representantes. É preciso repensar,
portanto, os modelos de contratação e ainda
pensar o que é consciência e o que vontade
deste ente.
AULA 2 • PARTE 1

02:34 [Os robôs] são entes autônomos


mais avançados e talvez a
primeira área em que os juristas
se deram conta da necessidade
de apreciações das regras de
Automatização da condução 06:00 responsabilidade.

Existem diferentes níveis de automação


na condução, sendo que apenas teremos
condução autônoma naquele em que o
veículo realiza a totalidade das funções, 32:08 Responsabilidade civil
excluindo totalmente a função do condutor
Múltiplos intervenientes/potenciais
humano.
responsáveis:
• Nível 0: cabe ao condutor o controle
• Ser humano: condutor/utilizador;
total do veículo, ainda que o mesmo
detentor
possa contar com mecanismos de
segurança, tal como o ABS; • Veículo: produtor; fornecedor, oficina

• Nível 1: o veículo poderá encarregar-se • Infra-estrutura de tráfico: entes públicos


de algumas movimentações, mas cabe
• Comunicação V2X: infra-estrutura de
ao condutor todas as restantes tarefas
comunicação; operador de rede
e a monitorização das tarefas realizadas
pelo veículo; • Comunicação V2V: produtor

• Nível 2: neste caso, o veículo consegue • Back-end do produtor: produtor,


controlar algumas movimentações, fornecedor de TI
cabendo ao condutor a vigilância do
sistema, intervindo se o veículo assim o • Back-end de gestão de tráfico: entes
indicar; públicos, etc.

• Nível 3: frequentemente referido como • Back-end dos fornecedores: mapas


nível de automação condicionada, uma digitais, fornecedores tier-1, etc.
vez que o veículo já é capaz de executar • Back-end de catálogos de cenários
todas as tarefas da condução. Porém, de risco ou de perigo: instância
só será capaz de o fazer em certas publicamente certificada
circunstâncias, sendo necessário um
condutor capaz de tomar o controle • Servidor neutral (interface para outros
quando o veículo esteja fora dessas serviços): fornecedor de TI
circunstâncias ou quando exista alguma Em seguida, o professor questiona: na
falha de software; condução automatizada, quem deve
• Nível 4: a diferença para o nível anterior ser responsável de jure condendo? Para
é que neste caso o veículo só não responder, ele apresenta soluções possíveis:
conseguirá executar todas as tarefas • Ninguém: casum sentit dominus
da condução em casos de condições
climática adversas para as quais não • Proprietário/detentor do automóvel
tenha sido preparado. Nesses casos, é
• Utilizador do automóvel
necessária a intervenção do condutor
humano; • Produtor do automóvel

• Nível 5: neste nível, atingimos a • Fornecedor do sistema de IA


automação total. O veículo é capaz
de realizar todas as tarefas da • O próprio automóvel
condução independentemente das
> O produtor é o cheapest cost avoider, pelo
circunstâncias, local, ou condições
que deve ser responsável objetivamente,
climáticas, não sendo necessária a
com seguro obrigatório.
intervenção do condutor humano;
> O detentor é quem controla o nível de
Segundo o professor, apenas poderemos
atividade – deve ser co-responsável ou
considerar que existe um veículo
participar no seguro.
autônomo a partir do nível 3, já que
apenas estes níveis comportam a > O próprio automóvel – depende de
possibilidade de o veículo realizar todas reconhecimento de “personalidade
as tarefas da condução. eletrónica”, ou de um fundo patrimonial.

Na sequência, Paulo apresenta questões


de segurança, alterações legislativas
(instrumentos internacionais),
homologação de automóveis
automatizados ou autônomos e proteção
de dados pessoais.

AULA 2 • PARTE 2

Relatório da Comissão de Ética 00:51

O professor inicia a segunda parte da


segunda aula da disciplina apresentando os
tópicos que serão por ele abordados. 07:02
A decisão estatal e política
Após, leciona sobre o Relatório da Comissão serve o livre desenvolvimento
de Ética Alemã, de 2017. analisando algumas da proteção.
regras contidas no documento:

• A proteção da pessoa tem precedência


sobre todas as outras considerações de
13:30 Relatório da Comissão de Ética II
utilidade. O fim é a redução de danos
até à sua prevenção integral. A admissão
O professor continua analisando algumas
de sistemas automatizados só é
regras:
justificável quando ela, comparada com
as prestações da condução humana, • Verdadeiras situações dilemáticas,
prometa pelo menos uma redução como a decisão de vida contra vida,
dos danos nos termos de um balanço são dependentes da situação de
positivo dos riscos; facto concreta, incluindo as formas
de comportamento “não calculáveis”
• A responsabilidade de garantia pela
dos atingidos. Elas não são, por isso,
introdução e licenciamento de sistemas
claramente normatizáveis e também
automatizados e em rede, no espaço
não são programáveis sem dúvidas
público de circulação, pertence ao
éticas. Os sistemas técnicos têm de
poder público. Os sistemas de condução
ser concebidos para a prevenção de
requerem por isso um licenciamento
acidentes, mas não são suscetíveis
e controlo públicos. A prevenção de
de normação com base numa
acidentes é o modelo, sendo que
ponderação complexa ou intuitiva
os riscos restantes, tecnicamente
de consequências dos acidentes,
inevitáveis, não impedem a introdução de tal modo que possam substituir ou
da condução automatizada desde que antecipar a decisão de um condutor do
exista um balanço de riscos em princípio veículo responsável e capaz de juízo
positivo; moral. Um condutor humano comportar-
se-ia ilicitamente, se em estado de
• A decisão responsável da pessoa é
necessidade matasse uma pessoa para
expressão de uma sociedade em que a
salvar outra ou várias outras pessoas,
pessoa individual com a sua pretensão
mas não agiria necessariamente de forma
de desenvolvimento e a sua necessidade
culposa. Decisões jurídicas que valorem
de tutela está no centro. Toda a decisão
circunstâncias retrospetivas e especiais
estatal e política serve por isso o livre
deste tipo não podem sem mais ser
desenvolvimento e a proteção da pessoa.
transformadas em apreciações abstratas
Numa sociedade livre a conformação
e gerais ex ante, nem, portanto, em
da técnica ocorre de tal modo que se
correspondentes programações.
consiga um equilíbrio entre um máximo
de liberdade pessoal de decisão numa • Justamente por isso, seria
ordem geral de desenvolvimento com a desejável processar as experiências
liberdade dos outros e a sua segurança; sistematicamente numa instituição
pública independente (por exemplo
• A técnica automatizada e em rede
um instituto federal de investigação de
deveria prevenir acidentes tanto quanto
acidentes com sistemas de circulação
é possível na prática. A técnica tem de
automatizada, ou um serviço federal para
ser concebida, segundo o seu respetivo
a segurança no tráfico automatizado e
estado, no sentido de que não surjam
em rede);
desde logo situações críticas, incluindo
situações de dilema, isto é, situações • A responsabilidade reservada à
em que o veículo automatizado está pessoa desloca-se, com os sistemas
perante a “decisão” de ter de concretizar de condução automatizados e em
necessariamente um de dois males não rede, do condutor do veículo para o
suscetíveis de ponderação. Para isso produtor e operador dos sistemas
deve ser empregue e continuamente técnicos e para as instâncias de decisão
desenvolvido todo o espectro de infraestrutural, política e jurídica, e as
possibilidade técnicas – por exemplo regras de responsabilidade legais e a
desde a limitação do domínio de sua concretização na prática decisória
utilização a contextos de tráfico judicial têm de dar suficientemente conta
controláveis, a sensores do veículo e desta transição;
possibilidades de travagem, a sinais para
• Para a responsabilidade por danos
pessoas em perigo, até uma prevenção
causados por sistemas de condução
de perigos por intermédio de uma
automatizados ativados valem os
infraestrutura de vias de circulação
mesmos princípios que valem para a
“inteligentes”.
restante responsabilidade do produtor.
• O aumento significativo da segurança Daqui segue-se que o produtor ou
do tráfico é o objetivo da evolução e operador estão vinculados a otimizar
da regulação, e isto logo na conceção continuamente os seus sistemas, e
e programação dos veículos para uma a acompanhar e melhorar também
condução defensiva e prudente, que sistemas já fornecidos, onde isto seja
proteja os participantes no trânsito tecnicamente possível e exigível.
vulneráveis (“Vulnerable Road Users”);
• O público tem direito a um
• A introdução de sistemas de condução esclarecimento suficientemente
automatizados, em especial com a detalhado sobre novas tecnologias e seu
possibilidade de prevenção automatizada emprego. Para concreta aplicação dos
de colisões, pode ser social e eticamente princípios aqui expostos, deveriam ser
imperativa, se dessa forma podem ser extraídas, de forma tanto quanto possível
explorados os correlativos potenciais transparente, linhas de orientação para
de diminuição de danos. Pelo contrário, emprego e programação de veículos
é eticamente criticável um dever automatizados, comunicadas ao público
legalmente imposto de utilização e comprovadas por uma instância
de sistemas de trânsito totalmente materialmente independente e adequada.
automatizados ou a criação de uma
• Saber se futuramente será possível e fará
inseparabilidade prática, se a esta
sentido uma ligação completa em rede
estiver ligada a submissão a imperativos
e condução central de todos os veículos,
técnicos (proibição de degradação do
no contexto de uma infraestrutura digital
sujeito em mero elemento da rede).
de tráfico, em termos semelhantes ao
tráfico ferroviário e aéreo, é algo que
não é possível atualmente avaliar. Uma
Relatório da Comissão de Ética III 23:24
ligação completa em rede e a condução
São, ainda, apontadas as seguintes regras: central de todos os veículos, no contexto
de uma infraestrutura digital de tráfico,
• A condução automatizada só é
são eticamente criticáveis se e na medida
defensável na medida em que possíveis
em que não consigam excluir os riscos de
ataques, e em especial manipulações do
uma vigilância total dos participantes no
sistema de tecnologia de informação,
tráfico e de manipulação da condução do
ou também fraquezas imanentes do
veículo.
sistema, não conduzam a danos tais que
abalem de forma duradoura a confiança
no tráfico rodoviário;

• Os modelos de negócio que utilizem 32:25 Relatório da Comissão de Ética IV


os dados que surgem com a condução
automatizada e em rede, relevantes Por fim, são analisadas as seguintes regras:
ou não para a condução do veículo,
• Em situações de necessidade, o veículo
encontram os seus limites na autonomia
tem de conseguir chegar de forma
e soberania sobre os dados dos
autónoma, isto é, sem apoio humano,
participantes no tráfico. O detentor
a um “estado seguro”. É desejável uma
ou o utilizador do veículo decidem
unificação em especial da definição
em princípio sobre a transferência e
de estado seguro e das rotinas de
emprego dos dados do veículo que lhes
transferência;
correspondem. A voluntariedade de
tal transferência de dados pressupõe • A utilização adequada de sistemas
a existência de alternativas sérias e a automatizados deveria ser logo parte
sua praticabilidade. Deve desde o início integrante da formação digital geral.
contrariar-se uma força normativa O emprego adequado de sistemas de
do fáctico como a que predomina na condução automatizados deveria ser
apropriação dos dados pelos operadores ensinado e testado de modo adequado
de motores de busca ou de redes na aprendizagem da condução.
sociais;

• Tem de poder distinguir-se de forma


clara se um sistema sem condutor
está a ser utilizado ou se um condutor
mantém a responsabilidade com a
possibilidade de “overrulings”. Em caso
de sistemas que não prescindem do
condutor, o interface pessoa/máquina
tem de ser concebido de tal forma
que seja claramente regulado e que
seja reconhecível a todo o momento
quais são os deveres de cada parte, e
em especial que parte tem o controlo.
A divisão de deveres (e com ela a
responsabilidade), por exemplo no que
toca ao momento e regras de assunção
do controlo, deveria ser documentada e
armazenada. EXERCÍCIO DE FIXAÇÃO
33:00
• Isto vale sobretudo para os casos de
Relativamente aos potenciais danos
transferência entre a pessoa e a máquina. causados pela inteligência artificial,
Deve procurar-se uma estandardização pode-se afirmar como verdadeiro:
internacional dos casos de transferência
e da documentação (registo), para, A opacidade (ou falta de transpa-
em face da expansão transfronteiriça rência) sobre como efetivamente
de tecnologias automóveis e digitais, funciona a inteligência artificial não
mais se revela um problema, uma
garantir a compatibilidade dos deveres
vez se tem como certo que é pos-
de documentação e registo. sível, judicialmente, exigir-se que o
responsável pelo produto revele o
• O software e a técnica de veículos
código do algoritmo e explique seu
altamente automatizados têm de funcionamento.
ser concebidos de tal forma que
a necessidade de uma abrupta A Comissão Europeia, em 8 de abril
transferência de controlo para o de 2019, divulgou as Orientações
condutor (“estado de necessidade”) Éticas para uma Inteligência Artifi-
seja praticamente excluída. A fim cial de Confiança.O primeiro passo
para a compreensão do Guia é en-
de possibilitar uma comunicação
tender os quatro princípios éticos
eficiente, confiável e segura entre que constituem os seus fundamen-
pessoa e máquina, e de evitar tos: (i) o respeito pela autonomia
exigências excessivas, os sistemas têm humana, (ii) a prevenção de danos,
de se adaptar mais intensamente ao (iii) a justiça e (iv) a explicabilidade.
comportamento comunicativo da pessoa,
em vez de, inversamente, se exigirem Costuma-se dividir as atividades
desenvolvidas por I.A. em super-
maiores prestações de adaptação à
visionadas e não supervisionadas.
pessoa; Quanto mais livres (i.e., não super-
visionadas ou controladas) as expe-
• Os sistemas inteligentes e que aprendem
riências, maior o grau de previsibili-
por si próprios com o funcionamento dade dos aprendizados e dos atos a
do veículo, bem como a sua ligação a serem praticados.
bancos de dados centrais de cenários,
podem ser eticamente permitidos se e Se houver um bom treinamento da
na medida em que se obtenha ganhos de máquina de I.A., não há possibilida-
segurança. Os sistemas que aprendem de de que ela venha a tomar deci-
sões discriminatórias ou ofensivas
por si próprios só podem ser utilizados
a outros direitos fundamentais. Se
se cumprirem as exigências de segurança isso vier a ocorrer, é porque houve
para as funções relevantes de condução um mau treinamento, sendo a culpa,
do veículo e não violarem as regras aqui nesse caso, presumida.
definidas. Parece ter todo o sentido que
se transmitam os cenários relevantes
Resposta desta página: alternativa 2.

para um catálogo central de cenários


de uma instância neutral, a fim de
criar diretivas gerais correspondentes,
incluindo eventuais testes para a
aceitação do veículo.
AULA 2 • PARTE 3

Quetões Ético-Jurídicas 00:00

Neste momento da aula, o professor passa à


análise de algumas questões ético-jurídicas:
07:16 Quem deve decidir e abordagens
• Inevitabilidade de acidentes mesmo na
condução automatizada (seguramente
O professor afirma que há várias
pelo menos numa fase de transição para
possibilidades sobre quem deve decidir:
o objetivo “zero acidentes”);
• O fabricante? Argumento ético
• Sistemas programados antecipadamente
invocado pelo fabricante para proteção
e sistemas que “aprendem” com a
dos utilizadores (maior confiança e
experiência de condução (inteligência
uso de viaturas automatizadas, menos
artificial, redes neuronais);
vítimas);
• Conduzir é um conjunto de decisões de
• O detentor/utilizador? Rejeição
risco e, portanto, de opções éticas;
da possibilidade de modulação de
• A dificuldade de aplicação logo da 1.ª lei preferências, com responsabilidade,
de Asimov: um robot não pode magor pelo utilizador;
um ser humano; o que é “magoar”? É
• O legislador? Preferência por uma
sempre preciso ponderar com outros
decisão coletiva, com critérios racionais
efeitos (v., por ex., o caso de ferimentos
e suficientemente fundamentados
provocados pelo sistema de travagem);
(avaliação por uma comissão de
• Atingir cinco pessoas na estrada ou ética?); paternalismo v. humanismo.
um peão? Ou invadir a faixa contrária
Após, o professor fala sobre as abordagens
e embater frontalmente? Distinção do
possíveis:
“caso do agulheiro”;
• Gestão de risco: definição de
• Avançar atropelando, ou travar
probabilidades e magnitudes,
bruscamente causando por certo
multiplicação e comparação (ex. da
a morte de motociclista em embate
patente Google de sistema de decisão
traseiro?;
em situação de risco); mas quem
• Interposição e prevenção de vítimas – define as magnitudes? O paradoxo de
ex. do afastamento para evitar embate penalização dos cumpridores (atingir
na traseira, causando atropelamento; ex. de preferência o motociclista com
interposição ativa de veículo para evitar capacete?);
atropelamento por terceiro veículo;
• Obediência a regras: preferência
• Distinção do problema na condução de danos materiais sobre pessoais;
humana: necessidade de decisão ex respeito pelas regras de circulação,
ante de dilemas para programação e etc.; mas o respeito pelas regras por
preparação dos sistemas automatizados seres humanos varia segundo juízo
versus tratamento jurídico ex post da prudencial no caso concreto (ex.:
responsabilidade por decisões humanas ultrapassagem do traço contínuo para
tomadas intuitivamente, em segundos e evitar acidente, ou para ganhar tempo
em condições de stress; e segurança afastando-se de uma
bicicleta)
• Baixa frequência, improbabilidade e
limites para a verificação concreta dos
dados do problema – mas este existe;
• O último pesadelo: um algoritmo • Distinção entre ação (proibida) e
aplicado por uma máquina a decidir omissão (deixando o “destino” atuar)?
sobre vidas humanas no tráfico Mas o que é ação e omissão, por ex. no
rodoviário… caso da travagem brusca? Por vezes
há que optar entre duas ações, e o
conflito é, portanto, entre deveres de
omissão…;
Solução preferida 15:05
• Geração de resultados aleatórios?
O professor discorre sobre sua solução
Critério insatisfatório…;
preferida:
• Aprendizagem automática de regras
• Estudo recentemente divulgado na
de “ética na circulação” aplicada por
revista Nature (EDMOND AWAD/SOHAN
seres humanos, e sua aplicação por
DSOUZA/RICHARD KIM/JONATHAN
sistemas inteligentes? Mas quem é
SCHULZ/JOSEPH HENRICH/AZIM
responsável pela aprendizagem (uma
SHARIFF/JEAN-FRANÇOIS BONNEFON/
instância neutral)? E pelos critérios
IYAD RAHWAN, “The Moral Machine
aprendidos?
Experiment”, Nature, 563, novembro de
2018, págs. 59-64): visou quantificar as
expetativas sociais sobre os princípios
éticos que deveriam presidir às decisões
20:58
de máquinas com inteligência artificial É necessário discutir e decidir
em situações dilemáticas, utilizando para coletivamente o problema. a
o efeito uma “Máquina Moral”, ou seja, nível nacional, mas também a
uma plataforma online experimental nível internacional.
que foi concebida no Massachussetts
Institute of Technology para explorar
as respostas dadas a esses dilemas
por pessoas que registavam também,
designadamente, a sua origem nacional.
A plataforma obteve 40 milhões de
decisões em 10 línguas, de milhões de
pessoas de 233 países e territórios;

• A análise das respostas mostra


“preferências morais” variáveis
consoante a origem cultural das pessoas,
distinguindo três grupos de origem
nacional: ocidental, oriental e do sul.

• O estudo procura correlacionar essas


diferenças (como, por ex., a preferência
pelos menos idosos, pelos mais
poderosos ou que têm mais estatuto
social, pelo maior número de vidas,
pelos mais cumpridores) também com
instituições modernas e traços culturais
(como, por ex., o maior individualismo
social, a posição mais considerada dos
idosos, o maior peso do estatuto social,
etc.).
• O que parece mostrar que os critérios
para a tomada de decisões que põem
em causa vidas, que (pelo menos numa
certa perspetiva da ética) deveriam ser
universalizáveis, estão hoje longe de
serem universais, dependendo de traços
culturais relevantes;

• Necessidade de discutir o problema, a


nível nacional e internacional, para: não
limitar a circulação internacional; evitar
dependência de países importadores
das “preferências éticas” dos países
produtores – pode haver diferenças
culturais (reveladas por ex. em análises
de sistemas para decisão sobre recursos
escassos, como órgãos ou sistemas
de manutenção de vida); não atrasar
introdução de tecnologias de condução
automatizada, e consequente redução
de acidentes e de vítimas.
AULA 3 • PARTE 1

Mundo virtual, ética real 02:40

Sabemos que estamos vivendo em dois


mundos: real e virtual. Porém, cada vez mais,
temos migrado para esse mundo virtual,
mediado através da tecnologia. Faz parte FUNDAMENTO I
04:30
da nossa história, e cada vez mais essa
ENIAC: o primeiro computador
tendência se aprofundará. Esse mundo já
começa há cerca de 70 anos com os primeiros ENIAC é sigla de Electrical Numerical
computadores. Diferente de sua origem com Integrator and Computer, ou seja, Integrador
fins militares, e ocupando espaços imensos, Numérico Elétrico e Computador.
os computadores passam a fazer parte do
Foi o primeiro computador digital
cotidiano das pessoas a partir da década de
eletrônico do mundo, criado em 1946
1970. Atualmente vivemos uma quarta era da
durante a II Guerra Mundial. Desenvolvido
tecnologia computacional, diminuindo cada
pelos cientistas norte-americanos John
vez mais de tamanho – atualmente, com cada
Eckert e John Mauchly, da Electronic
vez mais usuários utilizando smartphones.
Control Company, foi pensado para
Conforme o professor Eugenio, é bem possível computar trajetórias táticas que exigissem
que tenhamos daqui algumas décadas conhecimento substancial em matemática,
tecnologias que não utilizem suporte, e que contudo, não chegou a ser utilizado
possamos dar comandos a partir de impulsos durante a guerra, pois só foi possível
cerebrais. Com um mundo tecnológico cada que conseguissem concluir seu projeto
vez mais ilimitado, cabe ao direito estabelecer posteriormente. Pesava 30 toneladas, media
limites jurídicos, estabelecendo uma ética para 5,50m de altura e 25m de comprimento,
essa tecnologia. e ocupava 180 m² de área construída. Foi
construído sobre estruturas metálicas
Quando se fala em revolução se pensa
com 2,75 m de altura e contava com 70
constantemente em exemplos históricos
mil resistores e 17.468 válvulas a vácuo
políticos que impactaram a vida dos cidadãos
ocupando a área de um ginásio esportivo.
dos países envolvidos. Revoluções provocam
Quando acionado pela primeira vez, o ENIAC
mudanças, tais como a revolução agrícola,
consumiu tanta energia que as luzes de
há 10 mil anos, que levou o ser humano a se
Filadélfia piscaram.
sedentarizar, mudando completamente a
cultura social.

Mais próximo a nós, a outra grande revolução


PALAVRAS-CHAVE
é na secunda metade do século XVIII, com 06:00
a máquina a vapor na revolução industrial,
possibilitando agilização nos processos de Edward Roberts: Engenheiro,
transporte e mecanização da indústria. Houve empresário e médico, inventou o
ainda outras revoluções industriais, no início
primeiro computador pessoal, em
1974. Fundou Micro Instrumentation
do século XX, com a popularização da energia
and Telemetry Systems (MITS) em
elétrica, e mudança nos sistemas de produção. 1970 para vender kits eletrônicos
A terceira revolução industrial ocorre nos anos para modelistas amadores de
1960 com o advento dos semicondutores, o foguetes , mas o primeiro produto
que permite uma compactação da tecnologia, de sucesso foi um kit de calculadora
e a internet em 1990, inaugurando a era da eletrônica.
comunicação global. Atualmente estamos
situados em uma quarta revolução industrial.
Não dá para duvidar de nada 08:18
em termos da tecnologia.

08:39 Quem, eventualmente pode


colocar limites é a área do direito.
É a sociedade através das regras
jurídicas.

Revoluções mesmo são aquelas que 09:41


impactam a totalidade da vida de
todas as pessoas. A partir delas as
pessoas passam a viver de forma
diferente.
ENTRETENIMENTO
14:02
Filme: Tempos modernos

FUNDAMENTO II
14:52
História da internet
É possível dizer que a partir dos códigos
binários desenvolvidos para fazer cálculos
de trajetórias de mísseis no contexto da
Segunda Guerra Mundial, no fim da década
de 1940, houve uma significante avanço na
evolução da tecnologia. Em 1946 é criado
o ENIAC, por John Eckert e John Mauchly,
pensado para computar trajetórias táticas Longa-metragem de Charlie Chaplin, lançado
em 1936, é um clássico do Cinema. O enredo
que exigissem conhecimento substancial
conta a história de um operário buscando
em matemática. A partir dos anos 1960 os sobreviver ao mundo industrializado. Critica,
processadores passaram a ser desenvolvidos por meio do humor o capitalismo e o modo
de forma que eram cada vez menores, de produção industrial, agravado pela Grande
Depressão.
mantendo os mesmos valores, conforme
a suposição de Gordon Moore, então
presidente da Intel.

O contexto de criação da internet é durante


a Guerra Fria a partir de uma preocupação
com a segurança de dados. A ideia era
interligar as bases americanas de uma forma
que fosse mais segura. A partir dessas
necessidades se criou em 1969 a Advanced
Research Projects Agency Network
(ARPANET; em português: Rede da Agência
para Projetos de Pesquisa Avançada),
uma rede de comutação de pacotes e a
primeira rede a implementar o conjunto de
protocolos.
A partir disso são desenvolvidas a MILNET
e a INTERNET. A primeira, criada em 1983 16:32 4ª Revolução industrial
foi uma rede que cuidava das informações
militares dos Estados Unidos da América, Nos situamos em uma 4ª revolução
posteriormente passando a ser chamada de industrial, que com certeza não será a
NIPRNET. última. Esse termo foi cunhado por Klaus
Schwab em 2016 no Fórum Econômico
A Internet também surge por volta do Mundial, caracterizada pela velocidade
mesmo período, possibilitando o uso da exponencial das mudanças tecnológicas,
rede para o público e para fins comerciais. acompanhada de uma amplitude e
Com seu surgimento há uma extensa gama profundidade, abrangendo vários setores e
de recursos de informação e serviços, tais operando de forma significativa, disruptiva.
como os documentos inter-relacionados de Segundo ele, isso gera um impacto
hipertextos da World Wide Web (WWW), sistêmico relevante, difundindo-se em
redes ponto-a-ponto (peer-to-peer) e diversas áreas, alterando significativamente
infraestrutura de apoio a correio eletrônico o modo de vida a cada avanço tecnológico,
(e-mails). alterando economia, política e sociedade.

Schwab identifica algumas tendências no


mundo físico, digital e biológico. No mundo
PALAVRAS-CHAVE físico aponta para veículos autônomos,
16:55 impressões em 3D e a robótica avançada.
No mundo digital, percebe a ubiquidade da
Klaus Schwab: Engenheiro e internet, inteligência artificial, aprendizado
economista alemão. Fundou em 1971 o de máquinas, internet das coisas (IoT) e
European Symposium of Management,
blockchain. E as tendências do mundo
organizado em Davos, Suíça, que se
tornaria em 1987 o World Economic biológico, como aponta o pesquisador, há
Forum. uma fusão entre os domínios físicos, digitais
e tecnológicos, nanotecnologia, avanços na
genética, e aplicação de IA na medicina. O
professor Eugenio dá o exemplo de órgãos
humanos que poderão ser produzidos
LEITURAS INDICADAS
17:41 artificialmente, sem possibilidade de
Livro: 4ª Revolução Industrial rejeição, com impressoras. Por isso, cada
vez mais se fala em trans humanismo ou
pós-humanismo.

21:35 Esse impacto (tecnológico)


sistêmico é extremamente
interessante, e não podemos deixar
de lembrar, e é o que nos interessa,
que há impactos jurídicos. Tudo
isso que muda a sociedade tem
Descreve as principais características da relevância para o direito.
nova revolução tecnológica e destaca
as oportunidades e os dilemas que ela
representa. O autor, Klaus Schwab, explica
por que a Quarta Revolução Industrial é
algo fabricado por nós mesmos e está sob
nosso controle, e como as novas formas de
colaboração e governança, acompanhadas
por uma narrativa positiva e compartilhada,
podem dar forma à nova Revolução Industrial
para o benefício de todos.
EXERCÍCIO DE FIXAÇÃO
Segundo o professor Eugenio, o
que inaugura a chamada era da
comunicação global?

Impactos Jurídicos 38:12 Invenção da energia elétrica


Nos interessa nessa disciplina discutir
os impactos jurídicos sob os efeitos da Advento da internet
inteligência artificial e o advento das novas
tecnologias. Foco especial diz respeito Popularização dos smartphones
aos potenciais danos derivados do uso de
tecnologia. Precisamos de novas normas? 4ª Revolução Industrial
Ou podemos adaptar o arsenal jurídico
existente? É um mundo tão diferente, a
ponto das nossas leis não conseguirem
regulá-lo? Esses são alguns questionamentos
a serem respondidos ao longo da disciplina.

AULA 3 • PARTE 2

Conceitos: Algoritmo e IA 00:00

Antes de adentrar o quesito dos impactos


jurídicos, o professor Eugenio fala sobre
alguns conceitos relevantes para fixar a
compreensão de certos termos: 04:38 A máquina talvez não consiga
imitar toda essa complexidade
• Algoritmo: É uma sequência de instruções
nossa, e inclusive isso nos divide,
que fornece objetivo a um computador.
nos separa.
Para isso, se divide esse objetivo em tarefas
menores, dadas em uma “lista de instruções”
binária para alcançá-lo.

• Inteligência Artificial (IA): Simula


processos específicos da inteligência
Resposta desta página: alternativa 2.

humana por intermédio de recursos


computacionais. Embora existam
semelhanças, as máquinas não funcionam
como um cérebro humano, especialmente
na habilidade comportamental, tais como
o senso de humor, posicionamentos morais
complexos e atitudes típicas humanas, como
a intuição.
07:37 Big Data

Big Data significa qualquer quantidade


volumosa de dados estruturados, ou não,
que tem o potencial de serem explorados
Quanto mais dados tiver, 08:40 para obter informações. Bruno Bioni
possivelmente maior vai ser a sua esclarece que o enorme volume de dados
capacidade de fazer correlações processados permite correlacionar uma
entre esses dados e extrair série de dados, estabelecendo entre eles
conclusões, inferências, e assim por relações para desvendar padrões e inferir
diante. probabilidades de acontecimentos futuros.

Eugenio explica que há de se ter cuidado


com as relações de causalidade para que
não se conecte duas informações que
PALAVRAS-CHAVE não são relacionadas, de forma a tirar
09:00 conclusões equivocadas (e até mesmo
discriminatórias).
Bruno Bioni: Doutorando em Direito
Comercial e Mestre com louvor em Vs da Big Data: Doug Laney refere-se à
Direito Civil. Foi study visitor do Big Data com quatro Vs: é coletado em um
European Data Protection Board/ VOLUME gigantesco; apresenta-se com
EDPB e do Departamento de Proteção enorme VARIEDADE, apresentando dados
de Dados Pessoais do Conselho da
banais e dados sensíveis; dados fornecidos
Europa. Além disso, foi pesquisador
visitante no Centro de Pesquisa de pelo próprio interessado conferem
Direito,Tecnologia e Sociedade da VERACIDADE; coleta, transmissão, análise e
Faculdade de Direito da Universidade tratamento com alta VELOCIDADE. Roberto
de Ottawa. Pfeiffer acrescenta ainda um quinto V:
valor, sinalizando para seu imenso valor na
economia da vigilância.

O professor fala de como a Big Data


CURIOSIDADE corrobora na construção de bolha sociais,
14:22 ou câmara de eco, ao separar indivíduos por
Compas seus gostos, interesses, crenças, predileções
políticas e etc. Ao analisar esses perfis,
Programa utilizado nos Estados Unidos, acaba-se fazendo com que apenas algumas
alimentado com dados de criminalidade, pessoas recebam um tipo de informação e
influenciando todas as decisões judiciais, de outras não, gerando um maior fenômeno
fianças a condenações. Foram criados com de polarização. Até mesmo ferramentas
o objetivo de tornar o sistema de justiça de pesquisa funcionam como ranking, de
criminal mais justo, eliminando preconceitos forma que as pessoas escolhem sempre
humanos. os primeiros resultados, influenciados por
buscas anteriores.
Porém, pesquisas apontaram que o
programa tende a apontar erroneamente
réus negros como futuros criminosos,
colocando-os na categoria de possíveis
reincidentes quase duas vezes mais do 21:27 Esse é um dos grandes problemas
que os réus brancos. Estes também foram de incompreensão entre nosso
classificados mais frequentemente como mundo, mundo científico da
menos perigosos do que os réus negros.
causalidade, e o mundo big data
que trabalha com correlações.
Há vezes que a correlação pode
equivaler à causalidade, nem
sempre.
PALAVRAS-CHAVE
22:03

Doug Laney: Autor de best-


sellers e autoridade reconhecida
em estratégia de dados e análise.
Ele aconselha líderes seniores 26:45 Hoje dados e informações são as
de TI, negócios e dados sobre coisas mais valiosas que tem.
monetização e avaliação de dados,
gerenciamento e governança de
dados, estratégias de dados externos,
práticas recomendadas de análise e
estabelecimento de organizações de
análise e dados.
28:20 Reunindo todos esses dados ele
(Big Data) acaba sabendo quem
eu sou, meu perfil, meus gostos,
predileções políticas. E, com isso, eu
acabo sendo inserido em um grupo
de mesma orientações e interesses,
as bolhas.
Não é por acaso que o mundo está 29:31
ficando polarizado. As pessoas não
mais se conversam ou escutam
argumentos do lado contrário,
pois acabam tendo mais certeza
conforme aquilo que elas recebem.

31:37 Vigilância e Aprendizado

Capitalismo de vigilância deriva da


autora Shoshana Zuboff, que percebe
que a economia passou a depender de
PALAVRAS-CHAVE informações. Deixamos pegadas em nossa
31:53 navegação digital que são transformadas em
informações, moeda valorizada no mundo
Shoshana Zuboff: Uma das primeiras atual. Segundo ela “facebook define quem
mulheres a ser professora titular na
somos, Amazon define o que queremos, e o
Harvard Business School, é Ph.D. em
Google define o que pensamos”.
psicologia social da Universidade de
Harvard e bacharel em filosofia. É Muito se fala em Machine Learning, ou
conhecida por ser escritora do livro “A
aprendizado de máquinas, que ocorre através
era do capitalismo de vigilância”.
da capacidade de generalização de padrões
dos algoritmos, apreendido a partir de um
conjunto de dados utilizados para treinar
o sistema. Um grande volume de dados é
essencial para Machine Learning, sendo a
matéria-prima da qual o software depende
Todos nós estamos sendo 32:40
para aprender. Daí o impacto do advento da
permanentemente escrutinados,
Big Data.
porque nós deixamos pegadas –
onde quer que a gente passe no Já a Deep Learning, aprendizagem profunda,
mundo digital, nossas pegadas estão utiliza modelos baseados em redes neurais,
por aí. à semelhança do funcionamento do cérebro
humano. O software interage com o ambiente
e aprende a reconhecer padrões por meio de
imagens, sons e outros tipos de dados que
recebe, tal qual o ser humano.
EXERCÍCIO DE FIXAÇÃO

Doug Laney definiu os 4 Vs da Big


Data: volume, variedade, veracidade
e velocidade, ao que Roberto Pfeiffer
acrescentou um “quinto” V: valor.
Por que é possível afirmar que as
informações existentes na Big Data
são, de fato, verdadeiras?

As pesquisas de Big Data sempre


conferem a informação diversas ve-
zes para garantir que é verdadeira.

As pessoas não têm motivos para


mentir durante a coleta de dados,
pois tem interesse nos resultados.

O usuário acaba revelando essas


informações através da utilização de
aparelhos eletrônicos, muitas vezes
sem sequer perceber.

Não há garantia de veracidade


desses dados, sendo falsa a teoria
de Doug Laney.

AULA 3 • PARTE 3

IA e ética 00:00

É um mito imaginar que a IA seja


efetivamente algo objetivo, neutro, racional
e imparcial. Algoritmos buscam o ser, mas
isso não ocorre, como é comprovado por
01:35 Se o material com o que eu
pesquisas. A presença de discriminação e
Resposta desta página: alternativa 3.

alimento o algoritmo para ele


preconceitos acabam sendo repetidos na treinar é ruim, o resultado,
tecnologia, que acaba reproduzindo padrões naturalmente, será ruim também.
que detecta na sociedade.

Os maiores problemas relacionados


aos algoritmos, e que tem impacto no
universo jurídico, são três características: 08:24 Eles podem fugir ao controle,
imprevisibilidade, incontrolabilidade e porque faz parte do DNA das
distributividade. máquinas que vão aprender e
desenvolver – e isso é uma fonte
potencial de danos.
• Imprevisibilidade: algoritmos são capazes PALAVRAS-CHAVE
de resolver problemas criando soluções, 08:51
para os quais o programador talvez não
tenha ensinado resposta, de forma que o Isaac Asimov (1920 - 1992): Escritor
e bioquímico norte-americano,
resultado se torna imprevisível. Isso porque
nascido na Rússia, autor de obras
a tecnologia pode treinar a si própria, e de ficção científica e divulgação
armazenar sua própria experiência. científica. Asimov é considerado um
dos mestres da Ficção Científica.
• Incontrolabilidade: decorre da
Dentre seus livros mais famosos estão
imprevisibilidade, principalmente ao utilizar o “Eu, Robô” e “Trilogia da Fundação”.
deep learning, em que está aberto a receber
informações, além daquelas de origem, e
tendo um resultado incontrolável.

• Distributividade: ferramentas de IA FUNDAMENTO III


08:56
são desenvolvidas por múltiplos agentes,
distribuídos em vários territórios, os quais Leis da robótica
muitas vezes nem sequer têm contato Desenvolvida por Isaac Assimov no livro “Eu,
entre si. Cada um deles produz de forma Robô”, em 1950, elas se dividem em:
individual e fragmentada, sendo os produtos
posteriormente combinados entre si para 1) um robô não pode ferir um humano ou
criar um novo produto ou serviço. Assim, a permitir que um humano sofra algum mal;
responsabilidade por seu desenvolvimento 2) os robôs devem obedecer às ordens dos
pode se apresentar diluída entre humanos, exceto nos casos em que tais
múltiplos agentes independentes, e não ordens entrem em conflito com a primeira lei;
necessariamente colaborativos entre si.
3) um robô deve proteger sua própria
existência, desde que não entre em conflito
com as leis anteriores.

As regras visam à paz entre autômatos e


Então é uma tecnologia a muitas 10:02
seres biológicos, impedindo rebeliões. Tanto
mãos, onde muitos participam, e
que as diretrizes são até hoje respeitadas
daí fica difícil de eu identificar um
pelos pesquisadores de inteligência artificial.
responsável.

Regulação 10:40

Em razão desses problemas, se tem procurado


formas de evitá-los, e quando surgem, resolvê-
los. Nos últimos anos, a União Europeia tem PALAVRAS-CHAVE
assumido a liderança nessa área, enquanto os 15:47
Estados Unidos buscaram pela autorregulação,
em que cada empresa desenvolve técnicas DSA (Digital Services Act): Lei
para evitar danos. Mas que tipo de regulação para Serviços Digitais busca
assegurar uma melhor proteção dos
é essa que precisamos? Essa regulação será
consumidores e o respeito dos seus
ética ou jurídica? direitos fundamentais nos ambientes
online; promover a inovação, o
A regulação ética é interessante, mas não
crescimento e a competitividade nas
tem uma natureza coesiva, orientando e
relações comerciais da UE; e instituir
fornecendo diretrizes de como deve ser. um quadro claro e eficaz em matéria
Porém não estabelece obrigações, deveres, de transparência e responsabilidade
juridicamente impositivos. A União Europeia das plataformas que de serviços
vem fazendo uma série de regulamentações online.
sobre esse tema.
Outras propostas importantes de resoluções, PALAVRAS-CHAVE
normas, relatório, e livro branco surgem 15:47
sobre esse tema, mas ainda é compreendido
como insuficiente. Outras propostas DMA (Digital Market Act): Lei para
Mercados Digitais é uma proposta
importantes de regulamentações para as
legislativa da Comissão Europeia que
Big Techs já haviam sido apresentadas em pretende assegurar um maior grau de
dezembro de 2020 pela Comissão Europeia: concorrência nos Mercados Digitais
DSA (Digital Services Act) - Lei para Serviços Europeus, evitando que grandes
Digitais e DMA (Digital Market Act) - Lei empresas abusem do seu poder de
para Mercados Digitais. O entendimento da mercado e permite a entrada de
novos players no mercado.
Comissão baseia-se na necessidade de uma
heterorregulação da tecnologia da IA, sendo
insuficiente tanto a autorregulação quanto
uma regulação apenas por princípios éticos,
difíceis de serem concretizados. 16:00 Se procura normatizar porque se
entende que apenas preceitos
Segundo tais propostas, consideram-se éticos não seja suficiente.
inaceitáveis: aplicações que possam implicar
a manipulação de comportamentos, opiniões
e emoções humanas; recurso a sistemas de
pontuação social por parte de governos.
20:54 O regulamento (europeu) traduzido
Consideram-se de alto risco a utilização em todas as línguas que compõe
de algoritmos na área de recrutamento, os países da união europeia é como
avaliações de solvabilidade, pedidos de se fosse uma lei nacional. É uma
asilo e vistos, ou ajudar os juízes a tomar lei de status jurídico superior a lei
decisões. E consideram-se de risco elevado nacional.
os sistemas de reconhecimento facial e
identificação biométrica.

Da análise das propostas da União Europeia,


percebe-se uma abordagem denominada 23:08 E no Brasil?
“risquificação” ou ‘risk-based approach’. Ela
Segundo professor Eugenio, estamos ainda
é orientada para a probabilidade e gravidade
bastante atrasados, tendo apenas Projetos
do risco, em um processo proativo,
de Lei pouco consistentes e que vêm sendo
sistemático e contínuo, acolhendo-se a
criticados pela doutrina: P.L. n. 5051 de
lógica da precaução.
2019 do Senado Federal e P.L. n. 21/2020 da
Diante do vácuo legislativo no setor Câmara dos Deputados.
por parte dos EUA ao apostar na
São singelos diante da importância do tema,
desregulamentação, houve espaço para a
sendo bastante provável que ainda leve
EU tornar-se uma potência regulatória na
bastante tempo até serem convertidos em
temática, substituindo-se a globalização
lei, e enriquecidos com emendas de outros
pela europeização. Regulação jurídica
parlamentares.
A regulação jurídica é necessária, mas
não deve ser rígida a ponto de impedir o Há também a Estratégia Brasileira de
desenvolvimento dos processos de IA. Inteligência Artificial, publicada em abril
de 2021 por meio da Portaria GM n. 4.617
do Ministério da Ciência, Tecnologia e
De qualquer sorte, essas estratégias 24:26 Inovações, duramente criticada pela
não são vinculantes, elas apenas doutrina, que fixa algumas orientações
procuram dar algumas orientações genéricas para áreas diversificadas do setor
e tentam mostrar para o cenário público e do privado.
internacional que o tema está no
radar, que alguma coisa está sendo
feita.
AULA 3 • PARTE 4

IAs e responsabilidade civil 00:00

A IA invadiu nossa maneira de existir. Está


por toda parte: agiliza, facilita, realiza mais
e melhor. Mas também eventualmente causa
danos: veículos autônomos, discriminações 02:56 São 50 mil mortes no trânsito todo
algorítmicas, cirurgias robóticas, aplicações ano no Brasil causado por humanos,
de IA na medicina diagnóstica, etc. Esses nós causamos muito mais mortes
são temas que logo estarão diante dos no trânsito do que a máquina.
juízes para serem resolvidos, como já vem
ocorrendo na prática.

E esse é o problema que nos afeta de


forma direta: temos que dar uma resposta 14:23 Responsabilidade
quando danos acontecerem causados
A presença de regras claras sobre
pela inteligência artificial. Qual será o
responsabilidade civil e IA permite:
fundamento dessa responsabilidade?
Não é um tema tão simples de tratar, mas • Evitar atividades de elevado risco e, assim,
sabemos que danos acontecem e seguirão reduzir acidentes;
acontecendo.
• Facilitar a precificação correta de um
Quando os danos acontecem, quem seria o produto ou serviço;
responsável? O produtor, o programador, o
proprietário, o usuário? No caso de robôs, • Possibilitar mais facilmente a contratação
eles próprios (personalidade eletrônica)? de seguro;
Qual o fundamento dessa responsabilidade: • Encorajar o investimento em inovação,
subjetiva, objetiva? Precisamos de novas mitigando a incerteza sobre possível
normas? contencioso.

Algumas características da I.A. tornam


difícil a comprovação dos pressupostos
da responsabilidade civil clássica, como a
Cada vez mais, o computador 21:35 identificação do responsável, a identificação
recebe um treinamento inicial, da culpa e a comprovação do nexo causal.
recebe dados iniciais para treinar, Essas características são: complexidade,
e depois ele vai ter uma vida opacidade, abertura, autonomia,
autônoma. imprevisibilidade, e vulnerabilidade.
FUNDAMENTO IV
23:32
Fundamento da R.C. em IA
Segundo Andreas Matthias há um vão
de responsabilidade civil (responsability PALAVRAS-CHAVE
gap), pois o contexto clássico dessa 23:53
responsabilidade é moral: o cidadão sabe o
que está fazendo, sabe as consequências, e Andreas Matthias: Professor de
por isso cabe responsabilizar-se moralmente.
Filosofia da Felicidade, Ética da IA,
Filosofia do Amor e Pensamento
Mas onde fica a responsabilidade moral
Crítico e pesquisador na área de
se eu não consigo saber as consequências ética de robôs. Trabalhou por mais
dessa conduta, se eu não consigo controlar a de 20 anos como desenvolvedor
conduta de uma máquina totalmente? Nesse profissional de software, webmaster,
caso, de quem é a responsabilidade? administrador de sistemas e professor
de linguagens de programação em
A responsabilidade moral exige controle uma universidade alemã.
sobre conduta e suas consequências.
Todavia, atualmente as máquinas passaram a
funcionar sem controle humano, aprendendo
por si só e tomando decisões que não foram
previstas nem programadas. Assim, inexistiria 29:13 Há quem sustente que é paradoxal
uma responsabilidade moral do homem eu invocar a responsabilidade
atrás da máquina. Essa seria a lacuna da objetiva para enfrentar problemas
responsabilidade. de danos causados pela inteligência
artificial.
Contudo, também existem alguns casos em
que o programador, ou demais inventores
da tecnologia, podem ser responsabilizados:
hipóteses de não realização das atualizações
do software; quebra de deveres de cuidado PALAVRAS-CHAVE
29:49
que permitem que terceiros – hackers –
interfiram com o sistema, dentre outros. Artigo 927 do Código Civil de
2002: Ao refletir acerca da teoria
Parece sensato identificar a IA como
do risco criado pondera que “não é
atividade perigosa, para fins de por ter causado o risco que o autor
responsabilização objetiva. Todavia, aponta- é obrigado à reparação, mas sim
se para um paradoxo: IA é considerada mais porque o causou injustamente, o que
confiável e precisa que a atividade humana não quer dizer contra o direito, mas
(ex. veículos autônomos, que são mais contra a justiça.”
seguros do que a condução humana). Muitas
atividades comparadas com a sua execução
por parte de seres humanos acarretam um
menor perigo. Quais critérios utilizar para
33:39 Defesa da responsabilidade objetiva
identificar uma periculosidade elevada, fora a
Não se trata de punir alguém, pois o
estatística? Bastaria a imprevisibilidade?
foco é na vítima. Normalmente, o criador
Apesar dessas inquietações, prepondera do produto ou seu proprietário está em
o entendimento favorável à aplicação melhores condições de absorver os custos
do regime objetivo de responsabilidade, e internalizá-los no preço do produto ou
usualmente apontado como mais idôneo à serviço (cost-spreading approach).
tutela efetiva das vítimas.
Há um enorme ‘custo de transação’ em
demandas onde se tenha que demonstrar
claramente a culpa ou o nexo causal. “É
melhor gastar dinheiro indenizando vítimas
do que pagando custas e advogados”.
34:44 Basta que exista um nexo de
causalidade entre o dano que a
pessoa sofreu, e o ato que estou
imputando a outra parte - no
caso, tem que ficar provado, que
Ausência de Legislação 37:51
o dano decorreu de aplicação da
Na ausência de legislação específica, alguns
inteligência artificial.
caminhos vem sendo propostos aqui e no direito
comparado, dependendo das peculiaridades
legislativas de cada país: responsabilidade pelo
fato dos animais; responsabilidade pelo fato das
coisas; responsabilidade pelo ato de outrem
(empregados e prepostos); responsabilidade
52:20 Propostas consensuais
pelo fato do produto (U.E.); responsabilidade
pelo risco criado (art. 927, parágrafo único, 1. Adoção de um sistema de seguro
do CC); havendo relação de consumo, obrigatório para gestores de IA.
responsabilidade por acidente de consumo (art.
12 e 14 do CDC). Ponderação 1: dificuldade de se individuar,
ex ante, os riscos conexos com as novas
É possível invocar a responsabilidade a partir tecnologias, o potencial alcance dos danos
desses casos, tendo em vista que eles acabam – eventualmente de massa – e, com isso, a
tendo uma relação mais ou menos parecida com dificuldade de se calcular os prêmios do
a responsabilidade em relação à IA. seguro.
Mas quem deveria responder pelo dano? Ponderação 2: Isso poderia inibir o
Também aqui não há consensos. Cogita-se da desenvolvimento de novos produtos
responsabilização de: inteligentes, já que diante de riscos
I) o titular de direitos de propriedade intelectual ignorados as companhias seguradoras
sobre a IA; dificilmente estariam dispostas a assumi-los,
o que impediria o lançamento no mercado
II) o produtor ou o projetista da IA; de novos produtos.

III) o fornecedor da IA; 2. Adoção de um sistema de fundos


compensatórios.
IV) o proprietário de um aparelho regido por IA;
Inspirados na difusa tendência de criação
V) o usuário da IA;
de tais fundos, propõe-se a criação de
VI) o treinador da máquina comandada por IA; e um fundo específico, financiado pelos
produtores, proprietários e usuários de I.A.
VII) os próprios robôs
Em razão de casos de difícil identificação
VIII) apreciação casuística. dos responsáveis, o Estado também
participaria, para garantir a reparação das
Esta última é a que tem sido mais invocada,
vítimas.
tendo em vista que vai depender das
circunstâncias concretas que o dano aconteceu.
No direito comparado, invoca-se muito a
teoria norte-americana, oriunda da Law and
Economics, do deep pocket, segundo a qual
os agentes econômicos por trás de atividades
consideradas perigosas deveriam compensar os
danos causados à sociedade a partir dos lucros
obtidos. Quem tiver o “bolso profundo”, isto
é, quem tiver a melhor capacidade econômica
para gerir os riscos dessas atividades perigosas
e absorver seus custos, deverá atuar como uma
espécie de garantidor delas.
EXERCÍCIO DE FIXAÇÃO

Por que, segundo Andreas Matthias,


há uma “responsability gap” (lacuna
de responsabilidade) na relação
entre as máquinas e a sociedade civil
no que diz respeito a obrigação de
reparar danos?

Porque as leis ainda não foram


capazes de se adequar ao avanço
tecnológico.

Pois o código de conduta das


máquinas jamais será capaz de
imitar completamente o de um ser
humano.

Pois o ser humano precisa manter as


máquinas funcionando de forma de-
pendente dele para poder atender
as leis de responsabilidade social.

Porque as máquinas atualmente são


capazes de tomar decisões de
forma autônoma, de forma que
inexiste uma responsabilidade moral
do homem atrás da máquina.
Resposta desta página: alternativa 4.
CIDADES INTELIGENTES
E INTERNET DAS COISAS

Com Edelweis Ritt e Fabiano Passuelo Hessel

Quando a gente fala de IoT estamos


falando de um ecossistema. A gente não
está falando só do relógio, ou só do sensor
de movimento. Todos esses sensores criam
um super ecossistema, um super mundo
de coisas conectadas.

Paulo Melo
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Conceito de cidade ao longo dos séculos 01:10

Edelweis Ritt inicia a aula com a exposição


do trecho de um filme chamado
Koyaanisqatsi, dirigido por Godfrey Reggio,
em 1983. O longa mostra as relações entre ENTRETENIMENTO
os seres humanos, a natureza, o tempo e 02:33
a tecnologia. Cidade, campo, paisagem, Filme: Koyaanisqatsi
rotina, pessoas, construções, destruição. Um
documentário sem atores e sem diálogos,
composto por uma impressionante coleção
de imagens e uma marcante trilha sonora.
Ao mostrar esse filme, a professora afirma
que, em 2050, 66% da população viverá nas
áreas urbanas.

Esse trecho serve como gancho para toda


a disciplina. Ao trazer a reflexão sobre
o conceito de cidade, a docente explica
que proporá o penso sobre o tema, bem
como seu papel e o que a faz inteligente.
Posteriormente, entram em cena as cidades Filme lançado em 1982, dirigido por Godfrey
inteligentes, como isso é pensando para o Reggio, com música de Philip Glass e
cinematografia de Ron Fricke. Reflete
Brasil e o impacto deste novo conceito de sobre as relações entre os seres humanos,
cidade nas profissões. Antes de chegar ao a natureza, o tempo e a tecnologia, em
nível evolutivo de agora dos municípios, cenários como cidade, campo, paisagem,
rotina, pessoas, construções e destruição.
éramos marcados pela economia de
caça e coleta, pelo nomadismo ou semi-
nomadismo, logo, com poucas chances de
desenvolver uma agricultura própria.
14:08 Desde que existe o conceito
A partir do momento em que as pessoas de cidade, existe o conceito de
passaram a ter recursos para si passaram a tecnologia, só que não eram
fomentar outras searas da civilização, como, tecnologias eletrônicas.
por exemplo, pessoas responsáveis pelos
serviços religiosos. Já na Idade Média surge
a importância com a segurança e a altura
dos muros aumenta. 17:36 Esse lugar (a cidade) começa,
então, a trazer coisas que consiga
A partir de 1700 as cidades começaram
fazer com que as pessoas não
a ser pensadas com mais planejamento,
precisem executar todas as
por fim, as cidades passaram a ser mais
tarefas, com isso, se compartilha
funcionais e cômodas. Tendo tudo o que o
muita coisa.
cidadão precisa dentro de um curto raio de
distância. Atualmente, temos a convivência
do velho com o novo, como crescer e não
perder a identidade da cidade?
18:36 A cidade é um negócio por
Para Edelweis, são as pessoas que deixam si. É um conglomerado de
as cidades mais inteligentes, visto que estas ideias, de inovação.
localidades atuam para servir as pessoas.

O que é ser uma cidade inteligente? 22:34

A conectividade é apontada como a


tecnologia-chave do nosso tempo. Na
sequência, aparece a inteligência dos
dispositivos associada à adaptabilidade
de diferentes contextos. E, por fim, o fato
de essas inovações estarem centradas 29:05 A tecnologia nada mais
nas pessoas. A professora cita localidades é do que um habilitador.
nas quais os espaços foram revitalizados Tecnologia não é um fim,
e pensados para as pessoas, como é um meio.
Singapura. Visto que para ela inteligência
diz respeito ainda sobre a atratividade
delas para a vida das pessoas.

A tecnologia pode ser aplicada no


controle de calamidades públicas, na
evolução do planejamento urbano, na
transformação das pessoas em nômades
digitais, na interação para aprimorar a
qualidade de serviço etc.

AULA 1 • PARTE 2

00:24 Estudo de caso


São citados exemplos no ramo do turismo,
como aqueles que disponibilizam áudios
traduzidos da visitação guiada aos museus,
guias de turismo com realidade aumentada
com informações e endereços de atrações,
jatos de água que são acionados por
sensores, parada de ônibus com luzes e
cores diferentes para torná-la adaptada,
atraente e interativa.

São aprofundados os casos e para além de


museus. Atrações públicas, as praias podem
ser inteligentes e isso pode ser feito por
meio do monitoramento do sol, do nível de
água. Os campus universitários também
podem ser mais smart. Por exemplo, a
EXERCÍCIO DE FIXAÇÃO biblioteca pode saber quanto tempo um
20:00
aluno ficou com um determinado livro e se
Uuma cidade não pode ser ele está em débito ou não com a instituição.
qualificada como inteligente ou não Salas de aula inteligentes podem monitorar
inteligente, mas pode ser analisada
quem pôs álcool em gel nas mãos, aumentar
em termos de suas características
o ar condicionado de acordo com o número
estruturais e culturais. Um ponto
de alunos e temperatura externa, entre
essencial para determinar a
inteligência de uma cidade é: outras aplicações.

O bem-estar das pessoas que vivem


na cidade.

O uso das tecnologias mais avança-


das que existe.

O nível de digitalização do sistema


público.

A quantidade de espaços públicos


disponíveis a população.

AULA 1 • PARTE 3

00:25 Brasil e a IoT


O BNDES, em parceria com o Ministério
da Ciência, Tecnologia, Inovações e
Comunicações (MCTIC), apoiou a realização
do Estudo “Internet das Coisas: um plano
de ação para o Brasil”. Ele é o diagnóstico e
a proposição de plano de ação estratégico
A tecnologia se adapta ao 38:01 para o país em Internet das Coisas (Internet-
lugar, porque ela está aqui of-Things - IoT).
para servir as pessoas. Se as
pessoas não querem carregar O estudo foi conduzido pelo consórcio
dinheiro, então, a tecnologia McKinsey/Fundação CPqD/ Pereira Neto
vai estar lá para resolver. Macedo. o estudo foi organizado em 4 fases:
Resposta desta página: alternativa 1.

1. Diagnóstico Geral e aspiração para o


Brasil;

2. Seleção de verticais e horizontais;

3. Aprofundamento e elaboração de plano


de ação (2018 - 2022);

4. Detalhamento das principais iniciativas


do plano de ação.

E está dividido em 4 eixos primários:


mobilidade, segurança pública, eficácia
energética e saneamento e saúde pública.

EXERCÍCIO DE FIXAÇÃO O primeiro tópico abordado é a mobilidade.


20:00 O Brasil tem 3 das 50 cidades mais
A transformação digital é um congestionadas do mundo, conforme a
conceito aplicado a várias áreas docente. Tendo em vista esse dado, os
e consiste no uso de tecnologias semáforos poderiam estar conectados aos
digitais para gerar impacto, monitores de trânsito para ajudar no fluxo de
transformar e/ou criar novos
carros e de pessoas. Sensores de avaliação
processos, cultura e/ou novas
da condição dos veículos de transporte
experiências para o consumidor/
coletivo usados no dia a dia poderiam ser
cidadão.
usados para monitorar a saúde dos ônibus e
Um dos objetivos da transformação evitar panes no trânsito.
digital é:
O monitoramento de crimes também
Disponibilizar equipamentos móveis entra ainda mais em voga e como uma
a população. necessidade dentro deste contexto. Para a
professora, uma possibilidade é potencializar
Tomar decisões baseadas em infor- programas de identificação de rosto de
mação.
criminosos numa multidão, sem deixar
de lado até onde pode e deve ir tamanho
Democratizar o acesso a internet.
controle do Estado sobre o outro. Entre
Substituir os dispositivos analógicos outras alternativas relacionadas a crimes
por dispositivos digital. e violência estão as câmeras veiculares
conectadas à nuvem, tornando seu conteúdo
de domínio público.

O estudo de IoT do BNDES aponta que o


Brasil tem potencial de eficiência energética
de 40%, mas só utilizamos 4% dessa
margem. No que tange o saneamento
básico o controle de vazamento detectados
em canos pode ser feito por meio de IoT.
A gestão de resíduos sólidos, desde a
separação de lixo até sua reutilização, pode
ser feita de maneira inteligente e ainda o
monitoramento da qualidade da água pode
ser feito por meio de sensores que meçam
isso.
Resposta desta página: alternativa 2.
AULA 1 • PARTE 4

Saúde Pública 00:24

Segundo o mesmo estudo do BNDES, o


Brasil tem quase 1,9 médico a menos do
que a média desejada pela Organização
para a Cooperação e Desenvolvimento
Econômico (OCDE). Para tentar reduzir a Não significa porque a
11:29
demanda por esses profissionais, outros gente tenha muita economia
setores podem ser melhor monitorados para informal que a gente não
evitar a ida de pessoas aos hospitais. Por possa ser smart.
exemplo, podem ser replicados sensores de
mapeamento do índice de CO2 emitido na
atmosfera local, o que evitará problemas
respiratórios. Cidades inteligentes e o futuro
24:07
das profissões
No que tange os objetivos secundários do
BNDES, é destacado o empreendedorismo A engenheira ficará responsável por
e a inovação. Entre esses destaca-se as desenvolver prototipagem, de realidade
iniciativas de compartilhamento entre eles aumentada e demais dispositivos e
o de bicicletas e também os maker space, softwares. Engenharia de minas terá
com acesso a materiais e pessoas para gerar de mudar sua forma de encontrar ativo
inovação, sem ter que alugar um espaço nas minas, enquanto a Engenharia Civil
para isso mas que usa esporadicamente. precisará encontrar alternativas amigas
do meio-ambiente na construção de
A qualidade de vida é outra vertical
prédios, pensando no uso correto de
deste estudo. E ela está ligada ao uso da
água, da eficiência energética etc. No
tecnologia para empoderar as pessoas
mercado imobiliário a digitalização acelera
e deixá-las mais seguras, confortáveis,
processos e a realidade aumentada pode
saudáveis, felizes etc.
indicar se os móveis do futuro locatário
cabem no imóvel etc.

Por fim, a professora afirma que a adoção


do conceito cidade inteligente é de cunho
econômico e deve levar em consideração
A tecnologia tem que te 29:08 o desejo e a vontade das pessoas de
ajudar a ser mais eficiente e utilizarem aquele serviço, sem querer
tomar a melhor decisão. copiar o que outros países já fazem a nível
tecnológico. Até porque soluções de lá
podem não ser aplicáveis aqui.
AULA 2 • PARTE 1

Smart things 01:11

Nesta aula, a professora inicia citando uma


das tendências que vem transformar o dia
a dia: smart everything. Neste contexto, Não só podemos tornar locais
01:53
a Internet das Coisas busca gerar novas mais smart, mais inteligentes,
conexões, novas oportunidades e novos mas podemos tornar também
comportamentos. Isso ocorre em diversas coisas mais inteligentes. E as
áreas, com smart devices, smartphones, coisas inteligentes tornam os
smart cars, smart homes e smart cities. espaços inteligentes.
Outra tendência que vem crescendo
e é citada pela professora é a Internet
das Pessoas (IoP), que consiste em uma
07:41 Internet das coisas
rede capaz de conectar os indivíduos
e as empresas em qualquer lugar do Mais conhecida pela siga IoT, do inglês
mundo. Segundo Ritt, isso permite Internet of Things, consiste na ideia da
que as conexões sejam ampliadas, as fusão do “mundo real” com o “mundo
distância diminuídas, maior exposição digital”, fazendo com que o indivíduo
social e uma mudança de paradigma nos possa estar em constante comunicação
comportamentos e na forma de lidar e e interação, seja com outras pessoas ou
aplicar as tecnologias. objetos.

Neste conceito, todos os objetos da vida


cotidiana estariam conectados à internet,
agindo de modo inteligente e sensorial.
PALAVRAS-CHAVE Na essência, essa conectividade serviria
13:46
para que os objetos possam ficar
Hardware: Refere-se à parte física de mais eficientes ou receber atributos
computadores (pessoais, automóveis, complementares.
celulares, tablets e etc.), tais como
peças e equipamentos que os fazem A professora traz o exemplo do
funcionar. termostato, que são capazes de ajustar
a temperatura de um ambiente de
acordo com fatores externos ou, até
mesmo, manter um registro disso em um
determinado período.

Tudo isso está dentro de um contexto


O objetivo da internet das 14:05 de transformação digital, onde há uma
coisas é tornar as tomadas mudança de mentalidade que permite
de decisões, em vários ações e comportamentos mais modernos
domínios, mais inteligentes. a partir dos avanços tecnológicos,
uma vez que a Internet das Coisas está
mudando profundamente o ambiente de
tecnologia.

Para que a Internet das Coisas exerça


seu papel, é preciso que haja uma
combinação dos seguintes elementos:
Device

• Processamento
PALAVRAS-CHAVE
22:40 • Sensoreamento

Broadcast: Do inglês “broad” (largo, • Conectividade


ou em larga escala) e “cast” (enviar,
• Atuador
projetar, transmitir), consiste no ato
de transmitir algo, utilizando qualquer
tipo de mídia, seja ela via ondas de
rádio, satélite, cabos, fibras ópticas, Solução/Plataforma
linhas telefônicas, etc. Na internet,
onde é mais utilizado, fazer broadcast • Software/Firmware
é fazer transmissão — geralmente de
• Segurança
vídeos e músicas.
• Gestão de dispositivos

• Plataforma

• Analytics/Gestão de dados

[Na internet das coisas, as 23:35


coisas] são como linguagens e
comunicações que fazem com
que sistemas se conectem, de
forma que eles se conversem
entre eles de uma maneira
padrão que facilite a integração.

PALAVRAS-CHAVE
23:52

Smart Library: Em português


bibliotecas inteligentes, são
as bibliotecas que combinam
tecnologias e serviços inteligentes,
com a integração de processos
digitais que permitem que elas sejam
mais eficientemente organizadas,
Internet of Behaviours 27:36 amigáveis aos
​​ recursos, flexíveis,
sustentáveis, verdes e socialmente
Em português Internet do inclusivas.
Comportamento, trata-se da coleta de
informações das pessoas para, com base
em análises de dados, gerar soluções para
influenciar o comportamento.

Além de conseguir mapear hábitos,


quando realizada com uma arquitetura
madura, a IoB consegue prever
comportamentos e influenciar as decisões
de compra através da personalização e
assertividade de produtos e comunicação
junto à cada usuário.
LEITURAS INDICADAS
30:01
Livro: O homem que sabia
javanês

LEITURAS INDICADAS
31:13
Livro: Fora de série - Outliers

Castelo estava sem dinheiro e sem lugar


para morar quando encontrou um anuncio
de emprego para professor de javanês.
Percebeu que a concorrência seria pouca e
se candidatou. Além de conseguir a vaga,
transformou-se depois em importante Publicado em 2011 por Malcolm Gladwell, a
diplomata. Este conto crítico a forma injusta obra, baseando-se na história de celebridades
e leviana com que muitas pessoas acabam como Bill Gates, os Beatles e Mozart, mostra
ganhando status e prestigio. que ninguém “se faz sozinho”. Todos os que
se destacam por uma atuação fenomenal são,
invariavelmente, pessoas que se beneficiaram
de oportunidades incríveis, vantagens ocultas
Mercado e heranças culturais.
32:44

Modelos de negócios:

• Serviço: processo de oferecer soluções


para os clientes.
EXERCÍCIO DE FIXAÇÃO
• SaaS: Software as a Service (SaaS) é um 34:00
modelo de negócio onde a distribuição Refere-se ao uso da tecnologia para
de um software é feita via plataforma gerar soluções para influenciar o
web. É uma forma de hospedar e comportamento:
distribuir centralmente aplicações para
os clientes via internet. Smart everything.

• PaaS: Platform as a Service (PaaS) é


Internet das coisas.
um ambiente computacional na nuvem
desenvolvido para permitir que os
Internet of Behaviours.
desenvolvedores criem aplicações e
Resposta desta página: alternativa 3.

serviços para internet. O PaaS torna


possível o rápido desenvolvimento de Nenhuma das alternativas.
aplicações, execução e gerenciamento
a partir dos componentes de
infraestrutura.

• Comodato: modalidade contratual com


objetivo de emprestar um bem não
fungível de forma gratuita. Exemplo:
“aluguel” de tecnologias para uso
temporal.
AULA 2 • PARTE 2

Tecnologia 00:21

O Gartner, Inc., líder mundial em pesquisa


e aconselhamento sobre tecnologia,
anunciou o estudo as principais tendências
estratégicas da tecnologia de Internet das
Coisas (IoT) que impulsionarão a inovação 09:14 Conexões
nos negócios digitais. Entre elas, estão:
A diversidade de aplicações da Internet das
• Pessoas no centro: as pessoas ainda Coisas (IoT) vem revolucionando a forma
estão no centro de todos os negócios, como nos relacionamos com a tecnologia.
por isso a Internet do Comportamento Alguns fatores que são determinantes nisso
vem como um grande fator para a são:
criação de experiências estratégicas e
• Conexão: a conexão entre objetos e a
ampliação do uso de tecnologias que
internet;
incorporam princípios fundamentais
de proteção de dados, minimizando o • Rede: o meio de comunicação, como
uso de dados pessoais, maximizando a redes Wi-Fi, 4G, 5G, bluetooth, entre
segurança dos dados e capacitando os outras;
indivíduos.
• Integração: conectar objetos
• Independência de localização: desde rotineiros à internet, dando a eles
2020, o modelo de negócio físico uma funcionalidade mais ampla, com
vem se transformando, exigindo mais inteligência e maior capacidade
que os negócios apoiem-se em um de integração à outras fontes de
modelo operacional, independente de informação.
localização. O serviço deve conseguir
• Gestão das coisas: gestão de
oferecer suporte e atendimento a
dispositivos.
clientes em todos os lugares e ter
colaboradores em qualquer local para Outro fundamento importanté é a
gerenciar e implantar as atividades. escalabilidade: a capacidade de alcançar
A ideia é que as empresas tenham lugares cada vez mais remotos via
autonomia e ofereçam uma experiência dispositivos inteligentes.
digital contínua e escalonável. Para
A conectividade também é fundamental
isso, é necessário realizar mudanças
para alavancar a vantagem competitiva. No
na infraestrutura de TI e colocar em
mundo ideal, o padrão de conectividade
prática ações de gestão e políticas de
em IoT perfeito é aquele que consegue
segurança e governança.
unir velocidade na transmissão de dados
• Entrega resiliente: com a volatilidade (independentemente da distância), elevados
existente no mundo, as organizações padrões de segurança, baixo consumo de
que estão preparadas para girar e se energia e, claro, projetos financeiramente
adaptar irão resistir a todos os tipos de viáveis. Mas, no cenário real, não é assim que
obstáculos. funciona.

A comunicação sem fio é um dos modos


de conectividade mais desejados entre
dois ou mais dispositivos. Nessa tecnologia,
a comunicação de dados é realizada por
meio de ondas eletromagnéticas, como
frequências de rádio, infravermelho e satélite,
ao invés de cabos e fios. As tecnologias de
conectividade IoT fornecem a infraestrutura
Para cada tipo de solução, 34:04
de rede e os recursos de comunicação
temos a tecnologia certa.
exigidos pelos dispositivos IoT para coletar,
transportar e trocar dados pela Internet
e para serem monitorados e controlados
remotamente.

A professora mostra que o fluxo de pesquisa


EXERCÍCIO DE FIXAÇÃO IoT Connectivity cobre uma gama de
35:00 tecnologias de comunicação implantadas em
Assinale a alternativa que indique projetos e soluções IoT, incluindo:
uma das principais tendências
estratégicas da tecnologia de IoT • Tecnologias de rede remota de baixa
que impulsionarão a inovação nos potência (LPWAN) , como Sigfox, LoRa,
negócios digitais, apontado pelo NB-IoT
Gartner:
• Tecnologias celulares , incluindo 2G, 3G,
4G e 5G
Conexão entre objetos e a internet.
• Tecnologias sem fio de curto alcance ,
Independência de localização. como Wi-Fi, Bluetooth, Zigbee e muitas
outras
Escalabilidade.
• Tecnologias de satélite , como VSAT,
BGAN e o mais novo LPWAN baseado
Nenhuma das alternativas.
em satélite

Cada um desses protocolos possui suas


especificidades, por isso, para encontrar o
protocolo adequado para cada negócio, é
necessário comparar as especificidades dos
protocolos e dispositivos às necessidades do
projeto.

AULA 2 • PARTE 3

Rede 00:21

A Internet das Coisas cria um ecossistema


de comunicação em rede. a partir de
diversas técnicas que permitem a conexão Em espaços inteligentes
09:44
Resposta desta página: alternativa 2.

entre objetos inteligentes. que têm vários sistemas


Dentro desta atuação em rede, a professora diferentes conectados, você
fala sobre a interoperabilidade: a tem que poder ter essas
capacidade de um sistema de se comunicar
conversas entrre sistemas
diferentes para fazer uma
de forma transparente com outro sistema.
solução completa.
No entanto, garanti-lá não é uma tarefa
fácil, uma vez que para trabalhar em
conjunto, os objetos precisam de uma
estrutura comum de protocolos e modelos
de nível superior para se reconhecerem
com segurança e trocar informações sobre
recursos, dados e status. A diversidade de 17:39 Se fala que a tecnologia
dispositivos e recursos requer um conjunto complementar ao IoT é a
mais extenso de métodos padrão para lidar inteligência artificial ou o
com as possíveis interações entre as várias big data.
partes de um sistema IoT.

25:54 Brasil

Retomando o estudo do BNDES sobre


Internet das Coisas (disponível aqui), a
professora ressalta as propostas focadas
EXERCÍCIO DE FIXAÇÃO
30:00 nos ambientes mapeados como prioritários:
saúde, cidades inteligentes (smart cities),
Atualmente, muito se discute sobre
indústria e rural.
a questão da evolução das redes
de comunicação, principalmente Principais temas de loT transversais a todos
relacionada às redes móveis os ambientes — as horizontais:
como 4G e 5G. Em linhas gerais,
esta evolução está relacionada a • Capital Humano: aponta aspectos chave
velocidade de conexão, permitido em formaçao basica, técnica e superior
respostas mais rápidas. Em relação da mão-de-obra brasileira para a atuação
a este aumento de velocidade é nos diversos setores que envolvem
possível afirmar que: soluções de loT.

Auxilia na implantação de novos - Ampliar força de trabalho qualificada em


serviços e serviços mais avançado. loT nos ambientes priorizados, com foco
especial na demanda.
Não faz diferença em relação aos
sistemas IoT. - Despertar interesse dos jovens para loT/
TIC.
Aumenta o custo para o cidadão
sem dar retorno. - Fortalecer corpo de P&D e engenharia para
loT em classe mundial.
Aumenta a vulnerabilidade dos ser-
viços oferecido. - Promover a capacitação de gestores
públicos para loT.

• Inovação e inserção internacional:


aponta condições para melhoria do
ambiente para inovação (incluindo fontes
Brasil II 34:36 de financiamento) e para o estímulo
à internacionalização de soluções
O Plano de Ação de IoT para o Brasil
brasileiras de loT.
busca acelerar a implantação da
Internet das Coisas como instrumento
Resposta desta página: alternativa 1.

• Regulatório. Segurança e Privacidade:


de desenvolvimento sustentável da visa identificar questões regulatórias
sociedade brasileira, capaz de aumentar a (incluindo fiscais e tributárias) que
competitividade da economia, fortalecer as necessitem ser revisadas para permitir o
cadeias produtivas nacionais, e promover avanço de loT.
a melhoria da qualidade de vida. Na área
- Endereçar questões da regulamentação
da saúde, o plano visa contribuir para a
de Telecom com vistas a acelerar o
ampliação do acesso à saúde de qualidade
desenvolvimento de aplicações loT.
no Brasil por meio da criação de uma visão
- Estruturar a criação de um marco
integrada dos pacientes, descentralização da reguiatório de proteção de dados pessoais
atenção à saúde, e da melhoria de eficiência adequado para fomentar a inovação e a
das unidades de saúde. proteção aos direitos individuais.

São objetivos estratégicos desta área: - Identificar e tratar questões reguiatórias


específicas nas verticais priorizadas.
• Doenças crônicas: melhorar a
efetividade dos tratamentos de pessoas - Estabelecer desenho institucional
com doenças crônicas por meio do adequado para enfrentar os desafios em
monitoramento contínuo de pacientes. privacidade e segurança para loT.

• Promoção e prevenção: prevenir • Infraestrutura de Conectividade e


situações de risco e controlar o interoperabilidade: indica tecnologias
surgimento de epidemias e de doenças de comunicação existentes para loT
infecto-contagiosas por meio de disponíveis no Brasil, bem como as
soluções de IoT. soluções com maior potencial de atender
às aplicaçoes e o uso do espectro de
• Eficiência de gestão: aumentar a
frequência no pais.
eficiência dos hospitais do SUS e
unidades de atenção primária de saúde - Ampliar a oferta de redes de comunicação
através da adoção de soluções IoT. em acordo com as demandas por serviços
de loT.

- Articular o tema loT em políticas públicas


de ampliação de soluções e infraestrutura
para conectividade.

- Incentivar e promover a interoperabilidade


e padronização de Redes, dispositivos e
soluções de loT.

AULA 2 • PARTE 4

Brasil III 07:11

Na área da rural, o plano visa aumentar a


produtividade e a relevância do Brasil no
comércio mundial de produtos agropecuários, 35:21
Brasil IV
com elevada qualidade e sustentabilidade
sócio-ambiental, por meio do uso difundido Na área da indústria, o plano visa incentivar
do IoT no campo e posicionar o Brasil como a produção de itens mais complexos e
o maior xportador de soluções de IoT para aumentar a produtividade da indústria
agropecuária tropical. nacional a partir de modelos de negócios
inovadores e da maior cooperação nas
São objetivos estratégicos desta área:
diversas cadeias produtivas.
• Uso eficiente de recursos naturais e
São objetivos estratégicos desta área:
insumos: aumentar a produtividade e
qualidade da produção rural brasileira pelo • Recursos e processos: aumentar a
uso de dados. eficiência e a flexibilidade dos processos
industriais usando soluções de IoT para a
• Uso eficiente de maquinário: otimizar o
gestão de operações.
uso de equipamentos no ambiente rural
pelo uso de IoT. • Bens de capital: promover o
desenvolvimento de novos
• Segurança sanitária: aumentar o volume
equipamentos, produtos e modelos de
de informações e sua precisão no
monitoramento de ativos biológicos.
negócios que incorporem soluções de
IoT.

PALAVRAS-CHAVE • Estoque e cadeia de fornecimento:


36:26
promover a integração e cooperação
nas cadeias de fornecedores de bens,
Smart mining: Mineração inteligente,
utilizada para maximizar resultados, componentes, serviços e insumos.
reduzir perdas e prevenir acidentes.
No contexto de desastres com
barragens, esta é uma ferramenta
importante para redução dos
impactos socioambientais.
FUNDAMENTO I
42:36
Logística 4.0
Fase da logística que trabalha com
conexões inteligentes, atendendo
de forma otimizada os requisitos de
PALAVRAS-CHAVE velocidade, ganho de eficiência, redução
43:42 de custos e ampla disposição de
informações impostas pela indústria 4.0.
Smart Port: Porto inteligente
que usa utiliza automação e Neste contexto, são priorizadas as
tecnologias inovadoras para tornar a otimizações e a tomada de decisões
movimentação de mercadorias mais
apoiadas em dados, que em parte são
eficiente.
produzidos dentro de cada empresa,
e parte são trocados entre clientes,
embarcadores, transportadoras, armazéns
e demais envolvidos na cadeia logística.

PALAVRAS-CHAVE
44:02

Smart Port: Centros logísticos que


utilizam tecnologia para aumentar
a eficiência em processos como
o recebimento de mercadorias, o
processamento de pedidos ou o
armazenamento de produtos.
AULA 3 • PARTE 1

CURIOSIDADE
03:05
Jan Gehl

LEITURAS INDICADAS
03:13
Livro: Cidades para pessoas

Com graduação e mestrado em arquitetura


pela Academia Real de Belas Artes da
Dinamarca, é um reconhecido consultor
e criador de projetos que transformam o
cenário urbano em cidades mais habitáveis.
Gehl construiu a sua carreira com base
no princípio da melhora da qualidade de
vida urbana através da reorientação do Nesta obra, Jan Gehl analisa algumas cidades
planejamento das cidades em favor de do mundo que se desenvolveram com
pedestres e ciclistas. sucesso nas últimas décadas e estabelece
desafios para o futuro, abordando questões
fundamentais à qualidade de vida na cidade,
que se refletem na escala dos espaços, nas
soluções de mobilidade, nas dinâmicas que
A cidade inteligente não é a 04:20 favorecem a vitalidade, a sustentabilidade e a
cidade mais tecnológica. segurança das áreas urbanas, na valorização
dos espaços públicos, nas possibilidades de
expressão individual e coletiva, e na beleza
daquilo que pode ser apreendido ao nível do
PALAVRAS-CHAVE observador.
05:29

Indústria 4.0: também chamada de


quarta revolução industrial, engloba
um amplo sistema de tecnologias
avançadas, como inteligência artificial,
robótica, internet das coisas e
computação em nuvem, que estão
14:35
mudando as formas de produção e os Os sistemas de inteligência
modelos de negócios no Brasil e no artificial e de aprendizado de
mundo. máquina nada mais são do que
um algorítimo e, portanto, uma
formulação matemática.

Temos que lembrar que a 18:06


execução de um algorítimo
é a execução de passos
sequenciais.
PALAVRAS-CHAVE
22:13

Dataset: são bases de dados


específicas que servem de amostras
para treinamentos de algoritmos de
Quanto maior o volume de 22:20 inteligência artificial ou para outros
dados que eu tenho para tipos de projetos de data science.
treinar a rede, maior vai ser a São bases geralmente dispostas em
assertividade dela. formato tabular, com linhas e colunas
bem definidas e organizadas com
informações claras acerca de sua
finalidade. O formato varia entre CSV,
TXT, XML e até XLS. Saiba mais aqui.
PALAVRAS-CHAVE
29:46

Ransomware: trata-se de um
tipo de ataque virtual em que um
computador, quando infectado, tem PALAVRAS-CHAVE
32:09
seus dados criptografados, impedindo
que eles possam ser acessados. Para
Chatbot: trata-se de um programa
poder liberar os dados, normalmente
de computador capaz de conversar
os criminosos exigem um resgate,
com pessoas em uma plataforma
ou, em inglês, ransom. A prática tem
de mensagem digital. A aplicação
sido um dos principais crimes virtuais,
pode ser criada de duas formas.
principalmente após as mudanças
Na primeira, mais rudimentar, a
trazidas pela pandemia do covid-19.
interação é limitada por uma lista
simples de opções disponíveis ao
usuário, que faz a seleção de forma
exata para que o sistema funcione.
A segunda forma é mais completa e
Wise cities 34:15
oferece uma interação mais próxima
de uma conversa real entre duas
O professor Fabiano Hessel faz,
pessoas. Nesse caso, o chatbot é
neste momento da aula, uma crítica à construído com base em recursos
nomenclatura “cidades inteligentes” e de inteligência artificial ou machine
introduz o termo “wise cities”, que refere- learning — tecnologias que viabilizam
se a cidades que conseguem sentir o que que a aplicação aprenda com as
o cidadão quer e prover uma solução informações coletadas durante as
conversas, criando mensagens cada
para ele, a partir disso. O conceito está
vez mais complexas e personalizadas.
relacionado ao uso que se dá aos dados
gerados pela tecnologia, para prover o
bem estar dos cidadãos.
FUNDAMENTO I
45:18
Defining IoT
A IoT envolve três aspectos:

• Coisas (algo que gere dados);


IoT pressupõe ter 47:13
conectividade. • Insghts; e

• Ações.

Portanto, IoT refere-se a coisas que estão


gerando dados, que serão analisados para a
tomada de ações.
AULA 3 • PARTE 2

IoT - como funciona 00:00

O professor Fabiano Hessel inicia a


segunda parte da terceira aula da
disciplina dando continuidade à explicação PALAVRAS-CHAVE
sobre como a IoT funciona: 04:42

• Necessidade de conectividade; Sigfox: é uma rede de comunicação


focada em internet das coisas (IoT).
• Transmissão de dados, de forma
É uma das tecnologias low power
segura, para o sistema; wide area (LPWA) oferecidas pela
SmartCore. De forma simplista, trata-
• Diferentes protocolos de comunicação;
se de uma nova rede de comunicação
• Processamento de dados e celular, desenvolvida com o objetivo
transformação do conjunto de dados
de transitar dados.
recebidos em informação útil para o
usuário;

• Análise e predição.
13:32 IoT e smart cities

Neste momento da aula, o professor


apresenta alguns números relacionados
à matéria: as previsões dos institutos
de pesquisa dizem que, em 2021, temos
em torno de um milhão de dispositivos
PALAVRAS-CHAVE conectados por hora - numero esse que
23:20 tende a aumentar. Traz ainda, alguns
números sobre volumes de dados gerados,
Big data: trata-se da análise e sobre tamanho de mercado e sobre
interpretação de grandes volumes de
plataformas.
dados, de grande variedade. Para isso,
são necessárias soluções específicas
para big data que permitam a
profissionais de TI trabalhar com
informações não-estruturadas a uma
grande velocidade. As ferramentas de FUNDAMENTO II
big data são de grande importância na 24:31
definição de estratégias de marketing. Tecnologias básicas
Com elas é possível, por exemplo,
aumentar a produtividade, reduzir Considerando IoT, tem-se três tecnologias
custos e tomar decisões de negócios básicas:
mais inteligentes.
• IA (inteligência artificial);

• Conexão; e

• Análise de dados.
IoT multi-tier architectures 33:07

O professor Fabiano Hessel fala sobre


os conceitos de Cloud (nuvem), Fog
(servidores intermediários) e Edge
(servidores de ponta) computing, todos
geradores de dados.

Saiba mais sobre o assunto aqui.

AULA 3 • PARTE 3

PALAVRAS-CHAVE
00:10

Digital twin: ou gêmeo digital, é


uma das tecnologias disruptivas,
CURIOSIDADE parte do processo da transformação
03:17 digital, que simula virtualmente as
I4trust condições reais de um produto ou de
um negócio com o objetivo de extrair
informações e insights que permitam
uma visão em tempo real da evolução
do item “copiado”.

VÍDEO
Trata-se de uma iniciativa colaborativa que 17:41
impulsiona o desenvolvimento de serviços
Digital twin for city - Singapura
inovadores em torno de novas cadeias
de valor de dados em vários setores. A
3D
i4Trust está construindo um ecossistema
sustentável onde as empresas serão
capazes de criar serviços inovadores por
meio da quebra de “silos de dados”, a
partir do compartilhamento, reutilização e
comercialização de ativos de dados.

Gêmeo digital da cidade de Singapura.


Clique aqui para assistir ao vídeo
completo.
VÍDEO
23:29
Digital twin for manufacturing

PALAVRAS-CHAVE
26:53

Living lab: podem ser definidos


como espaços – físicos ou virtuais
– onde com a colaboração de
empresas, governo, instituições
de ensino e usuários, acontece um
Gêmeo digital de manufatura.
processo colaborativo para a criação,
prototipagem, validação e teste de
novas soluções em contextos reais.

A questão toda hoje é o 31:29


empoderamento da pessoa.

AULA 3 • PARTE 4

PALAVRAS-CHAVE
05:13

Blockchain: trata-se de um sistema


que permite rastrear o envio e
recebimento de alguns tipos de
informação pela internet. São pedaços 06:19 Segurança
de código gerados online que
carregam informações conectadas – O professor faz uma reflexão acerca da
como blocos de dados que formam
segurança dos dados e apresenta uma
uma corrente. É esse sistema que
pesquisa que demonstra a preocupação
permite o funcionamento e transação
das chamadas criptomoedas, ou dos usuários acerca do assunto. Apresenta,
moedas digitais. ainda, dado que aponta que 90% dos
consumidores não tem a sensação de
segurança.

O professor fala, também, sobre os


primeiros ataques feitos a um dispositivo
IoT e mostra uma série de notícias que
apontam diferentes tipos de ataques.
VÍDEO
20:53
Energia

PALAVRAS-CHAVE
24:10

Hackathon: significa maratona


de programação. O termo resulta
de uma combinação das palavras
inglesas “hack” (programar de
forma excepcional) e “marathon”
(maratona). Sendo assim, o
Hackathon é um evento que
reúne programadores, designers Vídeo sobre ataques de hackers à
e outros profissionais ligados ao energia elétrica.
desenvolvimento de software para
uma maratona de programação, cujo
objetivo é desenvolver um software
ou solução tecnológica que atenda a
um fim específico.

28:40 Desafios

O professor finaliza a terceira aula da


disciplina falando sobre alguns fatores que
tornam a segurança mais desafiadora para
a IoT.
A TECNOLOGIA COMO
DESAFIO FILOSÓFICO
E JURÍDICO
Com Pierre Levy e Draiton Gonzaga de Souza

A filosofia da tecnologia só terá sentido


se nós restaurarmos, afinal, qual é o
pressuposto e a quem serve essa
tecnologia e para quê.

Leandro Karnal
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Aspectos iniciais 00:00

Pierre Levy inicia a primeira aula da


disciplina afirmando que o conteúdo se trata
de uma introdução à cultura algorítmica, em
03:53 Mente humana e o papel da cultura
referência aos algorítmos que dão vida às
informações e aos símbolos.
O professor enfatiza a dimensão cultural
Após, divide o curso em quatro partes: da nossa mente, ao afirmar que a mente
humana é indissociável da cultura na
• Mente humana, cultura em geral e qual ela se desenvolve e com a qual ela
conceitos; interage, uma vez que os seres humanos
• Cultura algorítmica, a partir do século são animais sociais, ou até ultrassociais,
XXI; ou seja, extremamente sociais, como as
formigas ou as abelhas.
• Descrição da nova identidade psíquica,
construída a partir da nova cultura, e as Todavia, os seres humanos tem algo que
patologias do novo “eu”; e os difere dos demais animais: os sistemas
simbólicos. Como exemplo do simbolismo,
• Inteligência coletiva. o professor meniciona a linguagem –
todas as línguas naturais são sistemas de
símbolos. Além disso, o ser humano tem
CURIOSIDADE como diferencial o domínio do fogo e das
17:49 ferramentas.
Noam Chomsky O professor leciona, ainda, que há áreas
específicas da linguagem.

19:45
Não havendo o intérprete, o
signo nada representa.
É um linguista, filósofo, sociólogo, cientista
cognitivo, comentarista e ativista político
norte-americano, reverenciado em âmbito
acadêmico como “o pai da linguística 22:00
A grande façanha do símbolo
moderna”. é representar o inteligível pelo
sensível.
CURIOSIDADE
26:42
Edmund Husserl

26:58
Não pode haver atividade
mental sem referência.

Foi um filósofo e matemático alemão,


fundador da escola da fenomenologia, cujo
32:34 Cultura
pensamento influenciou profundamente todo
o cenário intelectual do século XX e XXI.
Neste momento da aula, o professor
desenvolve a noção de cultura,
distinguindo-a entre um aspecto virtual e
um aspecto atual:

• Atual: qualidade de relações;


Grande parte da 38:50 quantidade de conexões; papéis
externalização das funções do sociais; tecnologia; corpo; saúde e
cérebro é baseada na escrita ambiente biofísico;
ou nas complexificações de
• Virtual: conhecimentos de diversos
sua invenção.
tipos (científicos, artísticos etc.); ética,
direitos e obrigações.

EXERCÍCIO DE FIXAÇÃO
40:00
São corretas as assertivas:

I. A mente humana é indissociável da


cultura na qual ela se desenvolve.

II. Os sistemas simbólicos diferem os


seres humanos dos animais.

III. É um diferencial do ser humano o


domínio do fogo e das ferramentas.

Apenas a II.

I e III.
Resposta desta página: alternativa 4.

II e III.

Todas as alternativas.
AULA 1 • PARTE 2

00:00 Transformações

O professor afirma que temos uma


externalização das funções do corpo
PALAVRAS-CHAVE e uma externalização das funções do
04:18 cérebro, o que provoca transformações no
espírito humano. É por isso que, segundo
Mnemotecnia: trata-se de um
procedimento ou método de ele, estamos interessados pelas mídias:
estimulação da memória, que porque a evolução das mídias provoca
serve para recordar algo com transformações culturais e mentais.
mais facilidade, proporcionando o
aprendizado por condicionamento e
promovendo o exercício mental do
cérebro através da memorização.
14:51 World Wide Web

O professor fala sobre os estágios de


manipulação dos símbolos até chegar
à internet, à nova camada, que se
caracteriza pelo fato de que temos um
espaço de comunicação unificado, global,
Cultura algorítmica 20:27
planetário, em que qualquer informação
Neste momento da aula, o professor passa ou documento está conectado com outra
a lecionar sobre a cultura algorítmica informação ou documento - trata-se da
propriamente dita, em suas dimensões World Wide Web.
técnica, política, econômica, científica e
espiritual.

22:44
Atualmente, a principal
externalização das funções do
cérebro é a internet.

PALAVRAS-CHAVE
23:45

Internet das coisas: termo utilizado


para descrever uma ampla variedade
de objetos inteligentes capazes de PALAVRAS-CHAVE
23:46
se conectar à internet. Ele também
pode ser usado para descrever
Cidades inteligentes: cidades
a rede virtual que é responsável
que utilizam tecnologia e dados
pela comunicação de todos esses
com propósitos claros para tomar
dispositivos – que incluem geladeiras,
decisões mais acertadas e melhorar a
relógios inteligentes e até semáforos
qualidade de vida dos cidadãos.
conectados.
CURIOSIDADE
26:14
Barret Lyon

EXERCÍCIO DE FIXAÇÃO
00:00
São características do espaço
de comunicação propiciado pela
internet, exceto:

Unificação.

Empresário americano, criador do Opte


Globalização.
Project, um projeto de mapeamento da
internet que busca fazer uma representação
Desagregação.
precisa da extensão da internet usando
gráficos visuais. O projeto foi iniciado em
Conexão.
outubro de 2003 em um esforço para fornecer
um mapa útil da internet com código-fonte
aberto. O projeto reuniu apoio em todo o
mundo e faz parte dos catálogos do Boston
Museum of Science e do Museu de Arte
Moderna.

AULA 1 • PARTE 3

00:00 Protocolo de comunicação

O professor afirma que os sistemas de


exploração de um computador têm como
CURIOSIDADE uma das principais funções direcionar a
04:52 memória física, material, do computador.
Tim Berners-Lee Diz que é importante saber, entre os
processadores, o que fazem de fato,
quais operações são automatizadas
e onde exatamente eles se localizam
- tudo é baseado em um sistema de
endereçamento muito preciso. A segunda
etapa, que supõe a precedente, é a
interconexão dos computadores, ou seja, a
internet.
Físico britânico, cientista da computação e
Nesse sentido, a internet é um protocolo
Resposta desta página: alternativa 3.

professor do MIT (Instituto de Tecnologia de


de comunicação entre os computadores,
Massachusetts, em inglês). É conhecido por
que viabiliza o envio de uma mensagem de
ser o criador da World Wide Web. Em 1990,
um computador para o outro.
implementou a primeira comunicação bem-
sucedida entre um cliente HTTP e o servidor Após, o professor discorre sobre
através da internet. o desenvolvimento da Web e as
transformações ocorridas a partir disso.
PALAVRAS-CHAVE
11:51

Cloud: termo utilizado para descrever


uma rede global de servidores,
cada um deles com uma função
PALAVRAS-CHAVE única. A cloud não é uma entidade
14:31 física, mas sim uma rede rede vasta
de servidores remotos em todo
Machine learning: é uma técnica o mundo que estão interligados
de análise de dados que ensina e que devem funcionar como um
os computadores a fazer o que ecossistema único. Estes servidores
naturalmente os seres humanos e foram concebidos para armazenar e
os animais já fazem: aprender com gerir dados, executar aplicações ou
a experiência. Os algoritmos de fornecer conteúdos ou um serviço.
machine learning ou aprendizagem
de máquinas utilizam métodos
computacionais para “aprender”
a informação diretamente dos
dados sem depender de uma
equação pré-determinada como
modelo. Os algoritmos melhoram
o seu desempenho à medida que o PALAVRAS-CHAVE
número de amostras disponíveis para 16:57
aprendizagem aumenta. Saiba mais
aqui. Big tech: as denominadas Big Tech
são as quatro maiores empresas de
tecnologia, multinacionais norte-
americanas de serviço online ou
empresas de computadores e
software, que dominam o ciberespaço
PALAVRAS-CHAVE desde os anos 2010. São elas: Google,
20:33 Apple, Amazon e Facebook.

Blockchain: trata-se de um sistema


que permite rastrear o envio e
recebimento de alguns tipos de
informação pela internet. São pedaços
de código gerados online que 23:19
Não existe internet que não seja
carregam informações conectadas –
das coisas.
como blocos de dados que formam
uma corrente. É esse sistema que
permite o funcionamento e transação
das chamadas criptomoedas, ou
moedas digitais.
EXERCÍCIO DE FIXAÇÃO
28:00
O desenvolvimento tecnológico está
relacionado a seguinte característica
PALAVRAS-CHAVE do ser humano:
Resposta desta página: alternativa 3.

29:13
Fala.
Metaverso: conceito que mescla o
virtual e a realidade aumentada. Isso
Escrita.
significa que o metaverso pode ser
entendido como uma vivência em um
espaço virtual, só que com influências Linguagem.
reais nesse ecossistema. Saiba mais
aqui. Comunicação.
AULA 1 • PARTE 4

Cultura algorítmica - aspectos


00:00
Neste momento da aula, o professor passa
a descrever o que chama de Estado-
plataforma - uma nova forma de poder
político e uma espécie de fusão entre big
A esfera pública é o espaço techs e governos imperialistas.
16:04
extraordinário da manipulação. Hoje, existem dois grandes impérios:
o amerciano, que está em declínio, e o
chinês, que está se desenvolvendo, tendo
ambos uma indústria informática bastante
desenvolvida.
PALAVRAS-CHAVE
17:31 O professor afirma que, particularmente
nos países que não são impérios, as
Nanotecnologia: é o entendimento e big techs começam a adquirir funções
controle da matéria em nanoescala, soberanas, isto é, funções que são
em escala atômica e molecular. Ela tradicionalmente garantidas pelo Estado.
atua no desenvolvimento de materiais Como exemplo, menciona a verificação da
e componentes para diversas áreas de
identidade.
pesquisa como medicina, eletrônica,
ciências, ciência da computação e
engenharia dos materiais.

Economia da informação 20:59

O professor afirma que é preciso entender


que a economia da informação não exclui os
setores primários, isto é, a caça, a pesca, a 27:07
A tendência geral é que a
mineração, o petróleo, o carvão etc. atividade econômica pareça
cada vez mais com a pesquisa
Tampouco exclui o setor secundário, que
científica e a inovação técnica.
engloba a indústria, a transformação, as
usinas, a fabricação de carros, a construção
de casas e estradas etc; e o setor terciário,
que não é high-tec, como por exemplo, as
EXERCÍCIO DE FIXAÇÃO
28:00
atividades de serviço.
Assinale a alternativa que
Ressalta, ainda, que a economia da representa um desafio do ramo das
informação, seu ritmo, sua potência que humanidades digitais:
conduzem o restante da economia que
Interação semântica.
Resposta desta página: alternativa 1.

continua existindo.

Todos os setores industriais estão em plena Coleta de dados.


expansão e, em todos eles, o software,
o programa se torna cada vez mais Movimento de ciência aberta.
importante.
Nenhuma das alternativas.
29:55 A quem pertencem os dados

O professor questiona a quem pertencem


os dados e aponta que, frequentemente,
CURIOSIDADE eles não pertencem a quem os produz.
44:43 Afirma, ainda, que a questão da
Dmitri Mandeleev propriedade dos dados é ainda mais
importante nessa nova cultura e nessa
economia da informação.

O professor também aduz que o ponto


principal é a desintermediação: tudo
acontece entre os usuários finais, isto é,
sem a participação do Estado e de seus
agentes.

Foi um químico e físico russo que desenvolveu O professor discorre sobre as ciberarmas
estudos sobre as propriedades dos elementos e afirma que quem detém o poder são as
e suas massas atômicas. É o criador da pessoas que possuem mídias sociais e os
primeira versão da tabela periódica, centros de dados.
identificando as propriedades de elementos
que ainda não tinham sido descobertos.
45:38 Inteligência coletiva reflexiva

O professor afirma que se não tívessemos


ideias, não seríamos seres humanos. Volta
a dizer que os animais se comunicam
e têm emoções, mas reforça que
eles não têm ideias que podem ser
Uma população humana 50:24 explicitadas linguisticamente, teorizadas,
vive em simbiose com o complexificadas. Os animais não têm
ecossistema de ideias. constituição política.

Aduz, ainda, que há algo a mais na


inteligência coletiva humana: a dimensão
simbólica das ideias, em nível pessoal,
reflexiva. Nós somos capazes de pensar,
em nossa maneira de pensar. Diz que,
sem essa vida das ideias, não haveria vida
Se somos capazes de observar 52:24 humana.
nossa própria atividade
Para o professor, com o desenvolvimento
mental, não apenas em nosso
do meio algorítmico, é possível se tornar
foro íntimo, mas, também, e,
consciente, observar os ecossistemas de
sobretudo, de forma coletiva,
ideias e as atividades mentais de uma
em nível social, teremos,
população. Ele entende que uma das
então, mais chances de fazer
chaves da melhora da nossa situação na
evoluir nossos ecossistemas
Terra é a reflexividade, a consciência, não
de ideias na direção certa.
apenas em nível individual, mas coletivo
também.

As humanidades digitais são uma forma


de se aproximar da inteligência coletiva
reflexiva.
AULA 2 • PARTE 1

O novo “si” 00:33

Ao iniciar a sua segunda aula, Pierre Levy


comenta que será falado sobre o novo
“si” que se constrói dentro da cultura 03:14
A principal função do órgão
algorítmica, bem como as diferenças entre
cérebro é sustentar a atividade
o “si” e o “eu”, a nova psiquê, a nova alma, a
mental.
construção da atividade mental no âmbito
pessoal, mas também no âmbito coletivo,
uma vez que a internet, conforme visto,
estava se tornando o sistema nervoso 03:25 Diagrama das faculdades mentais
coletivo externo da espécie humana. Além
disso, serão abordadas as patologias desse Pierre Levy apresenta um diagrama das
novo “si”. faculdades mentais criado por ele, elaborado
a partir de uma leitura atenta de vários
O professor explica que antes de tentar
tratados de psiquiatria. No centro do
entender as patologias mentais ligadas ao
diagrama, trata-se do self-control, ou seja, o
meio algorítmico, é preciso entender o que
controle do “si”. Levy ressalta que o controle
é saúde. De acordo com Levy, a saúde física
do “si” é o centro de tudo, uma vez que
é o bom funcionamento dos órgãos e das
as doenças mentais consistem justamente
funções físicas, enquant a saúde mental
na perda do self-control, na perda da
é o bom funcionamento do cérebro e das
autonomia.
funções desse órgão.
A autonomia se baseia em três funções, o
professor aponta:

• Insight, ou seja, em um conhecimento


No fundo, as doenças 04:45
consciente do conjunto do
mentais consistem na perda
funcionamento mental;
do self-control, na perda de
autonomia. • Defesa emocional, ou os mecanismos de
defesa afetiva;

• Julgamento, ou seja, a capacidade de


compreender e conhecer as situações
PALAVRAS-CHAVE
05:05 em que estamos mergulhados, avaliá-las
corretamente e tomar a decisão certa.
Insight: Pierre Levy conceitua como
um conhecimento consciente do
conjunto do funcionamento mental.
05:48
O sofrimento é nosso elo
cotidiano comum. O sofrimento,
não a dor, pois a dor é física
e o sofrimento é um estado
emocional.
Se você tem um bom insight, um 07:01
sistema de defesa são, e um bom
julgamento, então você está em
um estado de autocontrole e de
autonomia.
Diagrama das faculdades mentais 07:24
(continuação)

De acordo com o professor, as funções


do autocontrole citadas anteriormente
estão baseadas em uma pirâmide, em que
primeiro nível é a atenção, o segundo, a 09:56
Nossa consciência é sempre
memória a curto prazo, e o terceiro — e intencional.
mais fundamental —, a memória a longo
prazo.

O professor sustenta que se não prestarmos


atenção, ou seja, se nossas faculdades de PALAVRAS-CHAVE
atenção não forem estáveis, suficientemente 10:06
amplas, não vamos nos dar conta de nada.
Se não tivermos uma boa memória de curto Referência: Pierre Levy define como
aquilo em que pensamos, falamos,
prazo, não seremos capazes de planejar,
vemos e ouvimos. É o objeto da
de agir, ou de memorizar as coisas a longo atividade mental.
prazo. E é na memória a longo prazo que
fica registrado todo nosso conhecimento —
não somente o escolar ou acadêmico, mas
o conhecimento da vida e de nós mesmos,
das pessoas que nos cercam, das situações
10:25
etc. Levy destaca que existem três níveis: A atividade mental sempre tem
memória a longo prazo, a curto prazo, e o objetos.
que podemos chamar de memória pontual.

Depois, são comentadas três grandes


funções que são amplamente
automatizadas em nosso funcionamento 11:30
É importante distinguir o “si”
psíquico: as funções de referência, que
e o que não é o “si”.
consiste em determinar objetos, de emoção
e de cognição.

Ao comentar que a atividade mental


sempre tem objetos, Levy explica que há
uma grande função do espírito humano 11:49
Tudo o que entra em nosso
que consiste em dividir objetos no campo campo de consciência faz
da experiência. Há os objetos em geral, parte do “si”.
que podem ser qualquer coisa, mas, entre
esses objetos, há um especial que é “si
mesmo”. Não podemos nos observar ou
visar diretamente nós mesmos. Podemos
ver nossa imagem, nosso rosto, nosso
corpo etc., mas o “si” é outra coisa. Se 12:34 Um copo d’água não tem um si,
trata do conjunto das atividades mentais, não tem percepções, sensações,
e grande parte delas é inconsciente. Então, pensamentos, memórias, etc.
nós construímos uma representação de Mas uma outra pessoa, ainda que
nós mesmos que vai substituir o “si”, que eu não sinta sua subjetividade
o professor chama de ego. Há, então, interior, eu sei que ela tem uma.
referências, há um ego, e, entre todas as
referências, há objetos aos quais iremos
atribuir uma subjetividade, que são os
outros.
Diagrama das faculdades mentais 13:25
(continuação)

Depois de construir os objetos, eles


são investidos de afeto de diferentes
qualidades positivas, negativas, neutras,
15:54 Função referencial
surpreendentes, etc. Depois de intensificá-
los no modo afetivo, os objetos são
Temos um campo de experiências em que
mobilizados, através das capacidades de de
estamos mergulhados e o “si” é o conjunto
ver e de agir, além de funções executivas,
desse campo de experiências e, à margem,
como capacidade de aprender, de planejar,
o que ele contém é um produto, portanto,
de executar, de raciocinar, de passar ao
não temos uma experiência direta, mas
nível superior de abstração, o que pode ser
ela contribui para a construção dessa
chamado de racionalidade instrumental.
experiência.

Quando compreendemos que a internet


forma uma espécie de órgão técnico externo
que complementa o sistema nervoso
Na verdade, o “si” passa a ser 18:28
e prolonga suas funções: a memória, a
produzido por algo além do
percepção, a ação com a robótica, o que
cérebro e dos meios clássicos,
muda no self, no “si”?
ele é produzido também pela
internet. É possível concluir que o ciclo de retroação
complexa, o ciclo sistêmico de onde as
atividades mentais emergem, passa a
compreender o cloud, os computadores,
Seu campo de experiência, agora, 20:19 os telefones celulares, todas as interfaces,
é determinado pelo sistema monitores, fones de ouvido, controles, tudo
nervoso, pelo ciclo sensório- fazendo parte da nuvem e contribuindo para
motor, pela cultura a que você a produção da nossa experiência.
pertence, e parte dessa cultura
Na sequência, o professor comenta que
é essa dimensão técnica, digital,
acredita-se que a esquizofrenia é uma
cuja influência é enorme.
doença da função de referência. Ou seja, o
indivíduo tem dificuldade de representar a si
mesmo. O problema, então, é a construção
do ego, que não é bem-feita.
Como nós construímos nosso ego 23:20
no novo ambiente digital?

Nós o construímos, sobretudo, a partir


dos dados. Seja os dados que nos
dizem respeito, como nossa data de
26:02 Estamos em uma situação em
nascimento, nossa idade, nosso gênero,
nossa nacionalidade, dados médicos. E há que não temos controle sobre
também os dados que nós produzimos. a definição de nós mesmos no
Todos esses dados nos representam ciberespaço.
no ambiente. Eles são o ego digital, ou
algorítmico, de certa forma.

Ao se questionar se nós controlamos


os dados que nos dizem respeito e que
produzimos, o professor responde que
na maior parte do tempo, a resposta é
não, citando governos, lojas que fazemos
compras on-line, bancos.
Como nós construímos nosso ego 26:12
no novo ambiente digital? (cont.)

Essa perda de controle sobre os dados, o


professor explica, leva a uma espécie de 28:24 Intersubjetividade
dissolução do ego, ou a um ego fragmentado,
ou seja, temos coisas em nosso disco rígido, A segunda dimensão das desordens
o governo tem coisas em suas memórias, as mentais ligadas a essa função referencial
mídias sociais também, etc. diz respeito à intersubjetividade.

Pierre Levy explica que a esquizofrenia é uma Por que a intersubjetividade é importante?
oscilação entre sintomas que chamamos de O professor explica que nós nos
negativos e os que chamamos de positivos. construímos, construímos nosso ego,
Os negativos são a dissolução do “si”, e os parcialmente e de forma muito importante,
positivos são alucinação, delírio, etc. pela relação que estabelecemos com
os outros, com os alter egos. Um ser
De acordo com o professor, um dos primeiros humano, que é um ser social, não pode se
problemas para nossa saúde mental, para o desenvolver, crescer e viver normalmente
nosso autocontrole, é saber quem possui os sem estar em relação com os outros. O
dados que nos dizem respeito e que criamos. problema é saber se essa relação com os
outros é saudável ou patológica.

Ao falar sobre a noção do autismo, o


Nós nos construímos, construímos 28:48 professor comenta que, nesse contexto, o
nosso ego, parcialmente e de indivíduo se constrói independentemente
forma muito importante, pela dos outros, ou seja, o autista está fechado
relação que estabelecemos com em si mesmo. De certa forma, o meio
os outros. algorítmico pode reforçar tendências de
autismo, uma vez que você lê coisas on-
line, joga videogame, interage com outras
pessoas em plataformas, troca mensagens,
A dinâmica das interações nas 33:29 etc., mas nunca as vê, elas estão longe, não
mídias sociais pode desequilibrar dividem o mesmo cômodo.
pessoas que já têm tendências
narcisistas. Outro desequilíbrio possível acontece
quando não temos, ou temos pouca vida
interior, e nos construímos, principalmente,
através da imagem que os outros refletem
Delírio algorítmico 34:24 de nós. Isso é o narcisismo ou a histriônica.

São trazidos à tona alguns questionamentos:

• O que é a realidade, em um contexto em


que vemos um objeto em relação com
outro objeto, ou um não ego com um não 38:01 A loucura, ou o delírio, é sempre
ego? relativo a uma realidade que é
uma construção social.
• Será que a internet nos faz perder
contato com a realidade?

O professor destaca que, como somos


animais sociais, fomos feitos para combinar, 39:06 É preciso manter um equilíbrio
sincronizar nossa realidade com a que é entre o delírio e o conformismo
comumente admitida à nossa volta. Para o absoluto.
nosso bem-estar, é melhor estar de acordo
com as pessoas, com o pensamento comum.
Ao mesmo tempo, é importante manter certa
autonomia.
O que é teoria da conspiração 40:39
para uns é realidade para outros,
e vice-versa.
EXERCÍCIO DE FIXAÇÃO
41:00
A autonomia se baseia em três
funções. Não é uma delas:

Insight.

Boa memória.

Defesa emocional.

Julgamento.

AULA 2 • PARTE 2

Funções afetivas 00:00

A função afetiva é essencialmente aquela


que regula o desejo. O desejo é uma espécie
de energia emocional que está sempre sendo
direcionada a um objeto, seja si mesmo, os 04:24 Em geral, quando vivemos em
outros, ou qualquer outro objeto imaginável sociedade, tendemos a desejar
que nós podemos amar ou detestar. o que os outros desejam.
Pode também não haver objeto. Por
exemplo, a angústia é o medo, uma espécie
de energia emocional que não tem um
objeto. Mas, o fato de não ter um objeto a
09:19 A internet é uma enorme rede
caracteriza e, de certa forma, o objeto é o
vazio. Portanto, sempre há um objeto, de um de circulação de emoções e
jeito ou outro, mesmo que ele seja nulo. de afeto, e esses afetos são
contagiosos.
Ao falar sobre os problemas relacionados
a essa função emocional no ciberespaço,
o professor comenta que no início do
desenvolvimento da internet, muitas pessoas
diziam que era um universo frio, sem 14:26 Há, então, as emoções que você
emoção. No entanto, há, sim, muita emoção expressa, e as que você recebe.
Resposta desta página: alternativa 2.

circulando nesse sistema nervoso externo,


Pierre Levy argumenta. A internet, de acordo
com o professore, é uma enorme rede de
circulação de emoções e de afeto.

Na sequência, professor traz a importância 16:47 A saúde mental é sempre uma


da distinção entre o humor e o afeto, questão de equilíbrio.
citando que o humor é a emoção sentida
internamente por um sujeito, enquanto o
afeto é a emoção manifestada — e a emoção
manifestada é contagiosa.
Vícios 16:57

Pierre Levy explica que, no fundo, podemos


atribuir o vício a um certo número de
neurotransmissores que nós produzimos
naturalmente em nosso corpo. Por exemplo,
19:58
ao injetar heroína, o que acontece é que Há vício quando a busca pela
o indivíduo se dá endorfina de maneira dopamina ou pela endorfina vai
artificial. Nosso corpo é sensível à morfina mobilizar de tal forma todas as
ou à heroína, porque ele é sensível aos suas capacidades que você não
hormônios que ele mesmo produz. consegue fazer mais nada.

Ao falar sobre a produção de dopamina,


o professor cita que há muitas coisas
que estão na internet que vão provocar
excitação. Por exemplo, uma interação 22:03 Cada vez que o modelo de negócio
com amigos nas redes sociais, quando se baseia no engajamento, eles vão
respondemos uns aos outros, curtimos tentar prender você. Tentar oferecer
postagens, enviamos emojis, rimos etc., te o que mais produz dopamina em
deixa de bom humor e libera dopamina. você.
Outro gerador de dopamina são os jogos de
videogame.

Após um tempo, nos habituamos a essa


produção de dopamina e buscamos por ela 22:31 O vício ligado à dopamina, à
cada vez mais. É aí que se produz o vício. excitação, vai, inevitavelmente
Pode existir vício a tudo. Sempre que se — já que o corpo é assim, é
passa da medida, existe vício, de acordo biológico —, levar à depressão.
com Levy. Ele comenta sobre os modelos de
negócios baseados em engajamento, que
buscam manter as pessoas o maior tempo
possível em uma plataforma, sejam elas
22:54 Há uma alternância necessária
jogos, mídias sociais ou outros aplicativos.
Mais tempo você permanece, mais eles entre a excitação e o repouso.
ganham dinheiro enviando propagandas,
etc. Existe grande possibilidade de vício
em modelos de negócio baseados em
engajamento.
26:04 Dissociação

Dentre os signos da psicose, há o que


chamamos de dissociação, ou incoerência,
entre o humor e o afeto. Normalmente, há
Esse acordo entre o afeto e a 27:21 um acordo, uma adequação entre eles.
interioridade ou a situação, é um
O professor comenta que na internet é
elemento importante da saúde
importante ser “convencional” de alguma
mental.
forma, ou seja, manifestar tristeza ou
felicidade quando necessário. É um aspecto
especial, porque aqueles que escondem
suas verdadeiras emoções são, em geral,
Quando nos expressamos na 29:45 perigosos.
internet, precisamos tentar enviar
uma mensagem que se completa
nela mesma e depende o menos
possível do contexto.
Funções cognitivas 30:01

O professor distingue três principais funções


cognitivas:

• Tudo o que permite falar e compreender 39:16 Nas funções mentais, o que
a linguagem, como descrever e chamamos de inteligência
compreender os textos; artificial só diz respeito a uma
pequena parte da cognição e,
• Tudo o que diz respeito às capacidades de
é claro, à memória.
aprendizagem, conceituação, raciocínio,
previsões, planejamentos, resoluções de
problemas, a razão no sentido restrito do
termo;
39:36 Não há inteligência artificial de
• A sensório-motricidade, ou seja, os
verdade se falamos do ideal
sentidos e a capacidade muscular de agir.
científico da inteligência artificial,
Ao falar sobre as funções cognitivas que é simular a inteligência
relacionadas com os meios algorítmicos, humana.
Pierre Levy explica que essas funções são
as mais exteriorizadas e automatizadas
pelo meio. São, portanto, mais fáceis de
automatizar. 40:15 O que chamamos de inteligência
artificial, na verdade, é a
Entre os crescimentos cognitivos mais
automatização de alguns módulos
eficientes, estão as funções executivas
cognitivos e, de forma alguma, o
e as sensório-motoras. A capacidade de
conjunto da vida mental.
aprendizagem, sobretudo aquela a partir
de exemplos, é o que chamamos hoje de
inteligência artificial. As capacidades de
conceitualização, abstração e raciocínio
são feitas pela inteligência artificial, que 40:35 Funções centrais do autocontrole
chamamos de simbólica, baseada na lógica
e na formalização dos conhecimentos que Então, a atividade mental é um processo
foram extraídos a partir de conversas com autorreferencial capaz de autorreparar e de
experts, ou de documentos que contêm se auto-organizar, recorrendo a módulos
informações, etc. Um algoritmo, em geral, semiautomáticos de determinação das
é uma série de operações que chegarão ao referências, de gestão das emoções e de
resultado esperado. Há muito planejamento aplicação dos processos cognitivos como
nisso, e resoluções de problemas também. raciocínio, fala, movimento, percepção etc.

Se passamos à sensório-motricidade, temos O professor retoma sobre o insight, ou


os robôs. Na parte sensorial, tudo o que diz seja, capacidade de reconhecer, tanto
respeito à vigilância por vídeo, os sensores, quanto possível, ganhar consciência desses
veículos autônomos, realidade virtual, etc. processos que são, em sua maioria e quase
sempre, inconscientes e, então, saber
como funcionamos. Precisamos sentir que
estamos bem de saúde, e sentir também
quando estamos mal.
A doença mental grave é a de 42:03
Outra dimensão importante da saúde
alguém que não tem nenhum
mental é saber administrar o sofrimento. As
insight.
funções de autodefesa, de autorreparação
afetiva, são, no fundo, as que podem
ter graves consequências, se forem mal
administradas.
Quando a inteligência coletiva 43:20
não é nada reflexiva, ela é
inconsciente.

51:26 Funções centrais do autocontrole (cont.)

Ao falar da última função, a do julgamento,


Pierre Levy argumenta que se não houver
insight, se você reage aos seus problemas
Muitos problemas que [...] são 51:55 emocionais de forma imatura, psicótica
externalizados ou projetados na ou neurótica, você não fará um bom
internet, no digital, etc., no fundo diagnóstico das situações e irá tomar
são problemas de saúde mental decisões ruins. Basicamente, você terá
muito humanos. dificuldades para se auto-organizar.

As faculdades mentais são 55:56


transformadas, aumentadas,
rompidas, pelo novo meio digital.

AULA 2 • PARTE 3

Inteligência coletiva 00:00

Pierre Levy destaca que não é um fenômeno


começou com a internet.

A inteligência coletiva dos animais sociais 01:29 Formas de comunicação


foi amplamente estudada pelo etologistas.
A inteligência coletiva das formigas, das Existem três formas de comunicação
abelhas, voos de pássaros, manadas de que são reconhecidas nos estudos de
zebras, além da a inteligência coletiva de comunicação:
primatas, que sustenta biologicamente a • Comunicação um a um: aquela
inteligência coletiva humana, que então se que acontece, primeiro, quando
desenvolve com a linguagem, a técnica das duas pessoas conversam entre si.
instituições sociais complexas, etc. Portanto, Ou acontece quando duas pessoas
a inteligência coletiva não começa com a conversam entre si, por intermédio de
internet, mas é transformada e aumentada um meio postal, por exemplo. As duas
pela internet. mídias mais ligadas a este esquema são
o correio e o telefone.
Formas de comunicação (cont.) 03:05

• Outro esquema, muito mais centralizado,


é o da imprensa, representado por
jornais, livros, revistas, etc., e também
da rádio e da televisão. Nesse esquema,
08:40 Todas as ações que realizamos
temos um emissor central e receptores
on-line deixam traços, ou melhor,
periféricos com poucos meios de
produzem dados.
feedback. São as clássicas mídias de
massa.

• Um terceiro esquema de comunicação


que é o esquema em rede. Nele, um
09:47 Cada vez que fazemos alguma
indivíduo pode se comunicar com um
grande número de outros indivíduos coisa, nós aumentamos a
de maneira bidirecional. Costuma-se memória e transformamos as
imaginar que isso corresponde à internet. relações entre os elementos da
É claro que, na realidade, pela internet é memória.
possível se comunicar um a um, ou um a
muitos, como em um blog, por exemplo.

O professor, ainda, acredita que há um


quarto tipo de comunicação que ainda 09:47 O que produz minha
não foi analisado pelos especialistas em
experiência na internet é o
comunicação e que é típico da internet,
resultado das interações dos
que chama de comunicação estigmérgica,
outros internautas.
colocada em prática pelas sociedades de
insetos sociais, em particular pelas formigas
e pelos cupins. Esse esquema é definido pelo
fato de que essa comunicação é indireta,
intermediada por uma memória externa.
15:02 Comunicação estigmérgica
Ou seja, não é um indivíduo A que envia
mensagem a um B, mas é o indivíduo A que
A partir desta parte da aula, Pierre Levy
vai deixar uma mensagem no ambiente e o
trata sobre o que é necessário para dar
indivíduo B vai encontrar essa mensagem.
vida a uma comunidade que funciona em
O professor comenta que esse tipo de inteligência coletiva, usando ao máximo
comunicação estigmérgica pode ser e de forma consciente, a noção de
observada, no contexto da internet, cada vez comunicação estigmérgica.
que nós fazemos uma pesquisa no Google,
Ele comenta que o esquema pode
cada vez que curtimos uma postagem, cada
ser usado na educação, na gestão
vez que assinamos uma newsletter, cada
dos conhecimentos nas empresas e
vez que compramos alguma coisa, que
administrações, na área de ensino, como o
colocamos uma hashtag, em que estamos
ensino militar, para a segurança, o ensino
produzindo dados e reorganizando o
de economia. Também, na publicidade, na
sistema de relação entre os dados existentes,
propaganda, nas relações públicas, ou em
de modo que milhões de indivíduos
qualquer grupo em que você tenha uma
produzem juntos a memória em comum.
posição de liderança.
Essa comunicação por intermédio dessa
memória comum representa essa noção de
comunicação estigmérgica.
A inteligência coletiva não é um 16:49
processo puramente cognitivo,
[...] é também uma questão de
saúde mental e de bem-estar no
sentido mais geral. 17:16 Se queremos que a inteligência
coletiva funcionem bem, será
preciso começar a escutar os
outros, não apenas falar.

A concentração é, simplesmente, 21:18


a força da atenção.

AULA 2 • PARTE 4

Competências e inteligência coletiva 00:00

A partir desta parte da aula, o professor


Pierre Levy fala das competências
intelectuais, como a capacidade que temos
de desenvolver uma verdadeira inteligência PALAVRAS-CHAVE
01:07
coletiva, apesar de todos os problemas
políticos, econômicos, de saúde mental que
Data literacy: Pode ser entendida
existem na internet. Tentemos usá-la do como a capacidade de gerenciar,
melhor jeito. Isso se junta ao que chamamos analisar e argumentar por meio de
de data literacy, ou seja, a capacidade de dados.
tratar os dados, que hoje são os símbolos, ou
seja, tudo.

O professor decompõe as competências em


três grandes partes:
01:59 Não se pode chegar a uma
• Inteligência pessoal; inteligência coletiva válida se já
• Inteligência crítica; não tiver competências pessoais
e um bom espírito crítico.
• Inteligência coletiva.

No plano pessoal, Pierre Levy ressalta que


a primeira coisa com que temos que nos
preocupar é a atenção, uma vez que ela é o é
o gargalo de todos os fenômenos cognitivos. 02:22 A atenção é o gargalo de todos
Você não pode ser um ou uma especialista
os fenômenos cognitivos.
em tudo. Se você quiser ser útil e contribuir
para a inteligência coletiva, precisa ter
conhecimentos. Mas você não pode ser um
conhecedor de tudo. É preciso escolher
em que áreas quer ser competente e se
concentrar, Levy aponta.
Competências e inteligência
05:02
coletiva (continuação)

O professor ressalta a importância de se


analisar as informações recebidas e não
simplesmente tomá-las como verdade.
Para isso, é preciso aprender a desenvolver 06:50 Há uma espécie de dialética
hipóteses. entre a análise estatística
Somente a partir das hipóteses, será possível
dos dados e a produção de
analisar os dados. Será necessário, em
hipóteses.
seguida, aprender a gerir tecnicamente essa
memória, esses dados. É preciso manter um
sistema de categorização dos dados, ou
seja, um sistema de classificação, com tags,
hashtags, por exemplo. 09:03 Você nunca está dispensado de
ter um espírito crítico.
Em seguida, o professor cita o espírito
crítico, comentando que a primeira coisa a
se fazer é diversificar as fontes, para, então,
cruzá-las e verificar se dizem a mesma coisa.

Feito esse trabalho de inteligência 14:44 Do ponto de vista da inteligência


das fontes, é possível, finalmente, se
coletiva, devemos tentar ser
comprometer com um trabalho de
responsáveis.
inteligência coletiva.

Por fim, uma das partes mais importantes


em termos de inteligência coletiva, é a
aprendizagem colaborativa. Ela não existe
somente na escola. Pode ser num grupo de
pesquisa, numa empresa, numa associação 20:19 O objetivo da aprendizagem
de bairro, num partido político. É algo
colaborativa é de transformar
muito abrangente. É a ideia segundo a
o conhecimento tácito em
qual nós somos capazes de juntar nossos
conhecimento explícito.
conhecimentos e de aprender coisas novas
a partir desta memória comum que foi
construída pela coletividade, e implementar
esses conhecimentos adquiridos.
AULA 3 • PARTE 1

As dimensões da razão 01:12

O professor Draiton afirma que a


disciplina está alicerçada em procurar
entender a tecnologia como um desafio
filosófico e jurídico. Para isso, ele parte 12:21 Razão teórica tem a ver
da teorização do que é esta ferramenta. com conhecimento [...] e
Antes de chegar nesta etapa ele traduz aí vem também a palavra
a origem da palavra tecnologia, que consciência.
significa o estudo da técnica. O ser
humano, que interage com a tecnologia,
é entendido como aquele que conhece e
que aplica o conhecimento que detém.

Para Aristóteles, a nossa razão segue 17:03 Ciência também é tentativa


três dimensões: a teórica, a prática e a
tecnológica. A indução vulgar a partir da verificação
de casos particulares pode nos conduzir
O ser humano está ligado ao
a conclusões erradas conforme ocorreu
conhecimento (ou teoria) por ser curioso
com grandes matemáticos. O mesmo
por natureza e por conhecer e esse
pode ocorrer em qualquer ambiente de
conhecimento nos leva a entender as
aprendizagem onde é natural esperarmos
causas de algo, os motivos pelos quais
conclusões precipitadas de todos os
determinado contexto funcionado de
envolvidos na construção do saber
determinada maneira, enfim, o nexo
matemático e que exercitam a habilidade
causal.
de conjecturar, generalizar ou perceber
De acordo com o professor, a ciência certos padrões.
promove testes para encontrar as
Torna-se evidente que a ciência se
causas de algo. Por isso, ela faz uso da
utiliza de métodos. e esses métodos
observação, estabelece-se uma hipótese,
são caminhos que nos levam até esses
realiza-se um experimento e chega-se a
conhecimento.
uma lei geral.
A dúvida metódica é aquela que René
Descartes (um filósofo francês) afirma ser
uma dúvida sem falhas, com respostas
extremamente exatas sem nenhuma
possibilidade de dúvida, em outras
palavras, a dúvida metódica foi o meio
O experimento é uma tentativa. pelo qual Descartes se valeu para chegar
17:30
a um conhecimento firme e seguro. Para
isso, é preciso, num primeiro momento
duvidar de tudo, principalmente o que
já se tem estabelecido como verdade
absoluta. A partir de então, devem-se
buscar verdades elementares, verdades
que se bastem a si, e que não precisem
de outras verdades precedentes. Pois,
duvidando de tudo, aquilo que conseguir
se estabelecer como verdade depois disso,
terá necessariamente que ser uma verdade
LEITURAS INDICADAS absoluta. O que se quer com esse método é
25:45 a garantia de ideias claras e distintas.
Livro: O discurso do método
A moral provisória do Descartes é um
conjunto de regras de comportamento que
ele estabeleceu para si mesmo durante sua
busca pela verdade. Na prática, a moral serve
pra ele não hesitar quando for agir, enquanto
não tem um juízo claro de qual a maneira
certa de conduzir seus atos. O objetivo
da moral provisória é permitir a Descartes
ocupar-se com a busca da verdade. A
moral provisória faz-se necessária enquanto
Descartes está envolvido no projeto da
construção da ciência verdadeira. A moral
provisória faz-se necessária enquanto
Em 1637, René Descartes publicou ‘Discurso Descartes está envolvido no projeto da
do método’. Ele defendia o ‘uso público’ da
construção da ciência verdadeira. Enquanto
razão e escreveu o ensaio pensando em uma
audiência ampla. Queria que a razão - este se pode fazer uma suspensão de juízos, não
privilégio único dos seres humanos - fosse se pode fazer uma suspensão de ações. A
exatamente isso, um privilégio de todos moral objetiva exoneração da irresolução no
homens dotados de senso comum. Trata-se
que tange às ações humanas.
de um manual da razão, um prático ‘modo
de usar’. Moderno, Descartes postulava
a ideia de que a razão deveria permear
todos os domínios da vida humana e que
a apreciação racional era parâmetro para
todas as coisas, numa atividade libertadora,
voltada contra qualquer dogmatismo. Daqui
surgiu a célebre frase “penso, logo, existo”.

AULA 3 • PARTE 2

Razão no centro do
00:00
pensamento filosófico
Destaca-se que, na filosofia Moderna, a
razão vira ré e os teóricos voltam-se a
tentar entender o órgão por meio do qual
conhecemos o mundo, no caso, a razão.
A filosofia moderna é uma 03:07
teoria do conhecimento Investigação sobre o entendimento
[...], conhecimento do humano (1748) foi o resultado do esforço
conhecimento. Eu vou querer de Hume de revisar sua primeira obra
saber como eu conheço. filosófica. Seu conteúdo corresponde
resumidamente ao livro primeiro do
Tratado da natureza humana, porém
aqui o autor busca conciliar a temática
complexa e profunda com a escrita
elegante e atraente.Nesta investigação
se encontra sua célebre crítica da
causalidade, segundo a qual a relação de
causa e efeito consiste na conjunção de um
deles, dado o outro. A obra foi escrita por
David Hume.
O ser humano é um 05:54 “Ensaio acerca do Entendimento Humano”
itinerante em busca de um
é uma obra literária de John Locke, parte
conhecimento verdadeiro, de
da corrente empirista inglesa. Publicada
uma crença verdadeira.
em 1689, como um dos primeiros “grandes”
livros do pensamento empirista, tinha como
tema principal a epistemologia, em suma: a
origem das ideias.
A prática filosófica 10:00
Crítica da razão pura, principal obra de
No que tange a dimensão prática da
Immanuel Kant, divide a história da filosofia
filosofia, o docente invoca Kant para dizer
em duas: antes e depois da Crítica. Num
que, para ele, existiam quatro dimensões:
momento em que a filosofia dividia-se em
o que eu posso saber, o que eu devo
racionalistas de um lado e empiristas de
saber, o que eu devo fazer, o que me é
outro, procurou Kant demonstrar que o
permitido esperar, o que é o ser humano.
nosso conhecimento é, necessariamente,
É acrescentado ainda que a humanidade
tanto empírico como racional, inaugurando,
cria artefatos para suprir seus próprios
com isso, uma posição singular no debate
déficits. E essas técnicas nada mais são do
filosófico, criando as bases para a Teoria do
que objetos da natureza transformados em
Conhecimento como disciplina filosófica.
objetos ou máquinas.

Os seres humanos fazem essa


transmutação a fim de tornar o ambiente
mais dócil a ele. Porém, de acordo com o EXERCÍCIO DE FIXAÇÃO
00:00
professor, devemos pensar até que ponto
a tecnologia realmente está a serviço Quais são as três dimensões que nossa
da humanidade tendo em vista que razão segue, conforme Aristóteles:
determinados avanços podem significar o
fim de postos de emprego para as pessoas. Teórica, experimental e tecnológica.

Por exemplo,o carro permite rápida


Teórica, prática e tecnológica.
locomoção, mas o número grande de
carros circulando aumenta o número de
Teórica, prática e informacional.
gases poluentes sendo emitidos pelos
veículos.
Nenhuma das alternativas.
Resposta desta página: alternativa 2.
AULA 3 • PARTE 3

A Era Positivista 00:00

O docente aponta que a tecnologia é


intrínseca à sociedade e pontua qual será
e é seu impacto no mercado de trabalho,
mas também em outros setores, como
a ecologia. Visto que a saciedade das
necessidades humanas podem impactar LEITURAS INDICADAS
08:35
fortemente nesta área. A técnica precisa
Livro: Ética e Genética
ter ação limitada sobre o meio-ambiente.

No século XIX, a era Positivista serviu de


grande plataforma de estímulo à ciência.

Isidore Auguste Marie François Xavier


Comte foi um filósofo francês que
formulou a doutrina do Positivismo. Ele
é considerado como o primeiro filósofo
da ciência no sentido moderno do termo.
Comte também é visto como o fundador
da disciplina acadêmica de Sociologia.
Comte considerava o Positivismo como a
fase final da evolução da maneira como as
ideias humanas são percebidas. Este volume reúne os trabalhos
apresentados durante o evento ´Ética
O Positivismo tem por base teórica a e Genética II´, realizado no Instituto
observação, ou seja, toda especulação Goethe de Porto Alegre, em agosto de
2001, reunindo professores brasileiros
acrítica, toda metafísica e toda teologia
e alemães. Os temas abordados neste
devem ser descartadas. A lei dos livro, concernentes à relação entre Ética
três estados, formulada por Comte, é e Genética, já ultrapassaram o âmbito do
considerada como a lei fundamental debate entre especialistas e já chegaram a
certos grupos da esfera pública em geral,
de sua teoria e rege o modo de pensar
mas esta obra lança luzes sobre esse debate
da humanidade. Ela caracteriza-se por tão atual acerca dessas relações, na medida
concepções da história humana e indica em que mostra claramente que os avanços
que elas passam por três fases: teológica, da ciência devem ser acompanhados de
reflexão ética e que esta, por seu turno,
metafísica e positiva (científica).
deve buscar informação necessária para a
formação de juízos. A obra foi organizada
por Draiton de Souza.
AULA 3 • PARTE 4

00:00 Técnica a serviço da sociedade é a tônica

O professor cita uma série de exemplos


do quanto a nossa vida foi facilitada
pela tecnologia e o quanto estamos
A autonomia é uma aspiração dependentes de suas funcionalidades para
00:40
humana, uma conquista ter uma vivência mais cômoda.
humana, mas nós estamos Contudo ele destaca que, como seres
altamente dependentes da humanos, temos uma grande capacidade
autonomia na atualidade. de resolução de problemas, mas também
tomar decisões diante de problemas
apresentados pela tecnologia. Um
exemplo citado por ele foi o problema
ético do uso da tecnologia e da realização
A técnica resolveu um de pesquisas em humanos em campos
01:56
grande número de de concentração. A ciência influencia
problemas, mas criou outros. fortemente a filosofia. No período
Medieval e Antigo havia a primazia do
objeto, da natureza sobre o homem. No
período Moderno, essa lógica se inverte
e a tecnologia passa a ser encarada
como algo a serviço da humanidade, não
LEITURAS INDICADAS superior a ela.
23:08
A dialética do esclarecimento Estando a natureza a serviço da
humanidade e as pessoas se colocando
Esse livro é uma crítica filosófica e
no lugar de Deus pergunta-se que planeta
psicológica de amplo espectro das
será deixado para as gerações futuras
categorias ocidentais da razão e da
sendo que exploramos, de forma ilimitada,
natureza, de Homero a Nietzsche.”A
os recursos da Terra.
expressão ‘indústria cultural’ foi
empregada pela primeira vez neste livro,
saudado como um clássico desde sua
CURIOSIDADE
publicação em 1947. Obra escrita por 23:59
Theodor Adorno e por Max Horkheimer.
Bertolt Brecht
É criada uma outra camada em relação
à ecologia e uso de tecnologia. Segundo
Draiton, os danos que causamos ao
ambiente em função da tecnologia força
a humanidade a aprimorar suas técnicas
para mitigar os efeitos causados por essa
ação predatória.

Bertolt Brecht (1898-1956) foi um


dramaturgo, romancista e poeta alemão,
criador do teatro épico anti-aristotélico. Sua
obra fugia dos interesses da elite dominante,
visava esclarecer as questões sociais da
época.
LEITURAS INDICADAS
27:45
Aprendizagem
Escrito por Manfred Spitzer, em 2007,
esta obra tenta compreender melhor
o ato de aprender com a ajuda das FUNDAMENTO I
33:21
neurociências. Este livro dirige-se
a professores e a todos os que se
Estoicismo
interessam pelo conhecimento e pela O estoicismo propunha que os homens
aprendizagem. vivessem em harmonia com a natureza
- o que, para eles, significava viver
Digital Dementia
em harmonia consigo próprios, com a
De 2013, trata do uso de computadores humanidade e com o universo. Para os
em nosso cotidiano e principalmente estóicos, o universo era governado pela
na vida de crianças e jovens. Spitzer se razão, ou logos, um princípio divino
baseia em conhecimentos psiquiátricos que permeava tudo. Está calcado na
e neurológicos, incluindo sua tranquilidade, na imperturbabilidade.
experiência como neurologista. O leitor Esta é uma escola e doutrina filosófica
questionará os hábitos em relação ao surgida na Grécia Antiga.
computador, smartphones e tablets, e
aprenderá como funcionam o cérebro e
a memória.
LEITURAS INDICADAS
Aceleração 37:28
Manual de Epicteto
A transformação das estruturas
temporais na modernidade, de 2019, A arte de viver melhor. Escrito por
constitui uma tentativa de compreender Epicteto, o livro reúne 53 aforismos de
sistematicamente a aceleração da teor ético que expressam a preocupação
dinâmica das condições sociais, fundamental de Epicteto: a conduta e
debruçando-se sobre as causas e os o comportamento do ser humano em
impactos dessa escalada. Livro escrito sociedade, e seu reflexo na manifestação
por Hartmut Rosa. da tão sonhada felicidade.

Sobre a brevidade da vida e Sobre


a firmeza do sábio
De Sêneca, foram concebidos em
forma de cartas e apresentam reflexões
essenciais quanto à arte de viver, à
passagem do tempo e à importância da
razão e da moralidade.

Meditações
De Marco Aurélio, reúne aforismos
que orientaram o governante pela
perspectiva do estoicismo – o controle
das emoções para que se evitem os erros
de julgamento. Suas meditações formam
um manual de comportamento ainda atual
sobre como podemos melhorar nosso
comportamento e o relacionamento com
o próximo.
AULA 3 • PARTE 5

Leituras 00:00

• Epicuro - O Filósofo Da Alegria é


uma exposição erudita, sistemática e
especializada do pensamento epicurista
14:21 Leituras II
a partir de suas origens clássicas, isto
é, do filósofo de Samos, nascido no
• Em O império do efêmero, de
ano 341 a.C. Obra escrita por Reinholdo
1987, é elaborada uma verdadeira
Aloysio Ullmann em 1996.
arqueologia do frívolo e do efêmero,
• Utopia, de Thomas More, é idealizada uma reflexão que ultrapassa a lógica
uma ilha onde não existe a propriedade do diferenciamento social, o filósofo
privada nem o dinheiro, e onde o francês Gilles Lipovetsky confere
Estado preocupa-se com a felicidade à moda um caráter libertário, faz
do povo e a organização da produção. dela signo das transformações
Para o filósofo, seria a sociedade ideal. que anunciaram o surgimento das
A Utopia discorre sobre a contradição sociedades democráticas. Lipovetsky
desse lugar ideal: de um lado, o paraíso, acaba por nos mostrar que, “no filme
onde não existem desigualdades; de acelerado da História moderna, dentre
outro, o inferno, onde a individualidade todos os roteiros, o da Moda é o
não encontra espaço para se menos pior”.
manifestar.
• Em Sociedade de risco, de
• Fenomenologia da depressão: nele Ulrich Beck, Um dos mais agudos
encontramos, em linguagem clara diagnósticos já feitos sobre os desafios
e acessível, uma profunda reflexão da contemporaneidade, Sociedade de
sobre o fenômeno da depressão - não risco tornou-se um clássico do nosso
exatamente como um sintoma que tempo, obtendo enorme repercussão
requer tratamento, mas como um tanto no meio acadêmico como
índice de nossa cultura contemporânea. entre o público leigo. Tal sucesso se
A partir de um amplo estudo deve à ousadia com que o autor, um
bibliográfico que apresenta o estado dos principais sociólogos alemães,
da questão, o autor fabio caprio leite interpreta a aliança entre capitalismo e
de castro organiza um relato das desenvolvimento tecnológico.
perspectivas teóricas sobre o tema,
• Sísifo: Vida, Morte e Renascimento
e arrisca interpretações capazes de
Através do Arquétipo da Repetição
nos fornecer um diagnóstico, não da
Infinita, de Verena Kast. Analisando
doença da depressão stricto sensu,
as tarefas cotidianas da vida nunca
mas, efetivamente, dos indivíduos na
resolvidas ou eliminadas, a autora
civilização atual, publicado em 2021.
lança um olhar profundo para nós
• Filosofia na era da superinformação, mesmos, nossas possibilidades de
de Vittorio Hösle, 1997, questiona se há mudança e capacidade inesgotável de
necessidade de termos acesso a tantas superação. Edição de 2017.
informações.
• Reificação: Um estudo de teoria
• Em O culto da performance, a arte de do reconhecimento: Neste livro, o
empreender, de assumir riscos e ser filósofo e sociólogo alemão Axel
obstinado está ligada à convergência Honneth, destacado representante
dos discursos esportivo, empresarial contemporâneo da Escola de
e de consumo, apresentados pelo Frankfurt, propõe uma roupagem
sociólogo francês Alain Ehrenberg. O inovadora para o conceito de reificação,
autor explica o papel de cada um deles ao atrelá-lo também a comportamentos
para a excelência na atuação, ou seja, cotidianos, por exemplo, os que
no desempenho em público. Publicação se verificam no ambiente familiar,
de 2010. É levantada a questão se a no mercado de trabalho e nos
tecnologia realmente cumpre um dos relacionamentos amorosos mediados por
seus propósitos, que seria a nossa redes sociais.
liberação de tarefas, para termos mais • Homem à procura de si mesmo: neste
tempo. Essa promessa foi cumprida? livro são estudados não só os novos
O avanço tecnológico nos liberou mais “insights” da psicologia sobre os planos
tempo? Essa questão pode ser resolvida, ocultos do Self, como também os
conforme o professor, se tomarmos conhecimentos de homens que através
as rédeas da situação e guiarmos esse dos tempos, na literatura, na filosofia
processo ao invés de sermos guiados. e na ética, procuraram compreender o
homem frente às suas inseguranças e
crises pessoais. Diante da instabilidade
e insegurança da presente época, Rollo
Leituras II (continuação) May - o autor - nos indica os valores e
metas mais estáveis de auto-realização.
• O ser Fragmentado: da Cisão à
Integração: os antigos Padres do • A era do vazio: ensaios sobre o
deserto, bem como os filósofos gregos individualismo contemporâneo: os
já conheciam essa percepção de uma ensaios reunidos focalizam o mesmo
fragmentação interior, e buscavam a problema geral: o enfraquecimento da
integridade. Anselm Grün traduz nesta sociedade, dos costumes, do indivíduo
obra suas respostas para a atualidade, contemporâneo da era do consumo de
e mostra como podemos reencontrar a massa, a emergência de um modo de
unidade com nosso ambiente e em nós socialização e de individualização inédito,
mesmos. numa ruptura com o que foi instituído a
partir dos séculos XVII e XVIII. “A Era do
• O Livro do Sentido: Crise e Busca de
Vazio”, de Gilles Lipovetsky, representa
Sentido Hoje Qual é o sentido da vida?:
a síntese do pensamento desse filósofo
essa pergunta é particularmente aguda
francês.
em nosso tempo. Este primeiro volume
tratará da questão do sentido em sua
problemática geral. Fará isso tanto no
plano real, quanto no plano teórico por
meio das observações de Clodovis Boff.

• Uma era secular: é abordado que o


lugar da religião na sociedade ocidental
passou por profundas modificações nos
últimos tempos e hoje se poderia dizer
que vivemos uma era secular. Neste
livro, Charles Taylor trata do significado
dessas modificações, descrevendo
detalhadamente a passagem de uma
sociedade em que praticamente é
impossível não acreditar em Deus para a
nossa sociedade na qual até mesmo para
o crente mais fervoroso a fé se apresenta
apenas como uma possibilidade humana
entre outras.
ALGORITMOS,
PROFILING E
DISCRIMINAÇÃO
Com Paulo Antônio Caliendo Velloso da Silveira e Augusto Jobim do Amaral

A inteligência artificial precisa garantir


transparência, responsabilidade, i
mputabilidade, reversibilidade, proteção
‘contra o uso de vieses
discriminatórios, proteção de
dados pessoais.

Gabrielle Bezerra Sales Sarlet


Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Os primeiros estudos
01:22
computacionais

O Professor Paulo Antônio Caliendo abre a


aula fazendo uma breve diferenciação entre
02:14
inteligência artificial (IA), automatização, Nós podemos ter
digitalização e virtualização, e dá exemplos automatização sem ter
práticos desses processos no âmbito inteligência artificial aplicada.
do judiciário. Em seguida, ele apresenta
a história de Ada Lovelace, a primeira
programadora da história, e conta do fascínio CASE
03:42
europeu no século XIX pelas máquinas
que mimetizavam o comportamento e o
Sistema Público de
raciocínio humano, como o robô turco. Escrituração Digital
Caliendo retoma a história de Lovelace para
citar uma máxima da cientista, a de que as
máquinas nunca teriam a habilidade de criar
algo novo.

A digitalização significa levar 03:56


para o mundo digital o que
está no mundo analógico, ou
que está no mundo corpóreo. Instituído por decreto em janeiro de 2007,
o SPED é um programa de modernização
CURIOSIDADE das administrações tributárias e aduaneiras
05:38 que tem como objetivo unificar a
Lady Lovelace recepção, a validação, o armazenamento
e a autenticação de livros e documentos
integrantes das escriturações contábil e
fiscal das pessoas jurídicas, por meio de
um fluxo computadorizado de informações.
Ele também visa facilitar a fiscalização,
integrando informações de interesse dos
governos federal e estaduais. Para saber
mais sobre o programa, clique aqui.
Augusta Ada Byron King, a Condessa de
Lovelace, foi uma matemática e escritora inglesa
reconhecida por ter escrito o primeiro algoritmo
a ser processado por uma máquina, a máquina
analítica de Charles Babbage, na primeira metade
do século XIX. Por esse feito ela é considerada a
primeira programadora da história.
ENTRETENIMENTO
07:13
Filme: Conceiving Ada

CURIOSIDADE
07:32
O robô turco

Saiba mais sobre a história do enxadrista Filme de 1997 dirigido por Lynn Hershman-
“quase” autômato que fascinou a Europa Leeson, conta a história de uma cientista da
no final do século XVIII nesta matéria do computação obcecada por Ada Lovelace.
Aventuras na História do UOL.

09:30
Nada pode ser originado
das máquinas.

Todas as informações que 10:58


entram na máquina, entram por
força de uma ação humana.

11:43 As máquinas podem pensar?

Paulo Antônio Caliendo segue relatando a


história do desenvolvimento da automação
dos processos de trabalho e da concepção
CURIOSIDADE de IA. Ele apresenta Alan Turing e o seu
12:48
fundamental artigo sobre máquinas e
Alan Turing inteligência. Caliendo comenta cada uma das
respostas de Turing às objeções da época
para o questionamento se as máquinas
poderiam pensar (falta de consciência, falta
de emoções, falta de linguagem completa e
complexa, a não existência de alma, etc.) e
explica como funciona o Teste de Turing para
a identificação de inteligências artificiais.

Matemático, cientista da computação, lógico,


criptoanalista, filósofo e biólogo britânico
responsável por decifrar o código nazista LEITURAS INDICADAS
“Enigma”, considerado indecifrável por 13:09
muitos criptógrafos. Artigo: “Computing machinery and
intelligence”
Leia aqui o artigo original de Alan Turing,
publicado em 1950.
PALAVRAS-CHAVE
19:04

Chatbot: Programa computacional


que simula uma conversação
como um ser humano. O objetivo é
responder perguntas ou entradas de
tal forma que o usuário humano tenha 20:23
A possibilidade de mimetizar,
a impressão de estar conversando
com outra pessoa e não com um de reproduzir, de imitar a
programa de computador. inteligência humana por meio
de mecanismos de inteligência
artificial tem se tornado cada
vez mais frequente.
Nós estaremos perante uma 22:21
inteligência artificial quando
nós não conseguirmos
identificar, de modo ENTRETENIMENTO
conclusivo, se aquele ente, 23:20
aquele agente que está Filme: Ex Machina
tratando conosco, é um
agente humano ou artificial.

Inteligência artificial 23:36

O Professor Paulo Antônio Caliendo


apresenta e comenta a definição de Marvin
Minsky para IA, uma das mais completas,
segundo a sua opinião. Dela, Caliendo
destaca a descrição de inteligência, que é a Filme de 2015, dirigido por Alex Garland,
predição, a capacidade do ente de aprender em que um jovem programador tem a
com e prever o que ocorre no seu ambiente. oportunidade de realizar o Teste de Turing
em uma IA bastante sofisticada.
A partir dessa descrição, Caliendo explana
O filme está disponível na Netflix.
sobre a formação do raciocínio lógico
dedutivo e apresenta o Teorema de Bayes,
estudo que revolucionou o campo da lógica CURIOSIDADE
computacional. 23:51
Marvin Minsky
A predição talvez seja um dos 26:03
elementos fundamentais da
inteligência humana, porque ela
supera o automatismo e permite
a verificação de como agir.

Cientista cognitivo estadunidense cuja


Não há nada mais humano 26:50 principal área de atuação foram os estudos
do que essa tentativa de cognitivos no campo da IA.
predição, de verificação de
condutas futuras.
CURIOSIDADE
23:51
Thomas Bayes

LEITURAS INDICADAS
31:18
Artigo: “An essay towards solving a
problem in the doctrine of chances”
Artigo de Thomas Bayes publicado em 1763.
Clique aqui e acesse o texto original.
Pastor presbiteriano e matemático inglês
do século XVIII que ficou conhecido
por desenvolver um teorema sobre a
probabilidade de um evento acontecer,
Essa possibilidade de predição 32:23
baseado em um conhecimento a priori que
sobre o nosso ambiente,
pode estar relacionado ao evento, o Teorema
muitas vezes, se baseia nessa
de Bayes, com aplicação em diversas áreas
ideia que é quase uma ideia
do conhecimento em razão de sua estrutura
de tentativa e erro.
lógica.

33:07 O corolário de Minsky

Marvin Minsky apontou as áreas em que


a IA seria, e de fato é, fundamental para
o desenvolvimento do conhecimento da
A complexidade da 33:60
humanidade: as pesquisas; o reconhecimento
administração pública federal,
estadual e municipal, exige de padrões; o aprendizado; o planejamento
mecanismos automatizados e a indução. O Professor Paulo Antônio cita
de busca, de classificação, exemplos práticos de uso de IA em cada
de análise, de pré-análise, uma dessas áreas, principalmente no âmbito
de triagem, e portanto, que jurídico. Ele ressalta que o uso adequado
facilitem, que auxiliem a da IA deixa para o humano aquilo que é
decisão humana. distintivo do seu fazer, o criar e o decidir.

EXERCÍCIO DE FIXAÇÃO
37:48
Segundo os(as) primeiros(as)
teóricos(as) da computação e
da IA, qual é o traço distintivo da
inteligência humana em relação às
máquinas?
PALAVRAS-CHAVE
39:32 A infinita capacidade de armazena-
mento de informações.
Resposta desta página: alternativa 3.

Computação cognitiva: Utilização


de recursos de inteligência A lógica dedutiva.
computacional como suporte à
tomada de decisão realizada por A capacidade de criação.
humanos.
A capacidade de prever probabili-
dades.
40:32
É cada vez mais difícil nós
conseguirmos abarcar a
quantidade de informações
CURIOSIDADE que são produzidas
41:40
diariamente nas redes sociais,
Thomas Friedman na internet, nos diversos
campos da ação humana.

Jornalista e escritor estadunidense,


editorialista do jornal The New York
Times, autor de colunas sobre relações
internacionais e de muitos livros, dentre os
quais se destaca “O mundo é plano”.

AULA 1 • PARTE 2

00:25 Usos da inteligência artificial

Ainda comentando sobre as áreas de uso


da IA apontadas por Marvin Minsky, Paulo
Antônio fala do recurso de processamento
de linguagem natural, relatando a tentativa
PALAVRAS-CHAVE da Receita Federal de fazer uso dessa
06:02
tecnologia. Também explana sobre
Play to earn: modalidade de jogos processos de gamificação de atividades, da
digitais na qual é oferecido ao jogador modalidade de play to earn e de aplicações
benefícios monetários por sua multiagentes artificiais.
participação e tempo gasto dentro
da plataforma. Em geral, os jogadores
podem trocar qualquer conteúdo do CURIOSIDADE
jogo por criptomoedas e até mesmo 07:31
recursos tokenizados em blockchains.
Rafael Bordini

Professor-associado da FACIN-PUCRS, cujas


pesquisas estão voltadas para diferentes
aspectos de sistemas autônomos e
linguagens de programação multiagentes.
Desafios à inteligência artificial 08:41

O Professor Paulo Antônio Caliendo levanta


reflexões a respeito dos desafios sociais
trazidos pelo avanço das tecnologias
computacionais. Dentre os muitos desafios
ele destaca dois: os riscos do monopólio da CURIOSIDADE
09:30
IA — o caso das big nines; e o drama dos
trabalhadores cujas ocupações possuem Warren Buffet
uma grande probabilidade de serem
informatizadas ou automatizadas, deixando-
os obsoletos e desempregados. Nesse
sentido, ele defende que a inclusão digital
seja tratada como um direito fundamental.

Investidor e filantropo estadunidense,


CURIOSIDADE principal acionista, presidente do conselho
10:48
e diretor executivo da Berkshire Hathaway.
Big nine Constantemente apontado na lista da Forbes
como uma das pessoas com maior capital do
mundo.

CASE
12:05
Grupo das nove maiores empresas de
Will robots take my job?
tecnologia da atualidade: Amazon, Google,
Facebook, Tencent, Baidu, Alibaba, Microsoft,
IBM e Apple.

Há uma tendência de Site que indica a probabilidade de risco de


15:01
substituição de seres humanos automação de uma ocupação, baseado na
em vários setores. metodologia do relatório “The Future of
Employment: How susceptible are jobs to
computerisation?”, de Carl Benedikt Frey e
Michael A. Osborne, publicado em 2013.

No futuro, todas as empresas 15:39


serão digitais e as que não
forem digitais irão desaparecer.
LEITURAS INDICADAS
16:37
Livro: Inteligência artificial

O medo dos trabalhadores é 17:23


que eles sejam descartáveis.

CURIOSIDADE
18:06
Ingo Wolfgang Sarlet

Livro de João de Fernandes Teixeira


publicado em 2009 pela Paulus Editora.

19:49
Jurista e magistrado brasileiro, Professor A ideia de um governo
titular de direito do Estado da Pontifícia digital, acessível, é um
Universidade Católica do Rio Grande do Sul. direito fundamental.

Mudanças sociais 20:09

Caliendo explica que a democratização


do acesso a informações trouxe muitos
benefícios para a sociedade, mas também VÍDEO
21:30
trouxe o problema das fake news. O
Professor faz diversos questionamentos, Best jokes of Obama
com exemplos, sobre os riscos reais da
proliferação de informações falsas para a
organização e a estabilidade das instituições
sociais, sejam elas políticas, jurídicas ou
econômicas. Ainda, cita a questão da
privacidade como grande desafio/problema
do século XXI e alerta para o uso não
autorizado de informações pessoais no
perfilamento das pessoas em diferentes
âmbitos do mundo virtual. Assista aqui ao vídeo ilustrativo de
manipulação de imagens e sons que o
Professor Paulo Antônio apresenta na
aula.
A privacidade talvez seja 40:58
um dos grandes desafios do
século XXI.
LEITURAS INDICADAS
43:59
Livro: “Todo mundo mente: o que
a internet e os dados dizem sobre
quem realmente somos”
Livro de Seth Stephens-Davidowitz
publicado em 2018.
Nós não mentimos nos 44:48
registros estabelecidos em
internet, se formos estudar
a fundo.
47:54
Você tem que pensar sempre
na inflação que vai acontecer.

Dizem que a inteligência 49:39


artificial do Google é tão boa
que ela é capaz de conhecer
a pessoa melhor do que ela
mesma em certos aspectos.
49:59 Ética e inteligência artificial

Paulo Antônio Caliendo apresenta e


comenta os estudos de Dan Ariely sobre a
previsibilidade do comportamento humano
CURIOSIDADE irracional. O Professor cita os estudos de
50:21 Ariely para falar de ética no uso de IA e o
Dan Ariely uso dos padrões de irracionalidade para
induzir as preferências das pessoas. Ele
fecha o bloco ressaltando a necessidade de
regulação dos setores de serviços digitais.

50:37
Existem alguns
comportamentos irracionais
Professor estadunidense de psicologia e que não são caóticos, que
economia comportamental na Universidade são previsíveis.
de Duke. Fundador de The Center for
Advanced Hindsight. Estuda os padrões de
irracionalidade do comportamento humano,
principalmente em situações de tomada de
51:51
decisão. Alguns comportamentos
seguem vieses, seguem
tendências que são
preestabelecidas.

As empresas, os 53:55
desenvolvedores, os
programadores, os influencers,
aqueles que atuam nesse
mundo digital, os governos
e os órgãos de regulação,
passarão a colocar uma
apreciação sobre os
elementos da ética.
CASE
54:24
Robokiller

Cada vez mais nós devemos 59:34


pensar como regular setores
importantíssimos da vida
em sociedade.

EXERCÍCIO DE FIXAÇÃO
Aplicativo que bloqueia chamadas de
Segundo as informações e reflexões
robôs e de spam e ajuda a filtrar e controlar
trazidas pelo Professor Paulo
Antônio Caliendo, como deve ser as chamadas recebidas, adicionando
tratada a inclusão digital? automaticamente à lista de contatos
indesejados ou não autorizados.
Como uma tendência inexorável.

Como um ponto estratégico do pro- 01:01:46


Nós precisamos regular a
gresso das nações.
estratégia nacional de internet;
Como uma meta de adaptação dos nós precisamos regular a
trabalhadores modernos. internet e a inteligência
artificial; nós precisamos
Como um direito fundamental. regular a proteção de dados e
o tratamento automatizado a
esses dados.

AULA 1 • PARTE 3

00:25 Sistemas especialistas

Paulo Antônio explica o que são, como


funcionam e quais são as utilidades de
sistemas especialistas, bem como os
problemas comuns a esse tipo de sistemas.
O uso de sistemas Ele destaca que para se justificar, um sistema
03:22
especialistas, ou na área especialista deve ser eficiente, eficaz e
da medicina, ou na área do efetivo naquilo que se propõe a resolver. Cita
jornalismo, ou na área do exemplos de possibilidades de aplicação
direito, exigem um complexo de sistemas especialistas decisórios
uso de elementos distintos, automatizados no âmbito jurídico.
Resposta desta página: alternativa 4.

mas que formam um sistema


especialista efetivo, eficiente
e eficaz.
05:15
No direito, um dos novos
campos de análise nos
processos é, justamente, a
ideia de que nós podemos
analisar argumentos.
A argumentação jurídica, de 08:04
modo geral, e em princípio,
permite, de uma forma muito
inteligente, a verificação dos
argumentos envolvidos. 09:42 Automatização de decisões judiciais

Após alguns exemplos do uso de sistemas


automatizados de tomada de decisões,
Aparentemente, é uma ideia 10:29 Caliendo debate a questão da capacidade
muito sedutora: a possibilidade de escolha e julgamento de uma IA. Seria
de nós automatizarmos conflitos possível uma máquina julgar processos de
em massa, na sociedade, menor complexidade e tornar o sistema
que tenham baixo nível de judiciário mais ágil e efetivo? Ele faz
complexidade. apontamentos a respeito dos prós e dos
contras do uso de sistemas automatizados
na tomada de decisões judiciais. Ainda, fala
da evolução da IA desses sistemas, que
No caso de um julgamento, 13:22 foram dos processos de machine learning
será que a máquina pode para as redes neurais e as redes bayesianas.
fazer essa escolha ou a
decisão sempre tem de ser de
um julgador humano?
14:33
Quem de nós aqui ficaria
satisfeito com um julgamento
automatizado?

As máquinas podem 17:48


servir para a resolução de
problemas, isso é certo.
Se elas podem decidir ou
não, isso não sabemos, mas 19:01
Nós temos essa possibilidade
que elas podem resolver de a máquina ir crescendo
problemas, isso é dado. em termos de entendimento
sobre o ambiente e, a partir
Argumentação e inteligência daí, construir uma predição de
19:41 como ela deve se comportar.
artificial

O Professor Paulo Antônio Caliendo cita os


trabalhos de Felipe Rech Meneguzzi, Renata
Vieira e Rafael Bordini, que desenvolvem
e defendem o uso da argumentação em
IA em alguns setores. Os estudos desses 26:02
Eu sei e consigo identificar,
autores mostram como sistemas dotados de pela árvore de decisão, quais
IA podem auxiliar em casos de negociação são os resultados esperados.
de tarefas; tratamento de informação
incompleta ou incorreta; produção e
orientação de agentes cooperativos
autointeressados. Caliendo apresenta a
27:06
estrutura de um algoritmo que usa o modelo Neste modelo, neste desenho
de árvore de decisão em sua programação, [da árvore de decisões], a
apontando suas vantagens (controle de quantidade de processamento
dados de entrada e saída, conhecimento da de informações é muito elevada.
arquitetura e possibilidade de engenharia
reversa) e desvantagens (grande quantidade
de informações).
EXERCÍCIO DE FIXAÇÃO
28:00
Atualmente, o que ainda impede o
uso de sistemas automatizados de
julgamentos judiciais?

A exigência constitucional de julga-


mento por um juiz natural.

A impossibilidade de simular os as-


pectos subjetivos de um juiz natural.

O excesso de objetividade dos siste-


30:09 Conexionismo e redes neurais
mas automatizados.

O grande volume de informações Paulo Antônio apresenta o modelo


necessárias e o custo de implanta- conexionista, ou de redes neurais, de
ção dos sistemas. arquitetura de programação para sistemas
automatizados de tomada de decisões. A
IA conexionista, baseada na simulação das
redes neurais, tenta mimetizar a forma com
que um cérebro eficiente lida com dados
incompletos ou incorretos, com exigência
de resposta rápida, tendo capacidade de
decisão com uma margem eficiente de
acertos. Neste modelo, ao invés de nós de
decisões, tem-se pesos sinápticos diferentes
para cada variável de entrada e o seu
contexto e existe uma maior possibilidade
de elementos subjetivos do programador
na arquitetura do algoritmo. Em razão
disso, não há a possibilidade de engenharia
reversa, o que coloca em cheque a sua
As redes neurais tentam 33:54
reproduzir um modelo de utilização em processos jurídicos.
um neurônio e das sinapses
que ele realiza de forma
a reproduzir os sinais
que produzem escolhas e
informações.

37:47
[No modelo de redes neurais]
há um elemento oculto,
uma camada que não é
completamente transparente
para a definição do resultado.
Resposta desta página: alternativa 1.

[O modelo neural] traz uma 39:42


pergunta séria: se nós podemos
manter esse modelo mesmo
que ele não permita a completa
transparência algorítmica.
AULA 1 • PARTE 4

Colaborando com sistemas


00:25
automatizados
Caliendo comenta sobre o que caberá
aos juristas no caso da implementação
de sistemas automatizados de decisões
Quanto mais diverso for 01:31
judiciais. Segundo ele, os juristas serão
o conjunto de casos, a
convocados a analisar a arquitetura de
população de casos que vão
programação dos sistemas para averiguar a
instrumentalizar a base para a
construção de saídas, quanto efetividade e a justeza de suas decisões. A
mais diverso, mais próximo análise da arquitetura e dos parâmetros de
à realidade, melhor será o programação será algo fundamental para a
resultado do sistema. implementação dos sistemas e a garantia da
justiça. Caberá também aos mediadores do
direito o controle da entrada de dados e a
criação de elementos de sindicabilidade, de
CURIOSIDADE auditoria, em sistemas de IA conexionistas,
05:19
bem como o controle de resultados.
Sistema de algoritmo Caliendo dá exemplos práticos do uso de
determina pena nos EUA sistemas automatizados e seus problemas
Leia aqui a matéria de Simon Maybin para (CompStat e PredPol).
a BBC News sobre o caso de suposta
discriminação étnico racial do sistema
Compas de determinação de penas.

CASE
08:07
Predpol

ENTRETENIMENTO
11:10
Filme: Minority Report

Sistema computacional desenvolvido por


uma empresa privada estadunidense que
cruza informações sobre a ocorrência de
crimes ou delitos específicos para orientar
uma eficiente distribuição dos recursos
policiais de prevenção e autuação. Acesse o
site e saiba mais: predpol.com.

Lançado em 2002, dirigido por Steven


Spielberg e estrelado por Tom Cruise. Em
um futuro próximo, a polícia faz uso de um
complexo sistema de previsão de crimes de
assassinato.
11:30 O risco dos vieses

Paulo Antônio reflete sobre os riscos do uso


de sistemas dotados de IA aos princípios do
estado democrático de direito em âmbitos
Os riscos para o uso de uma 12:20 tais como a justiça e a polícia. Como fica a
tecnologia tão inocente presunção da inocência? O livre arbítrio? A
quanto o uso eficiente de privacidade? Ele exemplifica as dificuldades
mecanismos escassos, de da implementação desses sistemas com
recursos escassos da polícia,
o caso do software de reconhecimento
pode produzir um estado que
facial da IBM e da Tay, a IA da Microsoft
tenta, com base em elementos
que aprendeu a fazer declarações no
anteriores, construir uma ação
Twitter que infringiam os direitos humanos.
que limita a liberdade.
Caliendo afirma que identificar e combater
os vieses de programação na estruturação
de algoritmos é o grande desafio para o
CURIOSIDADE desenvolvimento de inteligências artificiais
14:16 úteis ao bem-estar humanitário.
O reconhecimento facial é
racista?

Leia a matéria de Ralphe Manzoni Jr. na


página NeoFeed e saiba mais sobre a CASE
polêmica do viés racista do software de 15:49
reconhecimento facial da IBM. Tay

Tay foi um chatbot, um robô de bate-papo


Também é possível que ocorra 17:17 com IA, lançado pela Microsoft Corporation
a mimetização, a reprodução via Twitter em 2016. A intenção era que “ela”
dos piores comportamentos, aprendesse a se comunicar com a geração
das piores emoções humanas millenials pela rede social. A experiência
por parte da máquina. foi encerrada com pouco mais de 24 horas,
depois de postagens com diversos tipos de
violação aos direitos humanos. Saiba mais
lendo a reportagem Rosa Jiménez Cano para
o site El País.
ENTRETENIMENTO
18:05
Filme: Chappie

Verificar a construção de 18:45


algoritmos e os vieses que
podem estar encapsulados,
internalizados nesses
algoritmos, e os danos que
eles podem provocar em
massa, são o grande desafio
do século XXI. Filme de 2015, dirigido por Neill Blomkamp.
Em um futuro próximo, policiais são
substituídos por robôs com IA. Um desses
robôs é reprogramado e começa a aprender
com a convivência com as pessoas.
As consequências são surpreendentes.
Disponível na Netflix.

AULA 2 • PARTE 1

Estratégia Brasileira de
01:23
Inteligência Artificial

O Professor Paulo Antônio Caliendo fala


sobre as diferentes visões a respeito da CASE
04:03
estratégia nacional para o desenvolvimento
da IA, a Estratégia Brasileira de Inteligência
Estratégia Brasileira de
Artificial (EBIA). Ele lista os princípios Inteligência Artificial (EBIA)
que regem a EBIA e destaca dois deles: o
crescimento inclusivo, o desenvolvimento
sustentável e o bem-estar; e os valores
centrados no ser humano e na equidade.
Ainda, apresenta e comenta as três leis da
robótica de Isaac Asimov.

O uso de inteligência artificial 04:57


deve ser inclusivo. Acesse aqui o documento que norteia
as ações do Estado brasileiro em prol do
desenvolvimento das ações que estimulem
a pesquisa, a inovação e o desenvolvimento
Vivemos o que se diz a quarta 07:33
de soluções em IA, bem como, seu uso
revolução industrial, com o
consciente e ético.
uso de digitalização, conexão,
produção flexível e toda uma
coordenação da atividade
econômica por meio do uso
desses elementos.
10:25
Como unir esse
desenvolvimento avassalador
que elimina atividade
É muito possível que a 12:02 repetitivas em uma sociedade
gente possa prever o uso de que se construiu com base
inteligência artificial de modo em elementos que são de
a incluir e a proteger setores repetição, de automação?
com ganhos de bem-estar.

12:27
O uso da inteligência artificial
deve estar direcionado a
um crescimento, mas um
LEITURAS INDICADAS crescimento inclusivo.
13:30
Livro: Direito e inteligência
artificial: em defesa do humano

CURIOSIDADE
14:23
Isaac Asimov

Livro de Juarez Freitas e Thomas Bellini


Freitas, publicado em 2020 pela Editora
Fórum.

Escritor russo radicado nos Estados Unidos,


ENTRETENIMENTO considerado um dos mestres da ficção
15:08
científica. Cunhou o termo robô e idealizou
Filme: Frankstein, de Mary Shelley
as três leis éticas da robótica a que submetia
os robôs em seus livros.

Filme de 1994, dirigido por Kenneth Branagh


e baseado no livro homônimo de Mary
Shelley.
ENTRETENIMENTO
16:05
Filme: 2001, uma odisseia no
espaço

EXERCÍCIO DE FIXAÇÃO
16:50
Qual é o principal risco que o uso
indevido de sistemas automatizados
e dotados de IA pode trazer
para o funcionamento do estado
democrático de direitos?

A supressão da representatividade
política.

A redução da responsabilidade so- Filme clássico de 1968, dirigido por Stanley


cial cidadã. Kubrick.

A desvalorização do sistema judiciá-


rio.

A criação de um estado policiales- 18:28 Kant na computação


co que não respeite a presunção de
inocência. Caliendo relata o caso da IA do Facebook
que desenvolveu uma linguagem própria.
Ele também comenta que máquinas
automatizadas devem ter em suas
programações mecanismos para evitar o
autodesligamento. Passa então a explicar o
CURIOSIDADE uso da teoria ética kantiana e do imperativo
20:15 categórico como modelo de arquitetura
Facebook desativa inteligência algorítmica. Por fim, apresenta o dilema do
artificial que criou linguagem mentiroso como exemplo das antinomias do
própria imperativo categórico.

27:27
As máquinas deverão
estabelecer regras de decisão
Entenda melhor o caso da IA do Facebook
em situações complexas, como
que criou a sua própria linguagem.
a de um automóvel autônomo,
Resposta desta página: alternativa 4.

de um drone militar, de um
robô cirurgião ou talvez de um
robô juiz.
Essa estrutura de ação pelo 28:26
dever, tão somente pelo dever,
não levando em conta as
situações particulares, conduz
a antinomias.
ENTRETENIMENTO
30:43
Filme: O primeiro mentiroso

Modelos consequencialistas 31:38

Paulo Antônio explica que, em razão das


antinomias do modelo kantiano, foi preciso
buscar alternativas para a arquitetura
algorítmica. Dentre essas alternativas está
a solução consequencialista, que determina
que quanto maiores forem os resultados
benéficos de determinada ação, mais
eficiente ela será. Esse é o modelo utilizado
pelas redes sociais. Depois de explicar como
funcionam os sistemas consequencialistas e Filme de 2009, dirigido por Ricky Gervais e
Matthew Robbinson. Num mundo em que as
listar algumas de suas vantagens, Caliendo pessoas falam e conhecem apenas a verdade,
fala dos limites da produção de algoritmos um homem fracassado e desiludido inventa
com base em consequências. a mentira e torna-se uma espécie de guru,
conquistando fama e fortuna.

VÍDEO
37:24
Como funcionam os algoritmos
das redes sociais

O uso de consequências 38:36


com números absolutos sem
considerar os elementos
internos da ação produzem,
muitas vezes, prejuízos.

LEITURAS INDICADAS Assista aqui a um vídeo do canal


38:51 InCuca Tech, no qual Lucas Stefanello
Livro: Freakonomics explica sucintamente como funcionam
os algoritmos das redes sociais mais
populares.

42:28
Nem sempre uma ação humana
consegue prever todos os
resultados, um planejamento
humano consegue prever
todos os resultados, porque
O livro “Freakonomics: o lado oculto e nós lidamos com informações
inesperado de tudo que nos afeta” é de incompletas e, às vezes, com
autoria de Steven Levitt e Stephen J. Dubner
e foi publicado em 2005. informações errôneas.
Os filósofos da computação 44:41
começaram a perceber que a
possibilidade de construção de
todo um modelo de algoritmo
para a solução de casos concretos
com base em consequências tem 47:21
limites claros. Como a máquina deve agir
é tão ou mais complexo do
que a pergunta como nós
devemos agir?

Aristóteles na computação 49:43

Caliendo apresenta a teoria aristotélica de


arquitetura de algoritmos e a distinção entre
modelos bottom-up e modelos top-down
de estruturação de algoritmos. Em seguida,
ele lista alguns casos práticos de problemas
éticos a serem respondidos por sistemas 55:01
Os modelos [de algoritmos]
automatizados, como o caso dos carros que utilizam a estrutura
autônomos e o clássico dilema do bonde. aristotélica têm sido chamados
de bottom-up; e os modelos
que usam regras fixas em
teorias éticas, em regras éticas,
CURIOSIDADE nós chamamos de top-down.
58:06
Philippa Foot

VÍDEO
Filosofa britânica, uma das fundadoras da 58:24
ética da virtude contemporânea, inspirada na
O dilema do bonde
ética de Aristóteles, e notável por suas obras
no mesmo ramo. É dela a autoria do clássico
dilema ético do bonde.

Assista aqui a um vídeo do canal


Epifania Experiência que explica
novamente o dilema do bonde
correlacionando-o com um caso real
do uso de carros autônomos pela
gigante Uber.
CASE
01:02:18
Moral Machine

Moral Machine é uma plataforma online que


sugere dilemas morais e usa os padrões de
decisão das pessoas para o desenvolvimento
de IA em máquinas que também terão de
tomar decisões éticas. A intenção é transferir
os padrões éticos para máquinas autônomas
de forma transparente e de acordo com as
expectativas sociais e princípios éticos de
cada sociedade e cultura.

AULA 2 • PARTE 1

00:05 Princípios da EBIA

Paulo Antônio Caliendo retoma os dois


princípios da EBIA já comentados e
apresenta os outros três: a transparência e
a explicabilidade; a robustez, a segurança
e a proteção e; a responsabilização ou
a prestação de contas (accountability).
Neste bloco, ele foca na necessidade
de desenvolvimento de estratégias de
auditoria em modelos de IA simbólicos e
conexionistas. Cita, por exemplo, o caso
Nós vamos ter que adequar 00:11 do software Victor, utilizado pelo Supremo
o sistema nacional a um Tribunal Federal.
desenvolvimento econômico
que preserve empregos, ou
que melhore a vida social com
bem-estar, mas preservando
renda e inclusão social.

Nós devemos fazer 02:00


a defesa do humano
perante as máquinas.
ENTRETENIMENTO
06:09
Série: Coded Bias

CURIOSIDADE
08:14
Victor

Sistema digital desenvolvido e utilizado


Documentário de 2020, dirigido por Shalini
pelo Superior Tribunal Federal cujo objetivo Kantayya, investiga os vieses apresentados
é ler todos os Recursos Extraordinários em diferentes algoritmos partindo do caso
que chegam ao STF e identificar quais do programa de reconhecimento facial.
estão vinculados a determinados temas de Disponível na Netflix.
repercussão geral. Para saber mais sobre o
Victor, leia a matéria de Roberta Prescott 09:19 Trilema e responsabilização
e Rafael Mariano para o site Convergência
Digital. Agora Caliendo comenta os dois últimos
princípios que regem a EBIAS: o trilema
da implementação de sistemas de IA que
mesclem robustez, segurança e proteção
VÍDEO e as diretrizes de responsabilização por
11:05
eventuais danos. Quanto ao primeiro
O trilema das blockchain princípio, Paulo Antônio faz um paralelo com
o trilema das criptomoedas (escalabilidade,
segurança e descentralização). Já para o
segundo, ele tece reflexões para a pergunta:
quem deve ser responsabilizado em caso de
danos provocados pelo mau funcionamento
ou pela má administração de um sistema
autômato dotado de IA?

Assista aqui a um vídeo do canal


Crypto Sheinix em que é explicado
mais detalhadamente do que se trata 16:52
o trilema de desenvolvimento de A segurança dos dados é uma
blockchains para criptomoedas. responsabilidade do ente que
está encarregado da proteção
desses dados.

No caso do direito 18:08


administrativo, a
responsabilidade é objetiva.
Eixos temáticos e ações
20:01
estratégicas
Caliendo apresenta o quadro resumo dos
CURIOSIDADE eixos temáticos da EBIA, que estabelece 9
21:48 eixos de atuação e 73 ações estratégicas
Finlândia vai ensinar distribuídas em cada um desses eixos. O
inteligência artificial aos países Professor tece comentários para cada um
da UE dos 9 eixos.

21:52
Nós vamos ter que ter muita
pesquisa sobre inteligência
artificial. Essa pesquisa é
obviamente inovadora, mas ela
deve ser interdisciplinar.

Leia a matéria do site ScandinavianWay


sobre o programa de ensino de noções de 23:36
Não basta pesquisa na
IA proposto e implementado pelo governo
universidade, não basta o
finlandês durante a sua presidência na União
surgimento de projetos de
Europeia.
empreendedorismo que não
consigam chegar à realidade
CASE concreta, nós temos que
24:27 ter projetos que produzam
Ethereum resultados concretos.

25:43
O próprio setor público deve
fazer a transformação digital.

EXERCÍCIO DE FIXAÇÃO
Plataforma descentralizada capaz de 27:45
executar contratos inteligentes e aplicações Quais são os três âmbitos que
descentralizadas usando a tecnologia devem ser observados no
blockchain. Saiba mais em https://ethereum. desenvolvimento de projetos em
org/pt-br/.
IA, conforme o quarto princípio da
EBIA?

Robustez, segurança e proteção.

Escalabilidade, descentralização e
segurança.
Resposta desta página: alternativa 1.

Ética, transparência e replicabilida-


de.

Inclusão, eficácia e eficiência.


AULA 2 • PARTE 3

00:01 IA e desemprego

Caliendo levanta pontos sobre o


problema do desemprego estrutural
que o avanço tecnológico em IA gera.
Segundo estudos citados, quanto mais
A OCDE [Organização 02:35 repetitiva for a atividade exercida, maior
para a Cooperação e o será a probabilidade de o trabalhador ser
Desenvolvimento Econômico] substituído por um processo automatizado, e
acha que um terço dos quanto mais habilidades softskills a atividade
empregos serão afetados exigir, menor será a probabilidade da sua
[pelo acréscimo tecnológico]. automação. Ele também informa que o baixo
número de programas de pós-graduação em
tecnologias digitais e de pessoas envolvidas
com as temáticas é um dos obstáculos do
Em países como o Brasil, os 05:05 desenvolvimento em IA no Brasil. Por fim,
dados são mais alarmantes: 12% ele comenta uma lista de tipos de carreiras
da população têm o risco de
com baixas chances de substituição por
perder empregos em função da
automatização.
utilização de automação.

08:14
Há uma necessidade de
inclusão de perfis de análise
de gênero, de diversidade,
que facilitem a construção
de algoritmos, de modelos
VÍDEO computacionais mais robustos.
11:36
Inteligência Artificial completa
sinfonia de Beethoven

11:44 Juristas dos dados

Paulo Antônio volta a dar exemplos


do uso de IA no auxílio a tomadas de
decisões no âmbito do judiciário. Ele cita
o sistema E-Proc, por exemplo, e comenta
possibilidades de sistemas dotados de IA
A 10ª Sinfonia de Beethoven, obra
que possam tornar os processos judiciais
deixada incompleta pelo compositor, é
mais rápidos e eficazes no Brasil. Caliendo
finalizada com a ajuda de IA. Confira a
afirma que, cada vez mais, o jurista será
reportagem do canal da Euronews no
YouTube. um cientista de dados e lista as normas
internacionais que estabelecem princípios
gerais e parâmetros éticos a serem adotados
por atores públicos e privados quanto ao
tema do uso de inteligências artificiais.
CASE
12:30
E-proc

EXERCÍCIO DE FIXAÇÃO
15:46
Qual destes NÃO é um princípio
para uma gestão responsável dos
sistemas de IA segundo a EBIA?
Crescimento inclusivo, desenvolvi-
mento sustentável e bem-estar.

Escalabilidade, privacidade e renta-


Sistema digital de peticionamento
bilidade.
eletrônico, que tem como objetivo permitir
aos advogados e seus credenciados o
Valores centrados no ser humano e
encaminhamento de petições à Justiça na equidade.
Federal. Saiba mais em https://portal.trf1.
jus.br/Processos/ePeticao/info/FAQ_eproc. Accountability.
htm.

CURIOSIDADE
17:32
França proíbe divulgação de
estatísticas sobre decisões
18:22
judiciais O setor que envolve resolução
de problemas, se ele não irá
Matéria de Sérgio Rodas, publicada no
desaparecer, ele irá se sofisticar,
portal ConJur em junho de 2019, sobre a
irá exigir uma ação cada vez
lei francesa que proíbe a divulgação de
mais coordenada por parte dos
estatísticas de decisões judiciais.
agentes em alinhamento às
tecnologias digitais.

19:09
O jurista vai se tornar, em certa
medida, um cientista de dados.

Marco regulatório da IA no Brasil 22:19

Paulo Antônio Caliendo fala sobre o debate


da regulamentação do desenvolvimento e do
uso da IA no Brasil e faz a leitura comentada
Resposta desta página: alternativa 2.

dos artigos do PL nº 21/2020, destacando


LEITURAS INDICADAS
a exigência da criação e a utilização de 23:10
um relatório de impactos do uso da IA e a PL nº 21/2020
possibilidade de mecanismos temporários
de teste de dispositivos regulatórios, os Acesse aqui a página de acompanhamento
sandboxes regulatórios. do Projeto de Lei que visa estabelecer
fundamentos, princípios e diretrizes para
o desenvolvimento e a aplicação da IA no
Brasil.
O texto da lei não se limita 26:08
àquele conceito definido
pelo Marvin Minsky, predição,
que nós vamos encontrar
em sistemas especialistas LEITURAS INDICADAS
26:45
preditivos, ou com predição
Resolução CNJ nº 332/2020
inferencial, mas ele vai além.
Acesse aqui o texto da resolução do CNJ
que dispõe sobre a ética, a transparência e a
governança na produção e no uso de IA no
Poder Judiciário e dá outras providências.

O texto [do PL nº21/2020] 28:13


prevê a adoção e utilização de
um relatório de impactos de
inteligência artificial.

31:56
A estratégia brasileira também
prevê a possibilidade de uso
de mecanismos temporários,
de mecanismos que sejam
limitados, mas que tragam
experiências em relação à
inteligência artificial, o que
nós chamamos de sandbox
regulatório.

AULA 2 • PARTE 4

Lei geral de proteção de dados


00:25
(LGPD)

Paulo Antônio explana sobre a LGPD e


a sua relação com o uso de inteligências
artificiais, com destaque para o Art. nº 20,
sobre o direito do titular de dados solicitar
a revisão de decisões tomadas unicamente
com base em tratamento automatizado de
dados. Ele cita alguns exemplos práticos.
Por fim, apresenta a Autoridade Nacional de
Proteção de Dados (ANPD).

02:12
[A] construção de perfis por
parte do sistema automatizado
tem que estar acessível ao
detentor desses dados.
CASE
07:27
Agência Nacional de Proteção
de Dados
08:36 Projeto de Lei nº 1229/2021

Paulo Antônio Caliendo apresenta e comenta


o Projeto de Lei nº 1229 de 2021, que visa
modificar a LGPD, a fim de conceituar dado
Órgão da administração pública direta neural e regulamentar a sua proteção. Ele
federal que possui atribuições relacionadas à cita exemplos de obtenção de dados neurais
proteção de dados pessoais e da privacidade e da regulação do seu uso em sistemas
e, sobretudo, deve realizar a fiscalização dotados de IA, bem como pesquisas com
do cumprimento da Lei nº 13.709/2018, a dados neurais realizados no Instituto do
Lei Geral de Proteção de Dados Pessoais Cérebro (InsCer) da PUCRS. Caliendo
(LGPD). Clique aqui para saber mais. apresenta o conceito de neurotecnologia,
conforme o Projeto de Lei nº 1229 de 2021, e
o seu tratamento.
LEITURAS INDICADAS
08:57
Projeto de Lei nº 1229/2021

Acesse aqui a página de acompanhamento


do PL 1229/2021 que modifica a LGPD, a fim 09:30
Esse projeto [o PL
de conceituar dado neural e regulamentar a
nº1229/2021], ele tenta garantir
sua proteção.
a proteção de dados do
sistema nervoso central.
CURIOSIDADE
10:49
Nythamar de Oliveira CURIOSIDADE
11:47
Magda Lahorgue Nunes

Filósofo, teólogo e Professor brasileiro.


Leciona na PUCRS em disciplinas sobre
Teoria Social e neurofilosofia.
Professora e pesquisadora da Escola
de Medicina da PUCRS. Suas pesquisas
são na área da epilepsia em crianças e
Se na década de 1990 para 16:55
os anos 2000 nós tínhamos neuropsicobiologia do desenvolvimento.
um grande crescimento da
neurociência, nós vemos agora 17:27
um grande crescimento da O cérebro é o próximo
neurotecnologia. continente, é o próximo
ambiente inexplorado que
nós vamos ter um campo
de tratamento cada vez
mais exigido.
Os dados neurais vão se 19:57
constituir como uma categoria
especial dos dados sensíveis
em matéria de saúde. PALAVRAS-CHAVE
20:25

Metaverso: Termo utilizado para


descrever um espaço virtual digital
Uso de inteligência artificial no que integra os mundos real e virtual.
20:51
judiciário Um ambiente virtual imersivo
construído por meio de diversas
Caliendo afirma que o uso de mecanismos tecnologias, como realidade virtual,
de IA tem sido crescente em todas as esferas realidade aumentada e hologramas,
do judiciário, retoma a Resolução CNJ no qual as pessoas podem interagir
nº 332/2020, que dispõe sobre a ética, a umas com as outras por meio de
transparência e a governança na produção seus avatares (bonecos virtuais
customizados) 3D.
e no uso de IA no Poder Judiciário, e
apresenta a Portaria CNJ nº 271/2020, que
regulamenta o uso de IA no âmbito do poder
judiciário. Ele encerra a aula ressaltando a 22:10
Muitos tribunais passam a ter
tendência de plataformização dos sistemas verdadeiras software houses
governamentais e a necessidade de que vão desenvolver soluções
formarmos pessoal especializado em IA. adaptadas e melhoradas do
ponto de vista do uso de
inteligência artificial.
LEITURAS INDICADAS
23:11
Portaria CNJ nº 271/2020

Acesse aqui a íntegra do texto da Portaria do


CNJ que regulamenta o uso de IA no âmbito 26:24
A palavra plataforma é a grande
do poder judiciário. palavra do futuro.

CASE
27:50
Sinapses

Plataforma nacional de armazenamento,


treinamento supervisionado, controle de
versionamento, distribuição e auditoria
29:06
dos modelos de IA utilizados pelo poder Nós precisamos formar
judiciário brasileiro, além de estabelecer urgentemente um número
os parâmetros de sua implementação e expressivo de pessoas
funcionamento. Clique aqui para saber mais. vinculadas aos estudos de
Plataforma nacional de armazenamento,
inteligência artificial.
treinamento supervisionado, controle de
versionamento, distribuição e auditoria
dos modelos de IA utilizados pelo poder
judiciário brasileiro, além de estabelecer
os parâmetros de sua implementação e
funcionamento. Clique aqui para saber mais.
EXERCÍCIO DE FIXAÇÃO
29:07
Como é chamada a tendência do
uso crescente de sistemas de IA e a
facilitação do acesso às informações
e serviços dos órgãos públicos
governamentais que prestam algum
tipo de serviço à população?

Plataformização.

Robotização.

Automação.

Desemprego estrutural.

AULA 3 • PARTE 1

LEITURAS INDICADAS
03:30
Livro: Algoritarismos

05:03 O que são algoritmos?

Obra organizada por Jesús Sabariego, O Professor Augusto Jobim inicia a aula
Augusto Jobim do Amaral e Eduardo trazendo a visão de Cathy O’Neil de que
Baldissera Carvalho Salle, publicada pela algoritmos são opiniões em forma de
Editora Tirant Brasil, em 2021.
códigos. Ele explica que os algoritmos não
podem ser reduzidos a uma representação
Resposta desta página: alternativa 1.

científica, neutra, objetiva ou parcial, eles


são a complexidade do mundo, de alguma
maneira, refletida através de um problema
de código.
LEITURAS INDICADAS
05:43
Livro: Algoritmos de destruição
em massa

VÍDEO
06:10
A era da fé cega no Big data
tem de acabar

O livro “Algoritmos de destruição em massa:


como o big data aumenta a desigualdade
e ameaça a democracia”, da autora Cathy
O’Neil, foi publicado em 2021 pela Editoria
Rua do Sabão.
Em sua fala ao TED, Cathy O’Neil
aborda as agendas secretas por trás
das fórmulas dos algoritmos.
CURIOSIDADE
07:59
Donna Haraway

LEITURAS INDICADAS
08:00
Livro: Manifesto ciborgue: ciência,
tecnologia e feminismo­socialista
no final do século XX
Filósofa estadunidense referência
contemporânea em diversas áreas do
conhecimento, como tecnociência,
primatologia e estudos pós-coloniais.

Falar de algoritmo é falar de 08:41


expressões de informática
da dominação.

Publicado pela primeira vez em 1985, a obra


de Donna Haraway utiliza o ciborgue como
uma imagem condensada das transformações
sociais e políticas do Ocidente na virada do
Algoritmos são formas de 09:59 século.
sucesso, modelos que têm
como seu conteúdo opiniões
na forma de um código.
11:00 Propriedade dos algoritmos

Professor Augusto explica que o


reconhecimento de padrões passados é o
O reconhecimento de padrões 11:21 que alimenta a fórmula algorítmica. Isso é
passados é aquilo que vai importante, pois reflete a necessidade de
alimentar a fórmula ou o padrões ou a tendência de vigilantismo.
modelo algorítmico.
Ele cita também que os eixos com os quais
o algoritmo trabalha são a vigilância e a
PALAVRAS-CHAVE modelagem. De acordo com Cathy O’Neil,
14:01 as chamadas ADM (armas de destruição
matemática) atuam punindo os oprimidos
ADM: Armas de destruição
e exacerbando a desigualdade; portanto,
matemática.
são instrumentos que devem ser analisados
através de suas correlações discriminatórias.

Os proxies são indicadores 17:23


de aproximação.

18:14
O algoritmo vai pegar aquilo
que sabemos ou o que
produzimos em termos de
Modelos de predição de dados para guiar decisões.
20:41
reincidência criminal

Augusto fala sobre os modelos que estão


sendo difundidos em vários lugares
do mundo, os modelos de predição de
reincidência criminal, e cita que eles 23:27
Nós estamos afastando os
são alimentados pela coleta irregular de vieses humanos ou estamos
dados. Há, segundo ele, uma estrutural e camuflando, estamos
intrínseca seletividade do sistema penal, são encobrindo esses vieses
correlações espúrias que reforçam o racismo com a tecnologia?
em torno da estrutura em torno do sistema
penal. O Professor cita alguns exemplos de
proxies que aparecem no questionário que
o réu preenche e que orienta a decisão na PALAVRAS-CHAVE
23:42
pena e explica que o modelo contribui para a
manutenção seletiva das práticas racistas de
Level of Service Inventory – Revised
condenação. (LSI-R): Ferramenta de avaliação
atuarial destinada a identificar os
riscos e necessidades dos infratores
em relação à reincidência. O
LSI-R busca classificar o risco de
reincidência de um infrator, bem
A premissa básica que 27:08 como identificar suas necessidades
falha em qualquer tipo de criminógenas específicas.
pesquisa séria, no mundo e
em qualquer tempo, é pensar
que quanto mais o sujeito
fique preso, mais segura uma
sociedade fica.
EXERCÍCIO DE FIXAÇÃO
28:30
Quais são os eixos com os quais os
algoritmos trabalham?

Padronização e vigilância.
Características das ADM 30:06
Pesquisa e rastreamento.
Professor Augusto cita as características
das ADMs, os chamados algoritmos
Vigilância e modelagem.
funcionando tendencialmente como vetores
de discriminação. São três as grandes Modelagem e padronização.
características: a opacidade, a escala/
dimensão, o dano que podem causar. O
Professor comenta também sobre o contexto
em que os algoritmos emergem. Ele
salienta a importância de estarmos atentos
LEITURAS INDICADAS
a quanto essa dimensão do big data — a 31:28
produção massiva de dados que é a nuvem Livro: The Black Box Society
de informação na qual estamos imersos —
também diz respeito ao chamado mundo
das finanças e o quanto implica na produção
de desigualdade.

Os algoritmos e as armas 32:51


de destruição matemática
têm alcançado uma escala
gigantesca, sendo aplicáveis a
qualquer tipo de domínio das
nossas vidas.

Publicado em 2015 pela Harvard University


A questão não é saber se 34:55 Press, o livro “The Black Box Society: The
alguém se beneficia com isso Secret Algorithms That Control Money and
[algoritmos], a resposta é sim, Information” é de autoria de Frank Pasquale e
ainda não tem versão em português.
mas é saber quem sofre e a
que preço isso se dá.

CURIOSIDADE
36:03
Byung-Chul Han
Resposta desta página: alternativa 3.

É a partir do dado que se 36:28


produz valor hoje em dia.
Filósofo sul-coreano Professor na
Universidade de Berlim. Suas críticas estão
direcionadas à sociedade do trabalho e à
tecnologia.
CURIOSIDADE
38:31
Nicholas Negroponte

A base dos algoritmos é 38:55


produção de rastro de dados,
é a utilização de rastro de
dados que substitui pessoas
por informação.

Tal como no mercado 41:54 Cientista estadunidense pioneiro no campo


financeiro, o mercado digital do design auxiliado por computador e
vai trabalhar procurando membro do corpo docente do MIT desde
produzir valor através de 1966.
especulação.
CURIOSIDADE
44:33
Jeremy Rifkin

Escritor estadunidense que discute as novas


tendências da ciência e da tecnologia e
as suas influências sobre a economia, a
sociedade e o ambiente. É autor dos best-
sellers “O Fim dos Empregos” e “O Século da
Biotecnologia”.

AULA 3 • PARTE 2

Exemplos de ADM 00:33

Neste trecho da aula, o Professor Augusto dá


alguns exemplos de ADMs que se produzem
como modelos de sucesso, que encobrem
preconceito e produzem desigualdade.
Ele cita a questão educacional e a relação
com as ADMs, em especial, a realidade
estadunidense e salienta que a educação
superior norte-americana e os rankings
educacionais são feitos através de fórmulas
algorítmicas.
ENTRETENIMENTO
01:31
Documentário: Educação
americana: fraude e privilégio
ENTRETENIMENTO
01:45
Filme: Torre de marfim: a crise
universitária americana

Documentário que investiga o responsável


por um esquema de entrada de herdeiros
de famílias ricas e famosas nas melhores
universidades dos EUA. Disponível na Netflix.
Lançado em 2014, o filme trata sobre a crise
universitária norte-americana e explora
desde os salões de Harvard até as faculdades 08:24 Algoritmos na justiça criminal
públicas.
Augusto cita também um exemplo do uso de
algoritmos dentro da justiça criminal e fala
sobre um software de previsão de crimes,
um tipo de software sísmico, que processa
dados em tempo real. O Professor também
LEITURAS INDICADAS detalha o funcionamento do CompStat, um
12:39
sistema algorítmico para gerir as práticas
Livro: The Illusion of Free Markets
de revistas policiais. Augusto comenta que
é importante avaliar se estamos dispostos
a sacrificar em alguns espaços a própria
eficácia e eficiência em prol da justiça. É
um preço a pagar, de que não haja uma
modelação que ignore a presunção de
inocência de qualquer pessoa e que isso
faça com que uma quantidade absurda de
inocentes seja discriminada, criminalizada,
presa, condenada, etc. Por fim, ele salienta
que há uma linha entre automatização da
decisão e o julgamento humano.

De autoria de Bernard E. Harcourt, o livro


CURIOSIDADE
13:09
“The Illusion of Free Markets: Punishment and
the Myth of Natural Order” foi publicado em
Teoria das janelas quebradas
2012 pela Harvard University Press. Ainda sem Modelo norte-americano de política
versão em português. de segurança pública utilizado no
enfrentamento e combate ao crime, que
tem como visão fundamental a desordem
como fator de elevação dos índices da
criminalidade. A teoria defende que se os
pequenos delitos ou contravenções não
forem reprimidos, irão conduzir a condutas
criminosas mais graves.
EXERCÍCIO DE FIXAÇÃO
13:15
Qual aspecto alimenta a fórmula ou
o modelo algorítmico?
LEITURAS INDICADAS
A produção de dados. 13:30
Artigo “Broken Windows: The police and
O reconhecimento de padrões pas- neighborhood safty”, de James Q. Wilson e
sados. George L. Kelling, publicado em 1982 no The
Atlantic Monthly. Acesse o artigo neste link.
A produção de rastro de dados.

O controle do tempo e da atenção.


16:06
O ordenamento social é
consolidado de maneira
desigual através dessas
mesmas armas, desses
CURIOSIDADE mesmos algoritmos.
17:48
CompStat

23:33
Existe uma linha entre
automatização da decisão —
onde ela pode se dar, como
ela pode ser aplicada — e o
julgamento humano.
Criado pelo Departamento de Polícia
de Nova York na década de 1990, é um
programa de informatização e quantificação 24:30
Os dados são aditivos.
usado pelos departamentos de polícia.

CURIOSIDADE
26:11
Franco Berardi

Outros exemplos 28:08

Professor Augusto cita ainda neste trecho


da aula alguns outros exemplos, outras áreas
Resposta desta página: alternativa 2.

em que as ADMs atuam de forma bastante Filósofo, escritor e agitador cultural italiano.
intensa, como seleções curriculares, escala Mais conhecido como Bifo, é veterano
de horários, testes de personalidade, etc. do movimento político Maio de 1968 e
Esses modelos causam prejuízo, grande importante figura do movimento operário
impacto e, portanto, causam dano. italiano da década de 1970. É o autor de
títulos como “Depois do futuro” e “Asfixia”.
LEITURAS INDICADAS
36:17
Livro: Algoritmos da opressão

Publicado em 2021 pela Editora Rua do


Sabão, o livro “Algoritmos da opressão: como
o Google fomenta e lucra com o racismo” é
de autoria de Safiya Umoja Noble. Na obra, a
autora expõe como os mecanismos de busca
na internet são tendenciosos e discriminam
pessoas negras.

AULA 3 • PARTE 3

Fórmulas recheadas com dados 00:25

Professor Augusto retoma que os algoritmos


são opiniões embutidas na forma de um 04:27
A produção de dados e o
código, opiniões que, de alguma maneira,
controle do nosso tempo
matematicamente simplificam as expressões
passam exatamente pela
da realidade em torno de determinado
apreensão da atenção através
objetivo. Ele explica que os algoritmos são
das plataformas digitais.
recipientes, são fórmulas recheadas com
dados, cujos dados não são neutros, não são
LEITURAS INDICADAS
objetivos e imparciais. 04:44
Livro: Platform Capitalism

CURIOSIDADE
10:13
Lambert Adolphe Jacques
Quételet

Nick Srnicek, professor de economia digital do


departamento de digital humanities do King’s
Astrônomo, matemático, estatístico e College, publicou em 2017 o livro Platform
sociólogo belga, considerado como o capitalism. As linhas de pesquisa do autor são
economia marxista, economia de plataformas,
fundador da ciência social quantitativa políticas antitrabalho e economia política da
moderna. inteligência artificial.
CURIOSIDADE
10:55
Auguste Comte

Algoritmos da opressão 13:37

Augusto retoma o livro de Safiya Umoja


Noble, “Algoritmos da opressão” e explica
que os algoritmos estabelecem exatamente
as relações de poder, o racismo em torno
da operatividade das plataformas digitais. Filósofo francês fundador da sociologia e
A autora destaca que o objetivo de uma do positivismo. Trabalhou intensamente na
leitura crítica dos algoritmos é perceber as sistematização da filosofia positiva em uma
relações de poder através das tecnologias tentativa de remediar o mal-estar social da
digitais. Safiya analisa como o Google lucra Revolução Francesa, exigindo uma nova
com o racismo e aponta a hipótese de que doutrina social baseada nas ciências.
uma plataforma digital é uma plataforma
comercial, de maximização de lucro. Augusto
salienta que mecanismos de busca são
geridos por algoritmos que buscam a maior EXERCÍCIO DE FIXAÇÃO
13:40
lucratividade, classificam informações de
De acordo com a autora Safiya
acordo com seus interesses comerciais.
Noble, o que uma leitura crítica dos
Safiya defende que um dos elementos algoritmos pode proporcionar?
mais interessantes a se pensar seria a
construção de alternativas não comerciais Construção de alternativas não co-
de informação, plataformas públicas de merciais de informação.
informação, de forma que haja uma espécie
Percepção das relações de poder
de identificação, de crivo do conteúdo.
através das tecnologias digitais.

Classificação das informações de


acordo com os interesses adequa-
CURIOSIDADE dos.
13:47
Safiya Umoja Noble Conhecimento de domínio e de pa-
drões algorítmicos.

19:09
Mecanismos de busca não são
fontes de informação imunes
ou ilesas.
Professora de estudos de gênero e estudos
afro-americanos na Universidade da
Resposta desta página: alternativa 2.

Califórnia, Los Angeles (UCLA), afiliada à


School of Education & Information Studies e
pesquisadora associada do Oxford Internet
23:13
Institute da Universidade de Oxford. É Há um perfil de racialização em
reconhecida por seu trabalho inovador em torno da operatividade, nada
discriminação algorítmica. equívoca, mas funcional, do
algoritmo dos mecanismos de
busca da Google.
Nunca deixemos de lembrar 28:05
que esse tipo de plataforma
digital, como qualquer outra,
são fábricas de produzir 32:17
dados, mas, sobretudo, A fake news toma a
o fazem em termos de importância que toma hoje
marketing e publicidade. porque ela adere com maior
facilidade a esse tipo de
plataforma digital.
Como os algoritmos funcionam? 34:38

Professor Augusto comenta que o big


data envolve toda a grande concentração
35:55
e produção de dados de acordo com as Falar em big data é
experiências que vivemos; é aquilo que faz exatamente falar dessa grande
com que as interfaces receptoras sejam cada concentração ou da produção
vez mais multiplicadas em todos os aspectos de dados em torno de todas as
da vida humana. Ele explica que, quando nossas experiências de vida.
falamos da construção e da elaboração
dessas fórmulas de sucesso, isso depende 38:09
do conhecimento desses padrões (do que
Para que tenhamos sucesso
chamamos de big data); ou seja, para que
na construção de qualquer
se possa construir algoritmos, é preciso ter
tipo de algoritmo é preciso
conhecimento de domínio e de padrões.
ter o conhecimento do
domínio, de padrões.
Quando se fala de big data e de big tech,
operacionalizado pelos algoritmos, Augusto
explica que há o marketing de consumidor e 39:24
A convergência do big data e
o marketing político. o marketing do consumidor
também produz um efeito
Pensar, hoje, a convergência 39:38 bastante importante em
do big data, dentro dessas termos macro.
questões relacionadas aos
algoritmos e à discriminação,
é também pensar a sua 41:21
Algoritarismos são práticas
operatividade política, de tecnopolíticas que tendem a
como eles são construídos. esse tipo de discriminação e
de desigualdade produzidas
dentro desse contexto.

AULA 3 • PARTE 4

Marketing de consumidor x
00:25
marketing político

Professor Augusto comenta que, hoje, em


termos políticos, para capturar atenção é
necessário fazer cada ato político se tornar
um ato de marketing. Ele dá o exemplo 01:55
Há uma transformação
da campanha de reeleição de Barack bastante importante desses
Obama e fala sobre como os modelos de vetores de representação
produtos a serem vendidos em prateleiras política, agora operados
de supermercado são bastante próximos a através dessas plataformas.
perfis de políticos.
EXERCÍCIO DE FIXAÇÃO
02:00
Professor Augusto salienta que as
plataformas digitais são fábricas
de produção de dados. Em CURIOSIDADE
quais aspectos esses dados são 03:31
produzidos? Cambridge Analytica
Discriminação e poder.

Informação e inovação.

Discriminação e desigualdade.

Marketing e publicidade.

Empresa de análise de dados para fins


comerciais e políticas que foi acusada de
ENTRETENIMENTO violar informações de 50 milhões de usuários
03:50 do Facebook nos EUA e de ter contribuído
Documentário: Privacidade de forma ilegal na campanha de Donald
Hackeada Trump.

03:51
Perfis políticos fazem uma
operação de customização do
próprio candidato dirigida ao
público alvo.

LEITURAS INDICADAS
06:02
“BIG DATA: o segredo por trás da
A história do escândalo protagonizado pelo eleição de Trump”
Facebook e que envolveu a Cambridge
Analytica. Reportagem de autoria de Paulo Alves,
publicada em 12 de abril de 2017, no site
LEITURAS INDICADAS Showmetech. Leia a matéria completa aqui.
06:07
“O que a Cambridge Analytica, que
ajudou a eleger Trump, quer fazer
no Brasil” 06:33 Tecnoutopia

Matéria de Paulo Flores publicada no Nexo Professor Augusto aborda a questão da


Jornal em 8 de dezembro de 2017. Leia o tecnoutopia e comenta que, diante de todos
texto aqui.
Resposta desta página: alternativa 4.

esses problemas relacionados aos algoritmos e


plataformas digitais, é necessário referir esses
problemas, expor e tornar visíveis as relações
de poder em torno das plataformas digitais,
dizer como um governo algorítmico funciona e
opera, isso é o que comprova que, por detrás
disso tudo, há uma espécie de senso comum
da consolidação de um horizonte tecnoutópico.
Esse horizonte, segundo Augusto, tenta ser
uma espécie de instrumento de solução de
todos os males, uma panaceia.
LEITURAS INDICADAS
10:40
Livro: Big Tech

13:55
Se podemos dizer, de alguma
maneira, que os dados são o
petróleo do século XXI, eles
servem também para encobrir
uma série de elementos radicais.

CURIOSIDADE
14:14
Hubert Dreyfus
O livro “Big Tech: A ascensão dos dados
e a morte da política” é de autoria de
Evgeny Morozov e foi publicado em 2018
pela Ubu Editora.

Paradoxo da tecnoutopia 16:37

Augusto fala sobre um falso paradoxo do


Filósofo estadunidense reconhecido
que se chamava de aldeia global na década
pelos seus estudos da exegese de Martin
de 1990 e aborda a ideia de Cédric Durand,
Heidegger e sobre as implicações filosóficas
a de que a economia digital sobre a qual
da inteligência artificial. Publicou “O que os
vivemos hoje acentua outra tônica, já se
computadores não podem fazer: uma crítica
percebe a falência de uma aldeia global. O
da razão artificial” em 1975.
Professor Augusto comenta que as práticas
das fórmulas de sucesso construídas em
torno dos algoritmos não dependem apenas CURIOSIDADE
dos dados que são injetados para serem 17:32
produzidos, mas também com aquilo que Cédric Durand
se define como um valor de sucesso nesse
resultado.

O dado, hoje, é a expressão mais 22:46


radical de um capital humano.

Doutor em economia e professor de


economia e teorias do desenvolvimento
As formas de adesão às 24:50 na Universidade de Paris. É autor de
plataformas digitais hoje são vários artigos sobre a crise do euro, o
condição de existência. nexo financeirização-globalização e a
transformação pós-soviética. Em 2020,
publicou o livro “Techno-féodalisme —
Critique de l’économie numérique” (ainda
A estratégia, sem dúvida, das 27:31 sem tradução para o português).
plataformas digitais é uma
espécie de conquista.
CURIOSIDADE
28:22
Eric Sadin

VÍDEO
29:00
Eric Sadin: A inteligência artifi-
cial fomentará os direitos fun-
damentais?
Escritor e filósofo francês, um dos maiores
pensadores do mundo digital. Em 2016,
publicou “Silicolonização do mundo:
expansão irresistível do liberalismo digital”
(ainda sem tradução para o português).

Participação de Eric Sadin no 31:50 Alternativas


Congresso Futuro, ocorrido em
Santiago, em 2020. Augusto indica três caminhos para a questão
Vídeo em espanhol. dos algoritmos/tecnologia na sociedade:
regulamentação dos modelos matemáticos;
alternativas não comerciais de fontes de
informação; discussão política sobre o modo
como a tecnologia vem sendo aplicada na
LEITURAS INDICADAS
41:03 atualidade.
Livro: A era do capitalismo de
vigilância

De autoria de Shoshana Zuboff, o livro “A era


do capitalismo de vigilância: a luta por um
futuro humano na nova fronteira do poder”
foi publicado em 2021 pela Editora Intrínseca.
ÉTICA NA ERA DOS
DADOS E DO BIG DATA
Com André Barata e Edimara Mezzomo Luciano

Tudo o que estamos fazendo tem algum ponto


que está gerando, coletando ou armazenando
dados.

Ricardo Cappra
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Insights e princípios 05:36

Os dados são, atualmente, uma nova


moeda e um ativo organizacional, com 07:09
o qual se pode gerar valor. Ademais, a Os dados estruturados com
implantação de uma governança de dados qualidade são as grandes
é um dos desafios das organizações atuais. barreiras para extrair e gerar
valor através de um analytics
A definição básica de dado é que ele é com Big Data.
um elemento atômico, que precisa de
contexto (metadados) para começar a agir
e produzir informação.
09:02 Governança de dados

A governança de dados é definida como


o exercício da autoridade e controle sobre
Governança de dados são 10:34 o gerenciamento dos ativos de dados das
princípios, políticas e controles organizações. Seu propósito é garantir
para garantir que se tenha as que os dados são gerenciados de maneira
disciplinas de gerenciamento apropriada, seguindo as políticas e boas
de dados estruturadas e práticas.
governadas de maneira
adequada. Logo, a governança é uma área de
supervisão do gerenciamento de dados,
ligado à execução da gerência para atingir
as metas especificadas.
Eu tenho que ter uma 12:43
governança de dados em
harmonia com a governança
de TI para suportar o negócio
e a governança corporativa. 16:15 Frameworks de GD

Existem vários frameworks (conjunto


pronto de ações e estratégias para resolver
um problema específico) voltados à
governança de dados. Os principais são:

• DGI (Data Governance Institute): bem


estruturado e objetivo, mas com pouca
profundidade e sem orientações de
implementação;
• Barbieri (2019): focado nos 5 W e 2
PALAVRAS-CHAVE H, é simples e de fácil implantação,
17:33 abrangente e baseado em diversas
referências;
5W 2H: Metodologia para organização
de um plano de ação para empresas • DCAM (Data Management Capability
baseada em responder a sete Assessment Model): focado no
questões simples, os 5 “W” - what
mercado financeiro, completo e
(o que), why (por que), who (quem),
estruturado, realiza um diagnóstico
where (onde), when (quando) - e
os 2 “H” - how (como) e how much completo da empresa, mas não tem
(quanto). modelo de implantação da GD;

• DMM (Data Management Maturity):


organizado em 6 categorias e 25 áreas
de processos, avaliando a maturidade
Não adianta você querer 20:44 da empresa em cada área. Serve para
atuar em todas as áreas da
qualquer organização.
empresa, fazer a governança
por todas as áreas, que não
vai dar certo.

Para qualidade de dados, nem 39:56


sempre o 5 [otimizado] é
desejado para todos os pilares
dentro da empresa.

AULA 1 • PARTE 2

Frameworks de GD 00:24

Continuação do tópico anterior. O último


framework de GD é:
04:43
• DMBoK (Data Management Body of A governança está no meio [da
Knowledge): bastante extenso, com DAMA Wheel] porque ela é a
detalhamento de cada uma das partes supervisão. [...] Todas as áreas
do DAMA Wheel e o principal do do conhecimento em volta são
mercado. a execução.

Nenhum dos frameworks fala 10:19


o como fazer, só falam o que
fazer.
11:31 Modelos operacionais de GD

Existem basicamente três modelos


operacionais para a GD:
Não existe o melhor. Existe 15:01
aquele modelo, entre o • Centralizado: uma GD supervisiona
centralizado, o replicado e o uma unidade de negócio, em todas as
federado/híbrido que vai estar regiões e áreas;
aderente a sua cultura [...] e as
suas pessoas. • Replicado: diferentes áreas de GD
que replicam os mesmos modelos e
padrões para todas as unidades de
Desafios da GD 16:09 negócio e áreas;

Uma pesquisa de 2021 da Gartner com • Federado ou híbrido: uma única


diversos líderes de D&A (Data and área de GD trabalha em conjunto
Analytics) levantou as principais barreiras com diversas unidades de negócio
para atingir os objetivos de GD. para manter padrões e definições
consistentes.
55% disseram que é a falta de uma
abordagem de GD para toda a
organização. Isto é, falta uma estratégia de 18:57
O uso ético dos dados vai
dados alinhada com a organização. ter que estar incorporado
O futuro das empresas está em elaborar
ao código de conduta da
uma estratégia de dados alinhada com os
organização.
valores da organização e sendo tratados
de forma ética para gerar insights e valor. 20:47 Dados como ativos organizacionais

Pensar os dados como parte dos ativos


(bens que geram retorno à empresa)
EXERCÍCIO DE FIXAÇÃO
23:29 implica organizá-los, documentá-los e
Qual o terceiro passo na elaboração geri-los, sempre com ética. Para elaborar
da Estratégia de Dados? uma estratégia de dados que gere valor a
partir deles, deve-se seguir 5 passos:
Desenho da abordagem.
1. Possuir uma estratégia clara;

Desenho da estratégia. 2. Data thinking;

3. Data Assessment;
Identificar problemas do negócio.
4. Desenhar uma abordagem de
Realizar um diagnóstico de dados. gerenciamento de dados;
Resposta desta página: alternativa 4.

5. Data Valuation.

Como a gente sabe se uma 28:52


estratégia de dados foi bem
implantada? Quando a gente
perguntar o que é [...] e todo 32:46
Não adianta os dados estarem
mundo da empresa tiver a
democratizados se as pessoas
mesma resposta.
que vão analisar esses dados
não sabem o que fazer com
eles.
VÍDEO
34:25
Data Thinking: What is it?
PALAVRAS-CHAVE
34:29

Data Thinking: Consiste em utilizar


técnicas do Design Thinking para
a identificação dos problemas de
negócio e como os dados podem
gerar insights para solucioná-los. É o
ponto de encontro do design thinking
com a data science.
Produzido pelo canal Dlighted,
explica o conceito de Data Thinking
e como ele pode ser aplicado nas
PALAVRAS-CHAVE organizações.
37:03

Stakeholders: As chamadas “partes


interessadas” são pessoas ou
organizações que, de alguma forma,
são impactadas ou influenciadas
pelas ações de uma empresa. Logo,
sua satisfação é importante enquanto
política empresarial.

AULA 1 • PARTE 3

Estratégia de gerenciamento
00:25
de dados

O quarto passo na geração de valor com os


dados consiste em estruturar uma estratégia
eficiente para o gerenciamento de dados, 04:01 Gerando valor com os dados
com foco em um plano de manutenção,
gerenciamento e aprimoramento da O passo final do processo é de fato
qualidade, integridade, acesso e segurança gerar valor com os dados. A avaliação de
dos dados. Ela deve incluir: dados (Data valuation) mensura e avalia
• Plano de gerenciamento de dados; o valor dos dados como ativos de uma
organização.
• Escopo e plano do gerenciamento;
É importante frisar que o valor dos dados
• Roadmap (mapa do caminho) de é contextual e temporal e deve-se ter em
implementação do gerenciamento de mente a relação entre custo dos dados e
dados. os benefícios destes.
O valor de dados é contextual, 05:37
o que é valor para uma
organização pode não ser
para a outra. E ele é temporal,
o valor hoje pode não ser valor 10:01
Tem o custo de melhorar
amanhã. e enriquecer [o dado] e o
benefício de você possuir ele.

10:31
O quanto os meus dados
valem? O quanto que meu
PALAVRAS-CHAVE investidor ou meu concorrente
14:56 pagariam para ter meus dados?
ROI: O retorno sobre investimento
é um cálculo feito para saber o VÍDEO
17:02
quanto uma empresa perde ou
lucra com investimentos feitos em How to Monetise Data
um determinado canal. Neste caso,
com a geração, armazenamento e
processamento de dados. A fórmula
básica é a subtração da receita pelo
custo dividida pelo custo.

Os insights que os dados 17:42


trazem para melhorar o
produto ou a satisfação
O estrategista Bernard Marr explica
do cliente são essenciais
três passos a serem seguidos para
para aumentar a receita.
monetizar os dados na organização.
Aumentando a receita, esse
dado está trazendo valor para
a empresa. 26:57
Este é o segredo dos dados:
você tem que ter uma base
CASE de dados e sempre melhorar,
31:38 sempre enriquecer.
John Deere

40:34
A segurança desses dados
dentro desse ecossistema,
nesses apps que são open data,
é muito importante.

Multinacional estadunidense de produção de


equipamento agrícola. Seu maquinário usa
internet das coisas e data analytics e fornece
os dados coletados para os agricultores,
mostrando quando, onde e como plantar
para otimizar sua produção e aumentar a
rentabilidade.
AULA 1 • PARTE 4

Programa de GD 00:25

A governança da dados não deve ser


pensada como um projeto (com começo, PALAVRAS-CHAVE
meio e fim), mas como um programa. 03:14
Este se baseia em seis pilares: políticas e
Compliance: Expressa a
padrões, pessoas, tecnologia, disciplinas
conformidade de algo ou alguém com
de gerenciamento de dados, avaliação do
as leis, padrões éticos, regulamentos
valor dos dados, métricas e indicadores de etc. Designa, portanto, o conjunto de
performance e estratégia de dados. práticas adotadas para cumprir as
leis, sejam governamentais, sejam da
As políticas e padrões são o fundamento política interna da empresa.
da GD, e devem possuir de forma evidente
a missão, visão, objetivos, estratégias,
papeis e responsabilidades, escopo e
abrangência, disciplinas de gerenciamento 06:45
A política de GD ditará todas
de dados e as métricas e indicadores de as regras [...] para governar
performance. os dados durante todo seu
ciclo de vida. E os padrões e
Pessoas 07:22 procedimentos de dados serão
responsáveis por detalhar o
Um dos pilares mais centrais no programa
como.
de GD, posto que uma boa definição de
papeis e responsabilidades e objetivos
claros na GD é crucial para seu sucesso.
10:52
Em algumas empresas, organiza-se os Dentro do escritório de dados
papeis em duas grandes áreas: o CDO vão estar todas as pessoas
(Chief Data Officer, diretor de dados), que detém o conhecimento e
que atua ditando as regras, e CIO (Chief trabalham com dados.
Information Officer, diretor de sistemas de
informação), que as cumpre.

Os papéis e responsabilidades dependerão


EXERCÍCIO DE FIXAÇÃO
11:46
muito do modelo organizacional utilizado
Qual é a diferença básica entre o
e do porte da empresa.
Chief Data Officer (CDO) e o Chief
Information Officer (CIO)?
Dá para contar nos dedos 17:22
Os papéis de cada área.
Resposta desta página: alternativa 2.

as empresas brasileiras que


têm um modelo de GD tão
Um liga-se ao lado de negócios e o
estruturado, com todos os outro ao lado técnico.
comitês e todos os papéis de
GD.
Uns são especialistas e os outros
não.

Os papéis híbridos 19:08 A importância dentro da GD.


normalmente podem atuar
tanto do lado de negócio
quanto do lado de TI.
20:09 Tecnologia

A tecnologia, embora basilar na GD, deve


estar segregada da estrutura de gestão e
O segredo da governança é 22:52 governança de dados, isto é, da parte do
você ter o seu negócio sempre negócio. Devem estar em sinergia, mas são
conversando com a sua áreas diferentes.
tecnologia.
A tecnologia atua como um suporte para
tudo que for desenhado, desenvolvido e
estruturado. Ademais, o uso ou não de
Você começa pequeno, 26:00 ferramentas para a GD depende, também,
estrutura pequena mas bem do porte da empresa e do volume de
estruturada, e no futuro pensa dados gerado.
grande.

27:29
Às vezes você tem um pacote
Office que vai atender às
necessidades do cliente. Às
vezes você precisa de uma
ferramenta mais robusta.
Métricas e indicadores 31:02

Realizar e avaliar métricas e indicadores


da performance da organização é outro
pilar essencial no programa de GD. Devem
ser criados para cada disciplina de dados
e para cada processo ou procedimento
31:22
utilizado, dependendo das necessidades Tudo aquilo que não é
da empresa. mensurado ou medido não
pode ser melhorado.
Alguns exemplos são:

• Métricas para mensurar a qualidade


dos dados conforme as regras de
negócio;
36:17
As métricas são individuais de
• Indicador de desempenho da linhagem cada organização. Cada uma
dos dados; tem a sua e pode adaptá-la
• Métrica de capacitação e treinamento de acordo com a necessidade,
em dados. pessoas, cultura e modelo de
governança implantado.
AULA 2 • PARTE 1

Ciclo de vida dos dados 03:49

O ciclo de vida dos dados descreve


todo o caminho que percorre dentro 08:41
da organização, desde a sua criação ou Toda governança de dados,
geração, passando pelo armazenamento, principalmente dado o grande
uso, enriquecimento, planejamento e volume de dados que temos
desenho a partir deles até chegar na sua nas organizações, deve ser
eliminação. baseada nos dados críticos.

As disciplinas de gerenciamento de dados


devem ser aplicadas durante todo esse 09:49 Tipos de dados
ciclo, e sua gestão mais eficiente garante
também mais eficiente na sua utilização e Basicamente, os três tipos de dados são:
geração de valor a partir deles.
• Dados mestre: de menor volatilidade
e atualização, como dados cadastrais
de clientes, fornecedores, produtos etc.
Os dados referência são 15:36 São os mais críticos e devem ser foco
de um terceiro [...] por isso da GD;
que faz mais sentido deixar
[...] a responsabilidade de • Dados referência: categorizam outros
atualização com terceiros e dados, e são usados para agrupar os
a empresa só consome esses dados mestre. Por exemplo, cargos,
dados. unidades, moedas etc. São externos à
organização;

• Dados transacionais: provenientes das


A empresa analisa as 16:29 atividades dos negócios, gerados pela
informações transacionais e transação dos dados mestre.
toma as melhores decisões, A gestão dos dados mestre e referência
então essas informações são (MDM, Master Data Management) objetiva
críticas para a empresa.
garantir uma visão consolidada, integrada
e com qualidade dos dados. Ademais,
visa garantir processos e procedimentos
consistentes para a manutenção e gestão
Se eu tenho várias bases 21:37
de dados de clientes, a desses dados.
solução de MDM pode vir pra
centralizar essas bases de
Metadados e glossário de
dados de clientes. 24:46
dados
Os metadados são, basicamente, os dados
sobre os dados. Para uma organização,
representam as informações relacionadas
aos dados, como sistemas, fontes, regras de
negócio, donos, consumidores etc. É a partir
deles que se constroem bons glossários e
dicionários de dados para a organização.
O glossário de dados é responsável por
documentar os metadados do negócio
de forma assertiva. Normalmente, as
organizações usam planilhas de Excel para
esse glossário, mas a depender do tamanho
Os metadados são essenciais 26:35 e complexidade da empresa, ferramentas
para você conseguir ter mais robustas são necessárias.
informação e ter uma
facilidade para encontrar o
seu dado principal.

PALAVRAS-CHAVE
28:59

CRUD: Acrônimo de “criar, ler,


atualizar, deletar”, designa as
quatro funções básicas de qualquer
sistema que trabalhe com banco 33:31
O usuário técnico tem que
de dados. Neste caso, fazem parte
dos metadados técnicos e são
entender o glossário de
informações importantes sobre os negócio para saber como que
dados. ele alinha com o seu dicionário
de dados.

PALAVRAS-CHAVE
34:47

Dicionário de dados: Responsável


por documentar os metadados
técnicos e operacionais. Logo,
diferentemente do glossário voltado
ao negócio, o enfoque do dicionário
Qualidade dos dados 36:25 de dados é a parte técnica.

Última, mas não menos importante, das


disciplinas de gerenciamento de dados.
Muitas vezes, acaba sendo o único foco
das empresas, mas ela sozinha não
39:32
sustenta uma GD. O correto da qualidade de
dados é ela ser pró-ativa. Ter
Dados de qualidade são aqueles que um programa de qualidade
atendem às necessidades do negócio e de dados, uma estrutura e
possuem essa qualidade durante todo seu um processo para monitorar
ciclo de vida. Deve haver qualidade no constantemente a qualidade de
processo, nos metadados e no conteúdo dados.
dos dados.
AULA 2 • PARTE 2

Qualidade dos dados 00:24

Continuação do tópico anterior. Para a


realização de uma estratégia de qualidade
de dados eficiente, o primeiro passo é 05:13
Com aquelas 6 dimensões de
definir quais dimensões serão aplicadas
qualidade bem definidas, com
e os percentuais de limite para cada
a regra de qualidade, com
regra. As dimensões são: completude,
os limites de percentual, [...]
unicidade, atualidade, validade, acurácia e
é onde a organização vai ter
consistência.
uma estratégia pró-ativa de
Após isso, efetuar um diagnóstico da qualidade de dados.
qualidade dos dados já existentes, o
nível de erros e ausências na base. Feito
o diagnóstico, deve-se limpar a base, 06:57
É muito importante ter uma
enriquecer e melhorar esses dados,
estratégia de qualidade, e essa
levando-os a melhores padrões de
estratégia, muitas vezes, faz
qualidade.
parte da política de governança
de dados.

08:33 Cultura orientada a dados

A cultura de dados consiste em


comportamentos, crenças e costumes
A governança de dados é 80% 09:08 de uma organização que possui em sua
pessoas e 20% processos, cultura uma orientação a dados, isto é, os
estratégias... dados como norteadores de suas decisões.

Não existe um framework ou metodologia


Todas as atividades da 10:26 para implantar essa cultura, mas alguns
organização e das pessoas pilares que sustentam-na. São eles:
têm que ser baseadas em governança, democratização, alfabetização
dados. Tem que enraizar uma e consumo dos dados, bem como
cultura de dados dentro da evangelização da cultura.
organização.
A implantação de uma cultura de
dados ágil passa por 4 etapas: definir
Independentemente do cargo 15:28 um problema/perguntas de negócio,
ou da posição da pessoa elaborar uma estratégia de imprint da
dentro da organização, ela cultura, implantar os 5 pilares e validar e
[deve ter] o mesmo acesso acompanhar a utilização dessa cultura.
aos dados.

Não adianta a gente ter os 18:59


dados democratizados, treinar
as pessoas, se as pessoas não
forem incentivadas a usar isso.
E isso vem muito da liderança.
FUNDAMENTO I
19:31
Técnicas de gestão da mudança
Conjunto de práticas e estratégias que
Sempre que a gente pensar 22:30
objetivam promover uma transformação
em cultura de dados, de
mais tranquila nas organizações, tanto para
maneira ágil, a gente tem que
falar: para aquele processo os gestores quanto para os colaboradores,
[...], passar pelos 5 pilares. de forma que o processo seja saudável para
todos/as.

VÍDEO Consiste basicamente em 6 passos:


26:05
• Definir a mudança e alinhá-la aos
Why everyone should be objetivos de negócio;
data literate?
• Determinar os impactos da mudança e
quem será afetado por ela;

• Desenvolver uma estratégia de


comunicação interna;

• Fornecer treinamento efetivo;

• Implementar uma estrutura de suporte;

• Mensurar o processo de mudança.

TED Talk de Jordan Morrow em que


se discute porque todas as pessoas
deveriam ser alfabetizadas em dados e EXERCÍCIO DE FIXAÇÃO
26:43
como isso poderia mudar suas vidas.
Atualmente, a maioria dos desafios
que as organizações enfrentam nos
projetos de transformação digital
(como Big Data e Analytics) estão
A governança de dados é 29:58
relacionados a quê?
a base da pirâmide de uma
transformação digital.
Falta de hardware adequado.

Baixo acesso a frameworks.


Existem várias pesquisas 33:28
no mercado que falam que Geração de valor com os dados.
grande parte do tempo do
cientista de dados é limpando, Ausência de boas ferramentas.
analisando e melhorando
Resposta desta página: alternativa 3.

dados.

36:06
Se você leva um dashboard
para um C-Level, um diretor, e
a primeira vez que ele olha já
sabe que o número está errado,
você já perdeu a credibilidade.
AULA 2 • PARTE 3

00:24 Uso e consumo de dados

Após estruturar o programa de


governança, democratizar o acesso aos
A governança de dados é o 01:34 dados, enraizar uma cultura de uso de
alicerce e a sustentação para
dados na organização e todo o processo
toda a transformação digital,
visto até aqui, surge a preocupação com
para programa de analytics
a forma como esses dados são usados e
e de Big Data dentro de uma
consumidos.
organização.
Em primeiro plano, se esse uso,
armazenamento e compartilhamento são
A ética de dados tem que 04:12 éticos, e, posteriormente, os riscos nesse
ser controlada, assim como processo, e como mitigá-los. Os principais
a qualidade, os metadados e conceitos da ética no uso de dados são:
a segurança, durante todo o
• Impactos em pessoas;
ciclo de vida dos dados.
• Mau uso;

• Valor econômico dos dados.


Mitigando riscos 22:02

Um gerenciamento dos riscos de dados


baseado em valor deve buscar balancear
27:22
os riscos relacionados a dados focando Ter uma política anual de
em inovação, talento e resultados, mas revisão de controles de acesso
sem esquecer dos riscos atrelados às a esses sistemas para garantir
inovações. a privacidade de dados e que
não tenha nenhum vazamento.
Os quatro pilares da mitigação de riscos
são:

• Princípio orientado: basear-se na 30:35


Todos os projetos que tenham
legislação de direito à privacidade e
dados pessoais tem que ter
outros princípios legais;
um modelo de risco ético para
• Risco: quais os problemas que um endereçar os possíveis efeitos
vazamento de dados, por exemplo, negativos.
poderia ocasionar;

• Prática: quem pode ter acesso a esses


dados? Para qual fim? 33:45 Segurança e privacidade de dados
• Controle: otimizar, supervisionar e
Outro ponto crucial é garantir a segurança
atualizar sistemas para que somente
dos dados, evitando vazamentos, acesso
pessoas autorizadas tenham acesso.
por pessoas não autorizadas, melhorando
a autenticação e fazendo a auditoria deles.

Ademais, deve-se atender a padrões


regulados em lei. Na União Europeia,
destaca-se a GDPR (General Data
Protection Regulation) e, no Brasil, a LGPD
(Lei Geral de Proteção de Dados).
A segurança e a privacidade 37:10
de dados têm que ser
embasadas pensando em
PALAVRAS-CHAVE
todas as partes envolvidas. 37:41

GDPR: Lei de proteção de dados da


União Europeia, sendo uma extensão
De 2012, 2016 para cá que 38:28 da Diretiva de Privacidade de 1995.
começou a entrar como Foi publicada em 2016 e passou a
algo palpável e as empresas vigorar em 2018. Tem como foco a
começaram a se preocupar proteção dos dados pessoais dos
mais com privacidade de cidadãos da UE e seus direitos em
dados. relação a seus dados.

PALAVRAS-CHAVE
40:05

LGPD: Lei brasileira inspirada na


GDPR. Foi criada em 2018 e vigora 52:58 Cultura de dados ética
desde agosto de 2020. Também
tem foco em proteger os dados Unindo todos os pontos tratados nesta
pessoais e manter sua privacidade. O
Aula, a ética, a segurança e a privacidade
consentimento no compartilhamento
dos dados é central, bem como a são essenciais no uso e consumo de
criação da ANPD (Agência Nacional dados. Para garantir que tudo seja feito
de Proteção de Dados) para de forma adequada, deve-se enraizar tais
fiscalização. ideias na cultura da organização.

Vê-se no mercado diversas empresas,


como Yahoo, Facebook, Uber, Amazon,
As empresas têm que 60:00 entre outras, que foram penalizadas
informar qual é a política de por usarem os dados dos clientes
consentimento e ao que o
indevidamente. Vale pensar se essas
usuário, ao consentir, está
punições foram suficientes para que a
consentindo.
cultura de exposição de dados e uso de
Big Data para fins escusos fosse alterada
ou erradicada nessas organizações.

AULA 2 • PARTE 4

Profissional de dados 00:24

O mercado de ciência de dados está


muito aquecido e faltam profissionais
capacitados para atender à demanda.

Os principais papéis são: Chief Data


Oficcer (CDO), gestor da informação,
gestor de dados de negócio, gestor
técnico de dados, gestor estratégico de
dados, analista de governança de dados e
arquiteto de dados.
Quanto a capacitações e certificações,
a principal é do DAMA, o Certified Data
Management Professional (CDMP). Outra é
a do IAIDQ, o Information Quality Certified 10:45
Vários cientistas de dados
Professional (IQCP). Pelo valor elevado ficam trabalhando em
e pouca adesão no mercado brasileiro, atividades de gerenciamento
não são exigidas, em geral, nas vagas de de dados. [...] E isso é uma falta
trabalho. de foco dentro do perfil do
profissional.

15:57
Enquanto os dois profissionais
aqui [CDO e Data Owner]
estão no patamar estratégico,
esse profissional aqui [Business
Como governança de dados é 21:30
algo ainda relativamente novo, Data Steward] está no patamar
poucos profissionais possuem tático.
vivência e experiência nesse
mercado.

Grande parte das empresas 30:28


que ainda estão avançando
na maturidade de GD
mantém poucos cargos
de profissionais de dados
atuando em vários papéis. 40:35
Vale mais a pena começar
a carreira como analista de
GD [...], ganhar maturidade,
para depois investir em uma
certificação e conseguir
Tendências e futuro 41:03 alavancar a carreira.

Uma das tendências para o futuro


apresentada pela Gartner é o
armazenamento de dados em DNA. Esta VÍDEO
surge como uma alternativa factível para o 41:37
desafio de armazenar o número infinito de Top 10 Strategic Predictions
dados que são gerados diariamente. for 2021 and Beyond
Outra tendência é relativa à
nanotecnologia aplicada à saúde,
principalmente com o uso de nanobots
para tratamento de câncer.

As principais predições estratégicas


para o ano de 2021 e para o futuro.
PALAVRAS-CHAVE
50:03

CDO 4.0: Conceito formulado pela


Gartner, visa mudar o mindset dos
CDOs. Ao invés de se focarem em
projetos, pensarem em produtos, bem
como pensarem na gestão de lucros
e perdas. É uma tendência futura que
cada vez mais empresas se baseiem
nessa ideia para sua jornada data-
driven.

AULA 3 • PARTE 1

Cenário precursor da
03:04
governança

A governança surge em um cenário de


abertura de mercado, com expansão das PALAVRAS-CHAVE
organizações e aquisição de umas pelas 05:04
outras, criando novos cenários em que a
mudança na gestão era necessária.
Teoria da agência: Formulada por
Jensen e Meckling, analisa que
A primeira dimensão foi a governança a descentralização de poder nas
corporativa, que visa reduzir ou eliminar organizações e o surgimento de um
agente externo, como um gestor,
os problemas de conflitos de interesse,
contratado para administrar a
pensando na perenidade da organização. empresa gera um possível conflito
A GD, por sua vez, surge em um cenário de
com os interesses do/a proprietário/a.
centralização da TI nos negócios, aceleração
tecnológica e emergência do papel dos
dados como ativo organizacional.

[A organização] gera um 11:28


impacto negativo pelo uso de
recursos, então ela precisa
gerar um impacto positivo
que vai além dos produtos e
16:19
serviços que ela oferece ao Aquelas organizações
mercado. brasileiras que têm capital
aberto na bolsa americana
precisam seguir a [lei]
Sarbanes-Oxley.
Os dados não são só 17:39
assunto de tecnologia,
eles são assunto de toda a
organização.
23:00 A governança

O conceito de governança é, por vezes,


abstrato. Para torná-lo mais concreto,
A transparência é necessária 24:17
pode-se pensar nos princípios da
para que todos os
governança:
stakeholders e shareholders
possam tomar a sua decisão. • Transparência: necessária também
nas organizações privadas. Engloba
questões econômicas e mudanças
Uma empresa que tenha 29:28 de posicionamento estratégico da
responsabilidade corporativa empresa;
não vai despejar o rejeito
da sua produção em um rio • Equidade: tratamento igualitário para
quando não tiver fiscalização. todas as partes interessadas. A justiça
distributiva é um valor importante
também no contentamento dos
Uma série de pesquisas já 30:27 funcionários;
mostraram que empresas
• Prestação de contas: os agentes da
com melhor governança têm
governança corporativa devem prestar
melhores resultados.
contas a toda a organização;

• Responsabilidade corporativa:
questões sociais e ambientais devem
EXERCÍCIO DE FIXAÇÃO estar na agenda da organização.
30:40
Qual(is) fator(es) explica(m) por que
organizações com govenança obtêm
melhores resultados econômicos?
32:37
Eu não posso comprar dados
Correm um risco mais calculado. que foram roubados, que foram
vazados, mesmo que isso
Olhar pontual sobre o que ocorre. seja muito interessante para
aumentar a minha capacidade
Uso de dados nas decisões. de inteligência organizacional.

Todas as alternativas.
35:51
A governança envolve
especificar quais decisões vão
ser tomadas, por quem e de
que forma.
Resposta desta página: alternativa 4.

Governança baseada só em 40:53


questões normativas tende
a ficar muito engessada e
muito vista como algo a ser
cumprido.
AULA 3 • PARTE 2

Cultura organizacional 00:24

A cultura é expressa pela maneira como


a organização faz suas atividades, pelo
modo como ela trata seus clientes e 02:20
funcionários, pela forma como são
A governança de dados é o que
decididas e conduzidas as iniciativas, pelo
operacionaliza essa questão de
grau de autonomia ou liberdade que existe
ética, que é algo um pouquinho
em suas unidades etc.
mais abstrato.

Os tipos de cultura organizacional são


vários, podem ter foco na unidade e 04:51
Não existe uma cultura boa
estabilidade, ser pensados no mercado
ou ruim, melhor ou pior. O que
e na inovação, ser mais rígidos ou
existe é uma cultura mais ou
flexíveis, pensar mais no funcionário ou na
menos alinhada com aquilo que
organização, entre outros.
se quer fazer.

VÍDEO
20:13
Cultura organizacional ala-
vancando negócios
22:36
O planejamento estratégico
tem que ser de toda a
organização.

25:09
O processo de planejamento
estratégico por um bom
tempo ignorou a cultura da
A sócia-diretora da Nex-us Consultoria, organização.
Patrícia Tavares, discute a importância
da cultura da organização para a
alavancagem dos negócios.

A gente precisa entender 28:27


quais são os mecanismos,
práticas e como vai ser a
modelagem do programa
de GD para a cultura que eu 29:34 Poder organizacional
tenho.
As estruturas de poder simbólico e
hierárquico dentro das organizações
podem influenciar o comitê de Governança
de Dados por meio, por exemplo:

• Exercício de poder hierárquico: seu


chefe quer encaminhar uma decisão
por meio de você;
• Exercício de poder simbólico: redes
de influência de pessoas que não estão
no comitê querem encaminhar uma
O poder intraorganizacional 37:26 decisão por intermédio de você;
é aquele poder simbólico que
• Exercício de poder
um setor tem em detrimento
intraorganizacional: poder simbólico
de outro.
de determinadas áreas adicionado ao
representante do setor no comitê;

• Redes de poder simbólico atuando


Não se gera capacidades 43:23
junto a estruturas hierárquicas para que
organizacionais de governança
os comitês tomem decisões diferentes
se apenas as mesmas pessoas
do que tomariam.
estiverem envolvidas na
decisão.

Estrutura organizacional 44:55

Assim como o poder organizacional, as


estruturas influenciam nas decisões do
comitê de governança de dados (e outros
47:27
comitês da organização). Por exemplo: Na gestão pública, existe um
risco muito grande de que
• Estrutura muito hierárquica, estruturas não legitimadas
que não lida bem com comitês sejam descontinuadas após a
multihierárquicos, ou apenas criam eleição.
comitês com o alto escalão;

• Estrutura excessivamente hierárquica


em organizações conservadoras
podem manter comitês apenas pró-
forma, mesmo que mantenham as
reuniões.

AULA 3 • PARTE 3

00:24 Cultura e poder organizacional

Assim como nos pontos levantados


anteriormente, determinados tipos de
cultura organizacional podem levar a
conflitos com um modelo de governança.

Por exemplo, culturas organizacionais


focadas em manutenção de poder e
decisão não lidam bem com estruturas de
governança.
Ou culturas organizacionais de disciplina
rígida podem acabar criando estruturas de
governança muito engessadas.
Quando se fala de governança, 01:28
se fala de decisão colegiada, Ainda sobre o poder organizacional,
coletiva, em grupo. podem ocorrer vários tipos de choque,
como entre valores declarados e não
declarados ou entre modos de gestão.
Alinhar os valores e criar um poder menos
A estrutura de governança 05:07 hierárquico é uma boa pedida.
não é uma superestrutura
executiva da organização.

15:02
Conselhos precisam ser
espaços de discordância,
mesmo que seja uma pessoa
três níveis hierárquicos abaixo
Cidadania organizacional 15:40 questionando uma pessoa três
níveis acima.
O/a cidadão/ã organizacional é aquela
pessoa que “veste a camiseta” da
organização, mesmo fora de seu horário
de trabalho. Quatro conjuntos de 24:50
O cidadão organizacional
comportamentos compõem essa figura:
trabalha pela proteção da
• Harmonia interpessoal; organização.

• Conscienciosidade;

• Espírito de iniciativa; VÍDEO


28:04
• Identificação com a organização.
Organisational Citizenship
Behavior (OCB) decision
making model

VÍDEO
29:44
Liderança: a importância do
desrespeito saudável

O vídeo apresenta os tipos de


funcionários de uma organização,
levando em conta a matriz do OCB
(ou Comportamento do Cidadão
Organizacional).
Webinar realizado na Católica Porto
Business School (Portugal) em que
Ana Côrte-Real e Arménio Rego
debatem o conceito de desrespeito
(ou discordância) saudável. A
professora sugere que os alunos
assistam ao vídeo completo.
30:35 Estilos de tomada de decisão

Os cinco estilos de tomada de decisão são:

O que é preciso entender 35:20 • Decisivo: usa pouco planejamento e


nesses perfis é que as pessoas trabalha um problema de cada vez. É
tomam decisões de forma orientado por resultados;
diferente. E o programa de GD
• Flexível: usa mais intuição do
precisa considerar isso.
que planejamento e trabalha com
informações pontuais;

Se o ser humano, ou um 38:04 • Hierárquico: busca informações e


software, ficar analisando análises bem detalhadas, e acaba
todas as informações, todas sendo mais burocrático nessa exaustiva
as variáveis, o risco de todos análise;
os caminhos, vai acabar
perdendo o timing da decisão. • Integrativo: informações e análises
também detalhadas, decisões mais
demoradas porque abarcam muitos
pontos de vista;
Desafios éticos 44:06
• Sistêmico: combina o hierárquico e o
Para iniciar esse tópico, há alguns pontos integrativo, apreciando o detalhamento
para reflexão: das informações e sua coleta regular e
cuidadosa.
• Escolha conscienciosa de ferramentas;

• Isomorfismo cognitivo: mecanismos


46:15
miméticos, normativos e coercitivos; Não adquirir uma tecnologia
apenas para usufruir da
• Influências de agendas externas na legitimidade que aquela
tomada de decisão sobre iniciativas. tecnologia dá.
Quanto às consequências não intencionais
da economia de plataforma e de
ecossistemas, pode-se pensar: ENTRETENIMENTO
48:10
• Tecnologia para reduzir burocracia ou Filme: Eu, Daniel Blake
para automatizar?

• Efeitos sociais e psicológicos dos


loopings burocráticos;

• Sustentabilidade financeira, mas


também humana e social.

Dirigido por Ken Loach e lançado em 2017, o


longa acompanha a luta de Daniel Blake, um
carpinteiro que sofre um ataque cardíaco,
contra a burocracia estatal do seguro-
desemprego.
AULA 3 • PARTE 4

Consequências não intencionais 00:24

As consequências não intencionais (às


vezes não previstas ou imprevistas) são FUNDAMENTO II
05:15
resultados de uma ação proposital que
“Uberização” do trabalho
não foi intencional ou prevista.
Neologismo que se refere ao fato de que o
Um exemplo disso é a discussão travada
modelo de negócio da Uber e outros apps
quando da chegada da Uber nas cidades
de carros não prevê direitos trabalhistas aos
brasileiras. Muito se falou (e se fala) sobre
motoristas, assim como cobra taxas abusivas
sua regulamentação, cobrança ou não de
em cima de cada corrida realizada.
impostos e sobre a exigência de relações
trabalhistas com os motoristas parceiros. Sob a ideologia do trabalho mais flexível
e como um complemento de renda, a
Uber e outras empresas do tipo não se
responsabilizam pelos motoristas, seja
Não é porque envolve 07:20
tecnologia que é em caso de assalto, roubo de veículo ou
necessariamente bom. acidente.

Ademais, a taxa de serviço cobrada pela


empresa sobre cada corrida é bastante alta,
de forma que o motorista trabalha muito e
ENTRETENIMENTO
09:14 ganha pouco, e fica com o risco do trabalho
Filme: Coded Bias todo para si. Situação semelhante ocorre
com os entregadores de apps de comida,
também populares na atualidade.

10:22
Até onde vai o uso de câmeras
para segurança da população
ou se isso é uma estratégia de
vigilância.

VÍDEO
13:26
How China Is Using Artificial
Dirigido por Shalini Kantayya e lançado em Intelligence in Classrooms
2020, o documentário investiga o viés nos
algoritmos depois que a pesquisadora do
MIT Joy Buolamwini descobriu falhas na
tecnologia de reconhecimento facial.

Matéria do Wall Street Journal sobre


escolas na China que usam inteligência
artificial e sensores de ondas cerebrais
em salas de aula com crianças.
Estudo da filosofia no mundo
15:32
digital

O mundo digital e tecnológico apresenta


cada vez mais desafios éticos, que só são
passíveis de solução a partir da Filosofia, 17:22
Quanto mais tecnologia a
área que há séculos se preocupa com tais gente tem, mais a gente
dilemas. precisa das áreas humanas
As áreas de humanidades, dessa forma, para nos ajudarem a definir
mostram-se importantes para lidar com saídas para alguns desses
questões de tecnologia que, sem a reflexão dilemas.
adequada, podem ocasionar violações,
violências e até mesmo crimes.

VÍDEO
18:23
Distorções cognitivas

VÍDEO
27:19
Você sacrificaria uma pessoa
para salvar cinco?

O vídeo apresenta o conceito de


distorções cognitivas e exemplos, bem
como estratégias para lidar com elas.

Animação baseada na lição de Eleanor


Nelsen sobre o Dilema do Trem
trazendo o viés cognitivo da situação.

28:58
Nem sempre olhar o dado é
suficiente para tomar uma
decisão comparativa ou
entender se aquilo de fato é o
que a gente entendeu que é.
EXERCÍCIO DE FIXAÇÃO
27:34
Observar e analisar o contexto
sempre é importante na
interpretação de um dado. No
exemplo trazido dos altos níveis
de estupro na Suécia, o que esses
dados podem dizer?

O país é extremamente inseguro


para as mulheres.

Lá existem mais políticas de denún-


cia de estupro.

Os Estados Unidos são um país me-


lhor de se viver sendo mulher.

Nos outros países do mundo ocor-


rem menos casos de estupro.
Resposta desta página: alternativa 2.
CRIPTOATIVOS -
REGULAÇÃO E
TRIBUTAÇÃO
Com Fernando Ulrich e Paulo Antonio Caliendo Velloso da Silveira

Sabemos que a inovação sempre vem


na frente da regulação.

Cristiano Englert
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

História dos criptoativos 04:28

O surgimento dos criptoativos, mais


especificamente da Bitcoin, começa com
um nome misterioso: Satoshi Sakamoto,
08:49
que até hoje ninguém sabe quem é. Nakamoto já deixava claro sua
Em 2008, ele anunciou que estava crítica ao sistema monetário
desenvolvendo um sistema de dinheiro vigente, esse sistema de
P2P sem uma terceira parte de confiança. bancos centrais, de emissão
monopolística de moeda.
Publicou também um artigo chamado
Bitcoin: Um Sistema de Dinheiro
Eletrônico P2P, em que detalhava como o
sistema funcionava. A Satoshi Nakamoto 10:53 Criação de criptoativos
Renaissance Holdings é a empresa
responsável pela criação da Bitcoin. Os criptoativos surgem baseados nos
quatro conceitos básicos do dinheiro em
espécie: ativo ao portador, pagamentos
Nós temos um sistema que reúne 13:14 irreversíveis, sem intermediários e onde
não apenas seu próprio ativo não é necessário conhecer a identidade
[...], como também sua própria dos/as participantes.
unidade de conta [...] e seu
Sua rede funciona de forma
próprio sistema de pagamentos.
descentralizada, com a segurança
das transações sendo realizada pelos
próprios membros da rede. É um ativo
escasso, seguro e global, não sendo
FUNDAMENTO I
14:12 passivo de ninguém.
Gasto duplo
Problema que surge quando se utilizam
moedas digitais. Diferentemente do dinheiro
convencional, que ao ser utilizado deixa de
estar disponível, o dinheiro digital poderia
ser reutilizado infinitamente, posto que a
17:08
bitcoin é um arquivo digital que poderia ser Não é possível obstruir o
replicado. funcionamento da rede
por conta dessa sua
Em geral, se utiliza uma entidade descentralização física.
centralizada que verifica as transações,
geralmente bancos. A Bitcoin foi a primeira
a solucionar a questão sem uma autoridade
central, ao utilizar um algoritmo de validação
conhecido como “Prova de Trabalho”,
realizado pelos chamados “mineradores”.
PALAVRAS-CHAVE
19:17

Blockchain: Em português, em
tradução literal, “cadeia de blocos”.
É um sistema que permite rastrear o
envio e recebimento de certos tipos
de informações digitalmente. São
blocos de dados conectados entre
si, daí o seu nome. Funciona como
um livro-razão contábil que registra
todas as transações feitas em Bitcoin
É sempre mais rentável atuar 22:59 e permite seu rastreamento.
de acordo com as regras do
protocolo de Bitcoin do que
tentar perverter o sistema em
benefício próprio.

A maior parte das 24:58


propriedades essenciais das
tecnologias dos ativos acabam
derivando do próprio bitcoin.

CURIOSIDADE
27:40
Initial Coin Offering (ICO)

Em português, “oferta inicial de moedas”.


Similar ao IPO que fazem as empresas
tradicionais ao entrarem na bolsa de valores.
O nascimento do Ethereum É um meio não regulamentado através do
32:01
representou uma quebra de qual um novo empreendimento, projeto de
paradigma dentro da SEC moeda ou empresa tenta angariar fundos
(Securities and Exchange por meio de captação pública de recursos
Commission) nos EUA. para financiar tal projeto.
AULA 1 • PARTE 2

Plataforma Ethereum 00:24

O Ethereum é um projeto que surgiu


em 2014, como uma plataforma para
aplicações descentralizadas. Suas 03:22 Processo de mineração
principais características são:
O sistema de mineração é realizado
• Permite programações mais complexas por usuários do sistema da Bitcoin que
(desvantagem: área de ataque maior); empregam esforços computacionais para
• Blocos a cada ~15 segundos; validar as transações realizadas no sistema.
Atuariam, portanto, como os bancos, mas
• Algoritmo de PoW: Ethash; de forma descentralizada.
• Sem limite definido para criação de Para garantir sua idoneidade, institui-se
ETH (máx. 18M por ano). recompensas pelo trabalho, por meio do
sistema da Prova de trabalho (Proof of
work ou PoW).
Em 2021, a taxa de criação [de 04:27
bitcoin] é 6,25 btc por bloco.

07:13
Está no autointeresse do banco
manter o sistema seguro e à
prova de fraudes.
[O usuário] tem que validar todas 09:02
as transações, resolver aquele
problema criptográfico, [...] e
EXERCÍCIO DE FIXAÇÃO
provar para o restante da rede 11:45
que ele resolveu esse problema.
Sobre o sistema de prova de
trabalho, considere as afirmações
abaixo.

I - Todos os blocos fazem referência


ao bloco imediatamente anterior.

II - Pode-se alterar livremente os


blocos anteriores sem afetar os
[O blockchain] fica, na 15:17 blocos atuais e os seguintes.
verdade, em cada um desses
milhares de computadores III - É bastante simples adulterar o
que estão conectados à rede. blockchain, motivo pelo qual seu
sistema é falho.

Qual(is) está(ão) correta(s)?


Resposta desta página: alternativa 3.

II e III.
O blockchain é um registro de 16:08
dados permanente, imutável e I e II.
verificável por qualquer um. E
qualquer tentativa de fraude é Apenas I.
fácil e rapidamente detectada.
Apenas III.
[O btc] está registrado no 19:16
sistema e sempre associado a
algum endereço.

22:05
Dependendo de cada criptoativo,
até pode ser uma estrutura
de dados diferente. Não
Taxonomia e natureza 25:21 necessariamente é um blockchain
da forma que é o do Bitcoin.
Analisando os criptoativos na perspectiva
econômica, faz-se a divisão deles
entre tokens utilitários (o próprio ativo,
com valor em si mesmo) e tokens
PALAVRAS-CHAVE
representativos (representam algum ativo 30:10
subjacente como outra commodity ou
moeda). Stablecoins: Em português, “moedas
estáveis”. Como o nome diz, são
Já na perspectiva legal, são considerados criptomoedas cujo valor é estável,
em quatro categorias básicas: isto é, não sofre com a volatilidade
Commodities, Valor mobiliário, Contrato que normalmente os criptoativos
futuro, derivativo e Certificado. possuem. Para garantir isso, são
lastreadas em ativos reais, como ouro,
petróleo, ou moedas nacionais, como
o dólar ou euro. Já existem, também,
criptomoedas emitidas por bancos
centrais tradicionais.

AULA 1 • PARTE 3

00:25 Posse e propriedade

Assim como o dinheiro tradicional, a


Bitcoin baseia-se no ativo ao portador,
de forma que a posse do endereço
e da senha para acessá-lo indica sua
É importante entender se a 06:31 propriedade daquela moeda.
posse [da moedo] está em
Terceiros podem ter a posse da
nome de terceiros e qual o
arranjo legal. Há transferência moeda e gerenciá-las para outros
de propriedade ou não há? ou pode-se fazer transações
em criptomoedas e transferir a
propriedade para outras pessoas,
como com dinheiro tradicional.

Se você realmente tem a 10:00


chave privada, você é o real
proprietário. Então, posse das
chaves implica propriedade.
13:07 Participantes do setor

As principais categorias de pessoas que


participam do setor de criptoativos são:
[Os desenvolvedores] 17:57
são realmente aqueles • Desenvolvedores/programadores;
que escrevem os códigos
do sistema, atualizam e • Mineradores e validadores;
disponibilizam novas versões
• Exchanges/Bolsas;
para serem baixadas, mas
tudo de forma voluntária. • Custodiantes;

• Gestores/Emissores (fundos, ETFs,


stablecoins);

Mineradores temos centenas, 19:14 • Analistas de blockchain (Chainanalysis,


e validadores temos centenas Elliptic);
de milhares.
• Usuários comuns.

PALAVRAS-CHAVE
23:38

Exchange Traded Funds (ETF): Em


português, “Fundos de índices”.
Tipo de fundo de investimentos que
Alguns [dos participantes] 28:56 tem como referência algum índice
são anônimos, outros têm da bolsa de valores. São como uma
jurisdição bem definida. cesta de ações, mas que copiam o
desempenho de um índice. Ademais,
suas cotas são negociadas no pregão
da bolsa como se fossem ações.
Como é que uma regulação vai 29:22
conseguir alcançar alguém que
não existe em nenhum lugar,
não se sabe o paradeiro, não se
tem mais nenhuma informação?

31:03
Nenhuma empresa pode dizer
que ‘não, para mim regra
nenhuma vale porque eu lido
com criptoativos’.

Em algumas jurisdições, 31:29


pode haver adicionalmente
regulações específicas para esse
setor ou para empresas que
estão lidando com esses ativos.
AULA 1 • PARTE 4

Limites da regulação 00:25

Além da anonimidade dos usuários,


mineradores e desenvolvedores, outros
três fatores demonstram os limites da
01:28
atuação dos órgãos reguladores em Nenhum órgão regulador,
relação à rede dos criptoativos: nenhum país, nenhum exército,
ninguém consegue obstruir a
• Impossibilidade de impedir redes de rede e fazer com que ela pare
funcionar e usuários de transacionar; de funcionar.
• Regular pessoas e empresas, e cada
uso;

• Fronteiras difusas.
02:47
A regulação deve atentar
para o uso que está sendo
dado ao criptoativo.

Existem algumas zonas 06:40


cinzentas quando se fala
dos limites da regulação e
se considera as fronteiras
dos países.
06:57 Mais sobre os participantes

Algumas outras informações dadas sobre


os participantes do setor são:

Em sistemas mais centralizados,


mineradores e validadores podem ser
Como [o btc] é um sistema 07:42
responsabilizados aos olhos da lei;
descentralizado, nenhum
desses mineradores ou Problema da jurisdição entre o país onde
validadores realmente tem se situa a exchange ou custodiante e
algum poder de decisão o servidor onde estão armazenadas as
sobre o sistema. chaves;

A marcação das moedas pode levar à


perda da sua fungibilidade;

Dependendo da rede, há um 09:59


alto grau de rastreabilidade.
ENTRETENIMENTO
11:55
Filme: Deep Web

15:51
Nenhum governo, órgão
regulador, exército vai
conseguir regular a
tecnologia em si. Vai regular
os usos, os participantes.

Documentário de 2015, dirigido por Alex


Winter, trata dos eventos relacionados ao
fechamento do site Silk Road e a prisão de
seu fundador Ross Ulbricht. Além disso, traz
mais informações sobre como funciona a
deep web ou dark web.

AULA 2 • PARTE 1

Tributação 02:23

Os desafios impostos na tributação


das criptomoedas é muito semelhante
04:12
aos impostos pelo dinheiro em espécie, As redes permitem algum tipo
como a dificuldade de rastreamento das de rastreabilidade, portanto
transações e a movimentação financeira não é completamente no
transfronteiriça. escuro, como acontece com o
dinheiro em espécie.
No Brasil, a Receita Federal entende
que é uma mercadoria, mesmo que bem
incorpóreo, há IR sobre ganho de capital
(15% sobre vendas que excederem R$
05:45
35 mil por mês), Montante inclui vendas Onde há um ponto de contato
de outros bens e Declaração no IR de com o mundo tradicional, o
2021 introduziu códigos específicos para sistema financeiro tradicional, é
criptoativos. justamente nessas áreas onde a
regulação acaba entrando.

Há erroneamente um pré- 08:49


conceito onde se acredita que
esses [cripto]ativos são ilegais.

12:51
A Receita Federal, desde
2013, ou até antes, já dava
orientações sobre como
tributar criptoativos.
Se você tem uma empresa ou 17:25
um serviço e quer receber em
criptoativos, você pode e não
há nenhum problema.

20:14 Regulação

A Security and Exchange Comissions


(SEC) dos EUA, equivalente à Comissão
de Valores Mobiliários (CVM) brasileira,
Por mais que sejam realizados 24:47
estabeleceu que:
em ambientes inovadores,
em blockchain, isso em nada • Bitcoin e ether não são valores
os exime [ICOs] de atender à mobiliários;
legislação vigente.
• ICOs atuais e passados podem ser
valores mobiliários e devem atender à
regulação existente;

• Usa-se o Howey Test para determinar


Descentralização é um critério 25:55 se algo tem ou não valor mobiliário.
importante para definir
se algo é um commodity
ou pode entrar dentro do
enquadramento legal de
valores mobiliários.

PALAVRAS-CHAVE
27:27

Howey test: Baseado em 5 elementos,


visa definir se algo tem ou não valor
mobiliário. Atendidos os 5 critérios,
passa a ter esse valor e poder ser EXERCÍCIO DE FIXAÇÃO
regulada. São eles: Oferta Pública, 27:59
Aporte de dinheiro, Empreendimento
Como funciona a legislação
Coletivo, Expectativa de lucro e
Resultados do empreendimento
brasileira sobre a análise de valor
comum advindos exclusiva ou mobiliário de algo?
preponderantemente dos esforços do
Não há legislação sobre isso.
empreendedor ou de terceiros.

Vale-se de uma dupla estratégia.

É exatamente igual à legislação es-


Resposta desta página: alternativa 2.

tadunidense.

Segue exatamente os preceitos con-


trários da SEC.
AULA 2 • PARTE 2

Teste de Howey no criptoativo 00:24

Em geral, os dois primeiros elementos são


facilmente verificados e são positivos. Já
no terceiro e quarto, não necessariamente 06:19
Não importa se uma oferta
se encaixam, mas, em geral, também.
pública é feita por meio de
Já o quinto elemento é o mais difícil de um site, se o recebimento é
verificar. Isso porque investidores muitas em ether, BTC ou dinheiro. A
vezes tem um papel a desempenhar. legislação precisa ser atendida.
Logo, é importante analisar se existe um
participante ativo e examinar a relevância
do papel por esse desempenhado.
09:36 Mercadorias e futuros

Segundo a Comissão de Negociação de


Futuros de Commodities (CFTC) dos EUA:
O regulador tem poderes 13:08
legais para monitorar • Desde 2014, o bitcoin é definido como
também as exchanges onde commodity, de acordo com os critérios
a commodity é negociada no do Commodity Exchange Act;
mercado à vista.
• Qualquer derivativo com criptoativos
(que sejam considerados commodities)
estará sob o mandato da CFTC;
Regulação bancária 15:18
• O regulador tem amparo legal para
Segundo o relatório do Departamento do atuar sobre as bolsas de futuros e
Tesouro dos Estados Unidos, indica-se exchanges spot também.
que:

• Stablecoins podem representar riscos 15:46


Quando surgiram as primeiras
de estabilidade financeira e, talvez, empresas de criptoativos [...],
sistêmicos; muitos bancos [...] dificultavam
o acesso dessas empresas ao
• Há a necessidade de exigências
sistema financeiro.
similares às impostas a instituições
depositárias.

19:41
Muitas exchanges
cresceram dessa maneira,
apenas com negociação
baseada no dólar tether.

A dólar tether alcançou, em 21:02


novembro de 2021, mais de
US$ 72 bilhões. E a USDC,
mais de US$ 35 bilhões.
23:19
A forma como elas
[stablecoins] funcionam
acaba se assemelhando
Está na pauta principal dos 26:27
muito a uma instituição
órgãos reguladores nos EUA e a depositária, a um banco.
nível mundial como trazer para
dentro da regulação vigente o
fenômeno das stablecoins.
27:49
Essa parte de prevenção
à lavagem de dinheiro é
quase idêntica em todas
O mercado de criptoativos está 28:15 as jurisdições.
longe de não ser regulado.

AULA 2 • PARTE 3

00:24 Regulação no Brasil

A CVM emitiu, em setembro de 2018,


um ofício finalmente permitindo o
Tivemos, especialmente lá 00:37 investimento indireto em criptoativos pelos
em 2017 e 2018, uma série de
fundos de investimento.
pronunciamentos e orientações
da CVM com relação aos ICOs Ademais, a Instrução Normativa 1888
[...] e fundos de investimento da Receita Federal, de 2019, institui e
em criptoativos. disciplina a obrigatoriedade de prestação
de informações relativas às operações
realizadas com criptoativos à Secretaria
Especial da Receita Federal do Brasil
O mercado avançou bastante a (RFB).
06:57
ponto de [...], a partir de 2020,
já termos inclusive ETFs de
criptoativos negociados na B3.
08:27
A regulação avançou
muitíssimo e já não dá mais
para dizer que é um mercado
[criptoativos] que não é
No caso das exchanges, a 11:42 regulado no Brasil.
quantidade de informações
que são exigidas das
empresas é bem maior do que
a de um usuário comum ou
pessoa jurídica comum.
15:23
Novos desenvolvimentos
surgem, novos projetos, talvez
novas formas, e a regulação
precisa se atualizar.
Bancos têm uma exigência de 16:12
capital, corretoras também.
Com exchanges isso ainda
não acontece. 17:18 Contabilidade macroeconômica

Em 2019, o Fundo Monetário Internacional


(FMI) trouxe esclarecimentos sobre o
[Balanço de pagamentos] é 18:32 tratamento de criptoativos na perspectiva
sempre uma troca monetária macroeconômica. No seu entendimento:
entre residentes de uma
• Bitcoin é uma commodity e é utilizado
jurisdição e não residentes de
como ativo não financeiro. Não é
outra jurisdição.
passivo de ninguém;

• Bitcoin e criptoativos como ele devem


EXERCÍCIO DE FIXAÇÃO ser considerados mercadorias em
21:20 geral e, portanto, incluídos na conta de
A qual tipo de ativo os criptoativos exportação/importação;
se assemelham em termos
macroeconômicos, o que acaba • Não poderia ser investimento em
definindo sua categorização como carteira (portfolio) porque não
mercadorias? representa nenhum passivo de
ninguém.
Ao dinheiro em espécie.

26:36
A nenhum outro. Como há poucos mineradores
de bitcoin no Brasil, produzindo
Aos investimentos em carteira. bitcoin dentro das nossas
fronteiras, [...] boa parte da
Ao ouro. compra de BTC por brasileiros
acaba sendo uma importação.

27:14
[O BTC] não representa um
passivo de ninguém, não é uma
Contabilidade empresarial 29:04 obrigação de nada, não é uma
promessa de entrega de nada.
A despeito da demora das entidades
responsáveis pelas normas de
contabilidade em se pronunciar sobre os
criptoativos, a contabilidade empresarial
tem sido feita da seguinte forma:
Resposta desta página: alternativa 4.

• Ativo intangível registrado a custo;

• Avaliações de impairment devem


ser contabilizadas contra resultado
quando houver perda de valor,
independentemente de realização;

• Valorização dos ativos só será


registrada quando da realização.
AULA 2 • PARTE 4

Contabilidade empresarial 00:24

Além da forma discutida anteriormente,


registrada por empresas que investem
em bitcoin, outros tipos de empresas vão 01:32
No impairment que foi
contabilizar de forma distinta.
registrado, a perda não é
Por exemplo, empresas de mineração revertida, e o ganho também
de bitcoin, que produzem BTC (ex.: não é realizado.
Marathon Holdings) têm outras receitas,
como a derivada de tarifas de transações
e novos BTC. Elas acabam tendo os BTC
03:49 Planejamento sucessório
tanto como uma receita, quanto como
um ativo intangível, que fica entesourado. Outra questão importante de considerar
quando se investe ou utiliza os
criptoativos, é como transferi-los aos/às
É importante fazer um 05:28 herdeiros/as, caso necessário.
planejamento sucessório não Caso a custódia esteja na mão de
apenas do ponto de vista
terceiros, é mais simples, pois a empresa
prático,[...] mas também
informa os valores e isso entra no
do ponto de vista de
inventário. Contudo, com custódia
planejamento tributário.
própria, há de se fazer a orientação de
como acessar os ativos, já que não há
outras formas externas de acessá-los.

O case El Salvador 06:04

Em 2021, El Salvador aprovou a bitcoin CURIOSIDADE


como moeda de curso legal no país, 06:47
tornando-se o primeiro país no mundo a
Moeda de curso legal
fazê-lo. Desde então, compraram mais de
1800 bitcoins para o tesouro nacional, e
enfrentam a volatilidade da moeda.

Além disso, é um dos únicos países que


não cobra a incidência de ganho de capital
quando a transação é feita em bitcoins,
como forma de incentivar seu uso como
meio de pagamento.
Instituída em todos os países, é aquela
moeda que é usada para quitar dívidas
públicas, dívidas privadas e cumprir
obrigações financeiras, como pagamentos de
impostos, contratos, multas ou danos legais.
No Brasil, é uma contravenção 07:37
A lei também estabelece a instituição que
recusar o pagamento em reais.
irá emiti-la, como a Casa da Moeda no Brasil.
Também não pode ser recusada como meio
de pagamento.
Quem quiser expressar 11:28
o preço dos seus bens e
serviços, em El Salvador, em
BTC, assim pode fazer.
13:46
Isso já ocorre no Brasil e
em outros países onde não
há incidência de ganho de
Aqui não é apenas tornar 14:54 capital em negociação em
o bitcoin moeda de curso moeda estrangeira.
legal, mas também forçar
a aceitação do btc como
método de pagamento.

22:09
Hoje, na maior parte dos
países, como há essa incidência
sobre ganho de capital, isso
é um impeditivo para que um
O nível de difusão dessa 24:59 criptoativo [...] seja mais usado
tecnologia já é tão grande que como moeda corrente.
mesmo a proibição expressa
fica cada vez mais improvável.

29:22
O mundo percebe que algo
como o bitcoin, um sistema de
pagamentos neutro, imparcial e
apolítico, tem algum valor.

AULA 3 • PARTE 1

Mudanças no contexto
01:20
econômico

No novo contexto econômico em que o


mundo se encontra, três principais aspectos 03:02
Nessa década, de 2020,
influenciaram diretamente no surgimento dos
2021, vamos ter empresas
criptoativos:
vinculadas a intangíveis, bens
• Digitalização da economia; digitais ou serviços digitais
[como as mais valiosas].
• Conexão profunda entre os atores
econômicos;

• Uso de inteligência artificial. 05:00


O que está em jogo aqui é o
surgimento de um novo tipo de
padrão financeiro e monetário
[Podemos imaginar] desde a ideia 12:36
no século XXI.
que irá desaparecer a moeda, até
a ideia que nós vamos ter uma
moeda forte, renovada, digital,
atualizada ao século XXI.
13:02
A regulação, por si só, não é
contrária à liberdade.

Uma regulação eficiente 14:51


é aquela que permite um
tratamento igualitário entre
agentes e proíbe a ação de
grandes agentes econômicos.
15:19 Conceito de moeda

No entendimento do FMI, as moedas


virtuais têm como base essa relação parte
a parte (peer to peer ou P2P) e há um
É possível rastrear essas 19:37 grande risco em seu uso de serem usadas
operações [com criptoativos]
para lavagem de dinheiro, financiamento
e elas não são totalmente
de terrorismo, evasão fiscal e fraude.
ocultas para o fisco e nem
para a polícia. Além disso, observa que os criptoativos
entrariam em outra categoria que não o
dinheiro digital como os pagamentos com
cartões de crédito, e também não são
Será que é preciso que alguém 25:00
como as moedas fiduciárias tradicionais.
que atue nessa área [indicação
de criptoativos] tenha uma
certificação financeira para poder
fazer recomendações?
EXERCÍCIO DE FIXAÇÃO
28:19
Qual das alternativas representa
uma característica das moedas
virtuais?

São sempre conversíveis a bens do


“mundo real”.

[Essa validação da moeda 33:07


São vinculadas aos Bancos Centrais.
passa] a ser fruto do consenso
da comunidade que adota
Usam criptografia na validação das
aquela moeda.
operações.

Não têm nenhuma regulação.


Resposta desta página: alternativa 3.

O monopólio de emissão não 36:25


é idêntico à ideia da existência
de um banco central.
AULA 3 • PARTE 2

Comparação entre moedas 00:25

O FMI também traçou comparações


entre as moedas, dos pontos de vista
econômicos, de suprimento e dos
riscos macrofinanceiros. Algumas das 03:55
Eu não posso fazer a
características ressaltadas sobre os contabilidade em bitcoins.
criptoativos são: Essa contabilidade tem que ser
conversível em recursos.
• Custo de produção alto pela
demanda ambiental (energia) para os
computadores;

• Sua fonte é privada, não pública; 05:00


Em relação ao dólar, não há
• Alto risco de deflação no longo prazo; nenhuma forma de controle das
emissões [de criptomoedas].
• Sujeitas a risco de volatilidade muito
alta e choque repentino na confiança.

A regra de suprimento e 09:30


fornecimento do bitcoin é
rígida, determinada por um
programa matemático.
15:22
[Surgem outras moedas que
tentam] se tornar moedas
capazes de intermediar trocas
Temos mineradores que 18:35 em varejo ou em operações
fazem essa operação de que são normais de mercado.
consenso e para isso são
remunerados com a emissão
de novos bitcoins.
19:59
Nenhuma moeda consegue, até
o momento, realizar todas as
EXERCÍCIO DE FIXAÇÃO três funções: ter escalabilidade,
20:18 segurança e, ao mesmo tempo,
A qual conclusão chegou o FMI, ter transparência.
seguido pela grande maioria dos
países, sobre a classificação de
Resposta desta página: alternativa 1.

bitcoins e outros semelhantes?

São ativos, não moeda.

São moedas como as fiduciárias.

Deveriam ser ilegais.

São inclassificáveis.
21:39 Moedas no Brasil

No Brasil, o monopólio de emissão da


moeda é da União, por meio do Banco
Central. E, ao Conselho Monetário
Nacional, compete a edição de normas
sobre a emissão e sobre o crédito.

Sociais x oficiais 28:11 No comunicado 25.306, de 19 de


fevereiro de 2014, o BCB esclarece a
Espontaneamente, surgiram diversas distinção entre moedas eletrônicas e
formas de moedas sociais, desde virtuais e que estas não se caracterizam
programas de milhagem até commodities como dispositivo ou sistema eletrônico
e moedas eletrônicas. Estas têm uma para armazenamento em reais.
propriedade comunitária, e atuam na
inclusão social.

As moedas oficiais, por sua vez, têm


curso legal, estão ligadas às finanças
públicas, e partem da exclusão social, PALAVRAS-CHAVE
28:26
pela concentração financeira, custo do
crédito e afastamento de pessoas não
Moedas sociais: Surgem como
bancarizadas. instrumentos para que as trocas na
sociedade sejam feitas de forma mais
eficiente. São uma moeda alternativa,
utilizada por determinado grupo, para
certa finalidade. Surgem, também,
Tributação 36:53
para fomentar a economia local. A
principal que existe no Brasil é a
Do ponto de vista legal, todas as
Palma, vinculada ao Banco Palma, no
operações realizadas com criptoativos no Ceará, e lastreada no real.
Brasil são operações de troca ou permuta,
não operações de pagamento.

Nesse sentido, os criptoativos não são alvo


de ICMS, ISS e de ITBI. Podem, por outro
lado, ser alvo do Imposto de Renda, pela
ganha de capital que podem significar.
Devem ser declaradas como bens e
propriedade, já que não são moeda. 37:57
Nós não podemos estabelecer
cláusulas com pagamento
em moedas estrangeiras, e
também em criptoativos.

Eu não posso tributar como 42:40


mercadorias bens que
possuem incorporeidade.
AULA 3 • PARTE 3

Criptoativos são tributados? 00:24

Na maioria das jurisdições, como EUA,


Reino Unido, Canadá e Austrália, são
tributados como propriedade. Se houver 01:27
[Na lei brasileira], não fica
ganho na operação há tributação, se claro se nós podemos abater
houver perda pode ser utilizado como operações de perda com o
prejuízo para reduzir tributos. ganho em outra operação.
Além disso, operações de troca entre
criptoativos, uso de criptos para aquisição
de bens ou serviços e recebimento de
criptos por serviço de mineração são 08:17
Eu pego reais e compro em
eventos tributáveis fora do Brasil. bitcoin. Isso não é tributável.

11:16 Normativa estadunidense

O Internal Revenue Service (IRS)


estadunidense, a sua Receita Federal,
Essa variação cambial que é 12:30 editou em 2014 uma normativa sobre os
utilizada na moeda estrangeira criptoativos e o tratamento tributário que
não se aplica aos criptoativos. recebem. Alguns dos principais pontos
são:

• Criptos não são moedas estrangeiras,


Esse recebimento de não configurando operação de câmbio;
15:33
criptoativos por mineração • Falha em declarar o imposto
é tributável. corretamente, mesmo envolvendo
criptos, pode ser penalizada;

• A declaração é feita apenas em


A conformidade tem que ser 19:31 dólares, devendo-se fazer a conversão
unida, claro, com a punição,
do valor do criptoativo.
[...] mas também com
educação e prevenção.

20:03
Regulação eficiente exige
um arcabouço eficiente,
regras punitivas para
descumprimento, mas também
Como nós vamos regular os 20:59
regras educativas.
NFTs? Nós vamos ter regras
específicas para eles e vamos
ver se funcionam.
24:46
Só incide imposto sobre
a renda quando tenho
disposição, disponibilidade
O Direito brasileiro está se 27:03 econômico-financeira.
alinhando, de modo geral, com
as regras da OCDE.

AULA 3 • PARTE 4

00:24 Initial Coin Offerings (ICOs)

Os ICOs são captações públicas de


recursos, que tem como contrapartida
Nós não podemos ter uma oferta 03:00
a emissão de criptoativos para
pública que venha a ferir os
quem auxiliar o projeto. Quando se
interesses dos investidores.
valorizarem, essas pessoas terão esses
ativos, agora valendo mais.

Pela CVM, os ICOs podem se configurar


como valores mobiliários, devendo
[Os white papers] 10:36
atender aos critérios que a comissão
também não possuem o
estabelece. Contudo, os white
detalhamento necessário
papers dos ICOs não correspondem
para análise do negócio.
aos prospectos que a CVM exige e
deveriam ser adequados às normas.

O ICO tem uma fragilidade 10:45


do ponto de vista de
interpretação, de análise do
investimento, muito maior do
que nos IPOs. 13:06 Golpes financeiros

Os golpes financeiros existem desde


que o mundo é mundo. Entretanto,
A possibilidade de ocorrência de 17:08 quando se entra na seara tecnológica e
golpes é cada vez mais frequente, globalizada, eles se complexificam.
principalmente em um setor que
Dentre os golpes listados pela CVM,
não é tão transparente.
pode-se destacar: 1) Pirâmides
financeiras; 2) Esquemas “Ponzi”;
3) ofertas irregulares e marketing
multinível; 4) Mercado FOREX; 5)
A própria Receita Federal 20:27 Investimentos em criptoativos; e 6)
determinou que as Golpe das ligações sobre investimentos
exchanges a informem das “esquecidos”.
operações realizadas.
A própria CVM alerta para que 22:12
o uso desses criptoativos ou
desses fundos não possa ser
considerado uma forma de
lavagem de dinheiro. 25:26
Nós estamos com um
arcabouço, tanto de regulação
como de tributação, que é cada
vez mais maduro e elaborado.

Dado que o bitcoin se torna 27:02


moeda para El Salvador, seria o
btc, nas operações com o Brasil,
[...] moeda estrangeira ou não?
28:20
Não há ainda a possibilidade
de investimentos diretos
em criptoativos por fundos
brasileiros.
PROTEÇÃO DE DADOS
E PRIVACIDADE
Com Maria Cecilia Oliveira Gomes e Gabrielle Bezerra Sales Sarlet

A segurança da informação é um
planejamento contínuo.

Alessandro Nunes de Souza


Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

CURIOSIDADE
02:09
Conselho da Europa

02:40
Não é bom a gente pular etapas
em relação à privacidade e
proteção de dados.

Fundada em 1949, é uma organização


internacional que tem como propósito 07:01 O direito à privacidade
a defesa dos direitos humanos, o
A professora Maria Cecília faz uma
estabelecimento da democracia e a
contextualização histórica para apresentar
estabilidade política e social no continente
o surgimento do conceito de direito à
europeu. Atende mais de 800 milhões de
privacidade. Segundo ela, embora tenhamos
cidadãos em 47 Estados, incluindo os 27 que
a publicação de “The Right to Privacy”,
formam a União Europeia.
em 1890, por Louis Brandeis e Samuel
Warren, não existe um marco específico
CURIOSIDADE que cria diretrizes para esse conceito. Ele é
10:35 construído a partir de uma série de fatores,
Sarah Igo entre eles: o advento de tecnologias de
comunicação, incluindo, a telefonia, o uso
de cartões postais, a fotografia impressa; a
expansão da imprensa e o surgimento de
pessoas públicas famosas, as celebridades.

Essa mudança da ordem da exposição da


imagem fez com que as pessoas refletissem
sobre temas que diziam respeito às suas
vidas privadas e quais eram, de fato, os
direitos que elas tinham sobre exposição e
ou resguardo de suas imagens e informações
privadas. Ao mesmo passo que havia
Historiadora e autora norte-americana, um estímulo na curiosidade das pessoas,
é formada em Ciências Sociais pela em contrapartida, surgiam os primeiros
Universidade Harvard e Ph.D. em História dos mecanismos que questionavam até que
Estados Unidos pela Princeton. Atua como ponto essa curiosidade não se tornava
professora de Ciências Políticas, Sociologia e invasiva por demasia.
Direito, na Universidade Vanderbilt.
LEITURAS INDICADAS
14:19
Livro: The Known Citizen:A
History of Privacy in Modern
America
Devem as cortes, então, 19:03
fechar a porta da frente para
as autoridades constituídas,
e deixar escancarada a porta
de trás, para que entre a
ociosa e lasciva curiosidade?

O direito à privacidade II 19:49

Com o passar do tempo, novas linhas


Publicado, originalmente, em 2010, é tido
de pensamento e marcos foram sendo
como uma das principais referências
criados em relação a questão do direito contemporâneas sobre estudos do conceito
à privacidade. Um dos principais é a de privacidade, no contexto do direito norte-
Declaração Universal dos Direitos Humanos, americano. A análise de Sarah se estende por
mais de quinhentas páginas. Não há tradução
de 1948. O artigo 12 da Declaração comenta
para o português brasileiro.
sobre interferência na vida privada, familiar,
no lar, nas correspondências e na proteção
em relação a ataques a honra e a reputação
de um indivíduo.

Na década de 1950, Hubmann e Henkel


desenvolvem a Teoria das Esferas, que
LEITURAS INDICADAS
tenta estabelecer distinções entre a esfera 26:12
privada, da intimidade e do segredo em uma Livro: Privacy in Context:
tentativa de organizar o direito à privacidade Technology, Policy, and the
em categorias mais precisas, o que acaba Integrity of Social Life
sendo desconstruído ao longo do tempo.
Maria Cecília traz outros autores como Helen
Nissenbaum para explicar que a privacidade
toma diferentes contornos de acordo
com cada sociedade e seus contextos
comportamentais.

Em seguida, Maria Cecília comenta


a relevância da decisão do Tribunal
Constitucional Alemão, na década de
1980, em relação a dados entregues pela
população ao Estado e como eles seriam
tratados e utilizados. Esse foi um marco que
colocou em voga discussões sobre o direito
Obra de Helen Nissenbaum é uma publicação
da personalidade, sua extensão e o conceito de 2009 que liga as questões da privacidade
de autodeterminação informativa. com o contexto tecnológico e o surgimento
das mídias digitais. E como a violação desse
direito está atrelada ao compartilhamento
equivocado de informações.
Cada um de vocês têm uma 29:08
perspectiva diferente sobre o
que a gente pode considerar
como privacidade.
CURIOSIDADE
33:36
Laura Mendes

Uma das primeiras leis de 39:02


proteção de dados que a
gente tem conhecimento,
senão a primeira, foi a Lei
Alemã do Estado de Hessen.

Doutora em direito, é coordenadora do


mestrado profissional em Direito do IDP
O direito à privacidade III 43:48 e da Universidade de Brasília. É uma das
autoras do anteprojeto de lei de proteção
A autodeterminação informativa surge de dados que resultou na Lei Geral de
como uma ferramenta para equalizar a Proteção de Dados e autora do livro
relação que se estabelece entre quem “Privacidade, proteção de dados e defesa do
fornece os dados, quem os detém e quem consumidor: linhas gerais de um novo direito
os controla. fundamental”.
O avanço tecnológico tem um papel
fundamental na discussão do direito à
privacidade. O processamento eletrônico
de dados é capaz de ser feito de EXERCÍCIO DE FIXAÇÃO
44:00
maneira quase que ilimitada em termos A Lei n° 13.709/2018 dispõe que
de armazenamento e consulta. Com o titular tem direito ao acesso
o advento de sistemas de informação facilitado às informações sobre
integrados, essa coleta de dados pode se o tratamento de seus dados,
tornar ainda mais expressiva, ao mesmo que deverão ser disponibilizadas
tempo, o controle sobre como tais dados é de forma clara, adequada e
realizado diminui significativamente. ostensiva acerca, dentre outras
características, de:
A professora destaca a necessidade
de compreendermos que o direito à Sigilo quanto a informações de
privacidade e a proteção de dados
contato do controlador.
perpassa a questão da cidadania,
Não identificação do controlador.
tornando-se uma questão humanitária,
Resposta desta página: alternativa 4.

acima de tudo. Maria Cecília apresenta a


Não divulgação das
Convenção 108 do Conselho da Europa, responsabilidades dos agentes
um tratado internacional sobre proteção que realizarão o tratamento.
de dados e pontua a posição do Brasil
em relação a essa proposta. Por fim, a Informações acerca do uso
professora destaca os três principais compartilhado de dados pelo
pilares na qual a Convenção 108 está controlador e a finalidade.
baseada.
A autodeterminação 45:14
informativa também vem
para calibrar um pouco dessa
assimetria clássica que a gente
tem em relação aos direitos.

49:18
O direito à privacidade, à
proteção de dados está
associado ao ser humano e não
a uma questão de cidadania.
PALAVRAS-CHAVE
57:26

GDPR: O Regulamento Geral sobre a


Proteção de Dados foi implementado
pela União Europeia em maio de
2018 e diz respeito a privacidade
e proteção de dados pessoais,
assim como, regulamenta também
a exportação de dados de todos
os indivíduos que fazem parte da
comunidade e do Espaço Econômico
Europeu.

AULA 1 • PARTE 2

00:27 Proteção de dados e gerações

A proteção de dados também pode ser


abordada por uma outra visão que considera
sua evolução em gerações distintas, sendo
elas:

1) Primeira geração - Aqui, foi onde se


iniciou a regulamentação dos bancos de
Tenho direito à privacidade, 02:32 dados, com autorização dos titulares dos
agora, constituído. Como que eu dados ao Estado, que era o principal agente
faço para ter efetividade desse responsável por compilar e controlar essas
direito? Ou seja, que esse direito informações;
seja efetivamente respeitado.
2) Segunda geração - O setor privado
também passa a ser um agente de
controle e tratamento dos dados, ainda
que subordinado ao Estado. Os usuários
tem maior participação no processo e seu
consentimento para compartilhar os dados é
mais relevante;

3) Terceira geração - A participação dos


titulares aumenta significativamente e eles
passam a participar de todo o processo
do tratamento de dados. Existe uma
maior preocupação com a efetividade do
direito à privacidade e a autodeterminação
informativa passa a fazer parte do contexto;
CURIOSIDADE 4) Quarta geração - Os titulares passam
06:56
a ser o centro das leis relacionadas a
David Banisar privacidade. Sua participação é integral ao
processo e todas as suas fases. Ao mesmo
tempo, a tutela de dados pessoais passa a
ser abordada como uma questão coletiva e
não mais individual.

CURIOSIDADE
07:16
DLA Piper

Doutor em direito com especialização em


políticas públicas, é consultor jurídico sênior
da Article 19. Trabalha com questões ligadas
à transparência e direito à informação. Foi
presidente da Coalisão UNCAC e do grupo
Considerado o terceiro maior escritório
UK Bond Transparency.
de advocacia dos Estados Unidos, é uma
multinacional com atuação global, fundada,
originalmente, em 1764. Entre suas principais
O contexto nacional 09:34 áreas de atuação destacam-se: fusões e
aquisições, tributação, tecnologia e finanças
No Brasil, temos uma série de leis
e crimes corporativos.
vigentes que fazem parte da estrutura
relacionada ao controle de dados e direito
à privacidade. Antes mesmo da aprovação CURIOSIDADE
da LGPD outra iniciativas já estavam em 11:41
curso e eram responsáveis por incentivar e ANPD
controlar dados dos portadores brasileiros,
incluindo: o Código Penal, o Marco Civil da
Internet, Código de Defesa do Consumidor
e diversas leis setoriais específicas.

A LGPD e a ANPD acabam sendo agentes


importantes na tentativa de reunir e
realizar a gestão de todas essas leis
setoriais e demais instruções normativas
relacionadas à proteção de dados e
privacidade postas em prática no país. A Autoridade Nacional de Proteção de
Maria Cecília apresenta e explicita as Dados é uma agência fiscalizadora vinculada
funções e atribuições da Autoridade a Presidência da República, criada pela
Nacional de Proteção de Dados no Lei no 13.853/2019. Entre suas atribuições,
processo de normatização, fiscalização e temos a fiscalização do cumprimento da
execução de políticas ligadas ao controle LGPD, colocando o país de acordo com o
de dados e privacidade, no país. Regulamento Geral sobre a Proteção de
Dados da União Europeia.
Na LGPD, não há definição 13:09
de padrões de segurança
da informação e isso está
totalmente correto. LEITURAS INDICADAS
17:04
Livro: Da Privacidade A Proteção
De Dados Pessoais

LEITURAS INDICADAS
18:02
Livro: Tratado de Proteção de
Dados Pessoais

Originalmente publicado em 2006, o livro


de Danilo Doneda, coautor do Anteprojeto
que posteriormente veio a se tornar a LGPD,
é um dos principais guias para compreender
questões de privacidade e proteção de
dados, para além da letra da lei, no contexto
brasileiro.
Escrito em coautoria por Laura Schertel
Mendes, Danilo Doneda, Ingo Wolfgang Sarlet
e Otavio Luiz Rodrigues Jr., foi publicado em
2020 e traz, de forma atualizada, a teoria
dogmática e exemplos práticos de tópicos LEITURAS INDICADAS
ligados à proteção de dados pessoais e como 20:23
essas questões vem sendo abordadas no Livro: Proteção de Dados
contexto jurídico nacional. Pessoais - A Função e os Limites
do Consentimento

EXERCÍCIO DE FIXAÇÃO
20:30
A Lei Geral de Proteção de Dados
considera como dados pessoais
sensíveis os dados sobre:
Dados bancárias.

Viagens realizadas.
Resposta desta página: alternativa 3.

Origem racial ou étnica.

Numeração de documentos.
Publicado em 2019, a obra de Bruno Ricardo
Bioni combina aspectos dogmáticos que
envolvem a esfera nacional e internacional
do direito à privacidade e como a tecnologia
pode agir no sentido de enfraquecer ou
fortalecer a capacidade dos portadores de
controlar e gerir seus dados pessoais.
Dados pessoais e sensíveis 20:43
Maria Cecília contextualiza as teorias
reducionistas e expansionistas que foram
utilizadas na regulação do conceito de
dados pessoais. Na primeira, o dado pessoal 24:16
Grande parte dos tratamentos
é aquele que pode identificar uma pessoa
de dados que existem hoje são
de forma direta, como: nome completo, RG
associados a esses identificáveis.
ou CPF, por exemplo.

A segunda, acredita que dados pessoais


não são apenas aqueles que podem
identificar uma pessoa diretamente, mas,
também, aqueles que tornam uma pessoa 27:24
Dados anonimizados estão fora
identificável, de forma indireta, como:
do escopo da LGPD. Eles não são
endereço de e-mail, dados de navegação
considerados dados pessoais.
na internet, como endereço de IP e Cookies,
dados de geolocalização, entre outros.

A LGPD segue a teoria expansionista, por


ser mais abrangente e atual com o contexto
tecnológico e social atual. Em seguida, 30:52
Nem todo o incidente de
a professora explicita o que são dados
segurança envolve vazamentos
pessoais sensíveis, segundo os preceitos
de dados. Incidente de
da LGPD: informações sobre raça ou etnia,
segurança é como a gente
convicções religiosas e políticas, dados de
classifica o geral. Mas, todo o
saúde incluindo biometria, genética ou vida
vazamento de dados envolve
sexual e até mesmo escores de crédito,
um incidente de segurança.
entre outros.

O tratamento envolvendo dados 33:25


sensíveis precisa ter padrões de
segurança mais elevados.

AULA 1 • PARTE 3

00:27 LGPD & ECA


Existem critérios específicos que dizem
respeito a proteção de dados de crianças
e adolescentes. Nesse sentido, existe um
trabalho coletivo da LGPD e do Estatuto da
Criança e do Adolescente.

Segundo as definições do ECA, são


consideradas crianças todos os indivíduos
com até doze anos incompletos e
adolescentes aqueles entre doze e dezoito
anos de idade. O artigo 14 da LGPD dispõe
as orientações sobre o tratamento de dados
CURIOSIDADE
01:44 de crianças e adolescentes, ainda que, não
haja um consenso sobre a questão das
Instituto Alana
idades e do consentimento dos pais ou
responsáveis legais sobre o tratamento dos
dados desses menores, devido a grafia do
parágrafo um do referido artigo.

Sendo assim, podemos pensar na LGPD


como um mecanismo que trabalha com
metarregulação nesse âmbito, atuando
Criado em 1994, é uma organização da em conjunto com outras instituições para
sociedade civil, sem fins lucrativos que controlar dados e a privacidade de crianças
trabalha com projetos que visam a garantia e adolescentes. Em seguida, a professora
de condições para a vivência de uma plena aborda o parágrafo dois e discorre sobre a
infância. Sediada em São Paulo, o instituto, necessidade de publicidade da informação e
atualmente, conta com programas próprios e dados coletados, como eles serão utilizados
ajuda de parceiros em suas iniciativas. e os procedimentos para o exercício dos
direitos dos mesmos.

Os agentes de tratamento se 05:41


auto regulamentam, a ANPD
como autoridade também
regulamenta, emitindo
orientações e esse é um
movimento conjunto.
09:40
A LGPD não se aplica apenas
no ambiente online, mas
também no ambiente físico.

Ainda não existe uma adesão 14:05


cultural no aspecto de
privacidade e proteção de dados.

Dados, crianças e adolescentes 14:32

Maria Cecília passa pelo parágrafo três


do Artigo 14 para exemplificar como
são tratados os dados de crianças e
PALAVRAS-CHAVE
18:47
adolescentes sem o consentimento dos
pais ou responsáveis legais quando há Disclaimer: Anglicismo geralmente
necessidade de contatá-los. traduzido como aviso legal e termo
de responsabilidade, no contexto
Para ilustrar essa particularidade a da aula assume a característica
professora uso o exemplo de um acidente, de procedimentos que devem ser
onde uma criança/adolescente precisa ser previamente comunicados em relação
levada ao hospital e tem dados pessoais ao tratamento de dados de um
coletados pela instituição que a assiste. De
indivíduo.
acordo com o parágrafo três esses dados
só poderiam ser utilizados uma única vez,
sem ser armazenados ou repassados para
terceiros sem consentimento. Essa ainda é 22:21
Como que eu consigo obter
uma questão sensível e que prima por uma o consentimento dos pais
base legal mais sólida. ou responsáveis de uma
O parágrafo quarto trata do maneira adequada, de uma
compartilhamento de informações de maneira legítima?
crianças e adolescentes em jogos, aplicações
de internet e outras atividades onde apenas
os dados estritamente necessários sejam
fornecidos para que se possa realizar
tal atividade. A professora demonstra
EXERCÍCIO DE FIXAÇÃO
23:00
mecanismos que as empresas que fornecem Ao utilização de meios técnicos
esses serviços e produtos utilizam para fazer razoáveis e disponíveis no momento
isso com o consentimento legal dos pais e do tratamento, por meio dos quais
responsáveis. um dado perde a possibilidade de
associação direta ou indireta a um
indivíduo, consiste na técnica de:

Anonimização.
Dados, crianças e adolescentes II 24:12
Bloqueio.
O parágrafo quinto diz respeito ao
esforço que o controlador dos dados deve Eliminação.
realizar para garantir que os mesmos que
foram fornecidos, de fato, obtidos com
Cancelamento.
consentimento dos pais ou responsáveis
pela criança.

Em seguida, ao tratar do parágrafo seis a


professora Maria Cecília explicita a questão
da acessibilidade e transparência na forma
de proporcionar a informação necessária
aos pais ou responsáveis legais, utilizando- 26:37
se de recursos audiovisuais das mais O agente de tratamento
distintas formas, quando necessário, no precisa passar as informações
sentido de fazer com que as informações de maneira clara, acessível,
sobre tratamento de dados seja a mais didática e pode utilizar de
clara e abrangente possível para todos os vários recursos para isso.
interessados.

Essa questão da publicidade também


se faz presente e tão importante quanto
para maiores de idade. A grande questão,
aqui, está na forma que será utilizada para
explicar o tratamento de dados para uma
Resposta desta página: alternativa 1.

criança. Pensando assim, é possível utilizar


diversos recursos, como vídeos, animações
e outros meios que façam essa questão ser
transmitida de maneira adequada.
AULA 1 • PARTE 4

PEC 17/2019 00:27

A professora Maria Cecília apresenta outro


mecanismo que tem um papel fundamental
para a concepção de leis e normas 01:14
Por que é importante a
relacionadas à proteção de dados no Brasil.
gente ter previsto, na nossa
A PEC 17/2019 tinha como principais Constituição Federal, o direito
objetivos inserir o direito à proteção de à proteção de dados como
dados pessoais, incluindo os produzidos em direito fundamental?
meios digitais, no artigo 5º da Constituição
Federal, reconhecendo-o como um direito
fundamental no regulamento jurídico
nacional. CURIOSIDADE
03:57
A aprovação da PEC 17/2019 faz com que
Cambridge Analityca
o direito à proteção de dados se torne
autônomo, diferenciando-o de outras
matérias que, supostamente, abordavam
essa questão, como o direito à privacidade,
vida privada e íntima, previsto na
Constituição Federal.

Além disso, sua aprovação também coloca a


matéria de competência legislativa exclusiva
da União. Ou seja, apenas leis de cunho
federal poderão discorrer e legislar sobre a
matéria da proteção de dados.

Fundada em 2013, em Londres a empresa


trabalhava com mineração e análise de
EXERCÍCIO DE FIXAÇÃO
05:00 dados e trabalho tanto para as campanhas
Senhas podem ser mais ou menos eleitorais de Donald Trump quanto para a
seguras, de acordo com o grau saída do Reino Unido da União Europeia.
de dificuldade que um hacker Após o escândalo do vazamento de dados
ou software malicioso, teria para
do Facebook a empresa decretou falência e
quebrá-la. Um fator que fortalece
encerrou suas atividades em maio de 2018.
uma senha é o emprego de:

Caracteres repetidos.

Letras maiúsculas exclusivamente. 06:57 Caso IBGE

O caso mais relevante que temos em relação


Resposta desta página: alternativa 3.

Letras, números e símbolos do


à coleta e tratamento de dados no Brasil
teclado.
é bastante recente. Em Abril de 2020,
foi editada uma medida provisória que
Nenhuma das alternativas.
determinava o compartilhamento de dados
não anonimizados de telefonia fixa, móvel
e endereço de toda a população. Houve
uma série de questionamentos em relação
a essa medida, uma vez que não havia uma
especificação da finalidade dessa coleta,
havia risco de exposição dos mesmos, a falta
de transparência do processo e diversos
critérios de segurança da informação
veiculada não haviam sido estabelecidos na
Todo o tratamento de dados precisa 09:03 MP Nº 954.
ter uma finalidade específica.
Maria Cecília destaca a ausência de relatório
de impacto na MP. Essa é uma ferramenta
utilizada para a governança de dados, no
sentido de prevenir riscos aos direitos dos
CURIOSIDADE titulares. Ele deve ser realizado previamente
12:09
à coleta de dados, justamente para que
SERPRO possam ser adotas e tomadas as medidas
mais adequadas em relação à segurança,
mitigando possíveis riscos decorrentes do
tratamento dos dados coletados.

Fundada em 1964, é uma empresa pública


que trabalha com soluções para tecnologia
PALAVRAS-CHAVE
da informação e comunicação para o 17:16
governo federal. Vinculada ao Ministério
da Fazenda fornece produtos e serviços ADI’s: Acrônimo para ação de
para diversos órgãos e instituições públicas direta de inconstitucionalidade.
São propostas ao Supremo
incluindo desenvolvimento de tecnologias de
Tribunal Federal para arguir a
certificação digital. inconstitucionalidade de uma lei ou
ato normativo na esfera federal ou
estadual.

Através do CEP você 23:27


consegue entender o perfil
socioeconômico da pessoa que
está associada aquele CEP.

ADI 6387 25:13

A professora apresenta a ação direta


de inconstitucionalidade 6387 que foi
responsável por derrubar a Medida
Provisória Nº 954, impedindo que o IBGE
pudesse coletar os dados citados no
tópico anterior. Ela reforça a questão da 29:01
autodeterminação informativa, destacando Nenhum dado é armazenado
que é preciso haver uma delimitação de para sempre, ou dever ser
limites na manipulação desses dados armazenado para sempre.
pessoais, assegurando mecanismos de
proteção e segurança dos mesmos. Ela
também questiona a retenção dos dados,
no sentido de qual seria o período pelo qual
eles deveriam ser armazenados e mantidos
antes de serem eliminados, uma vez que,
salvo exceções, com as de saúde, devem ser
mantidos por tempo indeterminado.

A professora também destaca a questão


do interesse público legítimo no 33:21
Às vezes, a forma como
compartilhamento de dados pessoais.
o Estado pensa o uso da
Confrontando a forma como o Estado pensa
tecnologia não está tão
e age na coleta de dados dos titulares, por
adequada em relação à
meio de mecanismos tecnológicos distintos,
proteção dos direitos, sejam
e a garantia dos direitos à privacidade dos
eles fundamentais, liberdades
titulares. A medida cautelar foi deferida e
civis ou direitos dos titulares.
suspendeu a eficácia da Medida Provisória,
garantindo a segurança e o sigilo de milhões
de pessoas.

37:20
O Estado está dentro, também,
do escopo da LGPD, em
termos de conformidade.

AULA 2 • PARTE 1

03:03 Princípios da LGPD

A LGPD é uma Lei considerada


principiológica, ou seja, ela está arraigada a
PALAVRAS-CHAVE seus princípios para que possa cumprir suas
04:44
obrigações legais e diretrizes. No artigo seis,
Privacy by Design: Metodologia temos os dez princípios que delineiam a
aplicada a empresas no sentido de LGPD.
criar e aplicar regras de privacidade
em soluções e produtos ofertados O primeiro deles é a finalidade. A finalidade é
balizando segurança e valores éticos. um princípio presente em todas as operações
Criada na década de 1990, por Ann de tratamento de dados. Uma coleta de
Cavoukian, Comissária de Informação dados precisa ser feita com um propósito
e Privacidade de Ontario. específico, legítimo e explicito. Logo, essa
finalidade precisa ser informada aos titulares
dos dados e não pode haver um tratamento
posterior dos dados coletados de forma
Não é que a LGPD criou 05:52 incompatível com as finalidades originais.
os princípios de proteção
Maria Cecília utiliza exemplos para ilustrar
de dados, eles já existiam
como nem sempre o princípio da finalidade,
há décadas, em diversas
assim como ele está descrito na lei, fica claro
regulações ao redor do mundo.
quando disposto nas políticas de privacidade
de empresas, produtos ou soluções. Ela
compara duas políticas de privacidade para
demonstrar como nem sempre a legitimidade
dos propósitos e sua especificidade estão
claramente descritas.
10:27
Todo o tratamento de dados
precisa ter finalidades
específicas e isso precisa estar
muito claro.

Melhorar a experiência do usuário. 15:59


Ok, o que isso significa, na
verdade? Melhorar a forma como as
informações vão ser disponibilizadas
para ele, na plataforma?

20:49
Um dado de cadastro pode
ser utilizado para outras
finalidades dentro daquela
mesma organização.
Princípios da LGPD II 24:20

O princípio da adequação está ligado


ao da finalidade. Ela diz respeito a
compatibilização do tratamento dos dados
com as finalidades que foram informadas ao
30:24
titular. Ou seja, para que haja adequação é Eu preciso coletar o mínimo
preciso que o dado coletado e tratado esteja necessário. Eu não posso
de acordo com o contexto desse dado e de coletar a vida da pessoa para,
sua coleta. justamente, oferecer para ela um
produto ou um serviço.
A professora traz como exemplo a coleta de
dados financeiros que, podem ser utilizados
para pagamento de assinaturas de serviços,
por exemplo. Já, o princípio da necessidade
35:56
trata da limitação do tratamento de dados Quando a gente fala de
ao mínimo necessário para que ele possa descumprimento do princípio
realizar as finalidades as quais se propõe. da necessidade é exatamente
Isto é, a coleta de dados não pode ser isso que estamos analisando
deliberadamente abrangente, ela precisa ser em uma política ou documento:
proporcional e não exceder as finalidades será que todos esses dados são
para as quais se propõe. necessários efetivamente?

Maria Cecília traz um exemplo para ilustrar


a desproporcionalidade da coleta de
informações de um site para demonstrar
como, em determinados casos, a coleta e
o tratamento de dados pode ser realizado
de maneira a extrapolar os limites de seu
propósito.
36:55 Princípios da LGPD III

O livre acesso é o princípio que garante aos


titulares dos dados o poder de consulta
facilitada e gratuita sobre a forma, integralidade
e a duração do tratamento dos dados
Todo o controlador compartilha 41:47 coletados. Esse princípio está diretamente
dados. Essa é a verdade. relacionado ao Artigo nono da LGPD, que
Qualquer um que preste esse determina quais são os critérios que um titular
serviço compartilha dados. pode ter acesso em relação aos dados que ele
fornece em determinada situação. A professora
destaca, entre esses critérios as informações
de contato do controlador dos dados. Segundo
ela, de acordo com a quantidade de dados que
um controlador tem, ele precisa ofertar canais
A depender do tipo de produto 45:59 que estejam adequados ao volume de dados
ou serviço que você indica, é que ele trata, para evitar eventuais perdas de
importante que você especifique prazo para atender determinados direitos.
se você é controlador ou
Em seguida, Maria Cecília destaca também
operador, e em quais tipos de
a importância do estabelecimento das
situação de tratamento.
responsabilidades entre agentes que realizarão
o tratamento dos dados, distinguindo as
funções e deveres entre operadores e
controladores. Por fim, ela pontua alguns dos
direitos que controladores e operadores têm,
Muitas políticas de 48:04 no sentido de confirmar a identidade dos
privacidade não têm a lista titulares que solicitam acesso à seus dados,
dos direitos dos titulares. visando confirmar sua identidade, evitando
assim possíveis fraudes ou vazamento de
dados.

EXERCÍCIO DE FIXAÇÃO
49:00
É considerado “controlador” para
os fins da Lei Geral de Proteção de
Dados Pessoais – Lei nº 13.709/17:

Pessoa natural ou jurídica, de


direito público ou privado, que
realiza o tratamento de dados
pessoais em nome do operador.

Órgão da administração pública


Qualquer instituição ou 52:00 responsável por zelar, implementar
organização, antes de fornecer e fiscalizar o cumprimento desta Lei
os dados, vai precisar verificar em todo o território nacional.
Resposta desta página: alternativa 3.

primeiro se eu sou eu.


Pessoa natural ou jurídica, de direito
público ou privado, a quem
competem as decisões referentes
ao tratamento de dados pessoais.

Pessoa natural ou jurídica a quem se


referem os dados pessoais que são
objeto de tratamento.
AULA 2 • PARTE 2

Princípios da LGPD IV 00:27

A qualidade dos dados também é um dos


princípios nos quais a LGPD se baseia. Por
meio dele, existe a garantia, aos titulares, da CURIOSIDADE
exatidão, clareza, relevância e capacidade 01:00
de atualização dos dados fornecidos para Evgeny Morozov
propósitos diversos. Ou seja, para que um
dado possa ser considerado relevante, ele
precisa estar corretamente descrito. Não
adianta ter uma gigantesca base de dados
se as informações que ela detém não estão
corretas.

Isso faz com que essa base de dados


se torne ineficaz e não tenha valor de
mercado. Fora do viés mercadológico,
a professora destaca a importância
da higienização dos bancos de dados. Pesquisador e escrito bielorusso é PhD em
Esse processo ajuda a manter essas História da Ciência na Universidade Harvard.
bases atualizadas, respeitando direitos Morozov é especialista nas relações que
fundamentais dos titulares, que perpassam envolvem políticas sociais, o progresso
aqueles previstos na LGPD. Por sua vez, tecnológico e digitalização. Tem duas obras
o princípio da transparência garante aos traduzidas para o português brasileiro: “Big
titulares que as informações sobre a coleta Tech: A ascensão dos dados e a morte da
e o tratamento de dados sejam claras, política” e “A cidade inteligente: Tecnologias
precisas e facilmente acessíveis pelo titular. urbanas e democracia”.

Os controladores e operadores de dados


podem usar diversos meios para informar
esse processo, seja por meio de texto,
imagens, vídeo, áudio, enfim, a forma que 03:11
É muito importante que os
parecer mais fácil e compreensível para
dados sejam precisos para
o titular entender o que é feito com seus
respeitar, também, alguns
dados.
direitos dos titulares.

Não faça aquelas políticas 09:20


gigantes. Só se for, realmente,
muito necessário. Porque, se
não, o usuário não vai ler.
10:22 Princípios da LGPD V

O princípio da segurança está ligado


a utilização de medidas técnicas e
administrativas para proteger os dados
A LGPD não traz uma listinha 12:04 pessoais de tentativas de acesso não
de quais são os protocolos de autorizados, assim como de situações
segurança adequados para acidentais ou ilícitas que possam resultar na
tratamento de dados. perda, destruição, alteração ou comunicação
desses dados. A LGPD não traz padrões que
determinam os níveis de segurança para
todos os agentes gestores de dados, mas
a ANPD já propôs um guia orientativo para
CURIOSIDADE segurança da informação para agentes de
13:32 tratamento de pequeno porte, válido para
EDPB ME’s, EPP’s e startups.

O princípio da prevenção diz respeito


a adoção de medidas para prevenir
a ocorrência de danos em virtude do
tratamento de dados pessoais. Embora
esteja associado a segurança, esse princípio
não está exclusivamente ligado a ela.
Existem diversas medidas que podem ser
Acrônomo para European Data Protection tomadas no sentido da prevenção, como
Board ou Comitê Europeu de Proteção mitigação de riscos a direitos, contratação
de Dados é um órgão vinvulado a União de seguros e também parâmetros de
Europeia responsável pela aplicação do governança ligados à gestão de dados.
Regulamento Geral de Proteçao de Dados, A ideia do princípio de prevenção é
desde Maio de 2018. justamente gerir os riscos, uma vez que eles
são inerentes à atividade de tratamento e
coleta de dados, buscando evitar possíveis
danos ligados à ações que possam
fomentar vazamentos e outras modalidades
prejudiciais aos seus titulares.
Os riscos são inerentes às 18:27
atividades de tratamento.

CURIOSIDADE
21:15
PSafe

Fundada em 2010, é uma empresa brasileira de


software que trabalha com segurança digital.
É considera a líder de mercado na América
Latina, desenvolvendo soluções para empresas
e pessoas físicas com o intuito de proteção
e privacidade de dados empresariais. Seu
principal produto é o dfndr.
Princípios da LGPD VI 24:15

O princípio da não discriminação tem como


objetivo proteger o titular dos dados de
ser tratado de forma discriminatória, ilícita
ou abusiva. Para exemplificar o que seria
27:05
uma forma de discriminação que pode ser O que não pode ser utilizado
realizada por meio de dados de um titular, a para fins de score de crédito
professora destaca o score de crédito. são dados sensíveis. Isso não
pode acontecer.
Segundo ela, essa é uma métrica obtida por
uma série de dados que dizem respeito a
situação financeira e econômica dos titulares
obtidas por diversas fontes ao longo do
tempo. Ainda que esses dados sejam
obtidos de forma legal, eles não podem ser 30:39
Eu preciso entender quais são
utilizados para criar barreiras baseadas em
as potenciais violações de
questões socioeconômicas.
direitos que eu tenho e como
Por fim, temos o princípio da consigo prevenir os riscos
responsabilização e prestação de contas. associados a esses direitos.
Ele está ligado com a capacidade do agente
gestor de dados em demonstrar que adota
medidas eficazes e capazes de comprovar
a observância e o cumprimento de normas
EXERCÍCIO DE FIXAÇÃO
de proteção de dados pessoais perante a 35:00
autoridades que regulam e fiscalizam essa
De acordo com LGPD, a disciplina
atividade.
da proteção de dados pessoais tem
como fundamentos, EXCETO:

O respeito à privacidade.

A inviolabilidade da intimidade, da
honra e da imagem.

Geralmente, essa 35:56 A livre iniciativa e a defesa do con-


responsabilização e prestação sumidor.
de contas vai ser feita por algum
órgão ou em uma fiscalização ou A autodeterminação dos povos.
em uma supervisão.
Resposta desta página: alternativa 4.
AULA 2 • PARTE 3

00:27 Direitos dos titulares

Os direitos dos titulares de dados fazem


parte da agenda regulatória da ANPD.
Essa agenda regulatória vai determinar
Não tem um tipo de padrão 06:42 prioridades as quais a autoridade irá focar
técnico de arquivo de como dentro de um período determinado de
esses dados devem ser tempo, biênio, no caso da ANPD.
disponibilizados. Toda a pessoa natural tem direito a
titularidade de seus dados pessoais e
garantidos os direitos fundamentais de
liberdade, intimidade e privacidade, nos
termos da LGPD. Além disso, o titular tem
O direito à portabilidade 10:29 direito a obter do controlador, os dados por
de dados é um direito que ele tratados, a qualquer momento, mediante
está sendo, no mundo ainda, requisição: a confirmação da existência de
regulamentado como um todo. tratamento e o acesso à eles.

Esses direitos são aplicáveis a todos os


casos, limitados por segredos comerciais
ou industriais e têm prazos distintos
para serem atendidos, seja no formato
simplificado ou completo. Os dados podem
Direitos dos titulares II 11:04 ser disponibilizados em meio eletrônico
Outro direito que os titulares de dados têm é ou físico, que permitam a sua utilização
o de corrigir ou eliminar dados incompletos, posterior, incluindo outras operações de
inexatos ou desatualizados. Não existe tratamento, se a base legal tiver sido a de
um padrão específico para a realização consentimento ou execução de contrato.
dessas alterações descritas na lei. Podendo
variar de acordo com cada agente gestor
de dados. Alguns deles, disponibilizam
plataformas para que o próprio usuário faça 14:52
O que são dados
as alterações como deseja. A anonimização, desnecessários e
bloqueio ou eliminação de dados excessivos excessivos ou tratados em
ou considerados desnecessários ou tratados desconformidade com a lei?
em desconformidade com a LGPD.

Em seguida, Maria Cecília faz a diferenciação


entre anonimização e pseudonimização.
A primeira diz respeito ao uso de meios
técnicos razoáveis e disponíveis, no 18:33
momento do tratamento de dados, onde
Pseudonimização era um
ele perde a possibilidade de ser associado,
conceito não tecnicamente
de forma direta ou indireta, a um indivíduo.
trabalhado, necessariamente,
A segunda, diz respeito ao tratamento
no âmbito jurídico, quando
a gente olha para a parte de
de um dado por meio do qual ele perde
proteção de dados.
a possibilidade de ser associado a um
indivíduo, direta ou indiretamente, senão
pelo uso de informações adicionais mantidas
separadamente pelo controlador.
LEITURAS INDICADAS
21:54
Artigo: Xeque-Mate: o tripé de
proteção de dados pessoais no
xadrez das iniciativas legislativas
no Brasil 25:23 Direitos dos titulares III

Os titulares de dados também têm direito à


portabilidade de suas informações à outros
fornecedores de produtos e/ou serviços,
quando feito via requisição, respeitando os
parâmetros estabelecidos pela autoridade
nacional e resguardando segredos
comerciais e industriais.

Ainda não existem definições estipuladas


em lei sobre prazos e formatos que os
dados em portabilidade, assim como não é
possível realizar a portabilidade de dados
Publicação de 2015, feita por Bruno Bioni anonimizados. Outro direito dos titulares é
em parceria com o Grupo de Pesquisa em a eliminação de seus dados pessoais após o
Políticas Públicas para o Acesso à Informação
término do seu tratamento, com exceção das
da Universidade de São Paulo, é um guia que
organiza conceitos e referências de temas hipóteses previstas no artigo 16 da LGPD,
basilares da proteção de dados pessoais com entre elas:
caráter informativo.
1) Cumprimento de obrigação legal ou
regulatória pelo controlador;

2) Estudo por órgão de pesquisa que


anonimiza dados;

3) transferência a terceiro, respeitando os


requisitos de tratamento e;

4) quando de uso exclusivo do controlador,


Você não pode pedir 28:03
uma vez anonimizados.
transferência, portabilidade
de dados anonimizados,
até porque nem é possível
identificar que você é você.

31:05
Por lei, o controlador pode
eliminar os dados se ele tiver
obtido de você o consentimento.
Direitos dos titulares IV 37:28

Todo o titular tem direito de receber


informações de entidades públicas com
EXERCÍCIO DE FIXAÇÃO
as quais o controlador realizou uso 45:00
compartilhado de dados. Esse tipo de Segundo a LGPD, na hipótese em
compartilhamento de dados é bastante que o consentimento é requerido,
comum e envolve bases que contém grandes esse será considerado nulo quando:
volumes de dados. Além disso, o usuário
Houver mudanças da finalidade para
também tem o direito de ter informações
o tratamento de dados pessoais não
sobre a possibilidade de não fornecer ou
compatíveis com o consentimento
revogar seu consentimento. original.
Uma vez que a premissa do consentimento
O titular, nas situações em que o seu
é que ele seja solicitado e concedido de
consentimento é exigido, revogá-lo
forma clara, transparente e livre, o titular quando discorde da alteração.
tem o direito de ser informado sobre a
possibilidade de não fornecê-lo e quais As informações fornecidas ao titular
são as consequências desse ato. Por fim, tenham conteúdo enganoso ou
qualquer consentimento dado para o abusivo ou não tenham sido
tratamento de dados pessoais pode ser apresentadas previamente com
transparência, de forma clara e
revogado. Este é um direito do titular
inequívoca.
de dados, que pode fazê-lo por meio de
solicitação. As informações sensíveis
contiverem identificação do
controlador.

AULA 2 • PARTE 4

Não adianta peticionar 01:33


diretamente na ANPD e
fazer uma denúncia. Não
vai funcionar porque esse
não é o procedimento. 02:35 Direitos dos titulares V

Decisões automatizadas são aquelas que


envolvem processos de classificação,
avaliação, aprovação ou rejeição
Resposta desta página: alternativa 3.

desenvolvidos no tratamento de informações


e dados pessoais quando realizadas
por algoritmos ou outras tecnologias
como técnicas de ‘machine learning’ ou
inteligências artificiais.

Os titulares dos dados tem direito a


solicitar a revisão de decisões tomadas
exclusivamente com base nesse tipo de
tratamento, toda a vez que eles acreditarem
que tais decisões afetem seus interesses
LEITURAS INDICADAS
06:58 nas esferas pessoais ou profissionais,
Artigo: Tomada de incluindo questões ligadas a personalidade,
consumo ou crédito. Os titulares dos dados
Decisão Automatizada e a
tem direito à explicação, ou seja, ele pode
Regulamentação da Proteção
solicitar aos controladores informações
de Dados: Alternativas Coletivas
claras e adequadas em relação a critérios
Oferecidas pela Lei Geral de
e procedimentos utilizadas para a decisão
Proteção de Dados.
automatizadas, desde que respeitem
segredos comerciais e industriais.

A autoridade nacional poderá realizar


auditorias para verificar possíveis
aspectos discriminatórios em tratamento
automatizado de dados pessoais quando
o controlador não ofertar as informações
solicitadas pelos titulares.

Artigo escrito em coautoria por Pedro Bastos 08:34


O direito à explicação é um direito
Lobo Martins e David Salim Santos Hosni,
na revista Internet & Sociedade, explora vinculado ao direito de revisão de
alternativas adotadas pela LGPD em relação decisão automatizada.
a regulamentação da tomada de decisões
automatizada e os direitos dos titulares de
dados.

A ANPD só vai avaliar sua 11:27


denúncia com a comprovação
de que você entrou em contato,
que passou um tempo e você
não obteve resposta.
13:05 Direitos dos titulares VI

Finalizando sua aula, a professora Maria


Cecília refere os artigos 21 e 22 da LGPD.
Neles, temos descritos que dados pessoais
referentes ao exercício regular de direitos
Em caso de vazamento de dados, 14:36 pelo titular não podem ser utilizados em seu
poderia haver movimentos prejuízo. Além disso, a defesa dos interesses
e ações coletivas voltadas e direitos dos titulares pode ser exercido em
justamente para se valer dos juízo individual ou coletivo.
direitos que foram violados.

18:13
Todos vocês, independente da
profissão que tenham, também
são titulares de dados e tem
direitos em relação à forma
como seus dados são tratados.
AULA 3 • PARTE 1

Ter privacidade é ser inscrito 03:21


em um mundo de poder.

05:33 Contexto social atual

No mundo contemporâneo estamos cada


vez mais conectados, o que nos faz viver
dentro de uma sociedade informacional.
PALAVRAS-CHAVE Nossa vida social e profissional está baseada
06:08 em redes não apenas no ambiente físico,
mas, principalmente, no virtual. Sem dúvida,
TIC’s: Acrônimo para tecnologias a interferência da tecnologia reconfigura
da informação e comunicação, é o
a sociedade, tornando-a hiper acelerada
conjunto de recursos tecnológicos,
como computadores, câmeras, e trazendo consigo, muitos benefícios,
smartphones, internet, entre ao mesmo passo que, traz uma série de
outros que, quando integrados, desigualdades e um novo conceito do que
proporcionam a automação e é, de fato, um ser humano dentro deste
capacidade comunicativa dos contexto.
processos de negócios, pesquisa,
ensino e aprendizagem na sociedade. Existe uma hibridização mais representativa
entre humanos e máquinas, assim como uma
algoritimização do cotiano e um aumento
da monitorização que sofremos por meio da
conectividade. Esses fatores são ponto de
partida para transformações no que tange
CURIOSIDADE a questão da privacidade. A combinação
07:05
deles resulta em mudanças não exclusivas
Manuel Castells do comportamento humano e social, mas
também no contexto do ordenamento
jurídico.

08:15
A sociedade informacional
é uma sociedade que tem
como base a algoritimização
Sociólogo espanhol foi professor na
do cotidiano.
Universidade de Paris, na Universidade de
Berkeley, Aberta da Catalunha, em Barcelona
e na Universidade da Califórnia do Sul.
Seus principais trabalhos estão ligados
a planejamento urbano, comunicação e
sociedades em redes.
CURIOSIDADE
12:52
James Williams

16:53 Contexto social atual II

A pandemia do SARS-CoV-2 também tem um


papel importante na maior abrangência do
uso de tecnologias, especialmente no âmbito
virtual, gerando um volume de tráfego de
dados muito maior em um tempo mais curto.
Autor e pesquisador na Universidade Esse fato cria uma janela de oportunidades
Oxford, Williams é especialista em filosofia mais concreta para incidentes cibernéticos,
e ética da tecnologia e professor titular no envolvendo fraudes digitais, vazamento de
Departamento de Ciências da Computação dados e outros das mais diversas naturezas.
de Oxford e professor convidado do Centro O Brasil se tornou um dos principais atores
para Pesquisa em Artes, Ciências Sociais e quando pensamos em ataques e fraudes
Humanas da Universidade Cambridge. digitais automatizadas nos últimos anos,
envolvendo não apenas pessoas físicas ou
jurídicas, mas também o poder público e
instituições. Infelizmente, ainda não temos,
no país, uma estratégia eficaz para prevenir
A partir de 2020, o Brasil 18:29 e controlar os riscos que estão envolvidos
apareceu no ranking dos cinco nessa série constante de ameaças digitais. Isso
países mais afetados por potencializa de maneira substancial o risco de
fraudes digitais. vazamento de dados que podem ser utilizados
para gerar ainda mais danos sejam eles
materiais ou imateriais e fraudes diversas.

21:17
O Brasil ainda não conseguiu,
o poder público mais
especificamente, traçar uma
CURIOSIDADE espécie de estratégia de
24:38 segurança em relação aos dados.
CERT

24:59 Principais riscos

A professora Gabrielle apresenta alguns


dos principais riscos aos quais estamos
sujeitos quando nos tornamos alvos de
fraudes cibernéticas. Entre alguns deles
O Centro de Estudos, Resposta e Tratamento
temos o furto de identidade que pode levar
de Incidentes de Segurança no Brasil tem
a uma série de prejuízos, incluindo invasão
como seu principal propósito elevar os níveis
de conta, tentativas de adivinhar senhas
de segurança e capacidade de tratamento
ou responder perguntas de segurança,
de incidentes das redes conectadas à
tentativas de golpes ou extorsões, exposição
internet, no pais. Mantido pelo O Núcleo de
publica de informações, chantagem, criação
Informação e Coordenação do Ponto BR,
de cartões de crédito ou contas bancárias
está em atividade desde 1997.
que podem realizar transações ilícitas,
movimentações financeiras indevidas,
Há, sem sombra de dúvidas, 26:35 transferência de bens móveis ou imóveis,
um novo parâmetro para entre tantas outras.
se pensar a questão da
Em seguida, a professora reforça que
privacidade que é violada.
uma das principais ações que os titulares
podem e devem tomar no sentido de
prevenir eventuais ataques ou fraudes
EXERCÍCIO DE FIXAÇÃO está ligada a educação e a informação.
30:00 Independentemente de estar associada
Em se tratando de inteligência ao âmbito profissional ou pessoal buscar
artificial, a tecnologia que possui informações de como se proteger é
a capacidade de aprimorar o
imprescindível para que tenhamos um
desempenho na realização de tarefas
maior nível de segurança em nossas
por meio da experiência usando
atitudes digitais. Gabrielle lista algumas
dados de treinamento, podendo ser
supervisionado ou não, é o(a): dicas para manter um padrão de segurança
mais elevado quando estamos navegando,
Sistemas de Identificação Facial. utilizando cartões de crédito ou criando e
gerenciando senhas na internet.
Raciocínio Automatizado (Automa-
ted Reasoning).

Sistemas de reconhecimento de voz.


32:10
Indague acerca da necessidade,
Aprendizado de Máquina (Machine da qualidade dos dados que estão
Learning). sendo questionados.

Algoritmos e o cotidiano 32:44


Segundo Gabrielle, as regras que se
estabelecem no mundo digital, em alguma
medida, passam a ser parte da conjuntura que
determina comportamentos humanos, tanto 36:10
Esse devido processo
dentro quanto fora dele. Isso se dá, também,
informacional envolve,
pela questão de estarmos constantemente
naturalmente, o que nós
conectados e gerando dados de maneira
chamaremos de devido
exponencial. Sem a ajuda de mecanismos
processo algorítmico.
como algoritmos não conseguiríamos fazer a
gestão de uma quantidade tão volumosa de
dados.
Resposta desta página: alternativa 4.

Pensando assim, os algoritmos passaram


a ser parte da vida cotidiana e também 40:54
Algoritmos são utilizados
agentes influenciadores de estruturas mais
para previsão, portanto, do
complexas como, inclusive, o ordenamento
comportamento humano.
jurídico e o poder público, em certa escala.
Ao caracterizarmos um algoritmo, seu
funcionamento é baseado em cálculos de
probabilidade, que resultam da multiplicação
de um vetor com uma gigantesca quantidade
de parâmetros cujos valores foram
encontrados por meio do treinamento de
inteligência artificial.

Gabrielle conceitua e diferencia diversos


tipos de algoritmos, demonstrando como
eles podem ser utilizados para propósitos
bastante banais e, ao mesmo tempo, para
questões complexas e relevantes.

AULA 3 • PARTE 2

00:27 IA & privacidade

A inteligência artificial e as redes neurais têm


sido cada vez mais utilizadas em diversas
LEITURAS INDICADAS
01:12 esferas de nossas vidas sociais e profissionais.
Livro: Os Engenheiros do Caos Quando se cria uma interação saudável entre
essas tecnologias e a capacidade humana, é
possível aperfeiçoar inúmeras soluções para
as mais distintas situações e atividades. Ao
mesmo tempo, elas podem ser utilizadas
de maneira nem sempre tão clara e com
propósitos benéficos. Algumas empresas ou
instituições podem utilizá-las para criar um
aparato de vigilância que podem afetar não
apenas nossa privacidade, mas, também,
direitos humanos, a democracia e também o
ambiente jurídico.

Por serem tecnologias com grande potencial,


Publicado em português brasileiro em 2019, o existem ainda dilemas morais, éticos e jurídicos
livro de Guiliano da Empoli, diretor do grupo
de pesquisas Volta e ex-secretário da cultura em relação ao seu uso e suas possibilidades,
da cidade de Florença, explora como fake uma vez que, elas podem tomar contornos que
news, teorias conspiratórias e algoritmos são ainda não temos como estimar seu impacto.
utilizados para disseminar ódio e influenciar
eleições. Gabrielle apresenta alguns dos principais
usos atuais de serviços e produtos que
utilizam tecnologias baseadas em inteligência
artificial, aprendizado de máquina e redes
Hoje, quando nós falamos 03:25 neurais, destacando sua importância nas
em inteligência artificial, áreas militares e de segurança pública, assim
falamos de um conjunto de como tendências para um breve futuro e a
tecnologias que tem como naturalização de suas aplicações cotidianas.
base os algoritmos.

PALAVRAS-CHAVE
07:23

PL Nº20/2021: Proposta pelo deputado


federal Eduardo Bismarck, o Projeto
de Lei 20/2021 estabelece princípios,
direitos, deveres e fundamentos da
Para que se possa falar em 12:03 utilização de inteligência artificial, no
cidadania digital, nós temos Brasil, criando a figura do agente de
inteligência artificial, responsável por
que falar em transparência,
fornecer informações claras e precisas
em compreensibilidade e em em relação a procedimentos que
auditabilidade e responsabilização. envolvam o uso dessa tecnologia.
EXERCÍCIO DE FIXAÇÃO
15:00
Um arquivo eletrônico, assinado
digitalmente, que contém dados
de uma pessoa física, jurídica
ou instituição, utilizados para
Quando nós falamos de uma 16:45 comprovar sua identidade é
sociedade informacional, denominado:
o elemento principal é
Autenticação digital.
exatamente aquilo que nós
chamamos de dado.
Chave criptográfica.

Certificado digital.

Assinatura digital.
IA & vieses 17:37

A professora introduz o conceito de


discriminação algorítmica e pontua como ele
pode ser prejudicial em larga escala em uma
sociedade informacional.

Por trabalhar com a intenção de solucionar


problemas e auxiliar na tomada de decisões, 20:56
A grande maioria dos
em determinadas situações, algoritmos algoritmos usa, por exemplo, a
podem produzir resultados que refletem generalização, na medida em
preconceitos e vieses presentes em nossa que utilizam características do
sociedade, baseados em correlações grupo para avaliar a totalidade.
estabelecidas no momento de sua
composição.

A generalização é uma característica


dos algoritmos, que acaba utilizando
características particulares de determinados
grupos para avaliar a totalidade de 23:38
A inteligência artificial deve ser
indivíduos. Por se basear em características utilizada como uma ferramenta
facilmente identificáveis, como gênero, para produzir e assegurar a
orientação sexual ou raça, por exemplo, fidúcia em relação àquilo que
ele acaba produzindo resultados que, ela produz.
possivelmente conterão algum tipo de viés.

Ainda assim, se treinados da maneira


adequada, os algoritmos e a inteligência
artificial podem ser extremamente úteis e
valiosos para alcançar resultados que visam
27:01
o progresso e a coesão social. Sistemas de classificação
Resposta desta página: alternativa 3.

podem, de fato, discriminar e


excluir cada vez mais membros
das comunidades LGBTQI+.
28:20 IA & Big Techs

Para que consigamos atingir diretrizes


que respeitem os direitos humanos e
fundamentais, no âmbito do advento da
PALAVRAS-CHAVE inteligência artificial, é fundamental que se
32:43 estabeleçam práticas e regulamentações
que afetem diretamente as políticas das
Gatekeepers: Anglicismo que remete
‘Big Techs’. Elas são as principais empresas
a imagem de um guardião, ou quem
resguarda algo, permitindo que de tecnologia do mundo contemporâneo e
apenas determinadas pessoas e detém mais de 80% do mercado.
ou instituições tenham acesso a tal
Apple, Amazon, Alphabet (Google),
propriedade, produto ou pessoa. No
sentido da aula, as ‘Big Techs’ são Microsoft e Facebook (Meta) são
referidas como sendo esses guardiões consideradas as prinicipais plataformas que
da tecnologia da informação e detém recursos como aplicativos, algoritmos
inteligência artificial. e outros dispositivos em forma de software
e hardware que operam diretamente com
gestão de dados e inteligência artificial.

Gabrielle apresenta uma iniciativa do


Comitê de Mercado Interno e de Proteção
dos Consumidores do Parlamento Europeu,
o Digital Markets Act. Desde 2020 ele
tem como objetivo assegurar um grau de
concorrência dos mercados digitais na União
Europeia. Essa iniciativa impede a formação
de monopólios e práticas desleais. A
professora lista algumas práticas que devem
ser realizadas pelas empresas que detém
tais tecnologias, no sentido de fornecer seus
serviços de forma íntegra, ética e justa para
todos aqueles que deles desejam desfrutar.

AULA 3 • PARTE 3

IA, poder e educação 01:41


Para que consigamos conviver em um
ambiente cada vez mais digitalizado e
algoritmizado é fundamental que tenhamos
conhecimento sobre seus fundamentos para
que tenhamos uma interação mais eficaz.
04:26
Para tanto, habilidades em comunicação Para que nós possamos ter
são fundamentais. Ou seja, quando nos pessoas aptas a desempenhar
comunicamos de forma clara e proativa papéis nessa sociedade
podemos explicitar as capacidades e digital, algumas capacidades
limitações dos sistemas e tecnologias das cognitivas, algumas situações
inteligências artificiais e seus sistemas precisam estar muito claras.
disponíveis.

A transparência também é imprescindível


para que essa comunicação seja precisa.
Além disso ela fomenta a rastreabilidade e
a eventual possibilidade de auditoria para
análise desses sistemas, particularmente, em
situações de risco potencial ou efetivo. Criar
06:24 Caso ilustrativo
uma cadeia com todos os envolvidos no ciclo
de vida do sistema de inteligência artificial Quando pensamos no contexto nacional
é uma forma de estimular o conhecimento em relação ao uso de tecnologias digitais e
e fazer com que todos os agentes sejam gestão de dados, nos encontramos em um
capazes, em alguma medida, de identificar, paradoxo complexo. Ao mesmo tempo que
avaliar, documentar e comunicar soluções e existe uma grande ascensão do uso delas,
conflitos. existe um baixo índice de conhecimento
técnico e também jurídico, no sentido da
proteção da privacidade e dos direitos
humanos que estão envolvidos nessa relação
Mais de 70% dos brasileiros 08:50 entre os meios físicos e digitais.
não veem problema algum de
A professora lista uma série de eventos
ceder seus dados, na medida
em que usufruam de algum recentes que expuseram uma grande
tipo de serviço. quantidade de dados pessoais de cidadãos
brasileiros, questionando o despreparo
das autoridades, instituições, empresas e
principalmente dos titulares na busca de
atitudes que possam prevenir ou mitigar
CURIOSIDADE esses eventos e seus danos possíveis.
11:51
Gabrielle destaca o software Pegasus e como
SaferNet Brasil
esse programa espião consegue facilmente
obter informações pessoais de um usuário,
uma vez instalado e seu computador
ou dispositivo. A professora também
comenta a coleta biométrica realizada em
encarcerados do sistema prisional, pelo TSE,
Fundada em 2005, é uma associação civil
como forma de ação social, no sentido de
com atuação nacional sem fins lucrativos ou
prover documentação para uma parcela da
econômicos. Inicialmente, era voltada para o
população que vive à sombra da sociedade.
combate de pornografia infantil na internet
brasileira. Atualmente, desenvolve soluções
e políticas no sentido de combater diversos
crimes cibernéticos e na preservação dos
Direitos Humanos no ambiente digital.
16:36
Nós temos uma atuação do poder
público, sobretudo na esfera
federal, que tende há uma espécie
de plataformização.
Reconhecimento facial 19:15
O Brasil tem progredido no uso de
dispositivos e softwares que trabalham com
algoritmos e inteligência artificial com a
função de reconhecimento facial. O dado
gerado a partir da coleta de imagens e do
mapeamento facial é um dado biométrico,
considerado um dado sensível. Gabrielle
traz autores que corroboram a tese de que o
uso desse tipo de tecnologia pode aguçar a
discriminação.

Gabrielle percorre um breve histórico


do da pesquisa e desenvolvimento do
reconhecimento facial, destacando quatro
principais eras de seu advento:
EXERCÍCIO DE FIXAÇÃO
1) Era da pesquisa - entre 1964 e 1995, onde 20:00
ainda estavam sendo dados os primeiros A automatização e a inteligência
passos; artificial vão desempenhar um
papel expressivo em termos de
2) Era da viabilidade comercial - entre 1996 estreitar e melhorar essas relações
e 2006, onde surgem os primeiros softwares de interatividade. Elas, em boa
comerciais e os bancos de dados passam a medida, estão se tornando cada vez
ser mais abastecidos; mais populares em diversos serviços
através do que conhecemos como
3) Era da evolução & ética - aqui, surgem os assistentes pessoais. Esse tipo de
primeiros questionamentos em relação ao tecnologia está ligada a(o)?
nível de monitoramento e coleta de dados;
Capacitação da força de trabalho.
4) Era do Deep Learning - de 2014 até os
dias de hoje, é quando surge o DeepFace,
Novas formas de comunicação.
um algoritmo desenvolvido pelo Facebook
para reconhecimento facial que supera as
Produção inteligente.
capacidades humanas na tarefa.

Por fim, a professora ilustra os principais Redução de ativos físicos das


riscos do uso dessa tecnologia, que estão empresas.
ligados ao viés racial e o fator exclusivo,
ambos atrelados a imprecisão biométrica.

CURIOSIDADE
21:23
Virginia Eubank

PALAVRAS-CHAVE
25:00

Deepface: Software para


reconhecimento facial desenvolvido
por pesquisadores do Facebook,
baseado em técnicas de “Deep
Learning”. É capaz de identificar
Cientista política, autora e professora da rostos humanos em imagens a partir
Universidade do Estado de Nova Iorque em de nove camadas de redes neurais e
Albany, é especializada em estudos que foi treinado em quatro milhões de
envolvem tecnologia e justiça social. Seu imagens enviadas por usuários do
Resposta desta página: alternativa 2.

livro “Automating Inequality: How High-Tech Facebook.


Tools Profile, Police, and Punish the Poor”,
foi vencedor dos prêmios Macgannon Center
Book, em 2018 e Lilian Smith Book, de 2019.
A imprecisão biométrica pode 28:29
trazer inúmeros problemas
para a sociedade civil.

33:03 Separação informacional

É preciso que haja uma separação


informacional de poderes, especialmente
entre órgãos responsáveis pela segurança
e pela justiça. Assim como já acontece em
A proteção dos direitos e 39:17 outros âmbitos do direito esse princípio
garantias fundamentais deve basilar da democracia também precisa
alcançar não só o mundo real, ser atingido no que tange a proteção de
mas, também, deve alcançar o dados, estabelecendo regras claras para o
mundo digital. tratamento de dados, quando feito por ente
da administração pública. A ideia é evitar
que exista um poder totalitário, o que seria
automaticamente contrário aos princípios de
uma democracia.

Uma saída seria encontrar um equilíbrio


entre a necessidade estatal de promover
a segurança pública visando a verdade no
âmbito penal e a preservação da dignidade
humana e dos direitos fundamentais, como o
direito à intimidade e a privacidade. Gabrielle
traz exemplos icônicos de julgamentos que
corroboram a noção de que o poder público
e o setor privado devem se adequar à LGPD
e sim, passa a ser controlado nos atos
referentes ao tratamento de dados pessoais.

AULA 3 • PARTE 4

Dados e ordenamento jurídico 00:27


Ainda temos, no Brasil, a necessidade de
estabelecer uma relação entre a esfera penal
e a LGPD. Já existe um anteprojeto em
tramitação no Congresso Nacional e, entre
alguns dos principais tópicos que ele propõe,
temos: as condições de aplicação, bases
principiológicas, diretos e obrigações dos
titulares e gestores, a regulamentação de
tecnologias de monitoramento e segurança
da informação, a gestão internacional de
dados e o estabelecimento de autoridades
de supervisão.

Para a professora, os dois principais e mais


polêmicos pontos que devem ser abordados
nessa relação entre LGPD e a esfera penal
são as questões da discriminação algorítmica
e da regulamentação das tecnologias de
02:35
monitoramento, como o reconhecimento A importância que se tem,
facial. Ainda que a Constituição Federal hoje, de ter uma lei geral de
tenha poder para regrar e julgar eventuais proteção de dados penal é,
questões é necessário pensarmos na questão exatamente, no combate ao
penal, sempre considerando a dignidade racismo algorítmico e outras
humana, ou seja, com uma abordagem injustiças algorítmicas.
centrada no titular dos dados. A inteligência
artificial precisa ser regulamentada com
bases arraigadas na ética de seu uso,
estabelecendo limites e parâmetros que CURIOSIDADE
respeitem direitos fundamentais. 04:44
ODS’s
São os Objetivos de Desenvolvimento
Sustentável propostos pela ONU. As
CURIOSIDADE dezessete metas globais vão desde redução
05:57
da fome e desenvolvimento da agricultura
Luciano Floridi sustentável, passando por saúde e bem-
estar, trabalho decente e crescimento
econômico, entre outros. Todos eles devem,
em teoria, ser solucionados até 2030.

11:46
Quando se protege os dados
pessoais nós estamos, em síntese,
protegendo a pessoa humana.
Filósofo, autor e professor universitário de
origem italiana é especialista em filosofia da
informação, ética e filosofia da tecnologia e Conceituando a LGPD
12:45
ética computacional e digital. Atualmente é
professor de Filosofia e Ética da Informação A professora Gabrielle revisita alguns dos
na Universidade Oxford, onde também atua principais conceitos ligados a criação,
como direto do Laboratório de Ética Digital. desenvolvimento e características da
LGPD. Publicada em 2018, ela passou a
vigorar apenas em 2020 e as multas e
sanções previstas em lei, somente em
2021. Gabrielle retoma os conceitos de
Esses dados sensíveis evocam 14:51 dados pessoais e sensíveis, fazendo uma
uma proteção adicional. breve distinção entre ambos.

Como já sabemos, dados pessoais são


aqueles que são informações relativas
a uma pessoa, tornando-a identificável
ou identificada. Já os dados sensíveis
Há de se falar sobre a questão 17:30 sã aqueles que revelam especificidades
da quantidade e da qualidade do sobre a natureza racial, étnica, convicções
acesso quando tem-se em mente políticas, religiosas, filosóficas e também
a noção de cidadania digital. seus dados genéticos e biométricos.
Nessa categoria também se incluem
os dados coletados de crianças ou
adolescentes menores de dezoito anos.
Gabrielle elenca a principiologia básica
da LGPD, considerando critérios
como: finalidade, escolha, livre, acesso,
segurança e transparência. A professora
Evolução dos direitos à privacidade 17:45 comenta a importância do Brasil
desenvolver esse tipo de iniciativa, em
Gabrielle percorre alguns dos principais
consonância com diversos outros países,
marcos históricos ligados à construção e a
uma vez que dados pessoais serão cada
evolução de iniciativas e leis que vieram a
vez mais importantes e valiosos no
contribuir para a proteção da privacidade
sentido da preservação da privacidade
pessoal e dos dados dos titulares ao longo
dos indivíduos.
do tempo, no âmbito internacional.

Ela destaca a Convenção Europeia dos


Direitos Humanos do Homem, em 1950, a
Convenção Nº 108 do Conselho da Europa e
a anteriormente referida Jurisprudência do EXERCÍCIO DE FIXAÇÃO
Tribunal Constitucional Federal Alemão de 19:00
1983. Mais recentemente, temos a Carta de Os principais tipos de algoritmos
Direitos Fundamentais da União Europeia, que operam dentro das tecnologias
o Tratado de Lisboa e a Regulamentação de inteligência artificial são?
679/2016, conhecida como GDPR (General Regressão, classificação e
Data Protection Regulation). clustering.

No Brasil, a discussão legislativa dessa Clustering, progressão e distinção.


questão é bem mais recente e data do início
da década de 2010. Distinção, aprimoramento e
clustering.

Automação, clustering e digressão.


Conceituando a LGPD II 20:55
A professora retoma os fundamentos da
LGPD, presentes no Artigo 2º, destacando
a clara influência do cenário europeu
na composição desses fundamentos.
Em seguida, ela percorre o Artigo 4º,
demonstrando quais são os âmbitos aos
não se aplica as previsões da LGPD, entre 23:00
A LGPD adotou uma teoria
eles: dados de pessoa jurídica, pessoas
expansionista, na medida em
naturais com fins não econômicos, dados
que ela tenta alcançar essa
com finalidades jornalística ou acadêmicas
evolução tecnológica.
e aqueles voltados exclusivamente a
Segurança Pública e Defesa Nacional.

Gabrielle revisita o conceito de dados


pessoais presente no Artigo 12º e como
25:49
se dá seu tratamento, quando falamos de Embora o consentimento seja
Resposta desta página: alternativa 1.

dados pessoais sensíveis, no Artigo 5º. Em um elemento essencial, ele não


seguida, ela percorre os artigos 7º e 11º, foi hierarquicamente colocado
tratando das bases legais e das situações dentro das bases legais.
onde não há prevalência do consentimento
em relação a fornecimento de dados,
passando pelo Artigo 6º e pelos princípios
para o tratamento de dados pessoais,
destacando os princípios da finalidade, da
qualidade dos dados e da segurança.
31:53 Conceituando a LGPD III
Finalizando a aula, a professora traz
o conteúdo do dever de segurança,
destacando a importância da proteção
dos atributos dos sistemas informatizados,
presentes nos Artigos 46º e 50º. Ademais,
ela apresenta a forma como devem ser
comunicados incidentes à ANDP e alguns
Uma mera existência de políticas 38:41
dos precedentes nacionais mais relevantes
de inclusão digital é insuficiente
que temos julgados desde a promulgação
quando nós falamos em
da lei, em 2018. Além disso, ela traz
produção de cidadania digital.
algumas reflexões considerando desafios
ligados ao fluxo de dados, incluindo seu
armazenamento e identificação do nexo
causalidade dos mesmos.

Mais uma vez, a professora reforça a


necessidade do estado não se tornar
um agente totalitário no quesito
informacional. Nesse sentido ela destaca a
importância da separação informacional e
o estabelecimento de limites para agentes
estatais como unidades informacionais.
Por fim a professora aponta a necessidade
da criação de identidades civis digitais
e a urgência de práticas educacionais
para trazer maior clareza a todos os
titulares sobre seus direitos e deveres em
relação a sua privacidade e segurança nos
ambientes digitais.
COMPLIANCE
DIGITAL

Com Wolfgang Hoffmann-Riem, Giovani Saavedra e Christiane Bedini Santorsula

Entender de normas e entender de


legislação tornará você um profissional
muito mais capacitado, muito
mais habilitado.

Ricardo Meira
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

Transformação digital 01:30

Tema povoado por conceitos-chave, como


“algoritmos”, “Big Data”, “inteligência
artificial”, “internet”, “blockchain”,
03:01
“robótica” ou “nuvens”, a digitalização é A lei, de uma perspectiva
constituída de processos que modificam prática, muitas vezes diverge
as nossas relações de forma veloz, de das reflexões teóricas.
serviços de transporte a sistemas de
armamento autônomos, passando por
tratamentos médicos e pelo combate à CURIOSIDADE
criminalidade. Nesse sentido, a lei não foi 03:36
causa desses processos de transformação, Comissão de Veneza
mas uma observadora, mantendo as
possibilidades de inovação abertas e
evitando riscos sempre que possível.

Tais processos de ruptura, no entanto,


não resultam apenas em possibilidades
consideráveis, mas também em riscos
preocupantes, como a exploração, a
vigilância, o despotismo, o mal uso de
Fundado em 10 de maio de 1990, em um
poder, a manipulação de comportamentos,
acordo entre 18 membros do Conselho
entre outros. O professor manifesta
da Europa, é um órgão consultivo sobre
especial preocupação em relação aos
questões constitucionais do Conselho.
ciberataques - isto é, a paralisação de
A Comissão de Veneza reúne-se quatro
instituições vitais realizada através dos
vezes por ano na cidade de Veneza para
meios digitais.
aprovar seus pareceres e promover a troca
Essa ruptura digital é particularmente de informações sobre desenvolvimento
marcada pela existência de grandes constitucional.
e poderosos agentes internacionais,
como a China e os Estados Unidos da
América, países que protagonizam uma 05:12
A lei não foi a causa do
espécie de “corrida” no que tange ao
processo de transformação,
desenvolvimento tecnológico, em especial
mas, frequentemente, ficou
na área de inteligência artificial.
atrás dele.
PALAVRA-CHAVE
07:54

Smart home: Graças às grandes


mudanças tecnológicas e ao avanço
das novas tecnologias sobre os
A digitalização leva a 12:28 objetos e sobre a rotina humana,
mudanças radicais que as próprias casas já são capazes de
talvez sejam comparáveis, ou realizar tarefas através da conexão
até mesmo mais fortes, do com a internet. Essas funções
que aquelas [da Revolução podem ser controladas de forma
Industrial]. remota pelos moradores por meio de
diferentes dispositivos.

As tecnologias não funcionam 12:28


por si, mas são coordenadas,
programadas por pessoas.
CURIOSIDADE
15:13
Nova Rota da Seda

CURIOSIDADE
16:57
Sistema de crédito social

Trata-se de uma estratégia de


desenvolvimento adotada pelo governo
chinês envolvendo desenvolvimento de
infraestrutura e investimentos em países
Iniciado em 2009, o programa foi lançado da Europa, da Ásia e da África. Para alguns
nacionalmente em 2014. A iniciativa de observadores, o projeto representa um
crédito social propõe que indivíduos, impulso para o domínio chinês nos assuntos
empresas e o governo sejam avaliados globais com uma rede comercial centrada na
quanto à sua confiabilidade. Críticos China.
do sistema afirmam que pode ser uma
ferramenta de repressão aos opositores do
governo.
20:16
Os nazistas construíram um
sistema totalitário nos anos
1930. Se eles tivessem os meios
produzidos, hoje, na China
Regulamentação e inovação 20:32 à disposição, eles os teriam
utilizado.
No que tange às inovações - isto é, a
implementação de novas descobertas -,
a lei deve auxiliar o seu estímulo, quando
forem consideradas positivas, ou a sua
inibição, quando tais novidades estiverem
associadas a graves riscos. Todavia, a lei
à disposição não está devidamente apta
a estimular inovações ou a evitar riscos.
Necessita, portanto, de inovações jurídicas
internas.
22:07
A lei precisa se adequar ao
Quando as inovações são arriscadas,
desenvolvimento disruptivo e,
devem haver possibilidades de
assim, chegar às inovações na
intervenção. Não basta deixar tais
lei.
inovações ou novos incrementos apenas
sob a autorregulamentação dos agentes
privados. Novos instrumentos e os
desenvolvimentos tecnológicos e sociais PALAVRA-CHAVE
a eles associados devem ser baseados 24:43
em objetivos compatíveis com o devido
ordenamento jurídico, como a dignidade Legal transplant: Cunhado na
década de 1970 pelo estudioso
humana, as liberdades individuais, a defesa
jurídico escocês W.A.J. ‘Alan’ Watson,
dos princípios do Estado de direito e da
o termo indica a mudança de regras
segurança jurídica, entre outros. ou do próprio sistema de direito
de um país para outro. De acordo
A lei, entretanto, não somente proíbe,
com Watson, o “transplante” é a
ordena ou permite, mas também cria fonte mais fértil de desenvolvimento
estruturas, como as universidades. Nesse jurídico.
sentido, ainda, não é o texto de uma
norma que proíbe, ordena ou permite algo;
a lei é um instrumento que engloba todo o
comportamento social e, desta forma, tem
29:24
influência no âmbito em que se dá esse A lei é um instrumento
comportamento social. importante que dá a intenção
e o enquadramento para os
comportamentos devidos,
para os viabilizados ou para os
desejados, mas também para
os proibidos.

38:20
Há leis que determinam
ordens, mas também
há leis desenvolvidas
cooperativamente - ou seja,
que são desenvolvidas em
Por meio da digitalização, a 38:58 consenso com as partes.
usabilidade do amplo arsenal
da lei aumentou.

PALAVRA-CHAVE
41:44

Capital de risco: Trata-se de uma


forma de investimento alternativa
utilizada para apoiar negócios
Empresas de tecnologia 42:33 através da compra de uma
participação acionária, em geral
A atividade de empresas como Meta e minoritária. O objetivo do capital
Google, embora funcionem globalmente, de risco é que as ações sejam
não operam de acordo com uma valorizadas, momento em que
regulamentação global. Grandes os investidores podem deixar a
operação.
organizações na área de tecnologia
operam de acordo com as suas próprias
regras, regras de conduta que elas mesmo
criam e estabelecem. Os algoritmos 46:20
A Revolução Industrial exigia
digitais pertencem às regras não jurídicas, regras diferentes da economia
mas - sendo produzidos por pessoas - são agrária. A transformação digital
regras sociais e tecnológicas. exige normas diferentes das
construídas pela indústria.

51:03
A lei deve se esforçar para
conceder a abertura à inovação
de maneira que os cidadãos
possam se desenvolver e
utilizar sua criatividade de
forma autônoma.

EXERCÍCIO DE FIXAÇÃO
53:10
Assinale a alternativa incorreta a
respeito da relação entre as leis e a
transformação digital.

Mantendo as possibilidades de ino-


vação abertas e evitando riscos
sempre que possível, pode-se dizer
que a lei foi uma causa dos proces-
sos de transformação digital.

A lei deve auxiliar o estímulo às in-


vações quando forem consideradas
positivas e, quando tais novidades
estiverem associadas a graves ris-
cos, a sua inibição.

Novos instrumentos e os desenvol-


vimentos tecnológicos e sociais a
eles associados devem ser baseados
em objetivos compatíveis com o de-
vido ordenamento jurídico.

A lei precisa se adequar ao desen-


volvimento disruptivo e, assim, che-
gar às inovações na lei.
Resposta desta página: alternativa 1.
AULA 1 • PARTE 2

Dados 00:24

A utilização de tecnologias digitais


pressupõe a disponibilização de dados em
PALAVRA-CHAVE
formato digitalizado. Figuras ou símbolos 01:20
para a comunicação formalizáveis,
facilmente transportáveis e reproduzíveis Lei de Proteção de Dados:
a qualquer momento, os dados carregam Idealizado pelo Parlamento Europeu
informações codificadas. e pelo Conselho da União Europeia
em abril de 2016, o Regulamento
Grande parte das legislações Geral sobre a Proteção de Dados,
implementadas no mundo a respeito do aplicável a todos os indivíduos
tratamento de dados é dedicada aos na União Europeia, versa sobre a
privacidade e a proteção de dados
usos devidos dos dados pessoais, como a
pessoais. No Brasil, a Lei Geral
brasileira Lei Geral de Proteção de Dados de Proteção de Dados Pessoais,
Pessoais. No entanto, dados não pessoais ratificada em agosto de 2018, regula
têm se tornado cada vez mais relevantes as atividades de tratamento de
na atualidade, os quais são importantes dados pessoais no país.
para grande parte da economia industrial e
para os Estados.

Dados pessoais e dados não pessoais 02:37


Atualmente, os dados não
ainda podem ser combinados,
pessoais têm se tornado cada
frequentemente levando ao conhecimento
vez mais importantes.
como base do sucesso econômico de uma
empresa.

03:41
Os dados não pessoais têm
um significado especial para
muitas áreas da economia,
PALAVRA-CHAVE
06:24 em particular para o comércio
eletrônico.
Pay as you drive: O modelo “pague
conforme dirige” é um tipo de
seguro de veículo em que os custos
06:49
dependem do veículo utilizado, Algoritmos são regras para a
sendo medidos em relação a resolução de problemas.
fatores como tempo, distância,
comportamento e local. Esse modelo
difere-se do seguro tradicional,
que recompensa motoristas mais 08:54 Big Data
“seguros”, oferecendo-lhes prêmios
mais baixos.
O termo refere-se ao uso de tecnologias
digitais e de grandes e diversas
quantidades de dados, como também das
várias possibilidades de armazenamento
desses dados, o seu reagrupamento,
classificação, análise e processamento.
Os âmbitos de aplicação do Big Data são,
na interação com a inteligência artificial,
por exemplo, os sistemas eletrônicos de
As tecnologias digitais não 11:35
comunicação, a interação e a comunicação
coletam causalidades. Elas
via mídias sociais, a utilização de técnicas
trabalham com correlações.
de conexão, sistemas de assistência por
voz, o uso de cartões de crédito, entre
outros.
PALAVRA-CHAVE Para utilizar o Big Data, a sua dimensão
14:05
analítica é bastante importante. Nesse
Redes neurais: As redes neurais sentido, pode-se diferenciar três tipos
artificiais, inspiradas pelo sistema de análise: a) análise descritiva: que
nervoso central, são modelos descreve os dados, em especial através
computacionais capazes de do chamado “data mining”; b) análise
realizar o aprendizado de máquina
preditiva: orientada ao desenvolvimento
e o reconhecimento de padrões.
de indicadores de uma provável relação
Simulando o comportamento
de redes neurais biológicas, são causal entre os diversos dados; c) análise
apresentadas como sistemas de prescritiva: orientada para a valoração,
neurônios interconectados, os visa recomendar ações, coletar descrições
quais podem computar valores de e utilizar o conhecimento disponibilizado
entradas. por meio da prescrição para alcançar
determinados objetivos.

PALAVRA-CHAVE
14:48

Machine Learning: O aprendizado


de máquina, campo que evoluiu
do estudo de reconhecimento de
padrões e da teoria do aprendizado
computacional em Inteligência
Artificial, explora a construção de
algoritmos que aprendem a partir
dos seus erros e fazem previsões
sobre dados.
PALAVRA-CHAVE
16:18

Deep Learning: A aprendizagem


profunda é uma subárea do
A lei e os riscos 18:37 aprendizado de máquina baseada
em um conjunto de algoritmos
Diz-se que a lei de regulamentação que modelam abstrações de alto
nível de dados. Nesse caso, utiliza-
deve ser uma lei adaptada ao risco.
se grafos com várias camadas
Devemos nos certificar de que a lei esteja de processamento, compostas
adaptada, ajustada, tanto na ampliação de transformações lineares e não
de possibilidades desejáveis, quanto na lineares.
prevenção de riscos indesejáveis. Os
legisladores precisam saber reconhecer os
níveis de risco.

Sistemas de segurança, por exemplo,


devem ser robustos o suficiente para
que não estejam tão facilmente sujeitos
a ciberataques, ou para que possam
neutralizá-los de forma rápida e incisiva.
PALAVRA-CHAVE
24:49

Social bots: Trata-se de um agente


que se comunica de forma mais ou
menos autônoma nas redes sociais,
É muito importante que haja 25:54
muitas vezes com o objetivo de
uma lei adaptada ao risco,
influenciar discussões ou opiniões.
que não trabalhe estritamente Em geral, os social bots defendem
com proibições, mas que tente certos ideais, apoiam campanhas ou
identificar os níveis de risco e, reúnem seguidores em torno de um
a partir disso, aplique medidas objetivo.
de proteção ou de prevenção
de risco.
PALAVRA-CHAVE
27:52

Smart Grids: A rede elétrica


inteligente é um sistema de energia
A proteção aos dados pessoais elétrica que, através da tecnologia da
29:25 informação, torna-se mais eficiente,
na Alemanha
confiável e sustentável. No Brasil, as
O desenvolvimento da proteção de dados smart grids estão na sua fase inicial
de implementação.
pessoais na Alemanha remonta à década
de 1980, momento em que o governo
desejava saber quantas pessoas viviam no
país. Para realizar o censo populacional, era 29:45
Precisamos parar de sempre
preciso levantar uma série de informações
pensar primeiro na Lei de
relacionadas aos cidadãos, da ocupação
Proteção de Dados.
profissional ao seu endereço. Era uma
época em que o Tribunal Constitucional
Federal, a fim de garantir a proteção
de dados pessoais, reviveu o direito
LEITURA INDICADA
32:03
fundamental e, da interação entre a garantia
1984
da dignidade humana e a garantia do livre
desenvolvimento da personalidade, formulou
um novo direito fundamental - isto é, o
direito fundamental à autodeterminação
informativa.

Hoje, a Alemanha é signatária do


Regulamento Geral sobre a Proteção de
Dados, publicado pela primeira vez em abril
de 2016 pelo Parlamento Europeu e pelo
Conselho da União Europeia.

Não se trata apenas de 36:18 Publicado em junho de 1949 por George


garantir a proteção pessoal Orwell, o romance distópico narra a história
e de eliminar riscos, mas de de Winston, que vive aprisionado nas
engrenagens totalitárias de uma sociedade
se atentar, na totalidade do
completamente dominada pelo Estado, em
ordenamento jurídico, para o que ninguém escapa à vigilância do Grande
efeito da digitalização sobre Irmão.
eles.
Enquanto houver paralelos, 37:47
as normas também podem
ser interpretadas de forma a
abranger a digitalização.
EXERCÍCIO DE FIXAÇÃO
40:12
Para utilizar o Big Data, a sua
dimensão analítica é bastante
importante. Nesse sentido, pode-se
diferenciar três tipos de análise, dos
quais não faz parte:

Análise descritiva.

Análise neural.

Análise prescritiva.

Análise preditiva.

AULA 1 • PARTE 3

Direitos fundamentais 00:33

Os direitos fundamentais devem impedir


que o Estado intervenha na liberdade PALAVRA-CHAVE
do cidadão ou intervenha apenas sob 01:18
princípios legais e na observância das
limitações constitucionais. Lei Fundamental da Alemanha:
Formalmente aprovada em 8 de maio
Os operadores das plataforma de 1949, é a constituição atualmente
digitais, no entanto, não agem como vigente na República Federal da
Alemanha. Em 1990, com o processo
mediadores neutros, mas como agentes
de reunificação, a Lei Fundamental
reguladores e ativos que equipam permaneceu, tendo provado ser um
a si mesmos com amplos poderes e fundamento estável da próspera
possibilidades de intervenção. Isto é, democracia da Alemanha Ocidental
Resposta desta página: alternativa 2.

todo o marco regulatório global ligado que emergiu das ruínas da Segunda
aos intermediários do TI é criado por eles Guerra Mundial.
de modo privado e, em grande medida,
razoavelmente livre da intervenção do
Estado. Funcionalmente, inclusive, muitas
dessas empresas exercem funções ou
posições semelhantes às estatais.

Até que ponto o direito fundamental em


uso, normalmente válido na relação com o
02:20
Estado, tem efeito na área digital? O Direito Humano materializa,
em princípio, as liberdades
Na Alemanha, a lei não concluiu que o civis, mas, de modo algum,
direito fundamental vale diretamente ilimitadamente.
contra essas grandes organizações, mas
indicou que isso pode ser afirmado no
03:53
futuro, em especial para as empresas Os direitos fundamentais foram
com posições dominantes análogas ao criados, primeiramente, como
Estado. Além disso, versou que, nesse direitos de defesa contra o
quesito, deve-se considerar o princípio Estado.
da igualdade, o tratamento isonômico da
Constituição. LEITURA INDICADA
05:45
A Era do Capitalismo de
Vigilância

CURIOSIDADE
06:37
Ulrich Dolata
Publicada em outubro de 2018 por Shoshana
Zuboff, a obra é baseada na ideia de que
uma arquitetura global de modificação
comportamental ameaça impactar a
humanidade no século XXI de forma tão
radical quanto o capitalismo industrial
desfigurou o mundo natural no século XX.

CURIOSIDADE
09:06
Sociólogo e economista alemão, é professor
do Instituto de Ciências Sociais da
Heike Schweitzer
Universidade de Stuttgart. Dolata é membro
do conselho de ciência e tecnologia da
Associação Alemã de Sociologia e membro
do conselho consultivo da Sociology of
Science and Technology Network.

Os direitos fundamentais não 11:09


Juíza alemã, é professora da Faculdade de
são apenas leis individuais,
Direito da Universidade Humboldt de Berlim.
mas, ao mesmo tempo,
Os seus principais interesses de pesquisa
descrevem um sistema de
valores transmitido a todo o são o direito de concorrência alemão e
ordenamento jurídico. europeu, o direito antitruste americano,
o direito de auxílios estatais, o direito
das telecomunicações e da internet, e o
direito de contratos públicos e mercados
financeiros.
15:43
As bases de dados das grandes
empresas são, em muitos
casos, não em todos, maiores
do que as dos Estados.
Tanto a dignidade humana 19:58
quanto a proteção
da privacidade foram
alteradas para concretizar o
desenvolvimento de uma nova 22:10 Meio ambiente
ideia de direito fundamental
de proteção. Como é possível movimentar os países,
os cidadãos e as empresas, por meio da
diminuição das emissões de carbono e
afins, a reduzir a insalubridade da indústria
EXERCÍCIO DE FIXAÇÃO e de outras atividades, como o tráfego
25:49
aéreo, com foco nas futuras gerações?
Assinale a alternativa incorreta Nesse sentido, não basta garantir que
a respeito da relação entre
possa se viver em condições dignas
a tecnologia e os direitos
atualmente, mas que as gerações futuras
fundamentais.
também vivam em um ambiente intacto.

Os direitos fundamentais devem im-


pedir que o Estado intervenha na
liberdade do cidadão.

Pode-se dizer que todo o marco


regulatório global ligado aos inter-
mediários do TI é criado por eles de
modo privado.

Na Alemanha, a lei concluiu que o


direito fundamental vale diretamen-
te contra as grandes organizações
do ramo de tecnologia.

Muitas das empresas de tecnologia


exercem funções ou posições seme-
lhantes às estatais.
Resposta desta página: alternativa 3.
AULA 1 • PARTE 4

O uso de tecnologias digitais e


00:24
a aplicação da lei

No caso da criação de softwares para uso


PALAVRA-CHAVE
no âmbito jurídico - isto é, para a aplicação 00:44
da lei -, a digitalização precisa de comandos
claros. O software é organizado de maneira Legal technology: O termo refere-se
determinista. A clareza, entretanto, não é ao uso de tecnologia e software no
algo convencional no âmbito da legislação. fornecimento de serviços jurídicos.
As empresas de Legal Tech são,
As normas, analógicas por natureza, são
em geral, startups motivadas pelo
construções sociais. objetivo de perturbar o setor jurídico
tradicionalmente conservador.
Nesse sentido, há quem defenda ser preciso
considerar as exigências determinísticas
da digitalização sem abdicar do uso de
conceitos obscuros, buscando padronizar 02:51
Normas são marcadas por
a linguagem. Porém, o problema dessa
conceitos que dão margem à
“solução” é que ela nega o potencial de
interpretação, ou são conceitos
flexibilização da norma. A exigência de
que permitem planejamentos.
uma padronização da linguagem para
a correspondência com computadores
significa um empobrecimento do direito.
Devemos temer que, se muitas coisas forem 05:16
Quanto maior o perigo, ou
digitalizadas, se chegue a uma ocultação da quanto mais importante o
imputabilidade da decisão - e, com isso, à atacado, menores serão as
responsabilização deficitária e à limitação da exigências para a intervenção -
proteção jurídica, possivelmente relacionada ou seja, para a segurança.
a esta última.

Na Alemanha, a automatização de atos


administrativos é legalmente possibilitada, PALAVRA-CHAVE
mas apenas quando tem uma autorização 08:03
adicional do legislador - e, sobretudo,
Smart Contracts: O contrato
quando não está ligada a uma margem
inteligente é um protocolo de
para a interpretação ou a uma decisão de computador autoexecutável criado
medida. O importante é que o elemento a partir da popularização das
humano permaneça em processos nos quais criptomoedas. Seu principal objetivo
ponderações, avaliações ou equivalentes é facilitar e reforçar a negociação
sejam abertas e devam ser feitas por e o desempenho de um contrato,
proporcionando confiabilidade em
humanos.
transações online.
10:12
O trabalho jurídico é muito
facilitado pelo trabalho digital
preliminar, pela função de
CURIOSIDADE assistência das tecnologias
12:13 digitais.
Flightright

CURIOSIDADE
13:04
Wenigermiete

Idealizada há mais de 10 anos, a startup


auxilia passageiros aéreos a fazer valer
os seus direitos. Líder de mercado em
seu segmento, a Flightright possui o
compromisso de garantir que a justiça
prevaleça em problemas relacionados a Fundada em 2016, a Wenigermiete é uma
consumidores e empresas de aviação. marca da Mietright GmbH formada por
especialistas e advogados parceiros que
ajudam inquilinos em toda a Alemanha a
fazer valer os seus direitos como locatários.
Acredito que se deva ser 19:23 Trata-se de uma startup LegalTech inovadora
muito cuidadoso ao confiar, sob a liderança de advogados especialistas
em situações complexas de em TI.
tomada de decisão, somente
na automatização e na
digitalização. 25:10
Não se pode simplesmente
aplicar os algoritmos. Por outro
lado, deve-se dar ao jurista a
possibilidade de avaliar o que
os algoritmos criaram como
A questão de uma tomada de 29:45
baseda decisão.
decisão automatizada pela
lei e pelas administrações
por meio da proteção de
dados europeia também PALAVRA-CHAVE
é corregulamentada 30:20
parcialmente.
Profiling: Trata-se de uma forma
de análise dinâmica que calcula
a complexidade de espaço ou de
tempo de um programa, o uso de
instruções específicas, a frequência
e duração das chamadas de função.
No âmbito dos negócios, o profiling
ajuda a identificar o perfil de cada
cliente e colaborador.
EXERCÍCIO DE FIXAÇÃO
35:46
Assinale a alternativa incorreta a
respeito da relação entre o uso de
tecnologias digitais e a aplicação da
lei.

No âmbito jurídico - isto é, na apli-


cação da lei -, a digitalização preci-
sa de comandos claros.

O software é organizado de maneira


determinista. A clareza, entretanto,
não é algo convencional no âmbito
da legislação.

De acordo com Wolfgang Hoffman-


n-Riem, é preciso considerar as
exigências determinísticas da di-
gitalização sem abdicar do uso de
conceitos obscuros, sempre buscan-
do padronizar a linguagem.

O trabalho jurídico é muito facilita-


do pelo trabalho digital preliminar,
pela função de assistência das tec-
nologias digitais.

AULA 2 • PARTE 1

Compliance digital 02:43

O professor explica que compliance é um


termo antigo, ele sempre existiu. Mas que
sofreu uma guinada em seu uso quando
os formadores de opinião sobre o tema 04:54 Estamos, cada vez mais,
perceberam que a ferramenta (o compliance) rumando para uma espécie de
poderia ser usada também como ferramenta interação cada vez mais forte e
para garantir a segurança da informação e digital entre a gente.
proteção das pessoas na web.
Resposta desta página: alternativa 3.

Várias mudanças no meio tecnológico fazem


com que fiquemos expostos, diz o professor
citando o exemplo de como nossos dados
12:21 O algoritmo aprende
são usados pelos buscadores da web. Dentro
e ele toma decisões.
desse contexto, o poder público começou a se
perguntar como poderia proteger as pessoas,
daí, surge o compliance digital. A expressão
privacy compliance também ganha força,
porque nem tudo gira em torno dos dados dos
usuários.
ENTRETENIMENTO
12:43
Filme: O Dilema das Redes

FUNDAMENTO I
14:45
Blockchain
O blockchain armazena periodicamente
informações de transações em lotes,
chamados blocos. Esses blocos recebem
uma impressão digital chamada hash
– um código matemático único – e são
interligados em um conjunto em ordem
cronológica, formando uma linha contínua
Especialistas em tecnologia do Vale do Silício
de blocos – uma corrente (daí o termo
soam o alarme do perigoso impacto das
“chain”). redes sociais na democracia e na humanidade
como um todo.
Essa tecnologia trouxe o desafio de
rastreamento de pagamentos, brecha esta
que pode ser usada por criminosos. De
acordo com o professor, quando falamos EXERCÍCIO DE FIXAÇÃO
em compliance digital aborda-se uma 21:00
enormidade de fenômenos novos que fazem O compliance digital está ligado a
parte da nossa vida e que temos que nos quais frentes?
perguntar como regulá-los.
I. de governança.

II. da segurança da informação.

III. do compliance e do jurídico.


EXERCÍCIO DE FIXAÇÃO
29:00
A LGPD determina que deve-se Apenas I.
existir mecanismos de governança,
mas também de: Apenas II.

Proteção. II e III.

Administração pública. I, II e III.

Segurança da informação.

Regulação.
Resposta desta página: alternativa 4 e 3.
AULA 2 • PARTE 2

Governança Corporativa 01:05

Na década de 1920, as empresas


passaram a se tornarem maiores
e a captar grandes volumes de
investimento, o que implica, entre
08:17
outras coisas, na dispersão do número Governança corporativa [...]
de acionistas, o que torna complicada a foi criada porque, as empresas
tomada de decisão. crescendo, se torna mais
complexo o processo de
É citado que, na microeconomia, tomada de decisão.
mostra-se que há uma tendência
natural das pessoas a gastar mais
quando o dinheiro é de terceiros
quando comparado a recursos próprios.
Por isso, os donos do empreendimento LEITURAS INDICADAS
passarão a ser afastados da gestão,
18:48
sendo substituídos por gestores Governança Corporativa:
profissionais. A governança corporativa Fundamentos, Desenvolvimento e
ajuda a organizar essa hierarquia entre Tendências
CEO’s e o regramento existente dentro A obra traz uma seleção de conceitos bem
das empresas. fundamentada, diferenciada quanto aos seus
elementos determinantes e apresentada
com muita clareza. O livro mescla a análise
gerencial das práticas de alta gestão com as
EXERCÍCIO DE FIXAÇÃO evidências da investigação acadêmica.
19:05
Qual a sigla em inglês para
Associação de Examinadores
Certificados de Fraudes.
EXERCÍCIO DE FIXAÇÃO
23:34
ACFE.
Gestão Corporativa foi desenvolvida
para:
AECF.
Aprimorar a administração do
AFCE. negócio.

ACEF. Facilitar o processo de decisão.


Resposta desta página: alternativa 1 e 2.

Melhorar a comunicação entre os


CEO’s

Nenhuma das anteriores


Conflitos de agência 21:40

O professor relata que esses conflitos


de interesse surgem ainda quando os
outorgantes (acionistas) conferem aos
executivos contratados (outorgados)
poder. Do conflito de interesse entre 28:47 Não temos o agente
contratantes e contratados surge a perfeito. A pessoa perfeita
necessidade de um observador das ações para exercer as funções.
do executivo e um planejamento dos atos Sempre haverá erros e
desta figura para que ela possa ser cobrada sempre haverá tendências.
posteriormente.

O interesse dos outorgantes é o de máximo


retorno dos investimentos feitos. Os PALAVRAS-CHAVE
outorgados também têm esse interesse, 29:25
contudo, estes últimos com o risco de
criarem benefícios autoconcedidos. ACFE: Associação de Examinadores
Certificados de Fraudes. Tradução
Para coibir os atos de desvio e fraudes do inglês de Association of Certified
que os funcionários da empresa podem vir Fraud Examiners.
querer a aplicar foi criado o compliance.

As pessoas têm a tendência de 32:41


criar regras para os outros e
têm a tendência de não aplicar
para si próprio.

EXERCÍCIO DE FIXAÇÃO
33:19
Parte interessada é um dos
sinônimos de:
EXERCÍCIO DE FIXAÇÃO
35:39 Stakeholder.
A tendência mundial é orientada
por uma Governança Corporativa Gatekeeper.
pelo querer de qual (quais) destes
agentes? CEO.

CEO. Nenhuma das anteriores.

Shareholders e stakeholders.
Resposta desta página: alternativa 1 e 2.

Gatekeeper.

Nenhuma das anteriores.


AULA 2 • PARTE 3

Função da Governança
00:45
Corporativa

A governança corporativa surgiu para


cuidar dos conflitos de interesse e de
outros desalinhamentos nas companhias.

O professor explica que existem vários PALAVRAS-CHAVE


tipos de stakeholders. O primeiro deles 02:35
é o Shareholder, que são os acionistas
Stakeholder: Stakeholder é um
ou cotistas, que podem ter participação dos termos utilizados em diversas
minoritária ou majoritária, podem ser áreas como gestão de projetos,
participantes ativos ou outorgantes, entre comunicação social, administração
outros. e arquitetura de software referente
às partes interessadas que devem
Auditores internos fiscalizam se as estar de acordo com as práticas de
políticas da empresa estão sendo seguidas governança corporativa executadas
e aplicadas no cotidiano da companhia. pela empresa.
Os stakeholders externos são aqueles
integrados na cadeia do negócio, como os
credores e fornecedores, por exemplo. E o
entorno diz respeito às comunidades locais
nas quais a empresa atua.
06:56
É pontuado que, atualmente, existem
Stakeholders são aquelas
duas formas de de abordagem de
pessoas, grupos ou instituições
Governança Corporativa. a orientada
com interesses legítimos em
jogo, nas empresas, que afetam
pelos shareholders e a orientada pelos
ou são afetadas pelas diretrizes
stakeholders.
definidas, ações praticadas e
Porém, a tendência mundial leva em resultados alcançados.
consideração o querer destas duas frentes,
buscando os interesses dos shareholders
com a administração estratégica dos
demais stakeholders.

FUNDAMENTO II
22:57
Due Diligence
Due Diligence, ou devida diligência, no
Brasil, refere-se ao processo de investigação 33:05 Conceito de Governança
de uma oportunidade de negócio que o
Governança corporativa é um conjunto de
investidor deverá aceitar para poder avaliar
princípios que pautam a ação da empresa,
os riscos de uma transação comercial. Ele
com propósito a longo prazo, com processos
é importante em qualquer operação que
e práticas.
envolva investimentos, gastos ou riscos
financeiros. Ao implementar essa prática,
externa ou internamente, é possível prever
riscos, analisar oportunidades e tomar as
medidas cabíveis para evitar que o negócio
apresente problemas ou prejuízos no futuro.
AULA 2 • PARTE 4

Lei Sarbanes Oxley 00:51


Essa lei serviu de base para a
configuração dos quatro pilares de
governança que são: a conformidade
legal, a prestação de contas responsável,
mais transparência e senso de justiça.
O professor pontua que o código de
ética de conduta deve refletir os valores 04:59
As empresas têm que
e questões da empresa e não se pode
ter código de ética de
fazer compliance fazendo plágio do
conduta. Isso é relevante
de outras empresas. Mas além disso os
tanto para governança,
“heads” da empresa precisam disseminar
quanto para compliance.
a cultura de que privacidade, compliance,
governança e proteção de dados são
valores inegociáveis da companhia,
pensado até mesmo em bonificação para
quem segue a política de compliance e a
leva a sério. Os demais pilares não foram
aprofundados pelo docente.

11:20
A maneira como a gente
conduz nossa ação dentro
de uma empresa é tão
importante quanto a política.

PALAVRAS-CHAVE
23:02

Gatekeeper: Representa a pessoa


encarregada de filtrar todas as
tentativas de contato com um
profissional da alta gestão ou com
grande reconhecimento no mercado.
Ou seja, pessoas responsáveis
por proteger a imparcialidade das
empresas. PALAVRAS-CHAVE
23:57

ESG: A governança ambiental,


social e corporativa (ESG) é uma
abordagem para avaliar até que
ponto uma corporação trabalha em
prol de objetivos sociais que vão além
do papel de uma corporação para
maximizar os lucros em nome dos
acionistas da corporação.
AULA 3 • PARTE 1

Sistema de Gestão de
01:48
Compliance

Antes de avançar no tema, Giovani traz um


panorama da evolução do compliance no
Brasil. Destaca ainda que a primeira ação
de compliance brasileira foi a lei contra
a lavagem de dinheiro, de 1998. Depois 11:39
O dirigente acabou, com a
surgiram leis que tratam do conflito de evolução destas linhas de
interesses, das organizações criminosas, a compliance, sendo mais exposto.
lei das estatais e uma série de leis estaduais
sobre o tema, entre outros.

A Lei Anticorrupção foi importante para os


passos que foram dados até se chegar ao
compliance, o professor pontua, porque ela 26:54 Programa de compliance
ampliou a percepção de responsabilidade
As condutas corretas precisam ser
para além dos funcionários da empresa,
documentadas para que mais pessoas
mas também para todos aqueles que se
tenham acesso a esse material para que
beneficiam daquela atividade. A LGPD entra
pratiquem a conduta correta e também
no cenário brasileiro dentro de um contexto
para que seja um procedimento auditável.
muito amplo na maneira como o Estado faz
O professor destaca ainda que quem deve
fiscalização, ou seja, ela se aproveitou de
representar a empresa frente às autoridades
leis mais antigas que tratavam sobre o tema,
nacionais de dados são funcionários internos
como a Lei Anticorrupção.
das companhias, não escritórios que prestam
Com o caso do Mensalão, surge um assessoria e que podem vir a representar
dispositivo que cobra responsabilidade outras dezenas de empresas. Comitê de
do dirigente sobre as suas ações, mas que privacidade e proteção de dados é algo que
também comprove o seu comprometimento o docente aconselha as empresas a terem.
contra ações ilegais. Isso seria a presunção Outro pilar importante é o de treinamento
de autoria que recairia sobre os dirigentes. e, com o advento da LGPD, um treinamento
com foco na área de privacidade e de dados.
Canal de denúncia também é algo a se ter
dentro da estrutura da companhia.
Terceirizar função de 32:26
compliance ou de
encarregados de dados não é
o mais adequado.

35:17 É importante a gente


ter um colegiado, de
preferência, com membros
independentes para que a
gente tenha uma prevenção
de conflitos de agência.
AULA 3 • PARTE 2

04:11 Normas ISO de Compliance


O professor explica que não poderá
disponibilizar algumas das normas ISO, mas
que passará rapidamente por elas.

O docente cita a ISO 37000 que é o Guia


de Governança das Organizações. A
A gente só consegue fazer 15:39 37002 trata sobre o Sistema de Gestão de
um cronograma detalhado Denúncias. Já a 37301 aborda o Sistema de
depois que a gente fez Gestão de Compliance. São explicitadas as
avaliação de risco e tem um
etapas de implementação de um Sistema
projeto de implementação.
de Gestão de Compliance. O primeiro diz
respeito à identificação dos riscos externos
e internos, daqueles parceiros que podem
vir a fazer exigências de compliance e das
obrigações de compliance. O professor
aprofunda o que deve ser feito em cada
etapa da implementação do compliance.
Primeiramente, ele cita o papel do
compliance officer que deve ter perfil de
liderança e ter independência. O profissional
deve ser sênior, de preferência, com
graduação e MBA. No que tange a avaliação
de risco, ela precisa ser periódica, deve
obedecer padroes internacionais e carece
ser renovada a empresa muda sua atuação,
sua estrutura, sua obrigações de compliance
entre outros.

A liderança da companhia, por sua vez,


deve definir valores, princípios e missão
da empresa, aprovar os documentos de
compliance, acompanhar o desenvolvimento
desse programa, garantir fundos para a área
de compliance e são necessários indicadores
e relatórios para monitorar a eficácia desta
ferramenta. Um bom plano de comunicação
também se faz necessário para fazer o
compliance chegar até aos funcionários da
empresa. Por fim, um bom canal de denúncia
que mostre às pessoas que elas serão
preservadas é muito importante.
AULA 3 • PARTE 3

Compliance e proteção de
00:47
dados

O compliance digital cresceu em


importância, porque os dados passaram a ser
ativos das empresas, quer dizer, passaram
03:36
a gerar receita. Com a digitalização das Dados [...] são qualquer
informações, quase tudo se transforma em informação que permitem
ativo e o professor cita diversos tipos de identificar alguém.
ataque que órgãos públicos e empresas já
sofreram nos últimos anos.

O professor cita os fundamentos da LGPD


00:00 Tratamento de dados pessoais
e também os principais conceitos desta
lei. Entre eles ganham destaque os de: Há casos em que a lei permite o tratamento
dado pessoal, dado pessoal sensível, banco de dados pessoais. Sempre que houver
de dados, titular, operador, controlador, consentimento, esse tratamento será
tratamento e consentimento, entre outros. possível; para cumprir obrigação legal; para
execução de políticas públicas previstas
em lei; no caso de pesquisas, entre
outros casos. O professor pontua que o
A gente tem muitos detalhes consentimento deve ser feito por escrito ou
36:31
que precisam ser cumpridos gravação de voz.
para que o consentimento O Artigo 11 da LGPD aborda o tratamento
seja válido. de dados pessoais sensíveis. O Artigo
15 fala sobre término de tratamento de
dados pessoais que ocorre quando o titular
revogar o consentimento, ou quando a
finalidade for alcançada etc. O Artigo 16
trata sobre a eliminação de dados pessoais
após seu tratamento.

AULA 3 • PARTE 4

Requisitos para o sistema de


00:28
compliance digital
O Artigo 50 apresenta os principais
requisitos mínimos para essa implementação.
Ele define que o estabelecimento das regras
de boas práticas deve levar em consideração
“em relação ao tratamento e aos dados,
a natureza, o escopo, a finalidade e a
probabilidade e a gravidade dos riscos e dos
benefícios decorrentes de tratamento de
dados do titular.
Para começar um projeto de implementação
de compliance digital é preciso conhecer
os dados pessoais que estão de posse
da empresa, conhecer os ativos de TI e
Eu preciso que minhas iniciativas 05:40 ter apoio jurídico necessário. Além disso,
de proteção de dados e requer ainda análise de risco, data maping
privacidade estejam conectadas para realizar um PIA e/ou um DPIA. No que
ao meu sistema de gestão de tange a segurança da informação quatro
compliance e ao meu sistema de normas iso são bem importantes: ISO 27005,
governança corporativa. capítulo 5 da iso 27000, capítulo 4 e 6.1.5 da
ISO 27002.

PALAVRAS-CHAVE
13:00

PIA: Privacy Impact Assessment


DPIA: Data Protection Impact
Assessmentv

15:35 Avaliação de risco

Para fazer a correta gestão de riscos, é


preciso avaliar controles aplicados e ver
EXERCÍCIO DE FIXAÇÃO quais aplicar, é preciso ser capaz de avaliar
16:00 os impactos dos riscos, quem é responsável
ESG é a sigla em inglês para: por monitorá-los, etc.

Giovani cita um exemplo. O processo


Governança educativa e corporativa.
seletivo com foco na responsabilidade do
empregador, formalização do contrato
Governança educativa e social.
de trabalho, validade de consentimento
na relação de trabalho. Quando se faz a
Governança corporativa e social. implementação de compliance digital deve-
se levar em consideração a análise de todos
Governança ambiental, social e os processos em cada departamento e de
corporativa. todos os riscos envolvidos nessas etapas.

EXERCÍCIO DE FIXAÇÃO
18:00
A Lei Sarbanes Oxley foi importante
por ser uma dos pilares da:

Governança corporativa.
Resposta desta página: alternativa 4 e 1.

LGPD.

Administração pública e privada.

Nenhuma das anteriores.


AULA 4 • PARTE 1

Introdução 01:08

Christiane Bedini Santorsula inicia a sua


aula trazendo uma breve análise sobre a
importância dos dados no cenário digital,
ressaltando que o modo como os dados
são trabalhados no ambiente de mercado
03:36
é tão importante quanto o tipo dos dados Um grande desafio para o
adquiridos. direito é a tecnologia.
Assim como a escala de dados em
posse das empresas cresce de modo
exponencial, de modo que eles são
considerados o ativo mais valioso do
mundo, a professora alega que os dados
08:27
também devem ser encarados como Inovação é desenvolvimento.
um passivo em potencial, confirmando
a necessidade de se abordar sobre
a proteção e privacidade dessas
informações.

Autorregulação regulada em
10:10
governança

• Christiane apresenta o aumento


dos incidentes de vazamentos de dados
em grandes empresas nos últimos anos,
reforçando que a proteção e privacidade de
dados pessoais precisa passar por melhorias
gerais, tendo em vista que como o tráfego de
12:10
dados internacionais está em crescente, isso Nesse ambiente digital, o ponto
demanda uma maior colaboração entre os ético é crucial.
países.

• A autorregulação regulada em
governança se caracteriza pelo movimento
exercido por empresas em prol da
privacidade dos dados, como mudanças
no modelo de gestão e investimento em
inteligência artificial, que ocorre não apenas
pela implementação de leis, mas também por
pressão de stakeholders, prejuízos internos
ou externos e pelo próprio mercado.

• O gerenciamento de crises
corporativa é parte do contexto de
compliance digital.
Valor reputacional tem o seu 24:16
impacto, portanto, na parte de
perda financeira.

27:27 7 princípios de Privacy by Design

O conceito de Privacy by Design, previsto


na Lei Geral de Proteção de Dados,
envolve a incorporação da privacidade
e proteção de dados pessoais desde a
concepção de um projeto, produto ou
serviço.
LEITURAS INDICADAS
30:32
Nesta parte, a professora cita setes
Livro: Ética princípios fundamentais de Privacy by
Design, sendo eles:

• Proatividade e prevenção.

• Privacidade como padrão.

• Privacidade como parte do design.

• Funcionalidade total.

• Segurança de ponta a ponta.

• Visibilidade e transparência.

• Respeito à privacidade do usuário.

A obra de Fábio Konder Comparato traça


uma análise sobre o direito moral e a religião
no mundo moderno.

30:46
Ao final de tudo, nós estaremos
sempre falando de problemas
humanos.

Pensar privacidade junto com 34:49


a concepção da solução é
necessário.
Pilares de Compliance 38:41

Christiane Bedini Santorsula apresenta os


principais pilares do compliance digital,
sendo eles:

• Conduta ética.

• Comunicação e treinamento. 41:15


O compliance de direitos
• Canais de denúncia. humanos tem uma relação
muito importante com o
• Due Diligence e investigações compliance digital.
internas.

• Gestão de riscos e políticas.

• Comprometimento da alta gestão.

• Controle e monitoramento.

AULA 4 • PARTE 2

O poder de mercado faz 00:56


com que a empresa tenha
influência em decisões.

07:02 Ética empresarial

As organizações são moldadas de acordo


com suas próprias decisões. Assim, o
profissional responsável pela tomada
PALAVRAS-CHAVE de decisão em uma empresa deve estar
13:56 direcionado com o propósito de criar uma
cultura ético-organizacional entre seus
Acountability: O termo remete à
colaboradores. O comitê encarregado
obrigação de membros de um órgão
administrativo ou representativo pelo compliance deve, portanto, verificar e
de prestar contas a instâncias acompanhar se tais decisões estão sendo
controladoras. realizadas de modo adequado, conforme o
Gatekeeper: Profissional responsável viés ético.
por evitar o descumprimento de
normas em geral.
Código de Ética 17:33

• O Código de Ética de uma empresa


deve ser feito visando o engajamento
e construção de uma cultura ético-
organizacional, de acordo com os
princípios e valores valorizados pela
organização. 21:12
Código de ética tem um ponto
• A diversidade de temas abordados didático muito importante.
no Código de Ética garante a amplitude de
sua aplicação.

• O Código de Ética, em geral, possui


caráter didático e cunho educativo.

• Dentre os fatores que contribuem


para a baixa aderência de um Código de
32:34 Gestão de riscos digitais
Ética, pode-se destacar: ambiguidade;
tolerância à exceções; imposições;
• O Relatório de Impacto à Proteção
discurso formalista; ações práticas
de Dados, mais conhecido pela sigla em
contraditórias; excesso ou escassez de
inglês “DPIA” (Data Protection Impact
informação; dificuldade de aplicação; entre
Assessment), é um documento concebido
outros.
para descrever o tratamento de dados
pessoais, avaliar a sua necessidade ou
proporcionalidade e ajudar a gerir os
EXERCÍCIO DE FIXAÇÃO respectivos riscos aos direitos e liberdades,
por meio da avaliação de tais riscos.

O conceito de pensar na privacidade • Ao analisar cases de organizações


de dados durante o processo setor privado e público, a professora
de concepção de um projeto ou conclui que o processo de criação de
produto é denominado: comitês focados em proteção de dados
pessoais indica a influência do compliance
digital no mercado.
Código de Ética.

Acountability.

Privacy by Design.

Data Protection Impact Assessment.


Resposta desta página: alternativa 3.
AULA 4 • PARTE 3

Políticas corporativas 00:24

Christiane Bedini Santorsula comenta


sobre a importância de existirem políticas
corporativas de compliance com um
viés direcional para um público, assunto 03:25 Uma política para compliance,
ou área específica, como, além de especialmente se a empresa
privacidade, remuneração, Due Diligence, estiver exposta a diversos tipos
sustentabilidade, entre outras. de riscos em área específicas, é
recomendável.

Acredito que uma cultura de 06:13


compliance que é colocada
só no incentivo negativo não
funciona.

07:41
Política é dirigida, meus caros.
Ela não é ampla.

Política de privacidade 08:51

• Os principais vetores para uma


política de privacidade eficiente são:
constar os dados do responsável pelo
tratamento de dados; definir a finalidade
do tratamento; quais as bases jurídicas
14:00 Tem que ter um processo
do tratamento; prazo de manutenção de
de organização interna para
dados; informações sobre como os dados
quando alguém faz contato
são tratados; informações sobre cookies e
com o encarregado de dados.
sobre marketing e promoções; contato do
encarregado de dados e orientações sobre
acesso, transferência e exclusão de dados.

• Durante a criação de uma política PALAVRAS-CHAVE


de privacidade, o ideal é que se tenha 16:14
uma política geral, para o amplo público,
Legítimo interesse: É uma das bases
e uma política interna direcionada
legais da Lei Geral de Proteção de
especificamente para os colaboradores e Dados que autoriza o controlador
stakeholders. a tratar dados pessoais sem o
consentimento do titular, desde que
tal prática não exceda os seus direitos
e liberdades fundamentais.
PALAVRAS-CHAVE
18:07

LIA (Legitimate Interests


Assessment): Avaliação de risco para
que seja comprovada a viabilidade da
opção de utilização da base legal de
legítimo interesse.
24:46 Comunicação e treinamento

Treinamentos e workshops sobre a


implementação e sistematização do
compliance digital são fundamentais
para qualificar o entendimento da equipe
sobre o assunto. Nesta parte, a professora
Comunicação e treinamento 25:23 defende a importância da participação
têm que ter plano de de funcionários da alta gestão da
comunicação. Tem que empresa para acompanhar o processo de
ter objetivo, tem que ter treinamento passo a passo e evitar ruídos
estratégia. de comunicação.

AULA 4 • PARTE 4

Canal de Denúncias 00:24

• É preciso que as organizações


proporcionem um programa de
compliance que possibilite com que
terceiros possam reportar irregularidades
01:55 Canal de denúncias tem que
em potencial a serem avaliadas.
ser algo que as pessoas usem
• Há uma tendência de empresas sem medo de serem retaliadas.
contratarem um setor terceirizado para ser
responsável pela recepção de denúncias,
de modo a evitar retaliações e aumentar
a confiabilidade referente ao sigilo da
denúncia. PALAVRAS-CHAVE
09:39
• O que confere a credibilidade de
um canal denúncia é o modo como a Whistleblowers: Termo, em inglês,
apuração das informações é realizada. que se refere ao cidadão que faz a
denúncia sobre algum fato criminoso
em ambiente organizacional, tanto
público como privado.
[Realizar] muitas perguntas 17:03
ajuda no direcionamento de
uma decisão mais adequada.

18:48 Case NFL

Christiane Bedini Santorsula comenta


sobre um caso referente a ex-jogadores
de futebol americano da NFL, em que uma
sequência de casos sobre lesões cerebrais
ENTRETENIMENTO foi percebida e a organização referente a
19:58
liga foi denunciada e obrigada a realizar
Documentário: League of Denial mudanças nas regras da competição.

27:38 Due Diligence e cláusulas contratuais

• O conceito de Due Diligence


corresponde ao ato de busca e análise
prévia de informações sobre uma empresa,
sendo um processo essencial para que
novas parcerias possam ser concretizadas,
de modo que se pode avaliar e mitigar
O documentário relata a série de casos sobre
lesão cerebral traumática envolvendo ex- riscos de se envolver em possíveis fraudes
atletas da principal liga de futebol americano, ou irregularidades.
a National Football League (NFL).
• A professora comenta sobre a
importância de se atentar à Lei Geral de
Proteção de Dados (LGPD) ao estruturar
cláusulas contratuais envolvendo terceiros.

Se os riscos forem inaceitáveis 29:27


de acordo com a gestão de
risco dentro da organização, o
contrato não vai acontecer.

32:31
A parte da inclusão de
cláusulas relacionadas a LGPD
é fundamental.
TECNOLOGIA E
PROTEÇÃO DE
DADOS NAS
RELAÇÕES DE
TRABALHO
Com Domenico de Masi e Denise Pires Fincato

Se vocês querem trabalhar com dados, obri-


gatoriamente vocês têm que ter um processo
para trabalhar com esses dados.

Fabiano Castello
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

01:09 O contexto

O contexto é constituído por tecnologias,


pela saturação ou não do mercado, pelo
O contexto nos influencia, regime do mercado, pelo sistema político,
01:34
e influencia, sobretudo, o pelo nível de escolaridade da população
trabalho, as organizações das e pelos objetivos que impomos – ou que,
empresas e a gestão. talvez, são impostos por companhias ou
pelo Estado. À medida que as inovações
se tornam mais rápidas, em especial no
âmbito tecnológico, o contexto torna-se
PALAVRA-CHAVE
menos pacífico, menos estático e mais
07:22
turbulento.
Habeas corpus: Trata-se de uma
O contexto modificou-se radicalmente
medida judicial que visa proteger
a liberdade de locomoção do com o passar dos anos. Mudou porque
indivíduo, quando esta se encontra houve um longo período de muitos
ameaçada ou restringida de forma milênios em que a sociedade se baseava,
direta ou indireta. No direito sobretudo, na agricultura e no artesanato.
brasileiro, o habeas corpus é Séculos depois, entre o final do século
assegurado sob a forma de uma ação
XVIII e o início do século XIX, passou-se
constitucional prevista no artigo 5º,
a basear na indústria, em especial a partir
inciso LXVIII da Constituição Federal,
e regulamentada nos artigos 647 e de fatores históricos originados no velho
seguintes do Código de Processo Império Britânico e em sua força colonial.
Penal.
A partir do século XX, a economia esteve
cada vez mais associada à produção em
larga escala de bens materiais – como
geladeiras e automóveis. Esse novo
modelo de sociedade, de acordo com
alguns intelectuais, é organizado através
dos seguintes elementos: fragmentação
da força de trabalho, especialização e
padronização.
CURIOSIDADE
08:54
Taylor e Ford
CURIOSIDADE
09:42
Alvin Toffler

Frederick Taylor, engenheiro mecânico


estadunidense, é considerado o “pai” da
administração científica, visto que propunha
a utilização de métodos científicos na
Escritor e futurista norte-americano,
administração de empresas. Henry Ford,
é conhecido pelos seus escritos sobre
empreendedor e engenheiro mecânico
a revolução digital, a revolução das
estadunidense, foi o fundador da Ford Motor
comunicações e a singularidade tecnológica.
Company e o primeiro empresário a aplicar a
Em 1980, publicou a obra “A terceira onda”,
montagem em série de forma a produzir em
na qual disserta a respeito da sociedade
massa automóveis em menos tempo e a um
pós-moderna do século XXI, bem como de
menor custo.
mudanças políticas, econômicas, sociais e
tecnológicas de influência global.
CURIOSIDADE
10:46
Adam Smith

12:56
Se o artesão tivesse produzido
copos diferentes uns dos
outros, a fábrica industrial, ao
contrário produziria centenas
de modelos iguais entre eles,
todos padronizados.
Filósofo e economista britânico, é
considerado o pai da economia moderna
e um dos pensadores mais relevantes do 16:52 O trabalho na sociedade industrial
liberalismo econômico. Baseado na ideia
de que as nações enriqueciam através do Na sociedade industrial, o trabalho era
interesse próprio dos indivíduos associado a identidade do ser humano. Isto é, o
à promoção do crescimento econômico, trabalho era a base da sociedade durante
era um defensor da liberdade de mercado o período industrial. Ao final desse
e da livre competição. Em 1776, iniciou a período, na metade do século XX, o tempo
publicação da obra “A riqueza das nações”. de vida médio já era consideravelmente
maior, bem como a população mundial
total. Quando a sociedade pós-industrial
O trabalho durante a 18:03 toma o lugar da sociedade industrial, o
sociedade industrial é a planeta abrigava 3 bilhões de pessoas.
identidade do homem.
São dois os elementos que nos
acompanham daqueles tempos até
hoje: a) urbanização: os agricultores já
CURIOSIDADE não possuem trabalho nas áreas rurais
20:06 pois foram substituídos por máquinas.
Friedrich Engels Além disso, as cidades cresceram com o
fenômeno da urbanização; b) consumismo:
com a indústria, passou a ser possível
prever os resultados das produções
industriais, modificando a propensão ao
consumo. Hoje, somos capazes de produzir
mais bens em menor tempo.

Empresário industrial e teórico revolucionário


prussiano, fundou o socialismo científico
ao lado de Karl Marx. Em 1845, publicou a
obra “A situação da classe trabalhadora na
Inglaterra”, em que observava as condições
de vida dos trabalhadores na Inglaterra
vitoriana.

CURIOSIDADE
27:27
Marshall McLuhan

CURIOSIDADE
27:54
Ruth Cardoso

Educador, filósofo e teórico da comunicação


canadense, foi pioneiro nos estudos
culturais e no estudo filosófico das
transformações sociais provocadas pela
revolução tecnológica do computador e Antropóloga brasileira, foi professora da
das telecomunicações. McLuhan cunhou o Universidade de São Paulo e primeira-
termo “aldeia global”, enfatizando o fato de dama do Brasil de 1995 a 2003. Engajou-
que as novas tecnologias tendem a encurtar se em diversas políticas sociais, como
distâncias. o Programa Comunidade Solidária e o
Comunitas, articulando a modernização do
assistencialismo no país e transformando a
Sociedade pós-industrial 29:24 maneira como a ação social era vista pela
sociedade brasileira.
O termo refere-se à sociedade que
tomou o lugar daquela industrial, sendo
caracterizada pela emergência das 34:49
tecnologias, do poder de mercado, entre As matérias-primas eram
outros fatores. Não mais centralizada na extorquidas dos países
agricultura e no artesanato, os serviços colonizados a qualquer custo
que se tornaram centrais na sociedade e eram importadas para a
pós-industrial estão associados às
Inglaterra, EUA, Europa e
informações, aos símbolos, aos valores e à
Japão.
estética.

Na passagem da sociedade industrial 35:49


para a sociedade pós-industrial, toda
Os países de primeiro mundo
a geografia econômica do planeta é
não têm interesse em possuir
reestruturada. Se antes os países eram
fábricas pois elas rendem
divididos em produtores de matérias-
pouco e poluem muito.
primas e em países que manipulavam
tais recursos, hoje as nações de primeiro
mundo transferem as suas fábricas aos CURIOSIDADE
países de terceiro mundo, restando aos 38:30
países mais pobres vender a baixo custo Friedrich Hayek
suas matérias-primas ou mão de obra.

Outro aspecto importante desta transição


é a difusão da precariedade. Imaginava-
se que a sociedade pós-industrial seria
maior, mais rica, mais bonita e mais justa
em comparação à sua antecessora, mas a
emergência do chamado “neoliberalismo”
acabou colocando essas ilusões em xeque,
Economista e filósofo austríaco, é
na visão do professor.
considerado um dos maiores representantes
Em seguida, destaca-se a prevalência da Escola Austríaca. Defensor do
do trabalho intelectual. Se antes a classe liberalismo clássico, procurou sistematizar
trabalhadora compreendia 90% da o pensamento liberal para o século XX. Em
população economicamente ativa, hoje 1974, foi agraciado com o Prêmio Nobel de
é reduzida a um terço da população em Economia.
países desenvolvidos. O alargamento do
tempo livre, bem como a desestruturação
CURIOSIDADE
do tempo e do espaço, revela a 38:50
possibilidade que o trabalho atual possui
de se hibridar com o estudo e o jogo,
Ludwig von Mises
aquilo que o professor chama de “ócio
criativo”.

Valores como a ética, a subjetividade, a


feminilização e a secularização também
são mencionados por Domenico de Masi
como elementos-chave da caracterização
da sociedade pós-moderna.
Economista austríaco, foi um dos grandes
expoentes da Escola Austríaca de
pensamento econômico. Mises era conhecido
principalmente por seu trabalho no campo
da praxeologia, o estudo dedutivo das
ações e escolhas humanas. Defensor da
liberdade econômica, dedicou-se à crítica
do socialismo enquanto sistema econômico,
considerando-o inviável.
45:08
Hoje, o trabalho requer que
todos pensem. Por isso exige a
CURIOSIDADE escolaridade.
47:03
Margaret Thatcher

51:04
Com as biotecnologias, a
inteligência artificial e novos
fármacos, poderemos estender
as próximas gerações para que
possam viver mais.

Política britânica filiada ao Partido


Conservador, foi primeira-ministra do Reino EXERCÍCIO DE FIXAÇÃO
Unido de 1979 a 1990 e líder da oposição 57:57
entre os anos de 1975 e de 1979. Conhecida Dentre as características-chave
pela alcunha “Dama de Ferro”, dada por um da sociedade pós-moderna, não é
jornalista soviético, promoveu uma parcial mencionado/a pelo professor:
desestatização da economia inglesa através
de privatizações. Ética.

Subjetividade.

Secularização.

Masculinização.

AULA 1 • PARTE 2
Resposta desta página: alternativa 4.

01:08 A sociedade do futuro

A nossa sociedade é a primeira sociedade


da história humana que vive sob um
A sociedade atual é aquela 01:42 planejamento futuro. Com o Big Data, hoje
que está se dedicando mais podemos realizar previsões com um nível
ao planejamento futuro. inédito de sofisticação. Nesse sentido,
o professor sublinha alguns fatores que
poderão denotar como será o nosso futuro
próximo, como o fator demográfico e a
segurança.
A demografia é a menos arriscada das
Teremos muito tempo para previsões que podemos executar. Em
06:57
trabalhar, mas que será bem 2030, a população mundial será de oito
menor, e teremos muito bilhões, cuja grande maioria habitará
tempo livre para cultivar cidades. Teremos um bilhão de bocas a
nossas paixões e satisfazer mais para alimentarmos, mas também
nossas necessidades teremos um bilhão de cérebros a mais que
econômicas. podem encontrar a melhor forma para
alimentá-las, melhorando a sua qualidade
de vida. Além disso, a estrutura da família
CURIOSIDADE mudou completamente em relação a tudo
11:14 que a compõe, sendo hoje muito mais
Serge Latouche diversa e muito mais complexa do que no
passado.

Ademais, crises ambientais e a


desigualdade social são os maiores
desafios que nos esperam no futuro. É
preciso projetar uma marcha à ré que
reduza e modifique os níveis de consumo
sem afetar os níveis de felicidade,
sobretudo com o uso da ciência e das
Economista e filósofo francês, é membro novas tecnologias.
fundador e ex-presidente da associação
La Ligne d’Horizon. Conhecido por seus
trabalhos de antropologia econômica,
Latouche desenvolveu uma teoria crítica
da ortodoxia econômica. e denunciou o
economicismo e o utilitarismo nas Ciências
Sociais.

CURIOSIDADE
11:34
Ivan Illich

12:32
Cada vez que geramos CO2
através do dióxido de carbono,
deveremos compensar gerando
florestas.

Pensador e polímata austríaco, foi autor


de uma série de críticas às instituições
da cultura moderna, escrevendo sobre
educação, medicina, trabalho, energia,
ecologia e gênero. Pensador da ecologia
política, Illich foi uma figura importante da
crítica à sociedade industrial.
CURIOSIDADE
18:23
Gordon Moore

A nuvem, que é praticamente 22:05


informatizada, transformou
o mundo todo em uma única
praça.

PALAVRA-CHAVE
23:54
Químico estadunidense com um Ph.D. em
Química e Física pelo Instituto de Tecnologia
Internet das Coisas: O fenômeno
da IoT (“Internet of Things”, em da Califórnia, foi cofundador da Intel
inglês) refere-se, de modo geral, Corporation. Em abril de 1965, publicou
à interconexão digital de objetos um artigo em que apresentava a chamada
cotidianos com a internet. Veículos, “Lei de Moore”, constatando que a cada
eletrodomésticos e celulares são 18 meses a capacidade de processamento
alguns dos dispositivos que podem
dos computadores aumentaria em 100%,
reunir e transmitir dados, o que nos
possibilita controlá-los remotamente enquanto os custos permaneceriam os
e transforma-os em provedores de mesmos.
serviços.
25:14
A digitalização do planeta vem
através de ondas, com base no
seu ingresso ao mercado de
Digitalização 27:16 novas tecnologias.

A digitalização está determinando uma


notável diferenciação no âmbito da
sociedade, em especial entre os chamados 32:37
A cultura digital é uma cultura
“analógicos” e os chamados “digitais”. De de todos por todos.
acordo com o professor, o primeiro grupo
é composto por pessoas de mais idade, as
quais tiveram contato com a informática
CURIOSIDADE
de modo tardio e que possuem hábitos 36:04
conservadores ou pensamentos
Warren Buffett
retrógrados. O segundo grupo, por sua
vez, é formado por jovens que cresceram
com o advento das novas tecnologias,
os quais viajam com frequência e não
possuem, em geral, muitos preconceitos,
além de conviverem com a língua inglesa.

Grande parte das organizações


atualmente, entretanto, ainda possuem
topos predominantemente masculinos e Investidor e filantropo americano, é o
analógicos e bases formadas por homens principal acionista, presidente do conselho
e mulheres digitais. e diretor executivo da Berkshire Hathaway,
uma empresa de seguros e investimentos
Ainda que pareça haver uma verdadeira
diversificados. Com uma fortuna de mais de
batalha entre as máquinas e os seres
100 bilhões de dólares, idealizou a iniciativa
humanos, elementos como a criatividade,
“Giving Pledge”, estimulando outros
a estética, a ética, a colaboração, o
bilionários a doar ao menos metade de seus
pensamento crítico e a resolução de
patrimônios para caridade - seja durante sua
problemas nos colocam em vantagem.
vida, seja em seus testamentos.
Em 2030, o mundo será 39:10
mais rico, mas permanecerá
desigual.

42:28
A tendência à homologação
que deriva da tecnologia
será contrastada pelo desejo
CURIOSIDADE de cada um de nós nos
43:52 diferenciarmos.
Consenso de Washington

44:19
As habilidades mais
requisitadas da cultura de 2030
serão a criatividade, empatia,
coragem e originalidade.

Trata-se de um conjunto de dez regras


básicas formulado durante uma reunião
realizada em novembro de 1989, a qual
compareceram economistas do FMI, do
Banco Mundial e do Departamento do
Tesouro dos Estados Unidos. As novas
medidas estimulavam a competição entre
as taxas de câmbio e davam incentivos às
exportações e previam a gestão de finanças
públicas.

AULA 1 • PARTE 3

00:24 O trabalho

O grande desafio da sociedade industrial


era o seguinte: em um mundo baseado no
trabalho, a introdução de uma quantidade
relevante de tempo livre exigia a
reorganização de toda a nossa sociedade.

Na antiga Grécia, ao passo em que os


40 mil cidadãos livres exerciam suas
funções políticas no parlamento da
incipiente democracia ateniense, além de
praticarem esportes e filosofia, os escravos
(“ferramentas vocais”) e os não cidadãos
ocupavam-se de tarefas ligadas ao cultivo
e ao trabalho braçal. Nesse sentido, o
LEITURA INDICADA trabalho era o oposto da cidadania. No
00:40 imaginário de Aristóteles, trabalhava-se
A condição humana apenas por trabalhar, a fim de chegar ao
ócio e às necessidades e utilidades em prol
das coisas belas.

Séculos depois, os pensamentos de


John Locke, Adam Smith e Karl Marx,
entre outros filósofos, estabeleceriam
novos rumos para o conceito de trabalho.
Para Smith, expoente do liberalismo,
qualquer objeto possui um valor que lhe é
concedido a partir do trabalho despendido
para fabricá-lo; Marx, precursor do
socialismo, por sua vez, afirmava que o
trabalho é a essência do homem, de modo
Publicado em 1958 pela filósofa alemã que a essência do homem seria a essência
Hannah Arendt, o livro é um verdadeiro
que se concretiza no homem. Por outro
relato histórico, antropológico e filosófico da
existência humana em sociedade, da Grécia lado, a Igreja Católica vê no trabalho
Antiga a Europa moderna. Segundo a autora, um castigo, uma penitência na qual nos
a condição humana está relacionada a três redimimos pelo pecado original.
atividades fundamentais: labor, trabalho e
ação. A sociedade industrial, quando chega na
metade do século XVIII, faz do trabalho a
sua essência. Centralizando o trabalho nas
fábricas, a produção de bens, de lucros
A nossa vida é uma vida ativa. 01:24
Se ela não é ativa, estará e de salários escala a um nível inédito.
morta. Com a sociedade pós-industrial, esse
cenário começa a mudar. A sociedade
pós-industrial tende a produzir não mais
produtos de fábrica, como o terceiro
Os escravos não possuíam 07:36 mundo faz atualmente, mas serviços,
alma, eles possuíam corpo.
informações, símbolos e valores estéticos
Eram corpos sem almas. Eles
- produzidos nas universidades, em
haviam perdido a alma no
laboratórios científicos e em estúdios de
momento em que se tornaram
estética. Nesse novo contexto, o progresso
escravos.
tecnológico e a produtividade passam a
crescer em velocidade exponencial.
LEITURA INDICADA
11:32
Política

CURIOSIDADE
17:19
John Locke

Trata-se de um texto do filósofo grego antigo Filósofo inglês, é considerado o “pai do


Aristóteles composto por oito livros. Na
liberalismo”. Um dos maiores expoentes do
filosofia aristotélica, a política é uma ciência
que visa a felicidade humana, dividindo-se empirismo britânico e um dos principais
em ética e na política propriamente dita. teóricos do contrato social, acreditava na
Acredita-se que as reflexões aristotélicas existência de uma vida pacífica explicada
sobre a política originam-se da época em que
pelo reconhecimento dos homens por serem
era preceptor de Alexandre.
livres e iguais.

Um bem vale de acordo com 18:19


quanto trabalho há dentro
dele.
CURIOSIDADE
21:35
Karl Marx
CURIOSIDADE
27:23
Aris Accornero

Filósofo, sociólogo, historiador, economista e


jornalista, suas ideias influenciam, ainda hoje,
intelectuais, sindicatos e partidos políticos.
Defendia que a história da humanidade
Sociólogo e sindicalista italiano, foi professor coincidia com a história da luta de classes,
de Sociologia do Trabalho na Universidade em meio à qual o Estado seria um ente
de Roma “La Sapienza”. Em 1997, publicou protetor das classes dominantes. Entre 1867
o livro “Era il secolo del lavoro”, no qual e 1894, publicou a obra “O capital”.
reconstrói o que os sujeitos do trabalho
deram e tiveram no século XX graças à
produção e ao consumo de uma espantosa
massa de bens e consumo.
PALAVRA-CHAVE
34:59

Ludismo: Movimento de
trabalhadores ingleses do século
EXERCÍCIO DE FIXAÇÃO
XIX que invadiram fábricas e 37:59
destruíram máquinas alegando que
as tecnologias estavam roubando A sociedade _____ tende a produzir
seus empregos. Ao longo da história, não mais produtos de fábrica,
o termo “ludismo” ficou conhecido como o _____ faz atualmente,
como um movimento contra o mas serviços e informações.
progresso tecnológico. Assinale a alternativa que preencha
corretamente as lacunas.

Industrial - terceiro mundo.

Pós-industrial - terceiro mundo.

Industrial - primeiro mundo.

Pós-industrial - primeiro mundo.

AULA 1 • PARTE 4

00:24 Consequências

a) A tripartição do mercado de trabalho:


os países de primeiro mundo produzem
O Brasil já não é uma 03:57
ideias, ao passo em que o segundo mundo
sociedade rural, já não é uma
sociedade industrial, mas uma produz bens materiais e que o terceiro
sociedade totalmente pós- mundo produz matérias-primas com mão-
industrial. de-obra a baixo custo;

b) O crescimento percentual exponencial


do setor de serviços: em 2001, no
O trabalho mais interessante
Resposta desta página: alternativa 2.

05:26
Brasil, os adeptos à indústria, sobretudo
a ser estudado e feito na
trabalhadores, somavam 37% da
sociedade pós-industrial é o
população ativa. Hoje, são 20% - ou seja,
trabalho criativo.
17% a menos. Naquele mesmo ano, os
adeptos ao setor terciário correspondiam a
O criativo sempre pensa 08:28 53%. Hoje, são 71%. Nesse sentido, a vasta
nos problemas que precisa maioria dos trabalhadores já não se dedica
criar, e por isso está sempre a atividades braçais, mas ao trabalho
trabalhando em tempo criativo – menos limitado por horários
integral, dia e noite. determinados, mais autossuficiente e, em
geral, um tanto menos exigente.
A produtividade é a relação 10:18
entre a quantidade de
produtos e o tempo humano
que empregamos para
produzí-lo. 18:33
Praticamente não é necessário
trabalho, é sempre necessário
menos trabalho em todos os
PALAVRA-CHAVE setores. Com a necessidade
20:43 de menos trabalho, [...] a única
possibilidade é repartir os
Gig economy: No começo do século trabalhos que restam.
XX, o termo “gig” era utilizado por
músicos de jazz para se referir às
suas apresentações. No mercado
atual, a expressão está associada CURIOSIDADE
a trabalhadores autônomos que, 24:53
em geral, firmam acordos formais
com empresas sob demanda para John M. Keynes
fornecer serviços aos clientes da
empresa.

Economista britânico, suas ideias mudaram


fundamentalmente a teoria e a prática da
macroeconomia, bem como as políticas
públicas econômicas. O trabalho de Keynes
é a base para a escola de pensamento
conhecida como keynesianismo,
fundamentada na afirmação do Estado
como agente indispensável de controle da
economia.

AULA 2 • PARTE 1

01:08 Criatividade

As atividades criativas podem ser divididas


em dois gêneros: as atividades de caráter
físico e as atividades de caráter mental.
No contexto da sociedade pós-industrial,
passamos da criatividade individual
– materializada na figura do cientista
solitário – para a criatividade coletiva.
Hoje, a criatividade é um sistema no qual
As ideias são cultivadas e 02:32
se concentra a atividade de diversos
afetadas pelo contexto.
trabalhadores, sejam criativos de diversas
disciplinas, sejam executivos de vários
As empresas são feitas 03:37 ofícios.
principalmente com métodos
Sendo um tema tão complexo, a
industriais, e não pós-
criatividade pode ser estudada através
industriais. Elas são feitas,
de vários pontos de vista. No contexto
sobretudo, para obterem
uma ótima força executória da Guerra Fria, logo após os primeiros
da ordem, não uma força avanços em tecnologia espacial realizados
produtora de ideias. pela União Soviética, os Estados Unidos
passaram a investir pesadamente em
criatividade – momento em que ocorreu
CURIOSIDADE
uma enorme aceleração da análise da
04:01
criatividade.
Jay R. Galbraith
Ainda cabe questionar a origem da
criatividade: é algo que se ensina ou é
algo que encontramos dentro de nós?
O ser humano possui os mesmos quatro
instintos do animal – nutrição, procriação,
sexualidade e agressão; contudo, há um
a mais: o instinto da criatividade. Para
intelectuais como Arieti, essa criatividade
Teórico organizacional e consultor é a síntese da fantasia e da realidade.
americano, foi professor do Instituto O inconsciente nos permite pensar
Internacional para o Desenvolvimento ideias fantasiosas que jamais havíamos
Gerencial. Conhecido por seu trabalho imaginado em estado racional.
em estratégia e design organizacional,
afirmava que, no contexto pós-industrial, as
companhias americanas estavam ficando
sem ideias.

CURIOSIDADE
04:01
John K. Galbraith

Economista, filósofo e cientista político


americano, foi autor de alguns dos best-
sellers de economia e sociologia mais
vendidos da história recente. Alinhado ao
liberalismo americano, foi um democrata
bastante ativo, participando, como
conselheiro, dos governos de John Kennedy,
Lyndon Johnson e Bill Clinton, além de ter
sido vice-presidente da Comissão de Preços
do governo de Franklin Delano Roosevelt.
CURIOSIDADE
05:27
Silvano Arieti

Os dois hemisférios [do 14:09


cérebro], os hemisférios
esquerdo e direito, são
designados a diferentes
atividades - um mais racional
e o outro de caráter emotivo.

Psiquiatra italiano, foi considerado uma


CURIOSIDADE das maiores autoridades mundiais em
14:39 esquizofrenia. Doutorou-se na Universidade
Sigmund Freud de Pisa, deixando a Itália logo depois devido
às políticas anti-semitas de Benito Mussolini.
Arieti foi professor de Psiquiatria do New
York Medical College.

CURIOSIDADE
20:19
Konrad Lorenz
Nascido em 1856, foi médico neurologista
e psiquiatra. É reconhecido pela criação
da psicanálise. Sua obra fez surgir uma
nova compreensão do ser humano, como
um animal dotado de razão imperfeita e
influenciado por seus desejos e sentimentos.

CURIOSIDADE Zoólogo, etólogo e ornitólogo austríaco,


20:42 estudou o comportamento dos animais
Carl Gustav Jung desde o seu nascimento. Em 1935, descreveu
o processo de aprendizagem nos gansos
e criou o conceito de “imprinting” - um
fenômeno observado em vários animais
filhotes. Em 1973, foi agraciado com o
Prêmio Nobel de Fisiologia ou Medicina.

23:12
O estado irracional nos permite
Psiquiatra e psicoterapeuta suíço, foi realizar as ideias que tivemos
fundador da psicologia analítica. Jung no inconsciente.
propôs e desenvolveu os conceitos de
personalidade extrovertida e introvertida, 23:57
arquétipo e inconsciente coletivo. Seu A região circunscrita entre
trabalho é ainda hoje muito influente na o inconsciente e a dimensão
psiquiatria, na psicologia, na literatura, entre emocional é a região da nossa
outras áreas.
fantasia, enquanto que a região
circunscrita entre o segmento
da racionalidade e o segmento
do estado de consciência é a
região da realidade.
Um elemento que os 29:25
psicólogos encontram em
todos os criativos estudados
é a persistência. Um criativo EXERCÍCIO DE FIXAÇÃO
é persistente em relação a 36:07
uma ideia, ele vai a fundo, Assinale a alternativa incorreta a
seja ao resolver uma teoria respeito da criatividade.
matemática, seja ao terminar
um afresco.
As atividades criativas podem ser
divididas em dois gêneros: as ativi-
dades de caráter físico e as ativida-
des de caráter mental.

Para intelectuais como Arieti, a cria-


tividade é a síntese da fantasia e da
realidade.

Do ponto de vista da criatividade,


as ideias nunca são afetadas pelo
contexto.

O inconsciente nos permite pensar


ideias fantasiosas que jamais havía-
mos imaginado em estado racional.

AULA 2 • PARTE 2

00:24 Grupos criativos

Se há muitas pessoas que são muito


fantasiosas e pouco realistas, e outras que
são muito realistas, mas pouco fantasiosas,
Uma empresa que não é 09:42
é possível criar grupos complementares no
criativa é uma empresa que
qual se unem pessoas muito fantasiosas,
Resposta desta página: alternativa 3.

resiste à mudança. Tudo o que


é novo lhe dá medo, ao invés mesmo que sejam pouco realistas, com
de ser atrativo. pessoas muito realistas, mesmo que
sejam pouco fantasiosas. Nesse sentido, o
resultado geral é de um gênio grupal, um
Criar envolve riscos, enquanto 09:58 grupo criativo.
que repetir coisas do passado
Além disso, para que seja criativo,
não envolve riscos. Criar o
um grupo deve possuir uma missão
novo envolve riscos.
compartilhada. Quando temos prazos
apertados, somos muito mais criativos.
Também há a motivação e o entusiasmo,
os quais são oferecidos por um líder
carismático, não por um líder burocrático e
controlador.

Cultura da criatividade 11:38 Após a realização de diversos estudos


a respeito de grupos criativos, ou de
Estabelecer uma cultura criativa significa grupos baseados em atividades criativas,
oferecer aos criativos a possibilidade de o professor Domenico de Masi elenca
disposição de meios físicos e de meios uma série de características inerentes
culturais. Um local criativo é um lugar a esse modelo de organização. São
que borbulha constantemente, em que elas: tais grupos tendem a ser bastante
não há nada de entediante e há sempre interclassistas; são quase sempre anti-
uma ênfase ao se tornar o que somos, burocráticos e antiacadêmicos; são
com menos ênfase no passado. Um lugar bastante internacionalistas; estão atentos
criativo é um lugar que coloca sempre à estética; são bastante capazes de
à disposição de todos os membros o transformar os vínculos em oportunidades
livre acesso às ferramentas de estudo e e os conflitos em incentivo; seus
trabalho, e que fornece um grande espaço fundadores, após certo tempo, passam
para a liberdade. a agir como se quisessem que o grupo
A primeira etapa no estabelecimento de acabasse.
uma cultura criativa é evitar os obstáculos
da burocracia à criatividade, além da força
do hábito e de chefes que não desejam
arriscar – um fator inerente à inovação.
Outro obstáculo à criatividade é a falta de
capacidade de controlar a criatividade do
próximo. Se a comunicação não funciona
dentro de uma organização, mesmo se
uma ideia criativa se realizar, ela não se
difundirá porque não será devidamente
comunicada.

Os pesquisadores se atraem 13:35


muito mais em terem
ferramentas de alta qualidade
do que um alto salário. CURIOSIDADE
14:42
Anton Dohrn

Uma ideia criativa pode ser 21:27


assassinada quando se quer
colocá-la logo em ação para
se ganhar imediatamente
grandes cifras, sem haver a
paciência de aguardar uma
atividade direcionada.
Zoólogo alemão, foi um proeminente
darwinista, além de fundador e primeiro
diretor da Estação Zoológica de Nápoles.
A fim de promover internacionalmente a
Stazione e garantir a sua independência
econômica e política e a liberdade de
pesquisa, Dohrn introduziu uma série de
medidas inovadoras para financiar seu
projeto - como o famoso sistema “Banco”.
CURIOSIDADE
24:21
Peter Drucker
CURIOSIDADE
27:12
Charles Baudelaire

Escritor, professor e consultor administrativo


austríaco, é considerado pai da
administração moderna, de modo que
grande parte das teorias sobre gestão
Poeta e pensador francês, foi um dos
partem da obra de Drucker. Foi professor da
precursores do simbolismo e fundador
Universidade de Nova Iorque.
da tradição moderna em poesia. Em 1857,
publicou a coletânea “As flores do mal”,
CURIOSIDADE censurada pela justiça da França.
27:33
Edgar Allan Poe
CURIOSIDADE
27:53
Gaston Bachelard

Poeta, editor e crítico literário estadunidense,


foi um dos expoentes do movimento
romântico em seu país. Conhecido por suas
histórias que envolvem macabras, Poe foi um
Filósofo, químico e poeta francês, lecionou
dos primeiros escritores norte-americanos
na Faculdade de Dijon e na Sorbonne,
de contos, sendo considerado o inventor
ministrando cursos muito disputados pelos
do gênero ficção policial e um dos grandes
alunos devido ao espírito livre, original e
contribuintes do emergente gênero de ficção
profundo do professor. Em 1955, ingressou
científica.
na Academia das Ciências Morais e Políticas
da França e, em 1961, foi laureado com o
Grande Prêmio Nacional de Letras.
CURIOSIDADE
28:13
Gilberto Freyre

Escritor, jornalista e pintor, dedicou-se à


interpretação do Brasil sob os ângulos da
sociologia, da antropologia e da história.
Publicado em 1933, seu grande romance
Casa-Grande & Senzala explora a formação
da sociedade brasileira no contexto da
miscigenação entre brancos, principalmente
portugueses, escravos negros de diferentes
nações africanas e os povos indígenas que
habitavam o Brasil desde o momento da
conquista.

AULA 2 • PARTE 3

00:24 Organizações

As organizações podem ser classificadas


CURIOSIDADE de diversas formas - grandes e pequenas
02:37
organizações, organizações focadas,
Max Weber produção de bens culturais ou físicos,
novas tecnologias, organizações voltadas
à agricultura ou aos serviços. Contudo,
os dois parâmetros mais importantes
na diferenciação das organizações
são o mercado e a racionalidade. Há
organizações que foram predispostas e
servem para atuarem sobre o mercado,
concorrendo com outras organizações, e
Jurista e economista, é considerado há organizações que foram pensadas para
um dos pais fundadores da Sociologia. não concorrer, mas para atuar com total
Notabilizou-se pelos estudos sobre o sistema independência.
capitalista, principalmente pela obra “A ética
protestante e o espírito do capitalismo”, O professor analisa quatro tipologias de
publicada em 1904. Para Weber, organização. São elas:
características específicas do protestantismo a) Organizações que atuam no
alimentaram o surgimento do capitalismo, da
burocracia e do Estado racional e legal nos
países ocidentais.
CURIOSIDADE mercado e que possuem como critério
13:37 organizacional e operativo a máxima
Michel Crozier coerência entre as ações e seus fins: é o
caso de uma empresa, cujo objetivo gira
em torno do lucro, buscado por meio do
método da administração científica. O
tempo é usado como recurso e desafio;

b) Organizações concorrenciais que


não possuem como objetivo principal
o critério racional da organização: é o
caso de um partido político, que concorre
Sociólogo francês, formulou as bases da com outras siglas em processos eleitorais
análise estratégica em Sociologia das a partir de critérios políticos, não de
Organizações. Crozier era membro da critérios absolutos de racionalidade.
Academia de Ciências Morais e Políticas Diferentemente das empresas, que visam o
da França e diretor de pesquisa do Centre lucro, os partidos buscam poder por meio
National de la Recherche Scientifique da conquista do consenso. O tempo é visto
(CNRS). como desafio e como celebração;

c) Organizações que não vivem sob


Quando a sociedade 14:47 concorrência, mas em monopólio: é
industrial passa, aos poucos, o caso de todas as burocracias, cuja
à sociedade pós-industrial, finalidade é fornecer aos cidadãos o
ocorre uma diferença de serviço que merecem, visto que se
tolerância em relação às submetem a certas regras, pagam certas
organizações. Passa-se de taxas etc.;
organizações mais rígidas para
organizações menos rígidas. d) Organizações que atuam sob
monopólio, não sob concorrência, sem
grandes vínculos de caráter racional: são
Comportamentos 16:43 os casos das empresas do terceiro setor, o
setor do voluntariado, cuja finalidade não é
Os psicólogos estudaram os possíveis lucro, poder ou serviço, mas as evidências.
comportamentos que podem estar O método é a contribuição para o bem
presentes no ambiente de uma social através da sua própria evidência.
organização. O professor destaca
quatro tipos: os trabalhadores task-
oriented, os trabalhadores group-
oriented, os trabalhadores self-oriented
e os trabalhadores que tendem a não se
orientar.

De acordo com os psicólogos sociais, entre


as três primeiras figuras, a melhor opção é
possuir as três. O self-oriented estimula os
seus colegas e cria um foco competitivo,
o qual, de certa forma, mantém a pressão
no grupo. No entanto, essa dinâmica
pode fazer com que o grupo se dissolva,
razão pela qual é importante a presença
do trabalhador group-oriented e de suas
ações unificadoras. Em meio a tudo isso,
o task-oriented faz com que não se perca
de vista o objetivo que deve ser alcançado
pela organização.
24:30 Teorias X, Y e Z

Há quem pense que seres humanos são


CURIOSIDADE naturalmente aproveitadores, e que farão
25:35 coisas péssimas se não forem controlados,
Douglas McGregor vigiados ou coagidos. De acordo com
McGregor, em sua Teoria X, os chefes
de empresas partem do princípio de
que as pessoas são tendencialmente
aproveitadoras, não amam o trabalho,
procuram evitá-lo, preferem ser
conduzidas, não querem tomar decisões
sozinhas, trabalham apenas pelo dinheiro,
não se interessam pelo resto, não
Economista estadunidense, foi um dos são ambiciosas, não querem assumir
pensadores mais influentes na área das responsabilidades e que não se identificam
relações humanas. Doutorou-se em Harvard, com a organização.
universidade na qual lecionou Psicologia Por outro lado, no âmbito da Teoria
Social. Também foi professor de Psicologia Y, acredita-se que as pessoas tendem
do MIT e de Gestão Industrial na Sloan a amar o próprio trabalho, procuram
Fellows. McGregor é conhecido pelas alcançar seus objetivos, procuram tomar
teorias de motivação X e Y, que teorizam decisões de maneira autônoma e assumem
as relações entre os colaboradores e o seu responsabilidades. São pessoas confiáveis,
comportamento em uma empresa. leais e motivadas que tendem a solucionar
problemas com dedicação.

CURIOSIDADE Pensadores como Ouchi, por sua vez,


29:32 teorizaram a respeito da Teoria Z, segundo
William Ouchi a qual o trabalho é a base fundamental
da vida do trabalhador, os empregados
são seres humanos, se deve humanizar as
condições de trabalho e a segurança do
trabalho e da vida. O colaborador deve
se sentir integrado na organização em
que trabalha. Nesse sentido, um trabalho
que agrade o trabalhador, que contemple
as suas necessidades, é um trabalho
expressivo e instrumental.
Acadêmico e consultor americano, é mais
conhecido por identificar um estilo de
gestão que denominou “Teoria Z”, conceito PALAVRA-CHAVE
descrito no best-seller “Theory Z: how 30:49
american business can meet the japanese
challenge”, publicado em 1981. Nos últimos Turnover: A rotatividade de pessoal
refere-se ao desligamento de alguns
anos, Ouchi tem voltado a sua atenção para
funcionários e a entrada de outros
melhorar a administração de governos locais para substituí-los. Nesse sentido, é
e de escolas. caracterizada pelo fluxo de entradas
(admissões) e saídas (desligamentos)
em uma organização.
O trabalho pode ser feito, 32:30
imposto, aceito com prazer,
dependendo se é, ou não,
um trabalho instrumental ou CURIOSIDADE
expressivo. 41:17
Anomia

CURIOSIDADE
46:38
Frederick Herzberg

Em sociolgia, a anomia refere-se um estado


de falta de objetivos e regras e de perda
de identidade causado por transformações
sociais no mundo moderno. O conceito foi
Psicólogo e professor de Gestão Empresarial inicialmente cunhado por Émile Durkheim
americano, foi o idealizador da chamada nas obras “Da divisão social do trabalho”
“Teoria dos Dois Fatores”, que aborda a (1893) e “Suicídio” (1897).
situação de motivação e de satisfação dos
indivíduos. O objetivo de Herzberg era 48:51
Alguns fatores organizacionais
compreender as causas da insatisfação e da
precisam ser mudados para
satisfação no ambiente de trabalho.
que o trabalhador mude de
desmotivado a neutro. Outros
EXERCÍCIO DE FIXAÇÃO fatores totalmente diferentes
54:27 permitem o trabalhador passar
Esta tipologia de organização está de desmotivado a motivado, e
associada ao exemplo de uma que, talvez, pule a fase neutra.
empresa, cujo objetivo gira em
torno do lucro, buscado por meio do
método da administração científica.
Nesse caso, o tempo é usado
como recurso e desafio. Assinale
a alternativa que corresponda
corretamente à afirmação.

Organizações que atuam no merca-


do e que possuem como critério or-
ganizacional e operativo a máxima
coerência entre as ações e seus fins.
Resposta desta página: alternativa 1.

Organizações concorrenciais que


não possuem como objetivo princi-
pal o critério racional da organiza-
ção.

Organizações que não vivem sob


concorrência, mas em monopólio.

Organizações que atuam sob mo-


nopólio, não sob concorrência, sem
grandes vínculos de caráter racio-
nal.
AULA 2 • PARTE 4

00:24 Smart working

Diferentemente do chamado “home


PALAVRA-CHAVE office”, bastante popularizado no contexto
00:44 da pandemia de COVID-19, quando muitos
trabalhadores foram obrigados a trabalhar
Smart Working: Surgido na Inglaterra diretamente de suas casas, o “smart
no ano de 2008, o “trabalho
working”, introduzido legalmente na Itália,
inteligente” é caracterizado pela
ausência de restrições temporais sugere a possibilidade de trabalhar por
e espaciais, além de ciclos e meio de smartphones, tablets e outros
objetivos estabelecidos através de dispositivos, sempre em lugares diversos –
acordos entre o empregador e seus em casa, no bar, no transporte público.
colaboradores. O smart working
intensificou-se no contexto da Na história do trabalho, muitas pessoas de
pandemia de COVID-19, momento em muitas profissões as realizavam em casa.
que muitas pessoas se viram diante Nesse sentido, o trabalho remoto não é
da necessidade de trabalhar em suas
de todo uma novidade. Nos velhos ateliês,
casas.
por exemplo, o tempo de trabalho e o
tempo de vida dos artesãos coincidiam
totalmente. Trabalho e vida possuíam um
Trabalhar em um lugar que 04:30 ótimo equilíbrio de vida, e havia uma forte
coincide com a casa é algo integração entre criatividade, execução,
histórico e nem um pouco manualidade, vida caseira, vida no ateliê,
novo. vida no bairro e vida na cidade.

A sociedade industrial, caracterizada pela


produção em massa de bens materiais, ao
CURIOSIDADE
10:19 estabelecer fábricas distantes do centro
das cidades, criava uma situação em que
Le Corbusier
havia uma profunda divisão entre o lugar
onde se dormia, onde se vivia, e o local
no qual se trabalhava. Nesse contexto, o
trabalho passou a absorver toda a vida
do indivíduo, dividindo-o entre a vida do
trabalho, que é cotidiana, e a vida fora do
trabalho, reduzida às noites e aos feriados.
Sendo assim, o local de trabalho deixou de
coincidir com o local de habitação.
Arquiteto, urbanista, escultor e pintor de
origem suíça, é considerado um dos mais No contexto pós-industrial, associado à
importantes arquitetos do século XX. Entre produção em massa de informação, as
as suas contribuições à formulação de uma relações de trabalho transformaram-se
nova linguagem arquitetônica, encontram- novamente. De acordo com o professor, o
se estes cinco pontos: construção sobre número de trabalhadores que trabalham
pilotis, terraço-jardim, planta e fachada livres com informações e não com matérias-
da estrutura, e janela em fita. Identificou o primas, até o momento, já supera os 70%
conceito de “cidade funcional”, na qual cada de todos os trabalhos. A partir dos anos
bairro é responsável por uma função. 1960, passou-se a debater, com cada
vez mais frequência, a ideia do trabalho
A produção de bens imateriais 14:23
remoto – e de suas variantes.
se dá não mais manipulando
material físico grande e Sabe-se, entretanto, que nem todos os
pesado; já não se manipula trabalhos podem ser realizados à distância.
aço, madeira, barro, carvão, Com base em uma série de pesquisas
mas se manipula informação. realizadas ao redor do mundo, revelou-
se os seguintes dados: podem ser feitos
O valor na sociedade 16:50 através do teletrabalho 98% dos empregos
industrial é a padronização. com atividades financeiras e de seguros,
Na sociedade pós-industrial, 92% das atividades de empresas de
isso sai de cena e entram as produção de software, consultoria de
especializações. TI e atividades relacionadas, 89% das
atividades de empresas de informação
e comunicação, 57% das atividades de
Basicamente todos os 21:06
empregos de operário, e empresas produtoras de computadores,
boa parte dos empregos em produtos elétricos e óticos e, por fim, 31%
escritório, não podem ser das atividades feitas em empresas de
remotos. manufatura.

As vantagens do smart working giram


PALAVRA-CHAVE em torno da economia de tempo,
21:31 além da redução do cansaço, do
estresse, dos gastos e dos riscos do
Front office: Refere-se às atividades
de uma empresa que possuem alto movimento pendular. O trabalhador tem
contato com o cliente. Difere-se do a oportunidade de gerenciar o próprio
chamado “back office”, associado tempo, local e ritmo de trabalho, além
aos departamentos administrativos de ter mais chances de ser avaliado
de uma empresa que mantêm pouco corretamente. Dessa forma, o trabalho se
ou nenhum contato com os clientes.
torna muito menos alienante. Por outro
lado, algumas de suas desvantagens
O teletrabalho é ajustável, ou referem-se à possibilidade de perda do
23:27
seja, ele é feito sob medida poder de negociação e à diminuição de
para cada circunstância. garantias sindicais, entre outros perigos.

CASE
24:55
Capgemini

36:25
[O smart working] acaba
com a incompatibilidade
Fundada em outubro de 1967 por Serge
entre ambiente doméstico e
Kampf, é uma multinacional francesa
produtividade.
que está entre os maiores fornecedores
de serviços de consultoria, tecnologia
e outsourcing do mundo. No Brasil,
a Capgemini fornece serviços para
empresas de diversos setores, como
serviços financeiros, seguros, varejo e
telecomunicações.
CURIOSIDADE
47:19
Greta Thunberg

48:47
Sob o chicote do vírus,
finalmente fizemos,
rapidamente, mesmo que
de forma improvisada, o que
poderíamos ter feito com
calma e gradualmente ao longo
dos anos seguintes.
Ativista ambiental sueca, tornou-se
mundialmente conhecida por ter protestado,
com apenas 15 anos, em frente ao prédio
do parlamento sueco, bem como pela
liderança da greve das escolas pelo clima.
Greta recebeu inúmeras honrarias e prêmios,
incluindo uma bolsa honorária da Royal
Scottish Geographical Society, além de ter
sido escolhida a Pessoa do Ano pela revista
Time em 2019.

AULA 3 • PARTE 1

PALAVRA-CHAVE
02:10

CLT: Sancionada pelo presidente


Getúlio Vargas durante o período
do Estado Novo, a Consolidação
das Leis do Trabalho unificou toda 02:49 A evolução do trabalho
a legislação trabalhista até então
existente no Brasil. O propósito O trabalho, uma das mais importantes
central da CLT é a regulamentação expressões humanas, avança para espaços
das relações de trabalho individuais e de complementação da personalidade,
coletivas. para espaços de autorrealização. A
expressão “trabalho” tem sido debatida
de diversas formas em função de três
O trabalho acaba assumindo 04:07
questões principais - a globalização,
uma expressão muito
a emergência de crises e as novas
diferente do que uma
atividade desenvolvida para tecnologias.
certo fim. Dos primórdios da humanidade ao advento
da internet, muitos fatores transformaram
as relações de trabalho, como crises
econômicas, crises financeiras, crises
sanitárias e decisões políticas. No século
XVIII, a primeira revolução industrial foi
caracterizada pelo uso da máquina a
vapor. No século XIX, a segunda revolução
O trabalho, enquanto um ato 05:29 industrial foi baseada nos primeiros usos
humano, não será substituído
da eletricidade. Já no século XX, a terceira
por máquinas. Tudo aquilo
revolução industrial foi impulsionada pela
que pode ser substituído por
computação. Nos dias de hoje, fala-se em
máquinas não era, na sua
uma quarta revolução industrial, marcada
essência, atividade humana.
pela emergência da Inteligência Artificial.

ENTRETENIMENTO
10:21
Filme: El empleo

CURIOSIDADE
21:27
Klaus Martin Schwab

Dirigido por Santiago Grasso e lançado em


novembro de 2008, o curta é recheado de
refexões acerca da dinâmica social e de
sua relação com o trabalho assalariado. De
caráter independente, a obra levou dois anos
para ser finalizada.

Engenheiro e economista alemão, foi


PALAVRA-CHAVE professor de Administração Industrial na
22:01 Universidade de Genebra, em que lecionou
até 2002. Em 1971, fundou o European
Sociedade 5.0: Popularizado Symposium of Management, mais tarde
na exposição comercial mundial
rebatizado como World Economic Forum.
dos serviços de telecomunicação
digital e tecnologia da informação, Organizado em Davos, na Suíça, o Fórum
realizada em 2017, o conceito Econômico Mundial reúne os principais
refere-se ao papel dos humanos líderes empresariais e políticos do mundo.
em um mundo do trabalho
cada vez mais automatizado. A
sociedade 5.0 é marcada pelo uso 22:19 Princípios jurídicos
de novas tecnologias associado às
necessidades humanas. Cada uma das revoluções mencionadas no
tópico anterior está associada a vetores
da construção de uma série de códigos
A quarta revolução industrial é 28:42
e legislações no âmbito trabalhista. No
disruptiva porque passamos a
viver uma existência que não contexto da primeira revolução industrial,
tínhamos até então a partir destacou-se o conceito de liberdade, em
da conjugação das nossas especial no que tange à prestação de
existências físicas, digitais e serviços e à sua proteção. Nos séculos
tudo o que isso agrega. seguintes, enfatizou-se a necessidade
de reconhecer a igualdade das pessoas
perante a lei. Do século XX em diante, o
princípio da fraternidade passou a ganhar
Prevenção 29:47
cada vez mais importância.
A presença de tecnologia nas relações Vale destacar que a indústria 4.0, a grande
de trabalho está associada ao conjunto estrela da quarta revolução industrial,
de conhecimentos (métodos, técnicas e é caracterizada pela junção de ondas
produtos) destinado à transformação dos de novas descobertas que ocorrem
meios produtivos e de seus resultados. simultaneamente em diferentes áreas,
Tais transformações não ocorrem de como o sequenciamento genético e a
forma gradual, mas incontrolavelmente nanotecnologia. Tal fusão de tecnologias
e de modo exponencial. Não é à toa que e a interação entre domínios físicos,
se fala em prevenção e em precaução em digitais e biológicos causam grandes
um contexto de mudanças como o que transformações sociais e econômicas.
vivemos, tendo em visto os riscos que
enfrentamos.

Qualquer incremento que 31:00


se traga a uma relação
de trabalho pode ser uma
tecnologia no espaço das
relações de trabalho.

PALAVRA-CHAVE
39:52

Transumanismo: Trata-se de um
movimento filosófico que visa
transformar a natureza humana por 43:21
meio de tecnologias emergentes,
A evolução tecnológica gera
otimizando as potencialidades uma série de repensares, uma
evolutivas dos seres humanos. série de novos momentos.
Influenciada pela ficção científica,
a visão transumanista tem atraído
muitos adeptos, críticos e detratores. EXERCÍCIO DE FIXAÇÃO
48:03
A expressão “trabalho” tem sido
debatida de diversas formas em
função de três questões principais,
dentre as quais não faz parte:

A globalização.
Resposta desta página: alternativa 2.

O transumanismo.

A emergência de crises.

As novas tecnologias.
AULA 3 • PARTE 2

00:24 O futuro do trabalho

Os trabalhos do futuro não estarão


organizados em profissões, o que
LEITURA INDICADA
00:44 exigirá do mercado uma reorientação
O futuro do trabalho na capacitação para o trabalho e uma
representação coletiva. Com esse processo
de transformação do trabalho, alguns
movimentos de greve, outrora muito
impactantes politicamente, perderam
bastante do seu fôlego. Em um passado
recente, paralisações tomavam conta do
país; hoje, pouco afetam as suas finanças.

Em seus Objetivos de Desenvolvimento


Sustentável, a Organização das Nações
Unidas estabelece que o trabalho
necessita de proteção, de modo que os
seus Estados-membros devem garantir
Publicado em 1999 pelo filósofo Domenico de emprego digno e crescimento econômico.
Masi, o livro argumenta que, graças às novas Outras entidades, como a Comissão Global
tecnologias, vivemos na sociedade pós-
industrial, uma sociedade em que “conhecer” sobre o Futuro do Trabalho, recomendam
conta até mais do que “fazer”. a valorização da saúde no ambiente
de trabalho, além de defender que as
tecnologias de Inteligência Artificial, se
LEITURA INDICADA aliadas a uma economia sustentável, têm
01:36
o potencial de criar milhões de postos de
21 lições para o século 21
trabalho.

05:54
Qual será o futuro da greve
enquanto ferramenta de
pressão dos trabalhadores?
Não sabemos, pois a tecnologia
está desafiando esse
movimento.

Publicado em 2018 pelo historiador Yuval


Harari, o livro reúne artigos e palestras do
autor sobre trabalho, liberdade e vigilância,
nacionalismo, religião, imigração, educação,
guerras, política, fake news, clima etc.
PALAVRA-CHAVE
06:16

ODS: Idealizados pela Organização


das Nações Unidas, os Objetivos de
LEITURA INDICADA Desenvolvimento Sustentável são um
14:14 apelo global à ação para erradicar a
CARPES, Ataliba; FINCATO, Denise Pires. pobreza, proteger o meio ambiente
A 5ª Revolução (Industrial) e a volta à e garantir que pessoas de todos os
humanidade como elemento de disrupção. lugares possam desfrutar de paz e
de prosperidade. Tais objetivos são
Revista de Direito do Trabalho, v. 209, p. 105
metas-chave da chamada “Agenda
- 126, jan. 2020. 2030”, um pacto firmado entre os
Estados-membros da ONU.

É saudável que, cada vez mais, 15:12


os setores dialoguem entre
si: TI, jurídico, medicina do
trabalho...
16:08 Teletrabalho

O chamado “home office” é compreendido


por um conceito mais abrangente – o
No Brasil, nós só tivemos 17:37 teletrabalho. O teletrabalho, por mais
o reconhecimento do paradoxal que pareça, refere-se a uma
teletrabalho lato sensu [...] em modalidade de trabalho um tanto imóvel,
2017. tendo em vista a centralidade da casa
como espaço de trabalho. O dito “smart
working”, por outro lado, sublinhado pelo
Porque temos o nosso eu 25:24 professor Domenico de Masi, subentende
físico e o nosso eu digital, maior mobilidade.
podemos estar todos dentro
da empresa digitalmente. A ocorrência efetiva do teletrabalho
depende de uma série de elementos
básicos, que conferem à organização
O contrato de trabalho é um 26:26 os atributos legais para que mantenha
contrato realidade. O que está tal modalidade em operação. São eles:
no papel sempre cede espaço o fator geográfico, de modo que o local
ao que aconteceu no mundo de trabalho seja separado fisicamente
dos fatos. da empresa; o fator tecnológico, vide a
importância do emprego de tecnologias
de informação e de comunicação; e, por
fim, o fator organizacional, de forma que o
Pré e pós-reforma 38:54
empregador deve se organizar a ponto de
A professora menciona uma série de absorver o modelo de teletrabalho em sua
mudanças relacionadas à legislação estrutura e em seus fluxos.
trabalhista. Em 2011, o Art. 6º da CLT
passou a admitir os meios telemáticos 42:14
como ferramentas de comando, controle O contrato de trabalho é
e supervisão do trabalho alheio. Com um contrato realidade, ele
a reforma, tal segmento foi mantido. O se assenta em fatos, não em
Art. 62 passou a incluir um novo inciso,
documentos.
segundo o qual os empregados em regime
de teletrabalho não seriam abrangidos
pelo regime previsto no capítulo em
questão da CLT.

O teletrabalho surge efetivamente na 43:47


reforma, sendo expresso nos termos Quando eu tenho essa
do Art. 75-A, do Art. 75-B, do Art. 75- distorção de um teletrabalho
C, do Art. 75-D e do Art. 75-E. Nesse controlado, eu também vou
sentido, trata-se da prestação de ter a aplicação do direito que
serviços preponderantemente fora das
protege esse trabalhador.
dependências do empregador, com a
utilização de tecnologias de informação e
comunicação. Além disso, a modalidade
deverá constar expressamente do
contrato individual de trabalho, e poderá
ser realizada a alteração entre regime
presencial e teletrabalho de acordo com
o acordo firmado entre empregado e
empregador, entre outros elementos que
configuram a realização do teletrabalho do
ponto de vista legal.

AULA 3 • PARTE 3

PALAVRA-CHAVE
01:52

PL 5581/2020: De autoria do
PALAVRA-CHAVE deputado Rodrigo Agostinho (PSB/
02:12 SP), o projeto de lei dispõe sobre
o teletrabalho, realizado fora das
PL 3512/2020: De autoria do dependências do empregador, altera
senador Fabiano Contarato (REDE/ disposições da Consolidação das
ES), o projeto de lei revoga o inciso Leis do Trabalho (CLT) e dá outras
III do Art. 62, altera o Art. 75-D e providências. O PL 5581/2020 foi
acrescenta o Art. 75-F ao decreto- apensado ao PL 3915/2020.
lei nº 5.452, de 1943, para detalhar
as obrigações do empregador na
realização do teletrabalho.
02:29 Drops de teletrabalho

a) Há uma tendência de continuidade


e afirmação do teletrabalho após as
As mulheres perceberam que 03:06 calamidades impostas pela pandemia de
o trabalho em home office
COVID-19;
lhes trouxe a possibilidade
de atenção a afazeres b) De acordo com a legislação, não há
tradicionalmente atribuídos às controle de duração da jornada, mas,
mulheres. havendo tal controle, deve-se renunciar ao
Art. 62, inciso III da Constituição Federal;

c) O excesso de conexão de um
PALAVRA-CHAVE empregado pode até não gerar horas
09:12
extras (caso do Art. 62, inciso III), mas
LGPD: A lei nº 13.709, de 14 de agosto poderá ser argumento para pedidos de
de 2018, também conhecida como indenização por dano existencial;
Lei Geral de Proteção de Dados
d) Caso a empresa venha a adotar o
Pessoais, dispõe sobre o tratamento
de dados pessoais, inclusive nos trabalho remoto, recomenda-se que
meios digitais, por pessoa natural ou busque se organizar para trabalhar com
por pessoa jurídica de direito público projetos, metas, produção, tarefas, entre
ou privado, com o objetivo de outras, renunciando à métrica horária;
proteger os direitos fundamentais de
liberdade e de privacidade e o livre e) Diversas questões complexas
desenvolvimento da personalidade atravessam as bases legais do teletrabalho,
da pessoa natural. como os direitos de imagem e voz, a
inviolabilidade do domicílio, o controle do
volume de trabalho por monitoramento de
navegação e outros mecanismos;
PALAVRA-CHAVE
09:12
f) O cuidado com os dados pessoais
no exercício do teletrabalho deve ser
GDPR: O regulamento (UE)
2016/679, também conhecido como observado nos termos da Lei Geral de
Regulamento Geral sobre a Proteção Proteção de Dados Pessoas brasileira.
de Dados, é aplicável a todos os
indivíduos na União Europeia e no
Espaço Econômico Europeu. Diz 17:10
respeito à privacidade e à proteção Quando a gente começa a
de dados pessoais, bem como à livre invadir outros espaços além
circulação desses dados. do trabalhista e além do
teletrabalho, a gente começa
a buscar legislação de outros
países que se tornam aplicáveis
Empregabilidade e trabalhidade 18:52 ao cenário brasileiro.

Mais do que revelar novos problemas,


o impacto da pandemia apenas acirrou
25:54
velhos dilemas sociotrabalhistas, como as Por vezes, a quantidade de
desigualdades sociais, o desemprego e a [diplomas] é grande, mas o
falta de qualificação, as vagas sobrantes domínio dos conteúdos que
em trabalhos tecnológicos, a tendência de esses diplomas atestam é que
migração para o teletrabalho, entre outros. é raso.

A partir das mudanças que temos


enfrentado nos tempos atuais, não apenas
em razão da pandemia, mas também por
conta do advento das novas tecnologias,
27:53
novos conceitos, contextos e direitos O Brasil é um país de extensões
acabam aparecendo. Nesse sentido, a continentais que ainda
chamada “trabalhidade” não é apenas precisa de muita equalização
uma evolução da empregabilidade, em termos de capacitação
mas, nas palavras da professora, “uma profissional.
atualização, expansão e potencialização da
empregabilidade”.
32:20
Com a trabalhabilidade,
Enquanto a empregabilidade está
nós estaríamos alcançando
assentada em conceitos dos séculos
ao sujeito um conjunto de
XVIII e XIX, a trabalhidade está mais
ferramentas sem as quais ele
próxima de expressões dos séculos XX
não vai conseguir estar no
e XXI. Enquanto a empregabilidade
mercado ativo.
está associada à segunda e à terceira
revoluções industriais, a trabalhidade
conecta-se à quarta e à quinta revoluções
industriais. Se a empregabilidade possui o
PALAVRA-CHAVE
33:00
emprego como foco, meta e necessidade,
a trabalhidade prioriza o trabalho. Por fim, Hard Skills: Referem-se a
enquanto a empregabilidade dá mais valor conhecimentos técnicos adquiridos
às hard skills, a trabalhidade valoriza as por meio de processos formativos
hards skills e, sobretudo, as soft skills. específicos, através de experiências
de trabalho ou em cursos e
certificações realizados pelo
profissional. Em comparação às
habilidades comportamentais,
as habilidades técnicas são mais
facilmente observáveis em seleções,
visto que podem ser comprovadas.

PALAVRA-CHAVE
33:20

Soft Skills: As soft skills são um


conjunto de habilidades interpessoais
e competências relacionadas ao
A trabalhabilidade, então, é 34:43
comportamento de um indivíduo. As
vista como um direito e uma soft skills também são conhecidas
necessidade pós-moderna. como habilidades não-cognitivas,
habilidades comportamentais,
habilidades emocionais ou
habilidades essenciais.
LEITURA INDICADA
35:00
FINCATO, Denise Pires. Trabalhabilidade
(workability): um direito ‘VUCA’. Estadão,
São Paulo, 28 jul. 2020.
PALAVRA-CHAVE
35:16

Mundo VUCA: Inicialmente


empregado pelo U.S Army War
LEITURA INDICADA College para explicar o mundo pós-
39:26 Guerra Fria, o termo é um acrônimo
Lavorare gratis, lavorare tutti das palavras inglesas volatility,
uncertainty, complexity e ambiguity -
em português, volatilidade, incerteza,
complexidade e ambiguidade.
Em síntese, a expressão reúne
características fundamentais da
sociedade atual, bem como da
velocidade com que o mundo se
transforma.

EXERCÍCIO DE FIXAÇÃO
45:48
Este conceito refere-se a
Publicada em 2017 por Domenico de Masi, um conjunto de habilidades
a obra argumenta que os desempregados interpessoais e competências
e todos aqueles que temem perder seus relacionadas ao comportamento de
empregos, se quiserem se salvar, devem um indivíduo. Assinale a alternativa
adotar uma estratégia de resgate. Para de
que corresponda corretamente à
Masi, a solução passa por um novo modelo de
desenvolvimento e convivência. afirmação.

Work Skills.

Digital Skills.

Hard Skills.

Soft Skills.

AULA 3 • PARTE 4
Resposta desta página: alternativa 4.

00:24 LGPD

Toda empresa dotada de um corpo de


funcionários trata, coleta e armazena
Todas as empresas que 01:07 informações a respeito de seus
têm funcionários guardam colaboradores em arquivos, pastas, nuvens
informações dos seus e todo tipo de armazenamento físico ou
funcionários. digital. Nesse sentido, a quem pertence
o banco de dados com as informações
das pessoas físicas? De acordo com
18 de setembro de 2020 a professora, o banco pode ser de
10:38
foi a data a partir da qual a responsabilidade da organização, mas
responsabilidade civil geral os dados propriamente ditos pertencem
decorrente da LGPD passou a apenas aos seus devidos titulares.
ser exigida. A pessoa física é foco de todas as políticas
de proteção de dados pessoais porque
ela é um titular vulnerável. Não à toa,
A LGPD diz o que são dados 17:06 hoje há diversos cursos de formação que
pessoais, o que são dados alimentam uma cultura de proteção de
sensíveis, dados anonimizados, dados voltada à segurança de pessoas
dados pseudonimizados e vulneráveis no que tange às negociações
diz que ações podem revelar envolvendo seus dados.
tratamento de dados.
A Lei Geral de Proteção de Dados Pessoais
afeta o setor público e o setor privado,
A LGPD não traz referências 27:03 com resoluções específicas voltadas para
às relações de trabalho. empresas de pequeno e médio porte. Além
disso, será aplicada independentemente
o país da sede ou de onde estejam
PALAVRA-CHAVE localizados os dados, desde que a coleta,
29:38
a operação ou o tratamento tenham
ANPD: Criada no dia 8 de julho ocorrido no Brasil.
de 2019, logo após a tramitação
Com que finalidade os dados em questão
da Medida Provisória nº 869, a
Autoridade Nacional de Proteção estão sendo armazenados? Em qual lugar
de Dados possui atribuições devem ficar? De que forma? Por quanto
relacionadas à proteção de dados tempo? A execução da LGPD é balizada
pessoais e à privacidade, devendo por uma série de princípios, entre os
fiscalizar o cumprimento da Lei Geral quais a professora destaca a finalidade,
de Proteção de Dados Pessoais.
a adequação e a necessidade. Esses são
os “esteios” de qualquer movimento da
proteção de dados pessoais.
PALAVRA-CHAVE
30:17 As pessoas da LGPD são os titulares da
proteção de dados – isto é, pessoas físicas,
DPO: O Data Protection Officer
garante, de forma independente, como empregados, estagiários, autônomos
que uma organização siga as leis e sócios; os controladores de dados, os
que protegem dados pessoais sob a operadores de dados e os encarregados
sua tutela. No Brasil, a designação, da proteção de dados, além da Autoridade
a posição e as tarefas do DPO são Nacional de Proteção de Dados.
descritas no artigo 41 da LGPD.

A solidariedade pressupõe que 36:09


este credor seja o trabalhador-
alvo do vazamento das
informações.

Nos próprios dispositivos da 38:21


LGPD, há algumas estratégias
para que dados pessoais
genéricos e sensíveis possam
ser tratados mesmo sem o
consentimento do trabalhador.
CIBERDEMOCRACIA,
DIVISÃO DIGITAL
E VIGILANTISMO
Com Augusto Jobim do Amaral e Gustavo Oliveira de Lima Pereira

A economia da atenção está estreitamente


vinculada à noção de vigilantismo.

Gabrielle Bezerra Sales Sarlet


Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

LEITURAS INDICADAS
02:22
Livro: Algoritarismos

CURIOSIDADE
05:28
Guilherme Teixeira Wisnik

Obra organizada por Jesús Sabariego,


Augusto Jobim do Amaral e Eduardo
Baldissera Carvalho Salle, publicada pela Professor na Faculdade de Arquitetura e
Editora Tirant Brasil, em 2021. Urbanismo da Universidade de São Paulo.
Em 2018, publicou o livro “Dentro do
nevoeiro” pela Ubu Editora.

Sociedade de controle 07:18

Após fazer uma introdução dos temas a


serem trabalhados na aula, o Professor
Augusto inicia abordando a sociedade
de controle, expressão criada em 1975
CURIOSIDADE
07:42
por Burroughs. Ele explica que o termo
difere das “sociedades disciplinares” de William Burroughs
Foucault. A sociedade disciplinar é aquela
que procura moldar comportamentos e que
é viabilizada por meio de instituições de
confinamento; uma sociedade disciplinar
nunca cessa de recomeçar do zero. Já a
sociedade de controle não tem mais moldes
de comportamento, mas modulações, e sua
característica essencial é nunca conseguir
terminar nada que se inicia, há uma
espécie de cansaço, de exaustão. Augusto
Escritor, pintor e crítico social estadunidense.
comenta que, quando falamos de “ciber”, de
Inspirou o uso do termo “sociedade de
digitalização de alguma coisa, não falamos
de uma espécie de esfera imune ou neutra controle”. Considerado um dos maiores
às relações sociais e políticas, não há uma escritores da geração “beat”, que inaugurou
neutralidade que envolve a técnica. uma nova forma de escrita.
LEITURAS INDICADAS
07:50
Livro “The Limits of Control”

Artigo de William Burroughs, publicado em


1978. Acesse o texto completo neste link.

LEITURAS INDICADAS
08:52
Artigo “Pós-escrito sobre as sociedades de
controle”

Escrito por Gilles Deleuze e publicado no


L’Autre Journal, em maio de 1990. Leia o
A instituição clássica de uma 11:56 texto neste link.
sociedade disciplinar é, ainda
hoje, a própria fábrica, a
escola, a prisão.

13:48
Nós somos classificáveis,
fragmentados nas nossas
características, nas nossas
experiências de vida e isso
é representado através de
O que são os algoritmos? 17:51 classificações, de senhas, de
cifras.
Professor Augusto apresenta a visão de
Cathy O’Neil de que algoritmos são opiniões
em forma de códigos. Ele explica que os
algoritmos não podem ser reduzidos a uma
18:01
representação científica, neutra, objetiva ou Os algoritmos são fórmulas
parcial, eles são a complexidade do mundo, de sucesso, são opiniões
de alguma maneira, refletida através de um embutidas em código.
problema de código. Em uma sociedade de
controle, os algoritmos modulam, filtram,
canalizam fluxos de informação.
LEITURAS INDICADAS
18:09
Livro: Algoritmos de destruição
em massa

O livro “Algoritmos de destruição em massa:


como o big data aumenta a desigualdade
e ameaça a democracia”, da autora Cathy
O’Neil, foi publicado em 2021 pela Editoria
Rua do Sabão.
VÍDEO
18:45
A era da fé cega no Big data
tem de acabar

20:37
Em uma sociedade disciplinar,
a disciplina prescreve
determinada norma de
conduta.

LEITURAS INDICADAS
Em sua fala ao TED, Cathy O’Neil 21:14
aborda as agendas secretas por trás Livro: Segurança, território,
das fórmulas dos algoritmos. população

Esta é a característica 21:58


central de uma sociedade de
controle: rastreamento para
decomposição de cada um de
nós em informações ou dados.

Curso ministrado por Michel Foucault


no Collège de France em 1977-1978, em
Capitalismo de vigilância 23:43 que o autor desenvolveu a genealogia de
uma forma de saber político centrado nos
O termo “capitalismo de vigilância” foi mecanismos que possibilitam a regulação da
criado por Shoshana Zuboff e identifica população.
esse capitalismo como um tráfego, uma
transformação decorrente dos anos
LEITURAS INDICADAS
2002, em que ela consegue apontar a 23:56
raiz da história (Google) e identificar as Livro: A era do capitalismo de
operações indecifráveis que modulam vigilância
nossas experiências. O objetivo, segundo
a autora, é a condução das nossas ações
pelas big techs. A grande questão do
capitalismo de vigilância é o extrativismo
de dados comportamentais em uma escala
nunca antes vista, em um alcance e difusão
jamais vistos. Shoshana também sustenta
que a caracterização desse modelo é o
instrumentarismo — a instrumentalização do
comportamento de cada um — que tem a
finalidade de modificar, predizer, modificar e
controlar.
De autoria de Shoshana Zuboff, o livro “A era
do capitalismo de vigilância: a luta por um
futuro humano na nova fronteira do poder”
foi publicado em 2021 pela Editora Intrínseca.
Os comportamentos dos 26:54
sujeitos são exatamente
vinculados estando ou não
online ou offline.

27:26
Volume e quantidade, é isso
que dá a peculiaridade do
capitalismo de vigilância diante
CURIOSIDADE de outros modelos.
30:44
Facebook Papers
Polêmicas em que o Facebook (hoje, Meta)
se envolveu que indicam a realização de
pesquisas internas com dados preocupantes
LEITURAS INDICADAS
em temáticas diversas, tais como saúde 32:23
mental, publicidade direcionada para “O grande experimento — Facebook Papers:
crianças e adolescentes, falhas no algoritmo as provas que faltavam para mostrar como a
de moderação e manipulação de conteúdos rede manipulou você”
de ódio para causar polêmicas.
Matéria produzida por Tatiana Dias, Paulo
Victor Ribeiro e Débora Lopes e publicada
no The Intercept Brasil em 1 de dezembro de
FUNDAMENTO I 2021. Acesse a matéria neste link.
35:45
Racismo algorítmico
As redes sociais têm o objetivo de manter as
pessoas conectadas pelo maior tempo possível,
para isso, utilizam algoritmos — conjuntos
de dados, regras e ações. A partir dessas
informações, que são programadas por pessoas
e traduzidas para a linguagem computacional, as
LEITURAS INDICADAS
35:51
redes escolhem os conteúdos a serem exibidos
para cada pessoa e fazem com que ela fique o Livro: Algoritmos da opressão
máximo de tempo no celular.

A maior parte das pessoas que trabalha com


essa programação de algoritmos e que decide
o conteúdo que será direcionado é formada por
homens brancos, cisgêneros, em grande parte,
europeus ou estadunidenses. Dessa forma, um
anúncio de subemprego pode ser direcionado em
massa para pessoas negras, enquanto um anúncio
de cargos de chefia pode ser direcionado para
pessoas brancas. Ou seja, o algoritmo faz com
que as redes sociais sejam a visão de um grupo
seleto de pessoas sobre o que milhares de outras
devem ou querem consumir.

Tarcízio Silva, pesquisador, produtor cultural


e mestre em Comunicação e Cultura Publicado em 2021 pela Editora Rua do
Contemporâneas, afirma que “elaborou o Sabão, o livro “Algoritmos da opressão: como
conceito de “racismo algorítmico” para descrever o Google fomenta e lucra com o racismo” é
como interfaces e sistemas automatizados, tais de autoria de Safiya Umoja Noble. Na obra, a
como plataformas de mídias sociais, podem autora expõe como os mecanismos de busca
reforçar e, pior, ocultar as dinâmicas racistas das na internet são tendenciosos e discriminam
sociedades onde são usados e empregados”. pessoas negras.
Em seu site, Tarcízio, que conta com 12 anos de
experiência no mercado de pesquisa e análise
de mídias sociais, faz uma linha do tempo para
exemplificar o “racismo algorítmico”. Acesse e
confira.
EXERCÍCIO DE FIXAÇÃO
37:00
O que são algoritmos?

Representações científicas
matemáticas.
38:51
A maioria dos nossos dados
Fórmulas matemáticas neutras.
nós já damos sem saber, e
Opiniões embutidas em códigos. mesmo que não déssemos, o
que se opera não são apenas
Representações matemáticas dados, mas gerenciamento de
objetivas. metadados, cruzamento de
dados.

AULA 1 • PARTE 2

O capitalismo de vigilância 00:29


é uma força exaustivamente
política nessa história, que
impulsiona a transformação
em uma sociedade de 02:18
informação. Dentro do contexto de um
capitalismo de vigilância,
sempre estaremos com uma
espécie de força tensionada
Estágios do golpe epistêmico 03:07 reivindicando autoridade.

Shoshana Zuboff defende que o capitalismo


de vigilância é uma força econômica e
política e que o principal efeito dessa grande
05:07
questão que envolve a divisão digital ou O conhecimento é concentrado
mesmo a segregação é uma espécie de de maneira inédita, é analisado
golpe epistêmico, uma espécie de aquisição e modulado para produzir
quase que revolucionária daquilo que é comportamentos através de
conhecido, como é conhecido e quem pode alguns agentes.
conhecer. O Professor Augusto explica
que, de acordo com a autora, existem três
estágios do golpe epistêmico: apropriação CURIOSIDADE
unilateral do direito de conhecer as coisas; 05:52
aprofundamento do gap de diferença de Eric Schmidt
conhecimento entre o que podemos saber
Resposta desta página: alternativa 3.

o e o que se pode saber sobre nós; e o


caos epistemológico, ou seja, é um saber
concentrado de maneira inédita e produz,
de forma modulada, os comportamentos
através de sua análise, feita pelas
plataformas digitais.

Presidente e ex-chefe executivo da principal


subsidiária da Google, a Alphabet Inc.
EXERCÍCIO DE FIXAÇÃO
07:25
Segundo Shoshana Zuboff, qual
é o objetivo do capitalismo de
vigilância?

Condução das ações humanas pelas


09:37
big techs. As estruturas legais não
interrompem aquilo que é o
Instrumentalização do fundamental, que é o problema
comportamento humano. de achar que esses direitos de
propriedade são elementos
Identificação de operações alienáveis.
indecifráveis que modulam a
experiência humana.

Extração de dados
comportamentais.
Big data: a produção de dados
10:50
em massa
Augusto explica que o big data é a produção
em massa de dados operada por uma
infraestrutura chamada de plataformas
digitais/big tech. O centro da lógica do big
Acreditamos que a solução 15:18 data é a acumulação de dados, uma espécie
será dada através da análise de capitalismo de vigilância, que não é
em larga escala de dados e apenas uma tecnologia, é um fator social,
será produzida uma política e político e econômico. Augusto explica que
uma democracia melhor em nosso cotidiano é representado em “bites” e
torno disso. isso é veiculado através de comercialização,
o que configura uma automatização +
informação. O big data é operado por meio
de três grandes momentos: dados, extração
e análise.
CURIOSIDADE
16:20
Hal Varian

17:14
Somos experimentos contínuos
para transformar os nossos
próprios comportamentos.

Chief Economist na Google, economista


Resposta desta página: alternativa 1.

especializado em microeconomia e
economia da informação. É professor
emérito na Universidade da Califórnia em
Berkeley.
CURIOSIDADE
18:25
Nick Srnicek

LEITURAS INDICADAS
18:45
Livro: Platform Capitalism
Escritor e acadêmico canadense, professor
de Economia Digital no Departamento de
Humanidades Digitais do King’s College
London. As linhas de pesquisa do autor
são economia marxista, economia de
plataformas, políticas antitrabalho e
economia política da inteligência artificial.

19:43 Plataformas digitais

Com base nas ideias do autor Nick Srnicek, o


professor Augusto fala sobre as plataformas
Publicado em 2016 pela Polity, o livro é de digitais e os modos de exercer essa nova lógica
autoria de Nick Srnicek. de acumulação, de produção e de extração
de dados. Srnicek classifica as plataformas
digitais em cinco modalidades: publicitárias
(que trabalham com dados como produtos),
plataformas-nuvem (rede de servidores e
computadores conectados pela internet com a
FUNDAMENTO II finalidade de executar serviços de TI), industriais
21:31 (processos de conexão à internet), plataformas
Internet das coisas produto (transformar produtos tradicionais
em serviço), e plataformas austeras/enxutas
O termo “internet das coisas” (IoT) descreve (intermediadores que realizam subcontratações).
uma rede de objetos de uso cotidiano Augusto explica que o modelo de negócio das
que estejam interligados entre si pela plataformas digitais é caracterizado por uma
internet. Celulares, TVs, computadores, produção de efeito em rede, elas enxugam o
mercado e formam monopólios; a segunda
eletrodomésticos, carros, relógios, etc., são
característica é um subsídio cruzado, a produção
exemplos de objetos que podem carregar de dado é o mais importante; e, por fim, a
tecnologia que os interligue por meio da terceira característica é a possibilidade de uso da
rede mundial de computadores. Atualmente, plataforma de modo público e cooperativo.
o conceito vai muito além da conexão
máquina a máquina, e incorpora diversos
dispositivos, diferentes tipos de sistemas e
serviços, bem como uma ampla variedade de
protocolos, domínios e aplicações. Estima-
se que hoje que cada pessoa esteja rodeada 25:26
As plataformas digitais vão
por, aproximadamente, 2.500 objetos
enxugando o mercado e
integrantes da rede de IoT.
formando monopólios.
CURIOSIDADE
27:02
WeChat

Gestão de plataformas digitais 29:21

Augusto comenta que a grande questão que


envolve o capitalismo de plataforma e de
vigilância é a coordenação de fluxos: dados,
Superaplicativo, um serviço multiplatafoma
extração e análise. Essa coordenação é a
criado pela empresa chinesa Tencent que
dimensão fundamental de produção feita
oferece uma gama de serviços para o dia
pelas big techs, mas o importante é perceber
a dia, desde o agendamento de consultas
a geração e o resultado disso, que é a
médicas, acesso a serviços públicos,
automação produzida por meio dos dados.
transferência de dinheiro até compras
Isso gera uma nova base de acumulação e
compartilhadas.
de controle biopolítico, exercido não apenas
sobre os nossos corpos e comportamentos
individuais, mas sobre os fluxos de
informação e sobre populações inteiras que 25:26
são moduladas, customizadas, filtradas e É só a partir dessa análise
canalizadas para determinados objetivos. de funcionamento de uma
sociedade de controle é que
iremos entender como se dá
a segregação digital, como há
uma divisão digital nos termos
CURIOSIDADE mais profundos.
34:09
Pierre Lévy

LEITURAS INDICADAS
34:20
Livro: Ciberdemocracia
Filósofo francês pesquisador das tecnologias
da inteligência que investiga as interações
entre informação e sociedade. Precursor
de concepções como inteligência coletiva,
ciberespaço e cibercultura como um
instrumento de desenvolvimento social.

Obra de Pierre Lévy, publicada em 2003 pelo


Instituto Piaget.
A internet como reforço 35:23
da democracia deve ser
posta como questão, se
isso, de fato, se realizou ou
tenha potencialidade de ser
realizado.
LEITURAS INDICADAS
37:34
Livro: Big Tech

[A tecnologia digital] não 38:59


é neutra, ela tem seus
cruzamentos em escolhas
políticas e sociais, são
aparatos sociotécnicos.
O livro “Big Tech: A ascensão dos dados e
a morte da política” é de autoria de Evgeny
Morozov e foi publicado em 2018 pela Ubu
Editora.

AULA 1 • PARTE 3

A incitação da liberdade 00:25

Augusto explica que existe a necessidade


da caracterização de uma sociedade de
controle, uma sociedade que incita a
liberdade, que funciona através de uma
margem de manobra das ações humanas. Ele
CURIOSIDADE
comenta que governar é conduzir condutas, 01:01
é uma ação sobre outras ações; entendendo
Byung-Chul Han
isso, segundo o Professor, é possível
compreender o funcionamento de uma
sociedade de controle. Falar em sociedades
de controle é falar sobre incitação da
liberdade, de margens de manobra em que
alguma coisa induz o comportamento das
pessoas.

Filósofo sul-coreano Professor na


Universidade de Berlim. Suas críticas estão
direcionadas à sociedade do trabalho e à
tecnologia.
A sociedade de controle 01:13
funciona através de uma
margem de manobra das
ações humanas.

02:37
Governo é ação sobre ações,
é uma espécie de uma ação
direta, é conduzir condutas. É
só assim que conseguiremos
entender uma sociedade de
Falar em sociedades de 04:26 controle.
controle é falar de uma
incitação da liberdade, de
margens de manobra em
que alguma coisa induz o LEITURAS INDICADAS
04:56
comportamento das pessoas.
Conferência: As malhas do poder

EXERCÍCIO DE FIXAÇÃO
06:00
O que diferencia o capitalismo de
vigilância dos outros modelos?

Pesquisa e rastreamento.

Reconhecimento de padrões O texto de Michel Foucault foi publicado na


passados. Revista Barbárie, edição nº 5, ano III, em 1982.
Acesse o texto completo aqui.
Volume e quantidade.

Vigilância e modelagem.
08:37 Utopismo digital

Augusto comenta que é importante se


descolar de um utopismo digital que não
raro se inclina para um solucionismo, ou seja,
fazer com que as pautas dos nossos desafios
em sociedade sejam moduladas por meio
Por que o digital é colocado 09:30 da tecnologia. Ele explica que não basta
Resposta desta página: alternativa 3.

como uma espécie de apenas saber os benefícios e os malefícios


esfera autônoma dotada dos algoritmos, mas saber o preço que
da capacidade de melhor pagamos pelo conforto/facilitação em torno
eficiência no nosso convívio da discriminação, do controle e da captura
social? das dimensões mais plurais das nossas vidas.
Augusto sustenta que é preciso entender os
motivos pelos quais a pauta sobre a política
deve passar sempre pelo bom ou mau uso
das plataformas digitais.
O espaço virtual está longe de 11:53
ser uma esfera autônoma e,
sobretudo, o estado horizontal
de relações.

13:27
Essa sobriedade digital deve
trafegar por uma ideia de
tecnologia digital não apenas
como uma ciência meramente
aplicada, como um instrumento
As plataformas digitais 14:50 neutro e nem como uma
aprofundam e sofisticam, espécie de consequência do
criam novas estratégias ainda mundo.
mais problemáticas em torno
dessas questões coletivas.

Tecnofeudalismo 15:10

Augusto fala sobre um falso paradoxo do


que se chamava de aldeia global na década
de 1990 e aborda a ideia de Cédric Durand, CURIOSIDADE
a de que a economia digital sobre a qual 15:43
vivemos hoje acentua outra tônica, já se Cédric Durand
percebe a falência de uma aldeia global. O
Professor Augusto comenta que as práticas
das fórmulas de sucesso construídas em
torno dos algoritmos não dependem
apenas dos dados que são injetados para
serem produzidos, mas também com aquilo
que se define como um valor de sucesso
nesse resultado. Augusto comenta que Doutor em economia e professor de
a digitalização do mundo tem provoca economia e teorias do desenvolvimento
monopólio, no entanto, esses esquemas na Universidade de Paris. É autor de
de monopólio não são apenas produção vários artigos sobre a crise do euro, o
de dados por empresas, mas a produção nexo financeirização-globalização e a
de oligarquias. Aquilo que era retórica das transformação pós-soviética. Em 2020,
novas tecnologias até agora tem produzido o publicou o livro “Techno-féodalisme —
contrário, elas permitem o aprofundamento Critique de l’économie numérique” (ainda
de oligarquias muito próximos daquilo que sem tradução para o português).
se operava em épocas feudais, de acordo
com Durand. O autor defende que a retórica
de progresso e de inovação esconde uma
dominação, essa é a caracterização do
tecnofeudalismo, que está preocupado em
conquistar territórios.
VÍDEO
16:00
Cédric Durand — Tecnofeudalis-
mo: Crítica à Economia Digital

Todas as atividades 19:26


econômicas, hoje, devem
passar, em alguma dimensão,
pelas plataformas digitais, se
querem ter sucesso.

Veja neste vídeo, disponibilizado pelo


Grupo de Pesquisa em Economia
Política do Desenvolvimento (GEPD/
Há uma espécie de controle 19:50 UFRN), a fala de Cédric Durand no
dos aspectos da nossa Seminário Internacional “Automação
existência que vai, de e digitalização no capitalismo
alguma maneira, capturar ou contemporâneo”.
deformar o debate público.

19:50
Há uma espécie de controle
dos aspectos da nossa
existência que vai, de alguma
maneira, capturar ou deformar
o debate público.
LEITURAS INDICADAS
22:34
Livro: O Novo Espírito do
Capitalismo

CURIOSIDADE
24:06
Stewart Brand

De autoria de Ève Chiapello e Luc Boltanski,


o livro foi publicado em 2009 pela Martins
Fontes.

Escritor estadunidense considerado o


visionário da tecnologia cujo livro “Whole
Earth Catalog”antecipou a web.
ENTRETENIMENTO
28:04
Documentário: Citizenfour

28:56 O solucionismo tecnológico

O autor Evgeny Morozov defende que é


preciso enterrar o debate digital, não no
sentido de ignorá-lo, mas de não entendê-
lo como uma esfera autônoma sobre
a qual todas as questões serão melhor
elaboradas, haverá uma melhor circulação
de informações, etc. Segundo ele, há,
sobretudo, uma semântica na web, que é
Dirigido por Laura Poitras e lançado em 2014, a ideia de quanto maior digitalização ou
o documentário trata sobre o escândalo de aperfeiçoamento da inteligência digital,
espinonagem pela NSA e sobre os encontros maior resolução de problemas políticos.
com Edward Snowden.
Morozov entende que o solucionismo
tecnológico tenta fazer as pessoas
acreditarem que é possível solucionar
qualquer problema, seja de natureza social,
LEITURAS INDICADAS econômica ou política, com uma boa dose
31:57
de tecnologia.
Livro: La locura del solucionismo
tecnológico

32:15
Falar em solucionismo é
esse enquadramento de uma
espécie de tecnocentrismo, ou
seja, tudo em favor da técnica
como uma nova equalização do
mundo.

CURIOSIDADE
36:34
Verizon Auto Share
De autoria de Evgeny Morozov, o livro foi
publicado em 2014 pela Katz. Ainda sem
versão em português.

É assim que funciona qualquer 37:16


tipo de sociedade de controle
desde sempre: através da
incitação da liberdade e Serviço de compartilhamento de veículos
sobre a sedução dos nossos que permite que os motoristas carreguem
comportamentos. um aplicativo em um smartphone ou tablet
para alugar um carro ou caminhão com
segurança. Saiba mais neste link.
CURIOSIDADE
38:32
Naomi Klein

LEITURAS INDICADAS
38:47
“Coronavírus pode construir uma distopia
tecnológica” Jornalista, escritora, ativista e professora.
Correspondente Sênior do The Intercept.
“Sob pretexto de preservar vidas na Professora Honorária de Mídia e Clima na
pandemia de coronavírus, governador de Rutgers e Professora de Justiça Climática na
Nova York pede que bilionários invistam em Universidade da Colúmbia Britânica.
tecnologia de vigilância.” Texto publicado
por Naomi Klein em 13 de maio de 2020, no
The Intercept. Leia o texto completo aqui.

39:26
Não falar, hoje, em
ciberdemocracia sem ter
em consideração o contexto
pandêmico no qual vivemos é
uma alienação completa.

CURIOSIDADE
40:45
Tim O’Reilly

Fundador da O’Reilly Media e entusiasta


de movimentos de apoio ao software livre
e código livre. Popularizou o termo “open
source” e é também creditado como o
criador da expressão Web 2.0.
AULA 1 • PARTE 4

CURIOSIDADE
02:12
Predpol

LEITURAS INDICADAS
03:53
Livro: Against Prediction

Sistema computacional desenvolvido por


uma empresa privada estadunidense que
cruza informações sobre a ocorrência de
crimes ou delitos específicos para orientar
uma eficiente distribuição dos recursos
policiais de prevenção e autuação. Acesse o
site e saiba mais: predpol.com/

O livro “Against Prediction: Profiling, Policing,


LEITURAS INDICADAS
07:09
and Punishing in an Actuarial Age”, de
Bernard Harcourt foi publicado em 2006 Livro: Resilient Life
pela University of Chicago Press. Ainda sem
versão em português.

A expressão que temos 07:13


utilizado como uma novilíngua
desse vigilantismo é a
expressão “resiliência”.

O livro “Resilient Life: The Art of Living


A política do comum 07:54 Dangerously”, de Brad Evans e Julian Reid, foi
publicado em 2014 pela Polity Press. Ainda
Professor Augusto comenta que estamos sem versão em português.
muito distantes da política do comum, de
uma política favorável a uma maximização
de direito de consumidor alcançável através
de soluções de mercado. Ele comenta
que a rastreabilidade torna as relações
sociais fragmentadas pois são mediadas
digitalmente, nossos problemas políticos são
vistos através de soluções empíricas.
LEITURAS INDICADAS
10:02
Artigo “The End of Theory”

Em 23 de junho de 2008, Chris Anderson


publicou o texto “The End of Theory: The
Data Deluge Makes the Scientific Method LEITURAS INDICADAS
11:52
Obsolete” na revista digital Wired. Acesse o
Livro: A doutrina do choque
texto completo aqui.

O aceleracionismo dessas 16:35


digitalizações das dimensões
da vida é uma constante.

PALAVRAS-CHAVE
18:52

Smart cities: São sistemas de Publicado em 2008 pela Editora Nova


pessoas interagindo e usando Fronteira, o livro “A doutrina do choque: a
energia, materiais, serviços e ascensão do capitalismo do desastre” é de
financiamento para catalisar o autoria de Naomi Klein.
desenvolvimento econômico e a
melhoria da qualidade de vida.
As smart cities estão vinculadas à
informação, à geração de dados que
as tecnologias nos permitem medir,
como dados censitários, imagens EXERCÍCIO DE FIXAÇÃO
aéreas, observação de campo, 19:13
referenciamento, etc. Esses dados De acordo com o Professor Augusto,
ajudam a enxergar as potencialidades quais são os aspectos que envolvem
e as fragilidades dos territórios. o capitalismo de plataforma e de
vigilância?

Marketing, publicidade e inovação.


Alguns questionamentos 19:36
Dados, modulação e canalização.
Ao se dirigir ao final da aula, o Professor
Augusto faz alguns questionamentos e
Modulação, customização e
comentários, entre eles: se a conectividade canalização.
digital é fundamental, por que então tem
que haver um monopólio das empresas? Se Dados, extração e análise.
deve ser um tipo de investimento público,
qual é o tipo de prestação de contas em
relação a isso? E a ausência de debate em
torno dessas mudanças? O que fazer com
essa vigilância? A tendência na qual temos
Resposta desta página: alternativa 4.

investido pensa que uma espécie de avanço


estaria preponderantemente no campo
de uma legislação de proteção de dados, 22:48
Qualquer tipo de legislação
assim, a questão de proteção de dados em
que se resuma a uma espécie
uma ideia de direito de propriedade ou de
de proteção de dados ou de
privacidade resolve? Augusto comenta que
privacidade não resolve.
apenas entenderemos que isso é um avanço
se não entendermos o funcionamento do
capitalismo de vigilância.
Desneutralizando o digital 25:26

Professor Augusto explica que o digital é


um assunto político, é preciso enxergar as
relações de força envolvidas. As tendências
de uma sociedade digital, segundo Morozov,
são: extrativismo de dados; mediação digital 36:07
Toda relação de poder tem
do mundo; consenso algorítmico; iniciativa capacidade de resistência e de
de emancipação predatória; criação de uma inversão.
tecnoutopia. Augusto também comenta
sobre a capacidade de reversão e explica
que, para isso, há a necessidade de uma
contranormalização dessas práticas de
poder e de vigilância. Mais importante do 37:49
Mais do que avaliar apenas
que avaliar apenas o impacto, é analisar o
o impacto é analisar como a
funcionamento da lógica algorítmica.
lógica algorítmica funciona e
causa problemas.

A principal estratégia de 38:27


resistência é avaliar o impacto,
os efeitos de divisão digital
mas, sobretudo, deixar claro
que algoritmos causam
problemas.
39:53
A chamada positivação dos
dados em sistemas preditivos
é um dos principais pontos
sensíveis de uma operação
de interrogação sobre a
ciberdemocracia.

AULA 2 • PARTE 1

A centralidade, quando 01:35


falamos de uma sociedade
de controle, tem a ver com
uma espécie de incitação à
liberdade.

04:17
O exercício da biopolítica
nada mais é do que uma
anatomopolítica dos corpos.
O consenso algorítmico 10:52

Professor Augusto inicia esta aula abordando


o livro de Guilherme Teixeira Wisnik, “Dentro
do nevoeiro” e comenta que um dos pontos
mais importantes diz respeito à metáfora
do regime intenso de uma baixa definição
do pensamento, uma espécie de cortina de 11:19
Naturalizamos uma condição
fumaça ideológica, ou seja, naturalizamos de digitalização em todas as
uma condição de digitalização em todas nossas dimensões da vida.
as nossas dimensões da vida. Esse regime
de baixa definição do pensamento não
consegue perceber a contiguidade de
regimes de ordem operativa entre nuvens
digitais e nuvens de capital. Augusto
também comenta sobre os impactos da CURIOSIDADE
14:03
produção de dívidas em larga escala para
a população, isso gera uma característica George Soros
psíquica que é o esgotamento (burnout).

Bilionário filantropo húngaro que fez sua


fortuna com especulações agressivas no
mercado de ações. Ficou famoso pelas ações
LEITURAS INDICADAS
16:17 filantrópicas realizadas por sua organização,
Livro: 24/7: Capitalismo tardio e a Open Society Foundations, com atuação
os fins do sono em dezenas de países; e também por conta
do grande número de teorias da conspiração
envolvendo seu nome.

16:40
Publicado em 2016 pela Ubu Editora, o livro é Hoje, até o próprio sono acaba
de autoria de Jonathan Crary. sendo mercantilizado em torno
da incitação à produtividade,
ou seja, à realização de uma
superprodutividade.
LEITURAS INDICADAS
21:49
Livro: A era do acesso

A era do acesso e a economia


21:33
da atenção
Com base no livro de Rifkin “A era do acesso”,
o Professor Augusto comenta sobre a leitura
da digitalização da nossa vida. O desempenho
da era do acesso dependerá de uma das
estratégias mais importantes para o capitalismo
de plataforma e de vigilância que é a economia
da atenção. Augusto explica que, quando se
fala sobre o regime de economia da atenção,
o fundamental é o regime de controle do
Publicado em 2000 pela Editora Pearson, o tempo, o que não é diferente da base da
livro “A era do acesso: a trasição de mercados
convencionais para networks e o nascimento “disciplina”. A disciplina era fazer com que
de uma nova economia” é de autoria de houvesse a incorporação de cada um, do seu
Jeremy Rifkin. tempo de vida em tempo de trabalho, isso se
dá sempre por meio da institucionalização
desses corpos (escola, fábrica). Augusto explica
que a economia da atenção é o controle do
A era do acesso depende 23:30 tempo orientado a conter, a angariar a maior
da chamada economia da
quantidade possível de usuários dentro de uma
atenção.
plataforma e mantê-los pelo maior tempo, mas,
sobretudo vender a um único consumidor a
maior quantidade de produtos.

23:36
A economia da atenção é
uma das estratégias centrais
para conversamos sobre
ciberdemocracia, para falar
CURIOSIDADE sobre vigilantismo e sobre a
23:57 produção de desigualdade.
Laymert Garcia

26:13
Quando falamos da economia
da atenção, o fundamental é
Professor titular do departamento de
vender a um consumidor o
Sociologia/IFCH da Universidade Estadual
máximo possível de produtos.
de Campinas, foi conselheiro do CNPC do
Ministério da Cultura e Diretor da Fundação
Bienal de São Paulo. Sua atuação tem
ênfase na Sociologia da Tecnologia e na
Arte Contemporânea, principalmente em
temas como tecnologia, biotecnologia, arte
contemporânea, política e Brasil.
Nós normalizamos a 30:11
interface contínua digital e a
necessidade disso.

Governamentalidade
31:24
algorítmica I
Professor Augusto explica que o exercício
da governamentalidade algorítmica é
a possibilidade de manejar e navegar o
LEITURAS INDICADAS fluxo das coisas passa por uma tríade: a
32:55
acumulação de dados, a análise de dados
Livro: Tecnopolíticas da e o cruzamento entre esses dados. A
vigilância: perspectivas da maior quantidade de dados não afasta,
margem ao contrário, produz ainda mais delírios
a respeito das correlações que podem se
estabelecer nas relações humanas. Augusto
cita também os sistemas automáticos de
modelização da nossa realidade, em que
cada um de nós é a média (estatística)
de si mesmo com base no seu próprio
comportamento; e, por fim, ele explica que
a função primordial da governamentalidade
algorítmica tem a ver com a personalização
das ofertas de informação que coloniza o
nosso espaço de experiência comum.

Organizado por Fernanda Bruno, Bruno


Cardoso, Marta Kanashiro, Luciana Guilhon
e Lucas Melgaço, o livro foi publicado pela
Boitempo Editorial em 2018. EXERCÍCIO DE FIXAÇÃO
33:07
Segundo o Professor Augusto,
qual estratégia é fundamental para
o capitalismo de plataforma e de
LEITURAS INDICADAS vigilância?
35:14
Livro: As lógicas do delírio Economia da atenção.

Personalização das ofertas e da


informação.

Regime de controle do tempo.

Governamentalidade algorítmica.
Resposta desta página: alternativa 1.

O livro “As lógicas do delírio: razão, afeto,


loucura” é de autoria de Remo Bodei, foi
publicado em 2003 pela Editora Edusc.
36:36
A maior quantidade de dados
não afasta, ao contrário, produz
ainda mais delírios a respeito
das correlações que podem
se estabelecer nas relações
A função primordial da 38:36 humanas.
governamentalidade
algorítmica tem a ver com a
personalização das ofertas
de informação que coloniza o
nosso espaço de experiência
comum.

AULA 2 • PARTE 2

Governamentalidade
00:25
algorítmica II

Professor Augusto segue tratando sobre a


governamentalidade algorítmica e fala sobre
como ela é produzida. Ele apresenta três
momentos, alimentados mutuamente, que
são: o dataveillance (coleta massiva), o data
meaning (tratamento dos dados) e o data 03:53
O dada meaning é exatamente
anticipating (data antecipação/antecipação
a produção de saber; mais do
de comportamentos).
que uma espécie de mineração
de dados é o tratamento para
fazer emergir as correlações
entre os dados.

Dataveillance, data meaning 07:22


e data anticipating são os
três vetores ou três tempos
de uma governamentalidade
algorítmica.

11:05
O fundamento de qualquer tipo
de vigilantismo é uma lógica de
rastreamento.

Não se trata apenas de 12:18


adaptar um tipo de oferta aos
nossos desejos, não é adaptar
um produto ao que estou
buscando, mas adaptar os
desejos à oferta.
18:00 Políticas imagéticas da dadosfera

Com base no livro de Giselle Beiguelman


“Políticas da imagem”, o Professor Augusto
fala sobre o termo “eugenia algorítmica”,
LEITURAS INDICADAS que é uma espécie de performance eugênica
18:59
Livro: Políticas da imagem de seleção das pessoas por meio de uma
ciência sofisticada digitalmente. Augusto
explica que o compartilhamento é o que
vincula a vigilância e é o elemento central,
hoje em dia, para a vigilância em termos
de políticas da imagem. De acordo com o
Professor, nossa capacidade de socialização,
hoje, passa pela exposição. A existência
de todas as nossas dimensões depende
dos veículos de midiatização da imagem,
no entanto, não é apenas um regime de
alienação, mas de incitação, em que somos
mobilizados subjetivamente para depender
de exposição social.
De autoria de Giselle Beiguelman, o
livro “Políticas da imagem — vigilância e
resistência na dadosfera” foi publicado em
2021 pela Ubu Editora.
LEITURAS INDICADAS
20:52
Livro: Shareveillance

O compartilhamento é o que 21:32


vincula a vigilância. Isso é o
elemento central, hoje em dia,
para a vigilância em termos de
políticas da imagem.

LEITURAS INDICADAS
22:04
Livro: A sociedade do espetáculo

O livro “Shareveillance: The dangers of openly


sharing and a covertly collecting data” é de
autoria de Clare Birchall e foi publicado em
2017 pela University of Minnesota Press.
Resposta desta página: alternativa 4.

Publicado em 1967, o livro é de autoria de


Guy Debord e trata sobre a realidade apenas
sendo transmitida através de imagens que
vemos, mas também no ambiente construído
em que vivemos.
EXERCÍCIO DE FIXAÇÃO
22:30
Qual é a tríade pela qual passa o
exercício da governamentalidade
algorítmica?

Dataveillance, data meaning e data


LEITURAS INDICADAS anticipating.
22:42
Livro: Exposed Acumulação, análise e cruzamento.

Rastreamento, acumulação e
cruzamento.

Acumulação, compartilhamento e
exposição.

23:02
A visibilidade, a sociabilidade,
a existência de todas as nossas
O livro “Exposed: Desire and Disobedience dimensões depende desses
in the Digital Age” é de autoria de Bernard
veículos de midiatização da
Harcourt e foi publicado em 2015 pela
Harvard University Press. imagem.

LEITURAS INDICADAS
22:49
Livro: A verdade e as formas
jurídicas

Reconhecimento facial 27:08

A autora Lila Lee-Morrison defende que


as práticas de reconhecimento facial são
oriundas de aprendizado de máquina, é
uma espécie de matemática da face. Essa
matemática deve funcionar de duas formas,
segundo o Professor Augusto: rastreamento
e extração. São dois regimes característicos
dessa prática do vigilantismo. Ele explica
que o rosto é uma nova digital, mas
performatizada que permite a sofisticação O livro “Exposed: Desire and Disobedience
Resposta desta página: alternativa 2.

in the Digital Age” é de autoria de Bernard


da relação entre biopolítica e visualização
Harcourt e foi publicado em 2015 pela
do corpo. Augusto destaca que a fotografia Harvard University Press.
sempre teve relação com a ideia de controle
social, a fotografia teve profunda vinculação
com a eugenia e com o colonialismo, sempre
esteve presente na classificação dos povos
inferiorizados.
LEITURAS INDICADAS
27:33
Livro: Portraits of Automated
Facial Recognition
Rastreamento e extração, 28:34
esses são os dois regimes
característicos do
reconhecimento facial, desse
vigilantismo.

CURIOSIDADE
30:23
Eigenface

De autoria de Lila Lee-Morrison, o livro


“Portraits of Automated Facial Recognition:
On Machinic Ways of Seeing the Face”
foi publicado em 2020 pela Transcript
Publishing.

Algoritmo de técnica de reconhecimento


facial que utiliza a análise de componentes 31:30
Esse controle social pela
principais para a decomposição de imagens imagem é o que configura, hoje
em pequenos conjuntos de subimagens, em dia, um dos pontos mais
denominados eigenfaces, com o intuito de sensíveis de todo vigilantismo.
codificar os traços importantes de um grupo
de faces.

A fotografia sempre teve 32:39


relação com a própria ideia de
controle social.
33:13
A fotografia teve profunda
vinculação com a eugenia e,
CURIOSIDADE sobretudo, com o colonialismo.
34:09
Francis Galton

Cientista comportamental inglês.


Defendia que os indivíduos, os grupos ou
as etnias herdavam a habilidade mental
de forma diferente. É o criador do termo
“eugenia”.
CURIOSIDADE
37:28
Alfonse Bertillon

Criminologiasta francês considerado pai


do retrato falado, um dos precursores da
identificação humana.

AULA 2 • PARTE 3

Políticas da imagem 00:25

Professor Augusto segue falando


sobre as políticas da imagem e sobre o
reconhecimento de particularidades no 33:13
O reconhecimento facial é
reconhecimento facial. Ele explica que uma espécie de encontro, não
somos vigiados a partir do que vemos, e apenas político e estético, mas
que isso muda a lógica da sociedade de tecnológico da imagem com a
espetáculo. O controle é a relação não sobre vigilância que já se aspirava no
os indivíduos, mas é entre os indivíduos, é século XIX.
um controle simultâneo entre os sujeitos.

Os pilares dessa 04:27


governamentalidade
algorítmica, extração, análise e LEITURAS INDICADAS
previsão, são fundamentais. 06:19
Livro: Colonialismo de dados

LEITURAS INDICADAS
10:33
Artigo “The Brazilian Workers in Amazon
Mechanical Turk: Dreams and realities of
ghost workers”

Publicado no volume 39, número 1 de 2020


da Revista Contracampo, o artigo é de
autoria de Bruno Moreschi, Gabriel Pereira A obra “Colonialismo de dados: como opera
e Faio G. Cozman. Acesse o texto completo a trincheira algorítmica na guerra neoliberal”
aqui. é organizada por João Francisco Cassino,
Joyce Souza e Sergio Amadeu da Silveira. Foi
publicada em 2021 pela Editora Autonomia
Literária.
EXERCÍCIO DE FIXAÇÃO
11:50
Quais são os três tempos de uma
governamentalidade algorítmica?

Data veillance, personalização e


data mining. ENTRETENIMENTO
13:12
Data mining, data veillance e data Documentário: Coded Bias
anticipating.

Data anticipating, big data,


vigilantismo.

Singularização, personalização e
antecipação.

O documentário trata da investigação


A dimensão ética 18:11 sobre os viés nos algoritmos com base
no que a pesquisadora Joy Buolamwini,
Augusto explica que a ética é encontro, do MIT, descobriu: falhas na tecnologia de
é relação, e se essas relações estão reconhecimento facial. Disponível na Netflix.
planificando nossas experiências em torno
dos dados, nós, enquanto humanidade,
temos um problema. Augusto comenta que
há uma mutação da sensibilidade, que é uma 18:34
Ética é exatamente a
condição do atual contexto tecnológico, formulação de relações
mudamos nossa vida cotidiana através da humanas de maneira radical, ou
tecnologia. Franco Berardi defende que o seja, daquilo que possibilite a
que vivemos é um tipo de deslocamento pluralidade e a alteridade.
entre uma esfera de concatenação
conjuntiva e uma abstração conectiva,
isso modifica nossas formas de vida e
transforma nossa sensibilidade. Segundo o CURIOSIDADE
19:19
autor, é importante nos abrirmos para uma
singularidade conjuntiva. Franco Berardi
Resposta desta página: alternativa 2.

Filósofo, escritor e agitador cultural italiano.


Mais conhecido como Bifo, é veterano
do movimento político Maio de 1968 e
importante figura do movimento operário
italiano da década de 1970. É o autor de
títulos como “Depois do futuro” e “Asfixia”.
CURIOSIDADE
27:24
Hubert Dreyfus

27:53
As práticas algorítmicas
reduzem a semântica a uma
técnica sintática.
Filósofo estadunidense reconhecido
pelos seus estudos da exegese de Martin
Heidegger e sobre as implicações filosóficas
da inteligência artificial. Publicou “O que os
computadores não podem fazer: uma crítica
da razão artificial” em 1975.

O efeito de enxame 31:08

Augusto explica que o nível ético é gerado


uma espécie de plano técnico automático;
32:21
e esse nível técnico esvazia a efetividade A instantaneidade e a
de qualquer ação política. Essa aceleração aceleração fazem com que
e a instantaneidade não permitem que não tenhamos tempo para
tenhamos tempo para ações políticas e de qualquer tipo de planejamento
planejamento de transformação. Há uma ou de ação política, de
espécie de captura das nossas relações transformação.
com o tempo, temos uma dimensão rítmica
sequestrada, diz Augusto. Isso tudo é efeito
daquilo que se pode chamar de uma forma
de organização social, o efeito de enxame. LEITURAS INDICADAS
33:58
Esse efeito se apresenta com a pluralidade
de seres vivos que recorrem a significados
Livro: Out of Control
comuns que geram uma espécie de
comportamento uniforme; com as máquinas
tecnológicas, essa figura do corpo vivo se
converte em enxame.

De autoria de Kevin Kelly, o livro “Out of


Control: The New Biology of Machines,
Social Systems, and the Economic World” foi
publicado em 1995 pela Editora Basic Books.
CURIOSIDADE
34:52
Eugene Thacker

37:52
O ponto mais crucial, quando
falamos de enxame, é que essa
pluralidade, esse corpo vivo
acaba recorrendo a um tipo
Filósofo, escritor e poeta estadunidense.
de significado automatizado,
É professor na The New School de Nova
que gera a conversão em
York. Escreve sobre a filosofia do niilismo e
comportamentos comuns.
pessimismo.

A conexão não implica 39:18


coletividade, não implica
encontro, não implica ética.

AULA 2 • PARTE 4

Algoritmo é uma redução 06:24


da experiência a uma lógica
computacional.
07:52
Algoritmos não são dotados de
vida, máquinas não enxergam,
não interpretam, máquinas
formatam determinada razão
Tempos exponenciais 08:13
e pensamento e, obviamente,
Professor Augusto explica que, dentro reduzem nossa experiência a
dessa ética, em um contexto capitalista, que dados.
produz enxame e movimentos padronizados
de redução maquínica da nossa vida, ele
CURIOSIDADE
apresenta as ideias de Eric Sadin, que 08:42
defende um manifesto de ação relacionado Eric Sadin
a tempos exponenciais. Augusto comenta
que o problema que vivemos na atualidade
e que precisa ser interrogado e proibido é a
mercantilização e a algoritmização da vida, é
o enquadramento da experiência da vida em
dados.

Escritor e filósofo francês, um dos maiores


pensadores do mundo digital. Em 2016,
publicou “Silicolonização do mundo:
expansão irresistível do liberalismo digital”
(ainda sem tradução para o português).
VÍDEO
09:00
Eric Sadin: A inteligência artifi-
cial fomentará os direitos fun-
damentais?

EXERCÍCIO DE FIXAÇÃO
11:00
Quais são os dois regimes
característicos do reconhecimento
facial?
Extração e identificação.
Participação de Eric Sadin no
Congresso Futuro, ocorrido em Mapeamento e rastreamento.
Santiago, em 2020.
Vídeo em espanhol. Identificação e mapeamento.

Rastreamento e extração.

CURIOSIDADE
13:45
Donna Haraway

LEITURAS INDICADAS
14:00
Livro: Manifesto ciborgue ­ciência,
tecnologia e feminismo­socialista
Filósofa estadunidense referência no final do século XX
contemporânea em diversas áreas do
conhecimento, como tecnociência,
primatologia e estudos pós-coloniais.

Tem uma premissa em toda lei 16:37


geral de proteção de dados
de que a ideia da liberdade é
como se fosse um elemento
Resposta desta página: alternativa 4.

de ordem pessoal.
Publicado pela primeira vez em 1985, a obra
de Donna Haraway utiliza o ciborgue como
uma imagem condensada das transformações
sociais e políticas do Ocidente na virada do
século.
O enquadramento da 17:33
experiência da vida em dados,
esse é o grande problema
que precisa ser interrogado e
proibido. CURIOSIDADE
19:55
Yuk Hui

Modos de ação 20:17

Professor Augusto comenta que precisamos


de um modo de ação para questionar o
modelo de monocultura digital e ele envolve
Filósofo chinês, professor-associado em
pensar a digitalização do mundo e o que ela
Filosofia da Tecnologia na Escola de Mídia
vem operando na sociedade, erigindo um
Criativa, na Univiersidade da Cidade de Hong
outro tipo de ética de responsabilidade e
Kong e professor visitante de Filosofia e
uma política de ação nessa direção. Outras
Tecnologia na Academia Chinesa de Arte.
direções também seriam um modo de ação
concreto em torno do afastamento dos atos
de consumo como centro da vida.
CURIOSIDADE
28:23
Comitê Invisível
Grupo anônimo de pensadores e ativistas
sediados na França. Surgiu em 2007, com a
publicação do livro-manifesto “A insurreição
que vem”.

AULA 3 • PARTE 1

Objetivos da democracia 05:53

O Professor Gustavo inicia a aula falando


sobre os objetivos da democracia e aborda
a questão da participação do povo no poder
político. Ele explica que, obrigatoriamente,
falar em democracia implica falar em
07:19
promoção da igualdade e da liberdade, pois Quando falamos de
são conceitos interconectados. Gustavo democracia, estamos falando
apresenta a ideia de Wendy Brown, de que de participação do povo no
vivemos em um momento contemporâneo poder político.
em que a democracia é utilizada como um
slogan retórico.
É muito complicado pensar 08:33
uma ideia de sociedade
igualitária sem que essa
igualdade não envolva uma
liberdade e uma liberdade
que não tenha uma dimensão
igualizante. CURIOSIDADE
09:01
Wendy Brown

Tensão dialética entre


11:38
tecnologia e democracia

Ao longo da evolução humana, vivenciamos


Filósofa estadunidense e professora de
muitas tecnologias de comunicação, entre
ciência política em Berkely. Pesquisa o
elas, a oralidade, a escrita, a imprensa, a
neoliberalismo, gênero e novas formas de
telegrafia, a radiodifusão, etc. Gustavo
participação. Seu trabalho foi traduzido para
explica que, o divisor de águas no âmbito
mais de 20 idiomas.
das tecnologias da comunicação é a internet,
que dentro do cenário da democracia, é
fundamental. Ele comenta também sobre a
tensão dialética envolvendo as contribuições
e os efeitos colaterais da tecnologia para a
democracia, faz um paralelo da tecnologia ENTRETENIMENTO
15:13
com a palavra grega “phármakon”, e
Série: Black Mirror
apresenta as ideias de Jacques Derrida e de
Platão sobre essa temática.

CURIOSIDADE
16:19
Jacques Derrida

Black Mirror é uma série televisiva com


5 temporadas (3 episódios cada uma)
produzida pela Netflix. Trata da relação
dos seres humanos com a tecnologia, das
perversas regras do capitalismo, do poder e
da sociedade do espetáculo, e as possíveis
Considerado um dos mais importantes consequências sobre as relações humanas.
filósofos do pós-estruturalismo e do pós-
modernismo. Precursor da reflexão crítica
sobre a filosofia e o seu ensino.
LEITURAS INDICADAS
17:00
Livro: A farmácia de Platão

EXERCÍCIO DE FIXAÇÃO
17:15
Como Wendy Brown denomina
a utilização da democracia no
momento contemporâneo em que
vivemos?

Marketing de participação.

Participação popular. Publicado em 2019 pela Editora Iluminuras, o


livro é de autoria de Jacques Derrida.
Slogan retórico.

Falsa representatividade.

LEITURAS INDICADAS
17:25
Livro: Fedro

Contribuições da tecnologia
19:04
para a democracia

Gustavo faz os seguintes questionamentos:


quais são as contribuições da tecnologia
para a democracia? Como a tecnologia
acaba trazendo elementos positivos para
pensarmos os horizontes democráticos? Ele
apresenta a democracia ateniense e o seu Escrito por Platão, o livro apresenta um
funcionamento. diálogo entre o protagonista principal de
Platão, Sócrates, e Fedro, um interlocutor
em diversos diálogos. A obra foi composta
por volta de 370 a.C.

Quais são as contribuições da 19:11


tecnologia para a democracia?
Resposta desta página: alternativa 3.

23:46
A democracia nasce como
uma estrutura política já na sua
origem excludente.
LEITURAS INDICADAS
24:59
Livro: A condição humana

30:35 Democracia liberal/moderna

Gustavo explica que a discussão


sobre democracia foi retomada com o
desenvolvimento da democracia liberal/
moderna. Ele comenta que, nesse
momento, a discussão da democracia ficou
voltada às repercussões das chamadas
revoluções burguesas perante as condições
Publicado em 1958, o livro é de autoria de sociopolíticas do mundo ocidental à época.
Hannah Arendt. A obra apresenta um relato
histórico, antropológico e filosófico da Ele apresenta os elementos teóricos (críticas
existência humana em sociedade, desde a ao absolutismo e a autoridade da igreja
Grécia Antiga até a Europa moderna. católica — iluminismo e liberalismo) e os
elementos práticos (revoluções burguesas
do século XVIII).
CURIOSIDADE
32:00
Santo Agostinho

CURIOSIDADE
32:17
São Tomás de Aquino

Teólogo e filósofo cristão (354 d.C. – 430


d.C.). Defendia que fé e razão não eram
incompatíveis, pelo contrário, apontavam
para uma mesma verdade. A razão natural
era o meio pelo qual Deus permitia aos
homens conhecer a verdade. Já a revelação, Frade católico italiano da Ordem dos
a crença pela fé, era mais elevada e não Pregadores. Suas obras tiveram enorme
podia ser explicada pela razão. Sua obra foi influência na teologia e na filosofia,
muito importante para o desenvolvimento do principalmente na tradição conhecida
cristianismo e da filosofia ocidental. como Escolástica. Buscou sintetizar a
filosofia aristotélica com os princípios do
Resposta desta página: alternativa 3.

cristianismo.

A dimensão da democracia 34:44


liberal moderna se articula por
uma dimensão teórica que
chamamos de iluminismo e
liberalismo.
41:27
O objetivo dos movimentos
liberais e iluministas era colocar
a racionalidade burguesa
dando as cartas dentro do
poder.

CURIOSIDADE
42:05
Thomas Paine

VÍDEO
42:10
Biografia de Thomas Paine
Político britânico que teve participação
nas intensas transformações marcantes
da passagem do mundo moderno ao
contemporâneo. Escreveu o panfleto “Justiça
Agrária” durante a Revolução Francesa, entre
1795-1796.

LEITURAS INDICADAS
42:42 Saiba mais sobre o escritos de “Senso
Livro: Da democracia na América Comum”, “A idade da razão” e “Os
direitos do homem”, Thomas Paine,
neste vídeo.

Lançada em 1835, a obra de Alexis de


Tocqueville trata sobre os EUA dos anos 30
do século XIX.
AULA 3 • PARTE 2

04:40 A ciberdemocracia

Gustavo comenta que a ciberdemocracia é


uma experiência viabilizada pelos avanços
tecnológicos do mundo contemporâneo.
Ele explica que, em 2011, as Nações Unidas
A ciberdemocracia traz à tona 05:39 reconheceram o acesso à internet como um
uma experiência viabilizada “direito humano” e que, segundo dados da
pelos avanços tecnológicos do União Internacional de Telecomunicações,
mundo contemporâneo. 63% da população mundial têm acesso à
internet. O Professor apresenta os elementos
da ciberdemocracia, que são o ciberespaço,
LEITURAS INDICADAS a cibercultura e o ciberativismo. Com base
13:35 nas obras “O que é o virtual?”, “Cibercultura”
Livro: O que é o virtual? e “Ciberdemocracia”, Gustavo apresenta as
ideias e concepções de Pierre Lévy sobre o
real e o virtual.

15:12
Hoje em dia, no contexto em
que vivemos, em termos de
isolamento, de experiências
online, é muito comum
tentarmos articular o virtual
como oposto do real.

Publicado em 2011 pela Editora 34, o livro é


de autoria de Pierre Lévy.
16:31
O real é permeado por
virtualidades.

O virtual não é pode ser visto 17:36


como um mundo à parte do
mundo real. O virtual atualiza o
real, traz elementos para que a
realidade seja reconfigurada.
19:50 O ciberespaço

De acordo com Pierre Lévy, o ciberespaço é


composto pela rede de ambientes virtuais,
é o instrumento para aprimorar a liberdade
de expressão e desenvolver uma inteligência
coletiva. Segundo Lévy, a inteligência
coletiva promove uma “cibercultura”, que dá
voz e acesso para a diversidade cultural.
O ciberespaço é a composição 19:58
da rede de ambientes virtuais.

LEITURAS INDICADAS
21:10
Livro: Cibercultura

O ciberativismo 29:25

Professor Gustavo explica que o


ciberativismo é o uso de tecnologias digitais
de informação e de comunicação para a
mobilização e o enfrentamento político,
social e/ou cultural. Ele apresenta alguns
exemplos para pensar as potencialidades do
ciberativismo, como os movimentos Massa De autoria de Pierre Lévy, o livro foi
Crítica, Occupy Wall Street, Primavera Árabe, publicado em 2010 pela Editora 34.
as Jornadas de Junho no Brasil, Wikileaks,
entre outros.
EXERCÍCIO DE FIXAÇÃO
30:00
Quais são os elementos da
ciberdemocracia?
CURIOSIDADE
32:04
Massa Crítica Cibercultura, ciberespaço e
ciberativismo.
Movimento criado pelo ativista do espaço
urbano Chris Carlsoon, em 1992. Ocorre em
Cibersegurança, cibersociedade e
várias cidades do mundo e envolve ciclistas,
cibercultura.
skatistas, patinadores e outras pessoas
que utilizam veículos movidos à propulsão
Ciberpolítica, ciberespaço e
humana. Essas pessoas ocupam seu espaço
ciberativismo.
nas ruas com o objetivo de divulgar a
bicicleta como meio de transporte e também
Ciberespaço, cibersegurança e
de criar condições favoráveis para o seu uso.
cibersociedade.

CURIOSIDADE
34:45
Occupy Wall Street
Movimento de protesto contra a
desigualdade econômica e social iniciado em
Resposta desta página: alternativa 1.

20111, nos EUA, em que cerca de 150 pessoas


ocuparam o Zuccotti Park, localizado em
Manhattan, o distrito financeiro de Nova
York. As manifestações ganharam força e
geraram uma onda de protestos semelhantes
em diversas cidades dos EUA, da Europa
e de outras partes do mundo, incluindo o
Brasil.
ENTRETENIMENTO
34:50
Filme: 99% — O Filme
Colaborativo do Occupy Wall
Street

CURIOSIDADE
35:06
Slavoj Žižek

Lançado em 2013, o filme trata sobre o


movimento que mobilizou os EUA e inspirou
outros pelo Ocidente

Filósofo esloveno professor do Instituto de


Sociologia e Filosofia da Universidade de
Ljubljana e diretor internacional da Birkbeck,
Universidade de Londres.
VÍDEO
36:10
Introdução a Slavoj Žižek

CURIOSIDADE
37:12
Primavera Árabe
Período iniciado em 2010, marcado por
transformações históricas e por protestos
e revoluções no Oriente Médio e Norte do
Continente Africano.
Saiba mais sobre o pensamento
do filósofo Slavoj Žižek neste vídeo
produzido pela TV Boitempo.
VÍDEO
38:15
O que foi a Primavera Árabe?

CURIOSIDADE
39:46
Jornadas de Junho de 2013
Os protestos contra o aumento da tarifa do
transporte público de São Paulo deram início
Saiba mais sobre esse período às manifestações que, em junho de 2013,
histórico neste vídeo. cresceram e ganharam outras reivindicações.
CURIOSIDADE
43:21
Bookcrossing

CURIOSIDADE
44:34
Freecycle

Concebido em 2001 por Ron Hornbaker, o


movimento está presente em 132 países, com
quase 11,6 milhões de livros registrados e 1,6
milhões de membros. A prática consiste em
deixar um livro em um local público para que
seja encontrado e lido por outra pessoa, que
deve fazer o mesmo.

Organização sem fins lucrativos que


CURIOSIDADE serve para ajudar as pessoas e reduzir a
47:19 quantidade de resíduos que entram em
WikiLeaks aterros sanitários em todo o mundo.
Organização internacional sem fins lucrativos
que publica vazamentos de notícias e mídia
fornecidos por fontes anônimas. Julian
Assange, um ativista australiano da internet,
ENTRETENIMENTO
é geralmente descrito como seu fundador e 47:45
diretor. Documentário: Risk

CURIOSIDADE
50:36
Edward Snowden

A Cineasta Laura Pitras a intimidade do


fundador do WikiLeaks, Julian Assange, que
Ex-integrante da Agência de Segurança viveu dentro da embaixada do Equador em
Londres como asilado por quase 7 anos.
Nacional norte-americana, se tornou famoso
Disponível na Netflix.
por divulgar detalhes dos programas de
vigilância do governo americano.
AULA 3 • PARTE 3

Efeitos colaterais da tecnologia


00:25
para a democracia
Professor Gustavo questiona quais seriam os
efeitos colaterais dos avanços tecnológicos
A narrativa primordial envolve 05:03
para a democracia e também comenta que
uma identificação da tecnologia
a discussão que envolve a ciberdemocracia
como uma salvaguarda para
detêm uma narrativa de que as pessoas, ao
todos os nossos problemas
terem acesso à informação disponível nas
relacionais mundanos dentro do
redes sociais, se tornariam cada vez mais
nosso mundo ocidental.
articuladas em relação ao conhecimento.
No entanto, ele ressalta que informação
O que nós temos acesso na 06:40 não é conhecimento e o acesso à internet,
internet, muitas vezes, não muitas vezes, não pode ser categorizado
pode ser categorizado como como informação, mas sim, um horizonte de
informação, mas sim, um desinformação. O Professor também aborda
horizonte de desinformação. as fake news e os discursos de ódio.

09:57
Temos uma capacidade de
perceber fake news e produção
de pós-verdade como algo que
Pós-verdade, fake news e 11:12 ganhou uma potencialidade
discursos de ódio têm uma gigantesca a partir das novas
implicação intrínseca. tecnologias de informação
ligadas a esse ambiente de
rede.

12:10
A cooptação dos corações, da
atenção e da sensibilidade das
pessoas acontece de forma
A sociedade de vigilância 22:18 muito mais agudizada pela
experiência do ódio.
O Professor Gustavo comenta que a ideia
de vigilância como tecnologia silenciosa,
permanente e “consentida” de controle
dialoga com aquilo que Foucault falou sobre
sociedade disciplinar e que Gilles Deleuze
falou sobre sociedade de controle. Gustavo
comenta que a questão da vigilância
não é nova, mas, hoje em dia, ela ganha 28:58
A tecnologia de vigilância
espaços de grande instrumentalização. Ela é não é uma questão nova, mas
silenciosa e permanente pois a sofisticação ganha espaços de muito maior
tecnológica viabiliza que essas tecnologias
instrumentalização hoje em dia.
estejam presentes de forma ininterrupta,
pois não contam apenas com a estrutura
do poder próprio do Estado, mas sim, com
a contribuição de grandes multinacionais
(ligadas às big techs).
A vigilância ganha um contorno 33:03
de maior profundidade com as
tecnologias da comunicação
atuais e elas dão toda uma
dimensão ligada à disciplina e
controle.
Relatório do Surveillance
33:21
Studies Network
Gustavo fala sobre o Relatório do
Surveillance Studies Network, de 2006,
que apresentava os principais problemas
que eram percebidos com a ampliação
EXERCÍCIO DE FIXAÇÃO dos níveis de vigilância relacionados à
37:00 tecnologia contemporânea. O relatório
Dentro desse contexto das novas apontou consequências incalculáveis do
tecnologias, quais são os conceitos nível de rastreamento alcançado pelas
que têm implicação intrínseca? tecnologias de informação; enfraquecimento
da solidariedade nas relações interpessoais
Desinformação, fake news e
vigilância. e distração da agenda política de assuntos
mais relevantes e urgentes. Gustavo também
apresenta alguns elementos ligados à
Rastreamento, vigilância e consumo.
vigilância, que são o panóptico, o pós-
panóptico e o banóptico.
Discurso de ódio, pós-verdade e
desinformação.

Pós-verdade, discurso de ódio e


fake news. CURIOSIDADE
40:24
Jeremy Bentham

CURIOSIDADE
42:11
Didier Bigo

Filósofo e jurista inglês que concebeu, em


1785, o termo “panóptico”, utilizado para
descrever uma penitenciária ideal.
Resposta desta página: alternativa 4.

Acadêmico francês professor de Relações


Internacionais no King’s College London.
AULA 3 • PARTE 4

00:25 Economia psíquica dos algoritmos

Gustavo explica que o big data é


o responsável por criar a cultura
da algoritmocracia. Faz parte do
desenvolvimento contemporâneo
Faz parte do desenvolvimento 02:26 da estrutura algoritmizada, da
contemporâneo dessa governamentalidade algorítmica, a
estrutura algoritmizada, construção de uma economia psíquica dos
da governamentalidade algoritmos. Isso envolve a catalogação
algorítmica, a construção de de perfis através da coleta massiva
uma economia psíquica dos (dataveillance) e do tratamento de
algoritmos. dados (data meaning); a naturalização
do dataísmo e a performatividade pela
“captura” (engajamento); e o controle do
comportamento (data anticipating).

Influência e persuasão política 15:49

A influência e a persuasão política a partir


do dataísmo e da governamentalidade
algorítmica é um aspecto importante a ser
analisado como um grande efeito colateral
da tecnologia perante a democracia. ENTRETENIMENTO
Professor Gustavo sobre o caso da 19:27
Cambridge Analytica que, articulada com Documentário: Privacidade
o Facebook, teve uma reverberação bem Hackeada
intensa nas eleições presidenciais dos EUA
que elegeram Donald Trump. Gustavo
também apresenta a ideia de Byung-Chul
Han sobre a biopolítica e a psicopolítica.

A ideia de biopolítica de Michel 20:32


Foucault não dá mais conta de Documentário de 2019, disponível na NetFlix,
entendermos a nossa realidade que conta a história da captação não
autorizada dos dados de 87 milhões usuários
contemporânea. Precisamos de
do Facebook pela empresa estadunidense
uma articulação que dê conta Cambridge Analytica.
de um panorama psicopolítico.
EXERCÍCIO DE FIXAÇÃO
23:00
Segundo o Professor Gustavo, o
que faz parte do desenvolvimento
contemporâneo da estrutura dos
algoritmos?

Catalogação de perfis, coleta


Autovigilância 25:25 massiva, tratamento de dados,
engajamento e controle do
Outro aspecto da vigilância, segundo o comportamento.
Professor Gustavo, é a autovigilância. Além
de nos vigiarmos mutuamente perante
Crescimento da exploração e da
nosso cotidiano mundano e estarmos autovigilância.
sendo vigiados das mais diversas maneiras,
há a questão de uma autovigilância que
Construção de uma economia
tem uma dimensão empresarial, o dever psíquica dos algoritmos.
de performance do “empresário de si”.
O Professor finaliza a aula questionando
Aprofundamento da vigilância e do
se a tecnologia contemporânea traz
consumo.
maiores problemas para a democracia ou
o espaço de uma ciberdemocracia, em um
ciberespaço, no desenvolvimento de uma
inteligência cultural, acaba se tornando mais
proeminente.
28:29
Aquela violência ou aquela
exploração mais proeminente
é a que não precisa se valer da
força.
É inegável que estamos em 32:37
uma circunstância em que o
estado de vigilância é um fato,
nós somos vigiados.
Resposta desta página: alternativa 3.
ALGORITMOS E
JURIMETRIA
Roland Vogl e Manoel Gustavo Trindade Neubarth

Se não participar da decisão analítica, al-


guém vai configurar o algoritmo por você.

Ricardo Cappra
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

02:27 CodeX

Nos dias de hoje, é estritamente


necessário que profissionais da área do
Todos os dias, quando 03:26 Direito entendam ao menos o básico
vivemos as nossas vidas,
de informática jurídica. Entender como
estamos tocando o sistema
podemos alavancar a tecnologia, como
legal de alguma forma.
podemos alavancar algoritmos em
ambientes jurídicos, pode realmente nos
ajudar a melhorar a transparência dos
Todo advogado hoje tem que 04:55 processos legais, proporcionando mais
saber pelo menos o básico de
acesso ao sistema legal e melhorando a
informática jurídica.
vida dos advogados.

Na Universidade Standford, o CodeX


Todo cientista da 06:09 é um grupo com foco na pesquisa de
computação precisa tecnologias que melhoram a eficiência
conhecer o básico da lei. do sistema jurídico, além de operar como
uma espécie de ponto central para o
empreendedorismo de tecnologia legal. A
equipe reúne pesquisadores, advogados,
Definições 13:20
empresários e tecnólogos com o objetivo
a) Jurimetria: é definida como a de avançar a fronteira da tecnologia
aplicação de métodos quantitativos, jurídica, assumindo novos níveis de
especialmente probabilidade e estatística, eficiência jurídica, transparência e acesso a
à lei. O conceito foi concebido por Lee sistemas jurídicos em todo o mundo.
Loevinger em um célebre artigo publicado
na Minnesota Law Review, ocasião
em que tecia duras críticas ao então
estado do Direito, que havia se tornado
incompreensível ao grande público e
mesmo a muitos de seus praticantes.
Concluindo que era preciso lidar de forma
mais adequada com a lei, Loevinger
propôs o uso de métodos científicos
e empíricos para entender como a lei
deveria funcionar e qual era o seu impacto;

b) Algoritmos: no âmbito da matemática


e da ciência da computação, são uma
sequência finita de instruções bem
definidas normalmente usadas para PERSONALIDADE
14:09
resolver uma classe de problemas
específicos ou para realizar um Lee Loevinger
determinado cálculo;

c) Inteligência Artificial: é a inteligência


demonstrada por máquinas em contraste
com a inteligência natural exibida por
humanos e outros animais;

d) Informática jurídica: é o estudo da


estrutura e propriedades da informação,
bem como a aplicação de tecnologia Advogado americano, foi comissário da
ao armazenamento da organização, Federal Communications Commission,
recuperação e disseminação de Assistant Attorney General na Divisão
informações; Antitruste do Ministério da Justiça de
Minnesota e Associate Justice do Supremo
e) Lei computacional: é o ramo da Tribunal de Minnesota. Em 1949, cunhou o
informática jurídica que se preocupa termo “jurimetria”, lançado em um artigo
com a automatização do raciocínio publicado na Minnesota Law Review.
jurídico. Portanto, não estamos usando
computadores para obter informações
legais ou para verificar documentos legais, 22:14
Por que as máquinas não
mas a fim de mecanizar o raciocínio poderam ser construídas para
da lei. Nas palavras do professor, a lei decidir uma ação judicial?
computacional está em pé de igualdade
e tem igual importância ao Código de
Hamurábi e à prensa de Gutenberg. CURIOSIDADE
24:17
Código de Hamurábi

Idealizado pelo rei Hamurábi, é um


conjunto de leis escritas dispostas em
um monumento monolítico de mais de 2
metros de altura. Os artigos do Código de
Hamurábi descreviam casos exemplares a
serem aplicados em questões semelhantes,
de forma que as penas eram proporcionais
às ofensas cometidas pelos criminosos. A
peça foi encontrada por uma expedição
francesa no ano de 1901, na região da antiga
Mesopotâmia.
PERSONALIDADE
25:18
Johannes Gutenberg

26:37
A lei computacional, em
termos da evolução do nosso
ordenamento jurídico, é de
crítica importância para a
nossa sociedade.

Inventor e gráfico alemão, desenvolveu


o sistema mecânico de tipos móveis 26:55 Tecnologia jurídica
que deu início à Revolução da Imprensa,
sendo amplamente considerado o invento A moderna história da tecnologia jurídica
mais importante do segundo milênio. começa com o sistema de indexação
O uso de tipos móveis foi um marcante Western American Dyches, criado nos
aperfeiçoamento nos manuscritos, primeiros anos do século XX. Esse sistema
revolucionando o modo de fazer livros na facilitava a compreensão do sistema
Europa. jurídico anglo-saxão. Na sequência, outras
inovações só surgiram entre os anos
PALAVRA-CHAVE
31:45 1960 e 1970, quando os computadores
passaram a ser utilizados na recuperação
E-discovery: A descoberta eletrônica de informações jurídicas em pesquisas
(“electronic discovery”, em inglês) eletrônicas.
refere-se a qualquer método de
busca, pesquisa, localização e Pouco tempo depois, nasceram os
obtenção de dados e informações primeiros sistemas especialistas. Já nos
eletrônicos com a intenção de utilizá- anos 1990, com a emergência do conceito
los como evidências em um processo de “e-discovery”, as tecnologias puderam
judicial. Nesse sentido, podem
ajudar os advogados humanos a navegar
incluir textos, imagens, bancos de
dados, planilhas eletrônicas, arquivos no ambiente eletrônico, facilitando,
de áudio, animações, websites e inclusive, a reunião de provas e a
programas de computador. organização de arquivos.

No início dos anos 2000, começamos


CURIOSIDADE a ver pessoas usando tecnologia para
36:45 terceirizar certas tarefas legais para outras
Lex Machina jurisdições, nas quais havia mão de obra
qualificada, pessoas com habilidades
legais. Em seguida, vimos o surgimento
das chamadas “plataformas multilaterais”,
com clientes vinculados a advogados que
poderiam trabalhar em seus casos.

Anos depois, por volta de 2007, nasceram


os chamados “prestadores de serviços
jurídicos alternativos”, uma inovação do
Fundada em 2006 pelo professor Mark modelo de negócios de prestação de
Lemley, é uma empresa que fornece análises serviços jurídicos. Pouco tempo depois,
jurídicas para profissionais do Direito. observou-se a emergência do “Big Data
Inicialmente uma empresa de pesquisa de law”, trazendo a análise de Big Data para
litígios de propriedade intelectual, hoje é o universo legal. Foi nesse momento que
uma divisão da LexisNexis. A Lex Machina nasceu a Lex Machina.
fornece um produto SaaS para profissionais
jurídicos para auxiliar em sua prática,
pesquisa e negócios.
Livros e artigos 38:12

ALLEN, Layman E. Symbolic logic: a razor-


CURIOSIDADE
edged tool for drafting and interpreting
40:14
legal documents. Yale Law Journal, v. 66,
n. 6, p. 833-879, 1957.
iCAIL

BUCHANAN, Bruce G.; HEADRICK, Thomas


E. Some speculation about Artificial
Intelligence and legal reasoning. Stanford
Law Review, v. 23, n. 1, p. 40-62, nov. 1970.

FLOOD, Mark D.; GOODENOUGH, Oliver R.


Contract as automaton: the computational
representation of financial agreements.
Organizada bienalmente desde 1987 pela
Office of Financial Research, ago. 2015.
Associação Internacional de Inteligência
GENESERETH, Michael. Computational Artificial e Direito (IAAIL), é a principal
Law: the cop in the backseat. Standford: conferência internacional sobre pesquisa
CodeX, 2015. em Inteligência Artificial e Direito. A iCAIL
conta com um fórum para a apresentação
HAFNER, Carole D. An information
e discussão dos mais recentes resultados
retrieval system based on a computer
de pesquisa e aplicações práticas, além de
model of legal knowledge. Ann Arbor:
promover a colaboração interdisciplinar e
UMI Research Press, 1981.
internacional.
KATZ, Daniel Martin; BOMMARITO II,
Michael J., BLACKMAN, Josh. A general 44:57
approach for predicting the behavior of Estamos fortemente
the Supreme Court of the United States. convencidos e sentimos
PLoS ONE, v. 12, n. 4, p. 1-18, abr. 2017. que está se tornando mais
amplamente aceito que o
KOBAYASHI, Bruce; RIBSTEIN, Larry E. uso da tecnologia de IA no
Law’s information revolution. Arizona Law sistema jurídico também
Review, v. 53, p. 1169-1220, 2011. levanta algumas questões
muito fundamentais sobre
LOEVINGER, Lee. Jurimetrics: the next
como o Direito funciona e
step forward. Minnesota Law Review, v. 33,
como deveria funcionar.
n. 5, p. 455-493, abr. 1949.

MCCARTY, L. Thorne. Reflections on


“Taxman”: an experiment in Artificial EXERCÍCIO DE FIXAÇÃO
Intelligence and legal reasoning. Harvard
Qual é o ramo da informática
Law Review, v. 90, n. 5, p. 837-893, mar.
jurídica que se preocupa com
1977.
a automatização do raciocínio
MCGINNIS, John O.; WASICK, Steven. jurídico?
Law’s Algorithm. Florida Law Review, v.
Algorimetria.
Resposta desta página: alternativa 4.

66, n. 3, p. 991-1050, fev. 2015.

SERGOT, Mark J. The British Nationality E-discovery.


Act as a logic program. Communications
of the ACM, v. 29, n. 5, p. 370–386, mai. Jurimetria.
1986.

SURDEN, Harry. The variable determinacy Lei computacional.


thesis. The Columbia Science and
Technology Law Review, v. 12, n. 1, p. 1-91,
2011.
AULA 1 • PARTE 2

00:24 Tendências

O mercado de serviços jurídicos se tornou


um mercado bastante fragmentado na
O sistema jurídico, com toda 01:36
última década. Grandes escritórios de
essa inovação que vimos nos
advocacia, por exemplo, que costumavam
últimos anos, ainda oferece uma
lidar com muitas tarefas de processamento
tremenda oportunidade de fazer
de dados, estão cada vez mais competindo
as coisas de maneira diferente.
com empresas de tecnologia jurídica,
bem como com escritórios de menor
CURIOSIDADE porte e prestadores de serviços jurídicos
08:02 alternativos.
Fortune 500 Os chamados “Big Four”, as quatro
maiores empresas de auditoria do mundo,
também estão em plena concorrência
com os grandes escritórios de advocacia,
uma vez que estão começando a prestar
serviços jurídicos para seus clientes
corporativos.

Ademais, o professor também destaca


o protagonismo do governo e das
Trata-se de uma lista anual compilada e
instituições públicas. O sistema judiciário,
publicada pela revista Fortune que contém
por exemplo, é um importante cliente em
as quinhentas maiores corporações dos
potencial, de forma que parcerias podem
Estados Unidos, classificadas de acordo
ser muito benéficas para uma organização.
com a sua receita total nos respectivos anos
fiscais. De forma geral, as tendências podem
ser divididas em cinco categorias. No
âmbito de pesquisa, utilizando máquinas
Estima-se que, no momento, [o 11:34 e tecnologia para buscar informações
mercado de serviços judiciários] jurídicas e trazê-las para o especialista
seja um mercado mundial de US$ humano em tomada de decisões. No
767 bilhões, mais ou menos. campo do “Big Data law”, utiliza-se
algoritmos avançados, aprendizado de
máquina e processamento de linguagem
natural para encontrar novos padrões na
lei. Ainda se destacam a lei computacional,
a gestão prática e a resolução de disputas
online.
CURIOSIDADE
13:11
Altman Weil

15:46
Os serviços jurídicos são
personalizados para cada
cliente. Você precisa criar uma
resposta muito específica
às necessidades do cliente.
Mas, se você é prestador de
serviços jurídicos, quanto
A organização presta serviços de consultoria
mais clientes você tiver, verá
de gestão exclusivos para organizações
alguma repetição e pode
jurídicas. Seus clientes incluem escritórios
começar a padronizar os
de advocacia, departamentos jurídicos
serviços que você oferece.
corporativos, escritórios jurídicos
governamentais e fornecedores jurídicos de
todos os tamanhos e tipos na América do
PALAVRA-CHAVE
Norte, América Latina, Reino Unido e Europa. 17:09

Comoditização: Trata-se de um
processo de transformação de bens e
Vemos cada vez mais gênios, 28:38 serviços em commodities - produtos
Big Data e muito dinheiro. Essas básicos globais não industrializados.
coisas estão se unindo. No caso dos serviços jurídicos, tal
processo representa um passo na
direção da automação, e mais de
80% dos sócios gerentes disseram
CURIOSIDADE que corresponde a uma tendência
31:30 permanente.
DocuSign
CURIOSIDADE
31:50
LegalZoom

Fundada em 2003, a DocuSign tem a missão


de acelerar os negócios e simplificar a vida
de empresas e pessoas em todo o mundo.
Pioneira no desenvolvimento de tecnologia
de assinatura eletrônica, a empresa Fundada em 2001, é uma empresa de
ajuda as organizações a se conectarem e tecnologia jurídica online que ajuda seus
automatizarem como preparam, assinam, clientes a criar documentos jurídicos sem
agem e gerenciam seus contratos. que tenham que contratar um advogado.
Os documentos disponíveis incluem
testamentos e fideicomissos, documentos
de constituição de empresas, registros
de direitos autorais e pedidos de marcas
registradas.
Disrupção 36:21

Será que o robô advogado, este conceito PERSONALIDADE


de uma máquina que pode dar ou oferecer 38:36
aconselhamento jurídico a um custo baixo
Oliver Goodenough
e dizer exatamente o que fazer, de fato
tornou-se uma realidade? Na mídia, há
muita repercussão sobre as disrupções
pelas quais tem passado o setor jurídico, e
alguns estudiosos respeitados na área de
tecnologia jurídica têm refletido bastante
sobre como a tecnologia está mudando
esse setor.

Um dos estudos mencionados pelo Graduado em Direito pela Harvard University,


professor divide a inovação na área do trabalhou em diferentes escritórios de
Direito em três fases: o empoderamento advocacia. Professor da Vermont Law
das pessoas pela tecnologia no sistema School, também é ligado ao grupo CodeX,
vigente, sem modificá-lo; a substituição de Standford. As pesquisas do professor
de cada vez mais pessoas pela tecnologia Goodenough na interseção entre Direito,
no sistema vigente; um redesenho radical economia, finanças, mídia, tecnologia,
ou substituição total do sistema vigente neurociência e biologia comportamental
como resultado da implementação das fazem dele uma autoridade em várias áreas
tecnologias. jurídicas.

Outra pesquisa citada supõe dois cenários 42:11


Sempre que há alguma
possíveis para o futuro de profissões de
tecnologia disruptiva tomando
diferentes áreas: por um lado, veremos um
empregos, isso não significa
cenário de padronização e sistematização
necessariamente que esses
de atividades rotineiras e de otimização
empregos somem para sempre.
de métodos antigos de trabalho; por outro
Às vezes, a tecnologia cria novos
lado, poderemos observar uma verdadeira
empregos, novas oportunidades.
transformação no modo como a expertise
de profissionais é colocada à disposição
da sociedade. O estudo concluiu que,
PERSONALIDADE
44:19
embora ambos os cenários possam
conviver a médio prazo, o segundo deve Richard e Daniel Susskind
dominar o futuro.

O fato é que, de acordo com o


professor, existe uma lacuna entre a
retórica da disrupção e a realidade. Em
muitos sistemas jurídicos no mundo,
especialmente no americano, vemos
muitos clientes e advogados insatisfeitos,
além de crises de acesso à justiça. Nesse Richard Susskind é um palestrante e
sentido, ele argumenta que não há consultor britânico que trabalha com
qualquer disrupção em curso, embora empresas internacionais e governos. Seu
exista uma transformação bastante filho, Daniel Susskind, é um acadêmico
incremental. de Economia na Universidade de Oxford,
onde desenvolve a atividade de professor
e investigador. Em 2015, publicaram o
livro “The future of the professions: how
technology will transform the work of human
experts”.
PERSONALIDADE
46:57
Clayton Christensen
PERSONALIDADE
57:14
Ralph Baxter

Ex-professor de Administração da Harvard


Business School, tornou-se mundialmente
conhecido pelos estudos em inovação
dentro de grandes empresas. Em “O dilema Graduado em Direito, mestre em Educação
da inovação”, sua obra mais conhecida, e doutor em Direito, foi presidente e CEO da
estabeleceu os princípios da chamada Orrick. Atualmente, é membro do Conselho
“Inovação Disruptiva”. de Administração da Intapp, membro do
Conselho Consultivo da Stanford Law School
Center on the Legal Profession e associado
do grupo CodeX.

AULA 1 • PARTE 3

00:30 Inteligência Artificial

O conceito de Inteligência Artificial


CURIOSIDADE é baseado no pressuposto de que o
01:49
processo de pensamento humano pode
Conferência de Dartmouth ser mecanizado. Isto é, todo pensamento
racional pode ser tão sistemático quanto
a álgebra ou a geometria. O movimento
da IA remonta ao ano de 1956, data da
Conferência de Dartmouth, ocasião em
que os “pais fundadores” da Inteligência
Artificial se reuniram para debater as suas
possibilidades.

Há três fases da IA: a) IA limitada/fraca:


O Dartmouth Summer Research Project
especializada em uma tarefa específica;
on Artificial Intelligence foi um workshop
b) IA geral/forte: a inteligência de nível
de verão realizado em 1956. Tendo
humano, conseguindo executar qualquer
durado aproximadamente seis semanas,
tarefa intelectual que um humano faria; c)
é considerado o marco fundador da
IA super geral: supera os seres humanos
Inteligência Artificial como campo de
em qualquer área ou dimensão. Além
pesquisa.
disso, também há diferentes abordagens
de raciocínio de Inteligência Artificial,
como o raciocínio dedutivo e o raciocínio
baseado em casos, entre outros.
Abordagens e algoritmos 07:30
De acordo com o professor, toda essa
Em 1959, o trabalho de Arthur Samuel
variedade pode ser sintetizada em uma
demonstrava ao mundo o poder da
única diferença: a IA simbólica, que
Inteligência Artificial. Na mesma época,
funciona com conceitos lógicos de alto
a invenção do Perceptron, o algoritmo
nível a fim de representar o conhecimento
mais antigo, usado como um classificador
humano em uma determinada área, e a
binário, possibilitava a execução de
IA subsimbólica/estatística, que mobiliza
formas de aprendizagem supervisionada.
abordagens indutivas para realizar certas
A regressão linear, nesse sentido, possui
tarefas, usando estatística e raciocínio
diversos usos, como o estabelecimento
probabilístico para se chegar a certas
de tendências, a precificação de itens,
conclusões.
a realização de estimativas e previsões,
entre outros.

A geração seguinte, chamada de


“algoritmos de agrupamento”, passou a
operar de outra forma: na aprendizagem
não-supervisionada, o algoritmo organiza
um conjunto de vetores de recursos em
grupos com base em um ou mais atributos
dos dados. Os algoritmos de clusterização
são usados na segmentação de clientes,
na categorização de produtos, em
recomendações de filmes, entre outros.
PERSONALIDADE
07:45
Na sequência, os algoritmos de árvores de Arthur Samuel
decisão passaram a priorizar a construção
de um modelo preditivo sobre certas
observações que podem levar a alguma
conclusão. Esses algoritmos são utilizados
em aprovações de empréstimos, na
construção de plataformas de gestão do
conhecimento, na previsão de resultados
futuros, entre outros tópicos.

A quarta era da Inteligência Artificial Cientista da computação estadunidense,


remonta aos anos 1970, quando os foi pioneiro nos campos de jogos de
sistemas baseados em regras passaram a computador, Inteligência Artificial e
ser utilizados. Tais sistemas possuem um aprendizado de máquina. Em 1959, lançou
conjunto de regras, um mecanismo de o programa Game of Checkers, o primeiro
inferência, uma interface de usuário e uma programa de auto-aprendizagem do mundo,
base de conhecimento, e nos permitem bem como a primeira demonstração do
armazenar conhecimento e regras, além conceito fundamental de IA.
de tirar conclusões. Os sistemas baseados
em regras são usados no reconhecimento
de voz, no planejamento e controle, na
identificação de doenças, entre outros.
PALAVRA-CHAVE
08:23

Perceptron: Idealizado em 1958


PALAVRA-CHAVE por Frank Rosenblatt no Cornell
10:35 Aeronautical Laboratory, é o
tipo mais simples de rede neural
Regressão linear: Trata-se de uma feedforward. O algoritmo Perceptron
equação que estima a condicional concetava-se a um tipo de câmera
de uma variável y, dados os valores e reconhecia visualmente certos
de algumas outras variáveis x. A itens, organizando-os na forma de
regressão, em geral, visa tratar de aprendizagem supervisionada.
um valor que não se pode estimar
inicialmente. Em outras palavras,
é uma função linear que minimiza
a diferença entre os valores 19:29 Aprendizado de máquina
observados e os valores estimados.
Algoritmos de aprendizado de máquina
construíram um modelo matemático de
PERSONALIDADE dados de treinamento para fazer previsões
19:50 ou decisões sem serem explicitamente
programados para isso. O aprendizado
Andrew Ng
de máquina está no lado sub-simbólico, o
lado orientado a dados, o lado estatístico
da IA, reportando-se à divisão mencionada
pelo professor anteriormente.

Nesse sentido, incorpora técnicas de


aprendizado supervisionado e não
supervisionado para aplicações em
predição, análise e mineração de dados. O
Cientista da computação e empresário de Machine Learning é usado para detecção
tecnologia norte-americano, foi cofundador de padrões e recomendações.
e chefe da Google Brain, uma equipe
Nos anos 1990, com a invenção das redes
de pesquisa de Inteligência Artificial de
neurais convolucionais, passou a ser
aprendizagem profunda. Professor da
possível trabalhar com várias camadas de
Universidade Stanford, também fundou o AI
funções, uma espécie de mapa de entradas
Fund, a Landing AI e a Coursera, sendo um
para saídas, de forma que as saídas de
pioneiro em educação online.
uma camada se tornam as entradas para
a próxima camada. As redes neurais
PALAVRA-CHAVE convolucionais são usadas em tarefas
20:52 como o reconhecimento de caracteres
manuscritos, o processamento de imagem,
Backpropagation: No aprendizado
o reconhecimento de vídeo, entre outras.
de máquina, o algoritmo de
retropropagação é amplamente A memória longa de curto prazo, por fim,
utilizado para o treinamento de
opera com redes neurais recorrentes,
redes neurais. Generalizações de
backpropagation existem para permitindo conexões entre os nós para
outras Redes Neurais Artificiais formar um ciclo direcionado. Essas redes
e para funções em geral. Todas são frequentemente chamadas de redes
essas classes de algoritmos são neurais, de forma que as saídas podem
referidas genericamente como voltar para camadas anteriores.
“retropropagação”.
As tecnologias de rede neural
convolucional e a memória curta de
longo prazo reuniu esses dois avanços em
algoritmos de aprendizado de máquina,
PALAVRA-CHAVE permitindo a criação do chamado
22:47
aprendizado profundo. O Deep Learning,
Rede neural convolucional: No diga-se de passagem, corresponde à
contexto de Inteligência Artificial e história mais recente da Inteligência
aprendizagem de máquina, é uma Artificial.
classe de rede neural artificial do
tipo feed-forward. A rede neural
convolucional vem sendo aplicada
com sucesso no processamento e na
análise de imagens digitais.

Aprendizado profundo 25:24

O Deep Learning não é em si um


algoritmo, mas uma família de algoritmos
capazes de implementar redes profundas a
28:57
partir do aprendizado não supervisionado. Para um carro navegar sem ser
Ou seja, podem identificar as conduzido por humanos, ele
características de um objeto sem que um precisa entender os sinais de
programador o instrua a fazê-lo, operando trânsito, precisa entender o que
apenas com base nas informações de é um carro, precisa entender
entrada de um banco de dados. quando posso ultrapassar outro
carro e ele precisa aprender o
O aprendizado profundo pode ser tempo todo.
utilizado na identificação e descrição
em linguagem natural, na detecção e na
predição de doenças, entre outras tarefas. EXERCÍCIO DE FIXAÇÃO
De acordo com o professor, toda
a variedade relativa à Inteligência
Artificial pode ser sintetizada em
uma única diferença, representada
pelas seguintes categorias:

IA limitada e IA geral.

IA simbólica e IA subsimbólica.

IA forte e IA fraca.

IA estatística e IA jurimétrica.
Resposta desta página: alternativa 2.
AULA 2 • PARTE 1

01:18
A IA não se resume a uma
coisa só, mas a um conjunto
[de coisas].
Inovações no sistema jurídico 01:44

Em meio às muitas dimensões da


Inteligência Artificial, são aquelas ligadas
ao Machine Learning que realmente CURIOSIDADE
08:45
importam no caso do sistema jurídico.
Nesse seguimento, há três áreas em TurboTax
destaque: a área de gerenciamento de
documentos legais, relativa ao uso das
técnicas da IA para levar informações
legais para o optante; a área de
infraestrutura legal, de forma que a
internet conecta as partes interessadas
do sistema jurídico de novas formas; e a
área de lei computacional, relacionada à
automação e à mecanização do raciocínio Lançado em 1984, é um pacote de software
jurídico. utilizado na declaração do imposto de
renda americano. Produzido pela Intuit
No terceiro caso, a Computational Law
e desenvolvido por Michael A. Chipman,
é segmentada em duas perspectivas
o TurboTax é líder de mercado em seu
distintas: uma orientada a regras e outra
segmento de produtos. Legalmente, a
orientada a dados. A primeira abordagem
empresa tem sido objeto de controvérsias a
usa métodos de uma Inteligência Artificial
respeito de sua influência política e de suas
mais tradicional, como a programação
práticas comerciais enganosas.
lógica; a segunda, por sua vez, é associada
a métodos mais modernos, como o
09:58
Machine Learning e as redes neurais. Há alguns anos, tivemos grande
entusiasmo com os assistentes
Retomando o tema da disrupção, o
virtuais jurídicos.
professor repara que, sob a perspectiva
de advogados conservadores, são os
sistemas orientados por dados que lhes 12:36
parecem mais ameaçadores – isto é, que As boas e velhas orientações
representam a possibilidade de serem por regras da IA corroboram na
substituídos por robôs. Na realidade,
compreensão de determinada
notamos pessoas tendendo para as
conclusão do sistema. Portanto,
tomadas de decisão orientadas por dados,
não desdenhe da IA orientada
uma vez que isso pode nos conduzir para
por regras.
o uso das tecnologias para aprimorar a
advocacia, desenvolvendo o advogado
humano.
19:01 Orientação por regras I

Por vezes, utiliza-se a ideia de “lei


embutida”, a qual presume que há um
Podemos aplicar a orientação 21:23
desejo de agregar a lei nos sistemas de
por regras de forma muito
tomada de decisão usados pelos humanos,
eficaz, auxiliando as empresas na
suspendendo os processos legais
automação do compliance.
automáticos e retendo as informações
relevantes somente nos momentos de
As leis estão cada vez mais decisão. Em outras situações, usa-se a
23:21
complexas e mais longas. noção de gerenciamento automatizado
de compliance, de forma que empresas
têm que cumprir uma infinidade de regras
relativas a diferentes entidades.

Falhas de compliance são resultado,


inclusive, do número cada vez maior de
regulações, bem como de sua crescente
complexidade. Esses problemas também
causam uma ineficiência generalizada e
um descontentamento frequente com os
sistemas jurídicos. Nesse sentido, podemos
usar a tecnologia da informação para
melhorar e tornar o sistema jurídico mais
eficiente a um custo menor.

AULA 2 • PARTE 2

Orientação por regras II 00:24

Os dados estruturados são parte


fundamental da lei computacional baseada
03:12
na orientação por regras. Nesse sentido, Existe uma regra, existe
um sistema de raciocínio dedutivo pode uma violação dessa regra
trabalhar com as suas regulamentações, e precisamos detectar isso.
gerando conclusões a partir de um Se isso está em formato
conjunto de fatos. Em outras palavras, computável, podemos identificar
quando uma norma é submetida ao automaticamente.
raciocínio automatizado, é possível
detectar violações através de variações
09:57
inadequadas dessa regra. Os problemas de texto aberto
são desafiadores para a lei
Nos casos em que a lei foi escrita de
computacional e para a lógica
uma maneira complicada de computar,
computacional.
de representar no âmbito da lógica
computacional, estamos diante de
“desafios representacionais”. Outro desafio
refere-se aos problemas de texto aberto,
quando há dificuldade em definir com
PERSONALIDADE
11:23
clareza um objeto, por exemplo. Além
do mais, o professor também sublinha o Edwina L. Rissland
problema das leis conflitantes. Nem todo
raciocínio jurídico é dedutivo.

Doutora em Matemática, é professora do


Departamento de Ciência da Computação da
Universidade de Massachusetts. Na Harvard
Law School, lecionou um seminário sobre
Inteligência Artificial e raciocínio jurídico.
PALAVRA-CHAVE Rissland é reconhecida internacionalmente
13:09 nas áreas de Case-Based Reasoning (CBR) e
Direito e IA.
ERP: O Planejamento de Recursos
Empresariais é um sistema de
informação que interliga todos PALAVRA-CHAVE
os dados e processos de uma 15:11
organização em um único sistema,
possibilitando a automação e CALC: Liderado pelo professor Harry
o armazenamento de todas as Surden, o projeto Computer Assisted
informações do negócio. Legal Compliance (“Conformidade
Jurídica Assistida por Computador”,
em português) explora a
Contratos computáveis 19:07 aplicação da lei computacional – a
representação de normas legais em
Em transações comerciais específicas formato eletrônico – na projeção e
construção de edifícios.
entre partes privadas, é preciso memorizar
todas as obrigações e os direitos dessas
partes. Os computadores, podendo CURIOSIDADE
entender as regras do contrato, oferecem 21:13
enorme ajuda nesse sentido, trazendo uma
Contrato inteligente
série de benefícios para a formalização da
parceria.

O contrato computável é aquele que é


especificado em suficientes detalhes
a fim de providenciar respostas bem
definidas e não ambíguas para questões
sobre a conformidade de circunstâncias
claramente especificadas com os termos e
condições do contrato. Os computadores Trata-se de um programa de computador
são necessários para escalar e automatizar ou protocolo de transação que permite
tal processo, mas o foco do contrato executar de forma automática, controlar ou
computável é a capacidade de calcular. documentar eventos legalmente relevantes
de acordo com os temos de um contrato.
Os contratos de seguro, por sua vez,
Os objetivos dos contratos inteligentes são
são tão empolgantes quanto complexos,
a redução da dependência de mediadores
incompletos e inconsistentes. Trata-
confiáveis, de custos de execução, de perdas
se de um elemento interessante para
por fraude e de exeções maliciosas ou
acidentais.
pensar a implantação da tecnologia de
contratos computáveis. No âmbito dos
23:26
seguros, se você tem contratos em uma Os contratos inteligentes
forma computável, isso permitirá que estão muito ligados ao
dê mais transparência a esses contratos. conceito de blockchain.
Usando a lógica computacional, o sistema
pode se comunicar com o indivíduo
PALAVRA-CHAVE
humano de maneira absolutamente 23:55
objetiva, resolvendo seus problemas ou
apresentando a justificativa adequada em Contrato Ricardiano: Esta forma de
pouco tempo. contrato coloca os elementos de um
acordo legal em um formato que
pode ser executado em um software.
Deve-se construir tal formato tanto
legível por máquinas, de forma que
possa ser facilmente extraído para
fins computacionais, quanto legível
como um documento textual comum,
o qual pode ser interpretado a partir
dos fundamentos do contrato de
maneira conveniente.

Lei computacional em
31:16
escritórios de advocacia

Há muitos escritórios de advocacia usando


CURIOSIDADE
36:26 Inteligência Artificial orientada a dados a fim
de construir sistemas que possam incorporar
Docassemble
uma área do conhecimento jurídico em
que são particularmente bons, em que têm
conhecimentos específicos. É o caso da
Akerman e da Littler, que criaram sistemas
especialistas e disponibilizaram a sua
experiência online, inclusive gratuitamente.

CURIOSIDADE
36:46
Trata-se de um sistema especialista gratuito
e de código aberto para entrevistas guiadas Josef
e montagem de documentos. Ele fornece um
site que realiza entrevistas com os usuários.
Com base nas informações coletadas, as
entrevistas podem apresentar aos usuários
documentos em diferentes formatos, os
quais os usuários podem baixar ou enviar
por e-mail.

Trata-se de uma plataforma de software


sem código que capacita advogados e
profissionais jurídicos a automatizar tarefas
jurídicas, incluindo interações advogado-
cliente, envio de e-mails, geração de
documentos jurídicos e fornecimento de
orientação e aconselhamento jurídico.
EXERCÍCIO DE FIXAÇÃO
O elemento em questão refere-se
a um programa de computador ou
protocolo de transação que permite
executar de forma automática,
controlar ou documentar
eventos legalmente relevantes
de acordo com os temos de um
contrato. Assinale a alternativa
que corresponda corretamente á
afirmação.

Contrato de seguro.

Contrato Ricardiano.

Contrato inteligente.

Contrato algorítimico.

AULA 2 • PARTE 3

00:45
Há uma grande quantidade
de oportunidades em trazer
sistemas orientados por regras
Big Data jurídico 00:55 para capturar o conhecimento
jurídico e ajudar as pessoas a
O Big Data corresponde a todo tipo de navegar pelas diferentes áreas
fonte de dados que possui ao menos do Direito.
uma das seguintes características,
geralmente definidas pelo que chamamos
de “4V’s”: volume de dados bastante PALAVRA-CHAVE
02:57
amplo, velocidade alta no movimento
desses dados, variedade de fontes em
Correção de Bonferroni: Na
permanente expansão, e veracidade na estatística, é um dos métodos
Resposta desta página: alternativa 3.

representação das fontes. Algumas dessas usados no problema de comparações


características também são causa de múltiplas. Batizado em homenagem
alguns problemas, como a desorganização ao matemático italiano Carlo Emilio
e a descontextualização. Bonferroni, o método é criticado
porque a correção pode aumentar
As principais áreas de aplicação do Big a probabilidade de produzir falsos
Data jurídico são a revisão assistida por negativos, reduzindo o poder
estatístico.
tecnologia, o compliance e a previsão
legal quantitativa. No primeiro caso,
o TAR 1.0 treina um sistema com um
conjunto controlado de documentos, os PALAVRA-CHAVE
03:19
quais são logo classificados de acordo
com a sua relevância. No TAR 2.0, há um Teoria do Cisne Negro: Concebida
ciclo contínuo de aprendizado ativo em por Nassim Nicholas Taleb, a
que revisamos e treinamos o sistema teoria visa explicar um evento
constantemente. raro aparentemente inverosímil,
a impossibilidade de mensurar a
No caso da previsão legal quantitativa, probabilidade de eventos raros
usamos mineração de dados, estatísticas, por meio de métodos científicos,
modelagem e aprendizado de máquina e os fatores que fazem com que a
para analisar os dados que temos e fazer
relevância de um evento raro não
seja considerada.
previsões sobre o futuro. Começamos
com uma hipótese, depois usamos alguns
dados históricos, criamos um modelo
PALAVRA-CHAVE
preditivo e depois aplicamos isso aos 03:48
dados atuais, variáveis e outros fatores,
enfim realizando uma previsão sobre o NLP: O Processamento de
futuro. Linguagem Natural aborda as
interações entre computadores e
linguagens humanas, especialmente
a forma como computadores devem
ser programadas para processar
e analisar grandes quantidades
de dados de linguagem natural. O
seu objetivo é tentar ensinar um
computador a entender a linguagem
humana.

LEITURA INDICADA
04:32
Research Handbook on Big Data
Law
PALAVRA-CHAVE
10:36

F-measure: Na análise estatística


de classificação binária, trata-se de
uma forma de medir a acurácia de
um teste. A F-measure é calculada
a partir da precisão e da revocação
do teste, em que a precisão refere-
se ao número de positivos verídicos
dividido pelo número de todos os
resultados positivos, e a revocação
é relativa ao número de positivos
verídicos dividido pelo número
total da amostra que deveria ser
classificada como positiva. Publicado em 2021 por Roland Vogl, o livro
oferece um amplo panorama de pesquisa
no campo da análise de Big Data desde
o Direito. A obra contempla uma série de
questões que envolvem a análise de Big Data
em ambientes legais, bem como questões
legais relacionadas à aplicação de técnicas de
Big Data em diferentes domínios.
20:08
Todos os dias, vocês, no seu dia
a dia, estão construindo modelos
preditivos o tempo todo.
Abordagens de aprendizado 22:32
supervisionado usam modelos
de regressão, modelos de
classificação, e modelos
de aprendizagem não 24:41 Se você pode se perguntar o
supervisionados usam redes que vai acontecer amanhã, a
neurais e abordagens de partir dos seus dados, e seu
agrupamento para construir um concorrente não pode, isso irá
modelo preditivo. colocá-lo em um lugar muito
vantajoso no mercado.

Análise preditiva no Direito 25:07

No Brasil, por meio do projeto VICTOR,


o Supremo Tribunal Federal criou um
PERSONALIDADE
sistema orientado a dados, um sistema de 28:34
aprendizado de máquina, para classificar
Jure Leskovec
casos e ajudar a filtrá-los com base na
velocidade com que podem ser resolvidos,
resultando em uma diminuição bastante
significativa no acúmulo de casos.

Outro projeto, desenvolvido nos Estados


Unidos, analisou os relatórios de prisões
usando máquinas e humanos, em geral
ligados ao Direito, para entender os
indícios de preconceito que eles poderiam Cientista da computação e empresário
ser reconhecidos a partir dessas fontes. esloveno, é professor de Ciência da
Nesse sentido, o aprendizado de máquina Computação na Universidade Stanford. Sua
e a análise de dados é utilizado para área de pesquisa geral é aprendizado de
prever se uma prisão específica foi feita máquina aplicado e ciência de dados para
com base em alguma parcialidade ou se grandes sistemas interconectados. Leskovec
foi uma prisão legítima. também é cientista-chefe do Pinterest.

O professor ainda destaca outros


campos, como o policiamento preditivo, PALAVRA-CHAVE
36:10
uma área de uso ativo de algoritmos de
análise preditiva em cenários jurídicos, Judicata: A chamada “coisa
e a previsão de legislação, na qual julgada” refere-se a uma sentença
muitas empresas buscam prever se judicial contra a qual já não cabem
uma determinada proposta legislativa mais recursos, razão pela qual é
realmente se tornará lei. Outra área considerada imutável e indiscutível.
O objetivo da judicata é promover
apresentada é o antitruste computacional,
a segurança jurídica e impedir a
visando identificar empresas que estão perpetuação dos litígios.
potencialmente em conluio entre si na
fixação de preços.

No contexto da análise preditiva, ainda


há muitos desafios no que tange aos
documentos jurídicos. Demasiadamente
complexos, ainda é cedo para que as
37:16
máquinas posam realmente extrair Cada ação judicial precisa de seu
a lógica das fontes. Isto é, embora o próprio modelo preditivo, e você
processamento de linguagem natural pode investir e ganhar dinheiro
possa ajudar, já sendo capaz de fazer com isso.
muitas coisas impressionantes, ela ainda
não pode recuperar argumentos jurídicos.
41:41
As decisões baseadas em
dados têm mais a ver com o
aprimoramento dos advogados,
permitindo-lhes não lidar com o
tédio, mas dando o seu melhor
e focando no julgamento e na
estratégia jurídica.

46:09
Todas as boas previsões
requerem um bom conjunto de
dados de treinamento.
Você violaria a sua obrigação 58:32
ética em relação ao seu cliente
que fazem de você um advogado
orientado por dados que fazem
você ter um suporte à decisão
orientada a dados.

AULA 2 • PARTE 4

00:24 Algoritmos

Os algoritmos não operam de forma


imparcial, mas com base em vieses
herdados daqueles que os construíram,
os quais carregam consigo preconceitos e
estigmatizações, inclusive de caráter racial.
Na tomada de decisão de algoritmos, é
feita uma previsão sobre um resultado,
a qual é associada a um sistema que
automatiza a decisão. Nesse sentido,
as redes neurais multicamadas usadas
para fazer certas previsões dificultam o
entendimento do peso de uma variável na
tomada de decisão do algoritmo. É esse o
problema da “caixa preta”.

Alguns dos possíveis danos dessas


tomadas de decisão do algoritmo giram
em torno de danos individuais específicos,
LEITURA INDICADA como a discriminação ilegal e práticas
01:27
desleais no âmbito profissional, resultando
Weapons of math destruction em um dano coletivo relativo à perda de
oportunidade. No âmbito econômico,
alguns dos danos individuais referem-se
a diferenciações de preço para diferentes
pessoas, bem como na perda econômica
do ponto de vista coletivo. Por fim, a perda
de liberdade, o reforço de estereótipos e
danos à dignidade correspondem a uma
estigmatização social.

Sendo assim, os vieses criam problemas


éticos legais que geram um impacto
social que pode violar a lei e prejudicar a
confiança na sua marca, bem como o valor
Publicado em 2016 por Cathy O’Neil, o livro
explora como alguns algoritmos de Big Data da sua empresa, também podendo levar
têm sido cada vez mais usados de
​​ forma ao mau desempenho de seus funcionários.
a reforçar desigualdades preexistentes.
Em 2019, a obra foi agraciada com o Euler
Book Prize, da Associação Americana de
Matemática.

PERSONALIDADE
11:17
Joy Buolamwini

PERSONALIDADE
16:18
Daniel W. Linna Jr.

Cientista da computação ganense-


americana-canadense, é uma ativista
digital baseada no MIT Media Lab. Em 2016,
fundou a Liga da Justiça Algorítmica, uma
organização que visa desafiar os vieses na
tomada de decisão realizada por algoritmos.
Um estudo de Buolamwini revelou, com base
Acadêmico de Direito americano, é
em sistemas de diferentes empresas, que
professor e Diretor de Iniciativas em Direito
há vieses de gênero e de raça na maioria
e Tecnologia da Northwestern Pritzker
dos programas de Inteligência Artificial
School of Law e da McCormick School of
comerciais.
Engineering. Seu trabalho gira em torno
de inovações tecnológicas nos campos de
lei computacional, Inteligência Artificial e
análise de dados.
Nenhum de nós é neutro, todos 17:43
somos guiados por nossos vieses.

18:03
Se entendermos e
reconhecermos nossos
preconceitos, então
PERSONALIDADE tomaremos melhores decisões
19:00
e construiremos sistemas
Paul Nemitz melhores e mais justos.

LEITURA INDICADA
20:26
SATELL, Greg. How to make an AI project
more likely to succeed. Harvard Business
Review, Cambridge, 19 jul. 2018.

Mestre em Direito pela George Washington LEITURA INDICADA


University, é conselheiro da Direção Geral 24:57
para a Justiça e Consumidores da Comissão LEHR, David; OHM, Paul. Playing with the
Europeia. Nemitz também ocupou cargos no data: what legal scholars should learn about
Serviço Legal da Comissão, no gabinete do Machine Learning. University of California
comissário Poul Nielson e no Diretório Geral Law Review, v. 51, p. 653-717, 2017.
para o Comércio, Transporte e Negócios
Marítimos.
31:31 XAI

A Inteligência Artificial explicável é


LEITURA INDICADA uma forma de IA cujos resultados da
33:20
solução podem ser compreendidos por
VOGL, Roland; WALTL, Bernhard.
humanos. Em contraste com o conceito
Explainable AI – the new frontier in Legal
de “caixa preta” no âmbito de Machine
Informatics. Jusletter IT, v. 22, fev. 2018.
Learning, de acordo com o qual os
engenheiros são incapazes de explicar
a maneira como o programa chegou a
Há uma oportunidade para 35:28 uma determina decisão, a XAI pode ser
mesclar a IA orientada por uma implementação do direito social à
regras nos aplicativos de IA
explicação.
orientada por dados.
Nesse sentido, a Explainable AI pode
melhorar a experiência do usuário de um
produto ou serviço, ajudando os usuários
Regulando algoritmos 36:35
finais a confiar que o programa está
O chamado “direito à explicação” é um tomando boas decisões. A IA explicável é
direito dos consumidores que fizeram uma nova frente na informática jurídica.
parte de um processo de tomada de
decisão automatizado ou algorítmico.
Não sendo interpretado apenas como um
direito individual, é concebido também
como mecanismo de controle geral com
consequências diretas no projeto e na
aplicação para sistemas automatizados de
tomada de decisão que processam dados
LEITURA INDICADA
36:55
pessoais.
CASEY, Bryan; FARHANGI, Ashkon; VOGL,
Atualmente, há diferentes projetos de Roland. Rethinking explainable machines:
regulamentação de algoritmos e serviços the GDPR’s ‘right to explanation’ debate and
digitais em questão no mundo, como o the rise of algorithmic audits in enterprise.
Regulamento Geral sobre a Proteção de Berkeley Technology Law Journal, v. 34,
Dados, o Digital Services Act e o Digital 2019.
Markets Act.

PALAVRA-CHAVE
37:05

GDPR: O regulamento (UE)


2016/679, também conhecido como
Regulamento Geral sobre a Proteção
de Dados, é aplicável a todos os
indivíduos na União Europeia e no
Espaço Econômico Europeu. Diz
respeito à privacidade e à proteção
de dados pessoais, bem como à livre
circualação desses dados.
PALAVRA-CHAVE
41:34

Digital Services Act: Submetida pela


Comissão Europeia ao Parlamento e PALAVRA-CHAVE
ao Conselho Europeus em dezembro 41:53
de 2020, a Lei de Serviços Digitais
é uma proposta legislativa que visa Digital Markets Act: Regulação ainda
modernizar a Diretiva de Comércio em consideração pela Comissão
Eletrônico em relação a conteúdos Europeia, a Lei de Mercados
ilegais, publicidade transparente e Digitais visa garantir maior grau de
desinformação. competição nos mercados digitais
europeus, prevenindo que grandes
empresas abusem do seu poder
comercial e permitindo que novos
Tecnologia não é uma despesa, é 52:13 atores participem ativamente desse
um investimento, especialmente mercado.
no âmbito jurídico.

EXERCÍCIO DE FIXAÇÃO
Qual é o regulamento sobre
proteção de dados aplicável a todos
os indivíduos na União Europeia e
no Espaço Econômico Europeu?

GDPR.
Resposta desta página: alternativa 1.

Digital Markets Act.

Digital Services Act.

LGPD.
AULA 3 • PARTE 1

01:43 Análise Econômica do Direito

Trata-se de uma abordagem que busca


PERSONALIDADE maior objetividade e efetividade,
03:41 preocupada com aspectos pragmáticos e
Karl Popper consequencialistas, e que se utiliza, tanto
quanto possível, do método científico,
incorporando avanços continuamente.
Em outras palavras, é a aplicação da
Economia, a ciência da escolha, ao Direito,
dedicado à resolução de conflitos. Assim,
podemos oferecer maior poder explicativo
à teoria, buscando avaliá-la frente à
realidade.

Filósofo austro-britânico, foi professor da Alguns dos aspectos normativos da


Universidade de Canterbury, da London Análise Econômica do Direito giram em
School of Economics e do King’s College torno da maximização, da otimização e
de Londres. Considerado um dos maiores da eficiência. Aspectos descritivos ou
filósofos da ciência do século XX, cunhou o positivos, por sua vez, dizem respeito à
termo “racionalismo crítico” para descrever a possibilidade de fazer o melhor possível.
sua própria filosofia. Para Popper, era preciso
O professor ainda destaca que os
opor-se à explicação justificacionista clássica
indivíduos, de acordo com as informações
do conhecimento.
que possuem, fazem escolhas analisando
custos-benefícios - às vezes de forma
grosseira, às vezes de maneira ponderada.
Até hoje, se permitiu, de forma 06:04
Este é o modelo da racionalidade
muito amigável, uma interface
entre o Direito e diversas outras econômica, do Homus Economicus.
áreas do conhecimento humano.

Se compreende, hoje, a 07:07


economia justamente como a
ciência da escolha.
PALAVRA-CHAVE
07:51

Trade-off: Trata-se de uma situação


em que há conflito de escolha.
A justificativa da existência da 09:20 Em outras palavras, o trade-off
Economia é a mesma que o é caracterizado por uma ação
móvel de existência do Direito. econômica que, visando a resolução
de um problema, acaba acarretando
outro, obrigando o agente a efetuar
uma escolha.
A realidade nem sempre 14:48
corresponde ao que o plano
normativo das ideias pretende.
LEITURA INDICADA
16:09
MILLER, Geoffrey P. Law and Economics
versus Economic Analysis of Law. NYU
Law and Economics Research Paper, Nova
Um indivíduo, dentro da 19:50 Iorque, n. 11-16, abr. 2011.
normalidade, da racionalidade
econômica, sempre, ao tomar
as suas decisões, faz cálculos de
custo-benefício no sentido de PALAVRA-CHAVE
maximizar o seu objetivo. 22:40

Economia comportamental: Este


campo estuda os efeitos de fatores
psicológicos, sociais, cognitivos,
emocionais e econômicos nas
decisões de indivíduos e instituições,
além das consequências para os
preços de mercado, retornos e
alocação de recursos. Nesse sentido,
a economia comportamental
incorpora teses da psicologia à
economia, abandonando a noção de
que as pessoas são completamente
racionais ou completamente
egoístas.

AULA 3 • PARTE 2

Não basta a percepção, a 04:20


observação individual, a intuição,
o achismo... Nós precisamos de
evidências, e é pra isto que serve a
estatística: mensurar, comparar e a 04:44 Revolução estatística
possibilidade até mesmo de prever.
Trata-se de um verdadeiro giro
metodológico que foi capaz de alterar a
maneira como é estabelecida a relação
É por meio da estatística que se 10:06
entre os cientistas e seus objetos de
coleta dados, e a partir daí os
estudo. A partir desse processo de
transformamos em informação.
transformação, foi abandonada a velha
busca por verdades naturais absolutas em
nome da incerteza relativa dos resultados.

O professor ainda define com precisão o


conceito de “estatística”. Esse campo lida
com a coleta, a organização e a análise de
conjuntos de dados. O principal objetivo
PERSONALIDADE da estatística é a obtenção de informação,
12:02
extraída a partir desses dados. Nesse
Luciana Yeung sentido, ela municia o tomador de decisão,
tanto no âmbito do Judiciário quanto no
âmbito do Legislativo e do Executivo.

Doutora em Economia, mestre em Economia


Aplicada e em Relações Industriais e
bacharel em Economia, foi presidente da
Associação Brasileira de Direito e Economia
(ABDE) e coordenadora do curso de
graduação em Economia do Insper. Como PERSONALIDADE
pesquisadora, dedica-se à área da Análise 12:22
Econômica do Direito e Estudos Empíricos
Marcelo Guedes Nunes
em Direito, tendo publicado artigos em
periódicos nacionais e internacionais.

A estatística serve 12:42


fundamentalmente para nos
trazer informação.

PERSONALIDADE Advogado e diretor-presidente da


14:13 Associação Brasileira de Jurimetria, é
Frank Knight professor assistente de Direito Comercial
da Faculdade de Direito da Pontifícia
Universidade Católica de São Paulo. Guedes
Nunes é um dos principais nomes da
pesquisa empírica em Direito no Brasil. Em
2016, publicou o livro “Jurimetria: como a
estatística pode reinventar o Direito”.

16:00 Ramos da estatística


Economista americano, foi um dos
fundadores da Escola de Chicago. Foi a) Estatística descritiva: busca descrever
presidente da Associação Econômica e organizar os dados com o objetivo de
Americana e professor de outros grandes facilitar a compreensão e a utilização das
nomes da economia, como Milton Friedman, informações extraídas;
George Stigler e James M. Buchanan. Em
b) Estatística inferencial/indutiva: por
1921, publicou a obra “Incerteza de risco e
meio da análise de uma amostra, infere
lucro”.
e estima leis de comportamento da
população;

c) Probabilidades: a teoria da
probabilidade permite a descrição de
fenômenos aleatórios oriundos das
incertezas.
Conceitos básicos de estatística 21:09

a) População: o conjunto de elementos


ou pessoas que têm pelo menos uma
característica em comum, de forma que 23:53
A estatística não é boa nem
tais características devam explicitar ruim, ela é um instrumento, e
os elementos que pertencem ou não à nesse sentido ela é excelente.
população;

b) Amostra: corresponde a um
27:06
subconjunto inserido dentro da população Nós não iremos apenas proceder
e que deve ser representativo dessa a estudos e análises do ponto de
população. Nesse sentido, deve haver um vista quantitativo puro e simples.
grande cuidado na seleção das amostrar; Também diante de variáveis
qualitativas nós podemos utilizar
c) Variável: corresponde ao objeto de
a estatística.
pesquisa, podendo ser classificada como
qualitativa nominal, quando o valor da
variável não possui uma ordem; qualitativa
32:42 Correlação e causalidade
ordinal, quando o valor da variável
possui uma ordem; quantitativa discreta,
A correlação é uma medida de relação
quando as respostas para a variável são
entre duas variáveis. A correlação entre
uma contagem; e quantitativa contínua,
duas variáveis mostra a associação
quando as respostas para a variável são
existente entre ambas. A causalidade, por
uma medida.
sua vez, refere-se à relação entre dois
eventos, sendo o segundo evento em
Em diversas situações, pode 35:55 questão uma consequência do primeiro.
parecer haver uma relação de
O professor sugere que os alunos estejam
causalidade quando estamos
atentos a uma falácia lógica, uma vez que,
diante de uma correlação,
embora a causalidade também possa ser
mas isso não necessariamente
considerada uma correlação, o inverso não
é verdade.
é verdadeiro. Muitas vezes, pode ser que
exista uma correlação, mas que não haja
EXERCÍCIO DE FIXAÇÃO causalidade alguma.

Em estatística, uma variável


corresponde ao objeto de pesquisa,
podendo ser classificada de
diferentes formas, a exceção de:

Qualitativa nominal.

Quantitativa indiscreta.
Resposta desta página: alternativa 2.

Qualitativa ordinal.

Quantitativa contínua.
AULA 3 • PARTE 3

Jurimetria 00:24

A expressão “jurimetria” apareceu pela


primeira vez em um artigo publicado PALAVRA-CHAVE
por Lee Loevinger no ano de 1949. Sua 00:54
importância reside no desenvolvimento
Consequencialismo: Termo
do Direito, na construção de políticas
idealizado por Elizabeth Anscombe,
baseadas em evidências e no chamado foi publicado pela primeira vez no
“consequencialismo”. Além do mais, texto “Modern moral philosophy”,
as origens da jurimetria remontam de 1958. Anscombe defendia a tese
à necessidade de atribuição de de que, além de ser responsável
previsibilidade, consistência e de pelas consequências intencionais
segurança jurídica ao processo de tomada
de um ato, um agente também é
responsável pelos resultados não
de decisão no âmbito da jurisdição.
intencionais, caso tenham sido
A jurimetria não deve ser confundida previstos e não evitados.
com a informatização computacional do
Direito ou com a chamada “informática
jurídica”. O instrumental computacional LEITURA INDICADA
apenas oferece suporte à jurimetria na 02:46
coleta de dados para a operação das LOEVINGER, Lee. Jurimetrics: the next step
inferências estatísticas. Além disso, a forward. Minnesota Law Review, v. 33, n. 5,
jurimetria não possui a pretensão de p. 455-493, abr. 1949.
automatizar a tomada de decisão judicial,
mas de oferecer maior eficiência para a PERSONALIDADE
administração da justiça. Por fim, ressalva- 03:01
se que a jurimetria não pretende participar
Karl Llewellyn
do processo valorativo de avaliação da
ordem jurídica que está sob sua análise,
apenas contribuindo com subsídio
estatístico para a descrição dessa ordem
jurídica.

A jurimetria não passa de 09:43


um instrumento. A tomada
de decisão, a valoração e a Jurista americano, foi um grande expoente
ponderação de valores cabem da escola do realismo jurídico. Foi professor
exclusivamente a quem tem da Universidade de Yale e da Universidade
legitimidade e competência de Columbia, além de membro ativo
para isso. de diferentes entidades sociais, como a
American Civil Liberties Union. Em 1930,
publicou o artigo “A realistic jurisprudence:
the next step”.
13:10 Teoria da litigância

Aplicada à análise de comportamento de


Todos os indivíduos que todos aqueles que gravitam em torno do
16:50
gravitam em torno do processo judicial, tem como pressuposto
processo são agentes metodológico a racionalidade econômica,
econômicos racionais. compreendendo que os indivíduos buscam
otimizar as suas satisfações tomando
decisões com base em cálculos de custos-
PALAVRA-CHAVE benefícios.
21:40
Em outras palavras, sendo todos os
Valor esperado: No âmbito da agentes econômicos racionais, tomam as
teoria das probabilidades, o valor suas decisões sempre tendo em vista os
esperado de uma variável aleatória melhores resultados para si. A jurimetria,
refere-se à soma do produto de
nesse sentido, é fundamental para a teoria
cada probabilidade de saída da
da litigância, dada a centralidade das
experiência pelo seu respectivo
valor. Em outras palavras, o conceito probabilidades.
representa o valor médio esperado
de uma experiência repetida muitas
vezes.

AULA 3 • PARTE 4

Jurisprudência 00:24

No âmbito da Lei de Introdução às Normas


do Direito Brasileiro, o professor menciona PALAVRA-CHAVE
que a jurisprudência é fundamental. 01:00
Nesse sentido, o caráter de bem privado
da jurisdição remonta ao sentido de LINDB: Editada em 1942 na forma
de decreto-lei, a Lei de Introdução
que atinge e resolve o litígio entre as
às Normas do Direito Brasileiro
partes diretamente envolvidas em uma disciplina a aplicação das normas
demanda; por outro lado, sabe-se que jurídicas brasileiras de maneira geral.
também pode alcançar a todos aqueles Em vigor até hoje, seu objetivo foi
que potencialmente poderiam estar em orientar a aplicação do código civil,
uma situação semelhante, revelando dirimindo controvérsias surgidas a
também um caráter de bem público da
partir da edição do primeiro código
civil, em 1916.
jurisprudência.

Já no que tange à Lei da Liberdade


Econômica, o professor destaca o 02:33
É preciso mensurar,
quinto artigo, que define o seguinte: “as é preciso demonstrar
propostas de edição e de alteração de evidências... Não
atos normativos de interesse geral de bastam mais valores
agentes econômicos ou de usuários dos jurídicos abstratos.
serviços prestados, editadas por órgão ou
entidade da administração pública federal,
incluídas as autarquias e as fundações
públicas, serão precedidas da realização 06:49
Nós temos que ir além do
de análise de impacto regulatório, que
plano puramente dogmático,
conterá informações e dados sobre os teórico e subjetivo. Nós temos
possíveis efeitos do ato normativo para que adentrar a análise efetiva
verificar a razoabilidade do seu impacto das consequências.
econômico”.

PALAVRA-CHAVE
09:50

Lei 13.874/2019: Sancionada pelo


então presidente Jair Bolsonaro em
setembro de 2019, a Lei da Liberdade
Econômica visa reduzir a burocracia
nas atividades econômicas,
oferecendo mais segurança jurídica
aos negócios. Alguns dos principais
aspectos dessa lei giram em torno
da carteira de trabalho eletrônica,
Obstáculos 12:25 do fim de alvará para atividades de
baixo risco, entre outros.
Na França, a divulgação de estatísticas
a respeito de decisões judiciais foi
expressamente proibida, representando LEITURA INDICADA
um enorme desafio para a jurimetria, que 14:50
se debruça justamente sobre dados dessa RODAS, Sérgio. França proíbe divulgação
natureza. de estatísticas sobre decisões judiciais.
Consultor Jurídico, São Paulo, 5 jun. 2019.
No Brasil, por sua vez, o TRT-15 definiu
que um aplicativo de transporte estaria
utilizando a jurimetria a fim de consolidar 19:27 Perspectivas
a jurisprudência em determinado sentido,
configurando abuso de direito. Atualmente, na era do Big Data, com
poderosos algoritmos computacionais
e Inteligência Artificial, percebe-se que
EXERCÍCIO DE FIXAÇÃO o progresso da jurimetria e da Análise
Econômica do Direito é uma tendência
Editada em 1942 na forma de
inevitável. Ainda que enfrentemos
decreto-lei, esta lei disciplina a
obstáculos, como aqueles mencionados
aplicação das normas jurídicas
brasileiras de maneira geral. A que anteriormente, não podemos negar a
norma a afirmação se refere? relevância crescente desses temas.

Lei da Liberdade Econômica.


Resposta desta página: alternativa 3.

Lei do Direito Civil.

Lei de Introdução às Normas do Di-


reito Brasileiro.

Lei Geral de Proteção de Dados Pes-


soais.
PROJETOS EM
CIBERSEGURANÇA,
GOVERNANÇA E
GESTÃO DE DADOS

Fabiano Passuelo Hessel e Plinio Saraiva Melgare

Além da motivação, da possibilidade de es-


colha, o projeto tem que ter espaço para ini-
ciativas.

Luis Carlos dos Passos Martins


Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.

AULA 1 • PARTE 1

01:16 O que fazer?

A produção da monografia de conclusão


PALAVRA-CHAVE de um curso é um processo recheado
02:46 de dúvidas e interrogações. Que área eu
devo escolher? Por onde eu começo? Que
LGPD: A lei nº 13.709, de 14 de agosto
de 2018, também conhecida como assuntos e temas serão abordados no
Lei Geral de Proteção de Dados trabalho?
Pessoais, dispõe sobre o tratamento
Uma vez definidos a área e o tema,
de dados pessoais, inclusive nos
meios digitais, por pessoa natural ou novas questões surgem. Devo discutir
por pessoa jurídica de direito público o tema escolhido em um artigo ou
ou privado, com o objetivo de propor e desenvolver um modelo de
proteger os direitos fundamentais de negócio, seguindo a tendência do
liberdade e de privacidade e o livre empreendedorismo?
desenvolvimento da personalidade
da pessoa natural.
09:22
A resolução [da Anvisa] trata
que, por exemplo, softwares
colocados em equipamentos
PALAVRA-CHAVE
12:42 médicos e certificados pela
Anvisa não precisam ser
Uberização: Trata-se de um certificados fora do escopo
neologismo que se refere à difusão daquele dispositivo.
do modelo de negócio da Uber no
mercado de trabalho, tendo em
vista que não há previsão de direitos
trabalhistas aos motoristas. Empresas 21:32
Eu inicio por essas etapas que
de transporte por aplicativo em geral comentei com vocês: área,
operam sob a ideia de que o trabalho
tema, vou propor ou discutir
deve ser mais flexível, oferecendo
autonomia aos funcionários. algo, vou escrever um artigo
com a minha discussão ou
proposição ou vou fazer um
modelo de negócio em cima da
minha proposição.
Segurança 21:53

A aquisição de dispositivos conectados,


CURIOSIDADE
de relógios inteligentes a smartphones 28:48
e assistentes pessoais, cresceu
Mirai
exponencialmente nos últimos anos. Esse
fenômeno é acompanhado de perto por
um aumento nos riscos atrelados à invasão
de privacidade e à segurança de dados. O
exemplo oferecido pelo professor são os
ataques DDoS promovidos pelo malware
Mirai.

Ataques parecidos podem ocorrer em


contextos mais triviais, com qualquer Trata-se de um malware que infecta
dispositivo conectado à rede, de cafeteiras dispositivos inteligentes, podendo
e máquinas de lavar a carros inteligentes. controlá-los à distância. Assim, transforma
É de suma importância que as fabricantes dispositivos de rede executando Linux em
levem essa realidade em consideração, bots controlados remotamente, os quais
e que os usuários sejam mais atentos na podem ser manipulados como parte de uma
configuração de seus gadgets. botnet em ataques de rede em larga escala.
Em setembro de 2016, o Mirai foi usado em
um ataque DDoS no site de um conhecido
Será que microfone do nosso 42:59 especialista em segurança.
smartphone realmente está
fechado? Será que não está
EXERCÍCIO DE FIXAÇÃO
sendo captado o que a gente
fala com um processamento
Assinale a alternativa correta a
de voz em cima procurando
respeito da uberização.
palavras-chave?

Empresas de transporte por apli-


cativo operam sob a ideia de que
o trabalho deve ser menos flexível,
oferecendo direitos concretos aos
funcionários.

A difusão do modelo de negócio


da Uber no mercado de trabalho foi
acompanhada pelo crescimento da
oferta de direitos trabalhistas, tan-
to aos motoristas desse aplicativo
quanto aos motoristas de outras
empresas.

A Uberização também é chamada


Resposta desta página: alternativa 4.

de “economia de compartilhamen-
to”, tendo em vista a participação
dos motoristas nos lucros da com-
panhia.

Trata-se de um neologismo que


descreve a mercantilização total de
uma atividade econômica baseada
em serviços, fenômeno comum em
meio aos aplicativos de transporte.
AULA 1 • PARTE 2

00:24 Acesso à rede

Das 8 bilhões de pessoas que habitam o


As projeções para os 02:53 planeta hoje, aproximadamente 5 bilhões
próximos 10, 15 anos é que possuem um smartphone, inclusive nas
nós teremos, no Brasil, uma áreas mais pobres da Terra. Cinco bilhões
pirâmide invertida, que é o acessam a internet, e pouco mais de
que acontece na Europa hoje, 4 bilhões são usuárias ativas de redes
com poucos jovens e muitas sociais. Em termos de uso, a faixa etária
pessoas em idade avançada. entre 16 e 24 anos acessa muito mais
a internet, em média, do que pessoas
mais velhas. Ainda assim, pessoas de
PALAVRA-CHAVE faixas etárias mais elevadas acessam
14:59
bastante a internet, demandando uma alta
Marketing One to One: O “marketing quantidade de serviços.
um pra um” ou “marketing cara a O grande número de dispositivos
cara” é uma ferramenta apropriada
conectados à rede, bem como o crescente
a um contexto em que os
consumidores são mais exigentes número de usuários, demanda reflexões
e buscam um vínculo especial diversas sobre a cibersegurança. Celulares,
com as organizações. Entre seus notebooks, tablets, televisores e smart
benefícios, destaca-se a identificação home devices são cada vez mais utilizados.
do público-alvo, o conhecimento a Hoje, as smart TVs apresentam um
respeito dos clientes, a produção de
enorme potencial tecnológico, de forma
campanhas personalizadas, entre
outras estratégias. que empresas já vêm testando recursos
baseados em Inteligência Artificial muito
promissores, inclusive em transmissões
esportivas.
Vocês já pararam pra pensar 23:06
nas questões de privacidade As principais razões pelas quais as pessoas
que estão envolvidas? acessam a internet giram em torno da
[A assistente pessoal] tá busca por informações, do contato com
processando a sua voz e familiares e amigos, da leitura de notícias,
mandando pra onde? da visualização de vídeos e filmes em
plataformas de streaming, de serviços
financeiros e de compras, entre outras
atividades. Curiosamente, muitas pessoas
Pra vocês terem um sistema de 24:18 também usam a internet para verificar
aprendizado de máquina, vocês
sintomas de alguma possível doença.
têm que treinar esse sistema.
[...] Quanto maior o volume de
dados que vocês têm, melhores
serão os resultados que esse
sistema irá produzir.
CURIOSIDADE
27:26
HootSuite

Dentro daquilo que vocês estão 28:45


pensando para o trabalho de
conclusão de vocês, analisem isto:
o que vocês estão propondo? Pra
que tipo de serviço? Que tipo de
mídia vocês vão acessar?

Fundado por Ryan Holmes, Dario Meli e


Teu smartphone não tem memória 36:13 David Tedman em novembro de 2008, é
para guardar todos os teus dados. um sistema especializado em gestão de
Isso tá em algum servidor. marcas em mídias sociais. Com o HootSuite,
o usuário pode visualizar a interface de suas
redes na forma de um painel, integrando
PALAVRA-CHAVE diferentes plataformas.
43:01

Dropshipping: Trata-se de uma


modalidade de compra e venda
online em que o vendedor, ao
receber um pedido através da
internet, encaminha as informações
da compra ao fornecedor parceiro
de dropshipping, tornando-o
responsável por enviá-lo ao
comprador.

AULA 1 • PARTE 3

Nós viramos um grande 00:48


sistema de monitoramento
em que todo mundo tem que
seguir todo mundo.
01:59 Privacidade

Visando testar os limites da privacidade


com os quais operamos em um mundo
Se eu te perguntei ‘o que] foi 09:42 cada vez mais conectado, o professor
que você conversou’, e] você coloca algumas questões aos alunos,
não quis me dizer, mas o que perguntando onde estavam na noite
tu conversou e digitou pelo passado, com quem almoçaram no
teu smartphone eu sou capaz dia anterior, o que adquiriram no
de saber. supermercado na última semana, qual
foram os seus gastos em compras no mês,
entre outras interrogações.
Por mais que pareça estranho ceder tantas
PALAVRA-CHAVE informações pessoais a alguém com quem
12:04
não temos grande intimidade, pouco nos
Cookies: Referem-se a pacotes de importamos com o fato de que há um
dados enviados por um site para o dispositivo ciente de todas as respostas
navegador do usuário que o visita. para as questões levantadas pelo
Concebidos por Lou Montull como professor. Os nossos smartphones sabem
uma ferramenta de registro das
quase tudo sobre as nossas vidas. Nossos
atividades do usuário, como senhas
e itens guardados no carrinho, no dados estão em e-mails, nas compras
caso de lojas online, os cookies hoje que realizamos, na nossa localização, nos
podem ser usados para rastrear a nossos contatos, no nosso histórico...
navegação dos usuários, ferindo a
sua privacidade.

A plataforma vale pela 16:24


quantidade de dados que ela
tem, que ela captura.

Se tu não está pagando em 17:47


dinheiro, tu está pagando
com dados.
VÍDEO
18:02
Apple

Ele não está interessado se o 22:54


aplicativo A, B ou C vazou teus
dados; o que eles realmente
estão interessados é onde estão
armazenados esses dados.

Em torno de 30% das pessoas 24:47


se preocupam com o uso
O comercial da Apple aborda questões
indevido dos seus dados.
relativas à nossa privacidade no meio
digital, tendo em vista as informações
das quais abrimos mão ao usar
A partir do momento em que 27:11 determinados dispositivos.
você começa a curtir mensagens
de determinado tipo, a mídia
social te apresenta somente
32:29 Web 3.0
mensagens daquele tipo.
Ao invés de mega plataformas que
centralizam as informações, um novo
modelo de negócio associado à Web 3.0 é
baseado em um sistema descentralizado,
sem intermediários. Assim, os dados
voltam à nossa propriedade, tendo em
vista que, hoje, os nossos dados já não
são mais nossos, operando como fonte de
altos lucros para as plataformas.
EXERCÍCIO DE FIXAÇÃO

Assinale a alternativa que não


corresponda a uma característica da
Web 3.0.

Sistema descentralizado.

Dados sob propriedade do usuário.

Presença de intermediários.

Uso da blockchain.

AULA 1 • PARTE 4

Web 2.0 00:24

No caso da Web 2.0, os dados essenciais


são armazenados em bancos de dados
constantemente atualizados, com códigos 12:15
Eu peguei os teus dados de
back-end definindo a lógica de negócios localização [...] e vendi cada
e códigos front-end definindo a lógica um por 1 real. Quanto tu
da interface do usuário. Os códigos são recebeu desse 1 real? Zero.
hospedados em servidores centralizados
e enviados aos usuários por meio de um
navegador de internet. Em verdadeiros 18:49 Web. 3.0 e blockchain
silos digitais, as decisões são tomadas de
Esse novo formato de Web elimina o
forma hierárquica.
intermediário, de forma que não há um
Além disso, os usuários são obrigados banco de dados centralizado armazenando
a sacrificar sua privacidade diante o estado de um aplicativo. Por outro
desses sistemas fechados, assim sendo lado, a blockchain é aproveitada para
transformados em um produto vendido estabelecer a descentralização.
continuamente, com frequência sem o seu
Nessa blockchain, cada nó contém uma
conhecimento.
Resposta desta página: alternativa 3.

cópia de todos os dados, operando de


forma completamente descentralizada.
Nesse caso, os provedores não agem
da forma draconiana como agem os
provedores associados à Web 2.0.
Armazenar tudo na blockchain, no entanto,
pode se tornar demasiadamente caro, de
forma que o usuário deve pagar sempre
que adicionar novos dados.
CURIOSIDADE
19:25
Ethereum
PALAVRA-CHAVE
20:28

Front-end: Refere-se ao
desenvolvimento da interface
gráfica do utilizador de um website,
realizado através do uso de HTML,
de CSS ou de JavaScript. Nesse
sentido, o desenvolvedor frontend
Criado por Vitalik Buterin em janeiro de é responsável pela experiência
2014, é uma plataforma descentralizada do usuário de uma determinada
capaz de executar contratos inteligentes e
aplicação, definindo a disposição das
páginas do site, o seu layout e a sua
aplicações atravé da blockchain. A Ethereum
aparência.
Virtual Machine (EVM), uma máquina virtual
descentralizada, pode executar scripts
usando uma rede internacional de nós
CURIOSIDADE
públicos. 24:18
MetaMask
PALAVRA-CHAVE
27:13

Off-chain: “Fora do blockchain”,


em português, refere-se a todas
as operações realizadas fora da
blockchain. O recurso ganhou força
em meio ao volume exponencial de
transações em redes blockchain,
causando, inclusive, problemas de Desenvolvida pela ConsenSys Software
escalabilidade. Inc., é uma carteira virtual de criptomoedas
que interage com o Ethereum. O MetaMask
permite que os usuários armazenem e
Se eu executar um contrato 33:02 gerenciem chaves, transmitam transações,
em uma blockchain, aquela enviem e recebam criptomoedas e tokens
blockchain me cobra. baseados em Ethereum e se conectem com
segurança a aplicativos descentralizados por
meio de um navegador compatível.
PALAVRA-CHAVE
36:24

Sidechain: Trata-se de uma


blockchain secundária que faz a
interface com a cadeia principal. De 41:06
Há redes blockchain de
vez em quando, a sidechain envia primeira camada que têm um
uma agregação de seus blocos
volume de transação grande e
recentes de volta à cadeia primária.
Em outras palavras, trata-se de que cobram menos.
uma blockchain que valida dados
de outras blockchains, tendo sido
desenvolvida como uma alternativa
para promover integração entre
blockchains.
[Na Web 3.0], a propriedade dos 44:41
dados é de quem gerou o dado.

CURIOSIDADE
45:50
Audius

Quando falamos de Web 3.0 49:32


e de economia do usuário, a
gente atribui o poder, o controle
e a propriedade para as partes
interessadas, não mais para as
grandes plataformas.

Fundada em São Francisco e lançada em


2020, é uma rede de streaming de músicas
descentralizada desenvolvida em blockchain.
Diferentemente de outros serviços, como o
Spotify, o Audius nasceu com o propósito de
devolver o controle sobre a monetização das
músicas para os artistas responsáveis.

AULA 2 • PARTE 1

Web 2.0 x Web 3.0 01:08

Em um pequeno resumo dos temas


abordados na primeira aula da disciplina,
o professor compara a Web 2.0 à Web 03:26
Você tem usuário e senha, mas
3.0. A segunda forma prevalece sobre a quem na verdade controla
primeira em três grandes áreas: o controle a tua conta é essa grande
dos dados, tendo em vista o poder das plataforma. A qualquer
plataformas na Web 2.0 e o poder do momento, ela pode fechar o
usuário na Web 3.0; a posse das chaves teu acesso.
de uma conta, sob a guarda dos serviços
no primeiro caso e sob a guarda dos
usuários no segundo caso; e a mudança de PALAVRA-CHAVE
provedores, possível apenas com a Web 16:24
3.0.
Smart contract: O chamado
A venda de um carro na Web 3.0, por “contrato inteligente” é um protocolo
exemplo, partiria da disponibilização do de computador autoexecutável
endereço do vendedor e da descrição
nascido em meio à popularização
das criptomoedas. Seu propósito
do produto na blockchain, redigindo um
é facilitar e reforçar a negociação
contrato inteligente. Quando comprado, ou o desempenho de um contrato,
o veículo só é liberado caso a chave proporcionando maior confiabilidade
do comprador fosse devidamente em transações online.
reconhecida.
Se alguém for tentar [...] burlar 21:19
a senha, a gente faz uma
checagem na blockchain pra ver
se as assinaturas batem ou não; 25:34 Componentes da Web 3.0
se elas não batem, a gente não
libera o carro. a) Blockchains: há diferentes blockchains
em que podemos hospedar os nossos
Se eu tô desenvolvendo serviços;
26:25
um negócio pra blockchain b) Ativos digitais: tokens fungíveis e não
Ethereum, eu tô dentro do fungíveis que representam o valor que será
ecossistema Ethereum. negociado;

c) Wallets: usadas no gerenciamento dos


CURIOSIDADE ativos, podem ser “non-custodial”, quando
27:25
o usuário possui o controle exclusivo
Cosmos dos fundos através de chaves privadas, e
“custodial”, quando as chaves privadas são
gerenciadas pelo provedor do serviço;

d) Contratos inteligentes: baseado em


blockchain, realiza, controla e documenta
ações e eventos importantes de acordo
com regras pré-definidas;

e) Aplicações descentralizadas: softwares


Autodefinido como “a internet das construídos a partir de contratos
blockchains”, o projeto funciona como um inteligentes;
ecossistema descentralizado que facilita
a conexão entre diferentes blockchains. A f) Sistema de governança: gerenciam
principal rede do Cosmos é chamada de alterações em contratos inteligentes e
“Cosmos Hub”, por meio da qual são criadas outros protocolos de blockchain;
blockchains, batizadas de “zonas”. g) Organizações Autônomas
Descentralizadas: entidades cujas regras
O bitcoin utiliza a estrutura 28:22 são definidas e aplicadas na forma de
blockchain. Blockchain não é smart contracts;
bitcoin, e bitcoin não é blockchain.
h) Stablecoins: ativos digitais com valores
atrelados a uma moeda fiduciária;

[Na Web 3.], não existe ‘recupere a 36:50 i) Oracles: feeds de dados que integram
sua senha’, ‘redefina a sua senha’, informações de fontes fora da blockchain a
o que normalmente acontece em um serviço.
sistemas de Web 2. Então, a tua
chave privada você deve guardar PALAVRA-CHAVE
muito bem. 39:39

DApp: Um aplicativo descentralizado


funciona em uma redes peer-to-peer
descentralizadas, possuem código
aberto e operam de forma autônoma,
com a maioria de seus tokens fora
do controle de uma entidade. Por
conta da distribuição dos elementos
do aplicativo em uma blockchain, os
usuários têm acesso a seu conteúdo
de maneira transparente.
PALAVRA-CHAVE
41:00

DAO: Uma organização autônoma


PALAVRA-CHAVE descentralizada possui regras
44:34 especificadas através de contratos
inteligentes, os quais são
DeFi: As finanças descentralizadas executados e validados por uma
são uma forma experimental blockchain. Assim, as regras são
de finanças independente de aplicadas pelo próprio código que
intermediários financeiros centrais, define a organização, tornando-a
como corretoras, exchanges ou autogovernada.
bancos. As DeFi utilizam contratos
inteligentes em blockchains,
permitindo que os seus usuários
ofereçam ou recebam fundos EXERCÍCIO DE FIXAÇÃO
de empréstimos uns dos outros,
negociem criptomoedas, entre outras Qual das alternativas abaixo não é
vantagens. um componente da Web 3.0?

Aplicações centralizadas.

Blockchains.

Stablecoins.

Contratos inteligentes.

AULA 2 • PARTE 2

PALAVRA-CHAVE
00:35

NFT: Um token não fungível


(nonfungible token, em inglês)
representa algo único, não sendo
Reinvenção da indústria 04:10
intercambiável. Uma moeda de
qualquer valor pode ser trocada
O professor sugere que os alunos criem
por outra, por exemplo. Já itens
Resposta desta página: alternativa 1.

um token associado à área da saúde em não fungíveis, como obras de arte e


uma sidechain, lastreado em Ethereum, objetos raros, são exemplares únicos.
em Solana, em Polygon, entre outros. Os NFTs são usados, por exemplo,
Outra sugestão refere-se à tokenização em vários aplicativos que requerem
de imóveis, principalmente de edifícios, itens digitais exclusivos.
um fenômeno ainda restrito a alguns
investidores. Hoje, há quem adquira tokens
de prédios em construção e, na fase final
da construção, revendem esses NFTs por
um preço mais elevado.
Um terceiro exemplo gira em torno
do sistema bancário. O envio de um CURIOSIDADE
determinado valor a um receptor 08:19
estrangeiro, por exemplo, é um processo OpenSea
longo e recheado de problemas, como
a diferença de fuso horário, a diferença
cambial e variações em meio aos padrões
de comunicação. Há acordos entre bancos
centrais que facilitam transações dessa
natureza, inclusive mediados por uma
blockchain em um único sistema multi-
moeda.
Fundada por Devin Finzer e Alex Atallah
Essas ideias estão ligadas a um processo
em 2017, é um mercado online de tokens
de reinvenção da indústria, com
não fungíveis com sede em Nova Iorque. A
inovações no âmbito das empresas e das
OpenSea permite que NFTs sejam vendidos
plataformas, bem como novos padrões e
diretamente a um preço fixo ou por meio
níveis de governança.
de um leilão, com base em padrões de
Ethereum, Polygon e Solana.

10:51
A partir do momento em que o
cartório se digitaliza, ele pode
entrar na blockchain de vocês
e a escritura pode ser feita via
smart contract.

17:15
O cashback, hoje, meio que te
escraviza. Ele nada mais é do
que um modelo de fidelidade
Eu posso comprar Ethereum numa 32:14 disfarçado de cashback.
exchange aqui e transferir da
minha carteira para a carteira de
quem tem que receber, mas isso
entra num caso bem discutível, que
é a evasão de divisas.

AULA 2 • PARTE 3

00:24 DeFi

As finanças descentralizadas
correspondem à intersecção entre
blockchain, ativos digitais e serviços
financeiros. Tais soluções visam superar os
intermediários do setor financeiro nas mais
PALAVRA-CHAVE diversas áreas, como os investimentos e os
03:55 empréstimos. Além disso, oferece grande
potencial de inovação e de criação de
Stablecoin: As chamadas “moedas
estáveis” são criptomoedas novos serviços para melhorar a eficiência
pareadas em um ativo estável, de dos mercados financeiros.
forma estabelecer algum controle
sobre a sua volatilidade. Uma As DeFi realizam transferência de
stablecoin pode ser atrelada a valores, são confiáveis e não custodiáveis.
uma criptomoeda, a uma moeda Diferentemente das finanças tradicionais,
fiduciária, a metais preciosos ou as finanças descentralizadas são
a commodities. A Ethereum é um controladas através dos wallets e contam
exemplo de stablecoin, visto que é com ativos digitais, além de que as
baseada em dólar.
transações são realizadas por meio de
contratos inteligentes, a governança
é gerenciada pelo desenvolvedor da
PALAVRA-CHAVE plataforma e a audição do serviço é
08:05
executada com transparência. Outras
API: A Interface de Programação de diferenças residem na interação entre
Aplicação é um conjunto de padrões serviços, na privacidade, na segurança e na
estabelecidos por um software, cujas proteção ao investidor.
funcionalidades são utilizadas por
aplicativos que não pretendem se Algumas das principais oportunidades
envolver na implementação desse das DeFi referem-se à redução da fricção
software, apenas usufruindo de e dos custos de transação; ao aumento
seu serviço. O propósito das APIs da estandardização, da interoperabilidade
é simplificar o desenvolvimento de
funcional, da auditabilidade e da
aplicações abstraindo os diversos
elementos que compõem um transparência; ao aprimoramento da
software. responsabilidade; a um controle maior por
parte dos stakeholders; ao maior acesso
ao mercado; a uma maior inclusão em
Não existe a melhor rede ou a pior 14:17 meio aos serviços financeiros; e, enfim, à
rede, existe a rede que melhor se inovação não permissionada.
adapta pro tipo de produto ou
serviço que tu tá propondo.

CURIOSIDADE
19:45
LUNA

28:12 O caso brasileiro

Em 2022, o Tribunal de Contas da


União (TCU) e o Banco Nacional de
A Terra é uma blockchain focada na Desenvolvimento Econômico e Social
criação de stablecoins e em soluções (BNDES) lançaram a Rede Blockchain
para pagamentos. Em 2022, como Brasil, uma rede pública em que todos
consequência da alta emissão de tokens podem lançar as suas aplicações. Essa
LUNA, a criptomoeda passou a perder valor rede conta com três tipos de participantes,
rapidamente. Um grupo de usuários chegou os quais resguardam responsabilidades
a propor a destruição de excedentes, medida específicas: os patronos (TCU e BNDES),
aprovada em votação na rede.
os participantes associados e os parceiros.
Existem blockchains que não Curiosamente, os órgãos possuem poder
30:54
implementam smart contracts. de voto e de veto, o que vai de encontro
Então, o smart contract é um ao conceito de blockchain.
serviço da infraestrutura. Além disso, em breve veremos o
lançamento do projeto “Real Digital”,
a representação virtual da cédula
Se tem alguém que controla, 33:09 física da moeda brasileira, o qual será
então decididamente isso não implementado pelo Banco Central.
é um modelo de Web 3.0, Veremos as cédulas de papel serem
isso é um modelo de Web 2.0 finalmente aposentadas?
tradicional, de uma plataforma
que tem um dono.

PALAVRA-CHAVE
37:13

PL 4401/2021: De autoria do
deputado federal Áureo Ribeiro,
o Projeto de Lei dispõe sobre a
prestadora de serviços de ativos
virtuais, incluindo a prestadora de
serviços de ativos virtuais no rol
de instituições sujeitas a outras EXERCÍCIO DE FIXAÇÃO
disposições legais. Conhecido
como o “marco regulatório das As DeFi conta com um amplo leque
criptomoedas”, o PL hoje tramita de oportunidades, do qual não faz
no Senado Federal, onde sofreu parte:
alterações em seu texto original.
Redução da fricção e dos custos de
transação.

Aumento da estandardização, da in-


teroperabilidade funcional e da au-
ditabilidade.

Menor controle por parte dos stake-


holders, priorizando os sharehol-
ders.

Maior inclusão em meio aos serviços


financeiros.
Resposta desta página: alternativa 3.
AULA 2 • PARTE 4

Cibersegurança na saúde 00:24

É de suma importância que a segurança


da rede de hospitais e instituições de
11:44
saúde seja preservada por todos os Se o hospital tivesse uma
meios e da forma mais sofisticada à nossa blockchain, tu não precisaria
disposição, tendo em vista o potencial de nada disso. A tua imagem
destrutivo que ataques podem gerar. é feita em um tomógrafo, o
Os chamados “adversarial text attacks”, hospital usa a API do front-end
por exemplo, perturbam os diagnósticos [...] e faz o commit da imagem
em sua semântica, sintaxe e semelhança na blockchain.
visual, podendo inverter decisões médicas
e colocar vidas em risco. Da mesma forma,
imagens em raio-x podem ser modificadas,
PALAVRA-CHAVE
21:23
corrompendo a interpretação realizada
pela IA e produzindo laudos imprecisos. IoMT: A chamada “internet das
coisas médicas”, em alusão ao
Com a Web 3.0, acordos entre hospitais e conceito de “internet das coisas”
pacientes podem garantir uma segurança (IoT), representa a grande inovação
muito maior através do uso de contratos que as tecnologias têm promovido
inteligentes estabelecidos em blockchain. na área da saúde. Diagnósticos
Assim, armazenando na rede o resultado em tempo real, tratamentos mais
eficientes, fortalecimento de ações
de um exame médico através de um
preventivas e o compartilhamento
smart contract, por exemplo, ele seria
de dados são alguns dos muitos
transformado em uma NFT. benefícios da IoMT.

PALAVRA-CHAVE
22:45

PL 21/2020: De autoria do deputado


federal Eduardo Bismarck, o Projeto
Como é que você faz isto 25:42 de Lei estabelece fundamentos,
com inteligência artificial, princípios e diretrizes para o
modificação em tempo real desenvolvimento e a aplicação
de smart contracts usando IA? da inteligência artificial no Brasil.
O PL cria o marco legal do
Esse é o grande tema.
desenvolvimento e uso da IA pelo
poder público, por pessoas físicas e
pessoas jurídicas.
Metaverso 26:00

Com a difusão do metaverso e a adoção


dessa tecnologia pelas mais diferentes
áreas, crescem também agentes que
tentam se aproveitar da novidade para
lavar fundos ilícitos. Tais ativos podem ser
oriundos tanto do mundo real quanto de
outros crimes baseados em criptoativos,
de modo que os criminosos possam
ocultar sua fonte em ativos baseados no PALAVRA-CHAVE
metaverso, como terrenos e skins. 26:12

Nesse sentido, um fluxo constante de Metaverso: Cunhado pela primeira


golpes e de artifícios ilegais se acirrou em vez na obra “Nevasca”, de Neal
meio ao metaverso, como lançamentos Stephenson, lançada em 1992, o
de airdrops falsos, phishing e fraudes em termo indica um mundo virtual que
tenta replicar a realidade através de
jogos baseados em NFTs.
dispositivos digitais. O metaverso
está presente em jogos, como
VRChat e Fortnite, além de redes
sociais, como o Facebook. Assim, o
termo se aplica a uma ampla gama
de tecnologias que mesclam as
conexões sociais do mundo real com
as inovações digitais.

PALAVRA-CHAVE
32:50

Wash trading: Trata-se da ação de


CURIOSIDADE vender um item para você mesmo ou
38:33 para um colaborador com a intenção
de inflar o seu preço ou fazer com
Decentraland que os volumes percebidos pareçam
maiores. Em outras palavras, um
investidor vende e compra os
mesmos instrumentos financeiros a
fim de criar uma atividade artificial
no mercado.

CURIOSIDADE
Um dos grandes sucessos do metaverso, 39:59
o Decentraland é um jogo desenvolvido The Sandbox
na blockchain Ethereum em que os
usuários podem criar avatares, interagir
com jogadores e realizar determinadas
tarefas. Sua criptomoeda nativa, a MANA,
é largamente usada nesse universo, tendo
valorizado tanto a ponto de representar
uma das altas mais notáveis do mercado de
criptoativos.
Desenvolvido pela Pixowl e lançado pela
primeira vez em maio de 2012, o jogo foi
O metaverso nada mais é 45:55 adquirido pela Animoca Brands no ano de
do que uma representação 2018, ocasião em que foi novamente lançado
do nosso mundo. Todos os como um jogo de mundo aberto baseado
preconceitos e absusos que a em blockchain. Os usuários podem trocar
gente vê no mundo real vão criptomoedas por acesso a terrenos virtuais
para o metaverso. e podem negociar itens do jogo na forma de
NFTs.
AULA 3 • PARTE 1

Modelo Lean Canvas 02:56

Uma das possibilidades de template


que pode ser utilizada na elaboração
do Trabalho de Conclusão de Curso é o 05:43
Em um primeiro momento, meu
Lean Canvas. De acordo com o professor, aconselhamento é: pensem em
ele é o mais apropriado para trabalhos problemas que vocês enfrentam
propositivos – novos negócios, serviços no dia a dia ou que a empresa em
etc. Esse modelo de negócios é composto que vocês trabalham enfrenta.
por duas sessões:

Descrição da solução: texto de cerca


de uma página – embora esse número 09:47
Vocês têm sempre que diferenciar
seja flexível – onde deve ser explicada o que é uma solução nova e o que
a solução que está sendo proposta. é uma solução inovadora.
Segundo o professor, a ideia aqui é que
seja elaborado algo semelhante a um
sumário executivo. Nele deve conter:
definição do problema; contextualização 16:02
Quando vocês vão descrever
em aspectos gerais; motivações para essa solução de vocês, [...]
o desenvolvimento daquela solução; sempre têm que se perguntar:
descrição da potencial solução, trazendo por quê? Por que eu vou usar
como e por que se dará a aplicação das essa tecnologia? Eu realmente
tecnologias; como será operacionalizado. preciso usar essa tecnologia
Modelo Lean Canvas: trata-se do modelo para propor esta solução?
de descrição de negócios, no entanto, de
forma mais enxuta. Ele contém: problema,
segmento de clientes, proposta única de 23:56
valor (do ponto de vista do usuário, em
Se coloquem na posição de
que a solução proposta é diferente das
usuário da solução de vocês.
demais já existentes?), solução e canais.
O objetivo aqui é que qualquer pessoa
consiga olhar para essa ferramenta e, em
29:05
poucos minutos, entender a proposta. Por que é diferente? Por que
Dessa forma, o preenchimento dos boxes alguém usaria isso? Essa é a
deve ser breve e objetiva, devendo-se proposta de valor de vocês.
evitar a cópia da descrição da solução.
AULA 3 • PARTE 2

Modelo Lean Canvas


00:25
(continuação)

Dando sequência na descrição dos


elementos do Modelo Lean Canvas, o
professor trata dos boxes referentes à 02:22 Diagrama de Proposta de Valor
solução para resolver o problema e aos
canais - como a solução será divulgada. Para tornar o preenchimento do Modelo
Lean Canvas mais fácil, é possível se apoiar
em outro diagrama, que é o de proposta
Quais são os criadores de ganho? 08:03 de valor. Esse material - presente nos
Como é que o meu cliente, o usuário slides do professor – se configura em dois
da solução que eu estou propondo, lados:
ganha com isso? Como é que eu
facilito a vida dele? O primeiro lado contruído a partir do
ponto de vista de quem está propondo a
solução, sendo relacionado à proposta de
valor. Ele conta com os seguintes quadros:
EXERCÍCIO DE FIXAÇÃO
“Produtos e serviços”, abordando quais
Faz parte dos boxes do Modelo Lean produtos e serviços a proposta de valor
Canvas: pretende desenvolver; “Criadores de
ganho”, relativo a qual ganho se tem com
Problema. o uso desse produto ou serviço; e “Aliviam
a dor”, relacionado ao alívio ou resolução
Segmento de clientes. de possíveis problemas.

Já o outro lado, pensado a partir do ponto


Proposta única de valor.
de vista do usuário, é relacionado ao
segmento de clientes. Ele apresenta os
Todas as alternativas anteriores.
espaços que dizem respeito a: “Ganhos”,
relativo aos benefícios que os usuários
teriam; as “Dores”, referente aos possíveis
pontos negativos; e as “Tarefas do Cliente”
ou o que se está ajudando o cliente a fazer.

A partir das respostas, é feita uma síntese


de cada um dos lados – proposta de valor
e segmento de cliente. Juntando essas
duas informações, chega-se na proposta
Resposta desta página: alternativa 4.

de solução.

Depois da elucidação sobre cada ponto


do diagrama, o professor traz um exemplo
de aplicação na empresa Uber, mostrando
como ficaria o preenchimento do Modelo
Lean Canvas. Também apresenta, de forma
sintética, o Modelo Lean Canvas aplicado
ao Airbnb.
AULA 3 • PARTE 3

Introdução 00:24

Outra alternativa para a elaboração do


Trabalho de Conclusão de Curso é o artigo
02:51
científico. A produção desse trabalho pode Em uma época em
ser, além de uma etapa para concluir a que [...] parece que as
especialização, um momento prazeroso de narrativas, que as opiniões
pesquisa e uma forma de contribuir para o prevalecem, nós temos aqui
desenvolvimento acadêmico/científico de a oportunidade de, através
uma área e, por consequência, trazer um de uma pesquisa séria,
impacto positivo para a sociedade. comprometida, original,
autoral, [...] contribuir para
o estabelecimento de
A redação do artigo 04:16 certos consensos.

O artigo exige uma redação. Quando


escrevemos, devemos pensar no nosso
leitor, entendendo que esse texto é 05:02
destinado a alguém que se interessa pelo
Eu tenho que procurar ser
seu tema. Além disso, precisamos ter em
objetivo, claro e preciso
mente que existe a possibilidade de o
na minha redação.
leitor não ter conhecimento aprofundado
no tema em questão. Assim, descontando
07:23
a necessidade de precisão terminológica, Vamos facilitar a compreensão
devemos procurar ser objetivos, claros do texto. [Elaborar] um texto
e precisos na redação, com a finalidade acolhedor, um texto amigável.
de que o artigo seja lido e compreendido
pelos interessados. O professor traz
algumas dicas que são:
11:54 O que é um artigo científico?
• Fazer uso de linguagem clara, precisa,
coerente e objetiva; Em um artigo científico, temos uma
unidade de informação. Embora existam
• Utilizar frases na ordem correta (sujeito
várias ideias contidas nesse texto, iremos
+ verbo + predicado);
construir uma informação unificada. Assim,
• Evitar frases muito longas. não podemos tratar de vários temas que
acabam não trazendo esse caráter ao
conhecimento que está sendo construído.
Um artigo é uma unidade. 12:36
As informações construídas nesse texto
geram um conhecimento científico que é
de domínio público, sendo ofertado para
Em um artigo de conclusão de 13:59 a sociedade se apropriar intelectualmente.
um curso de especialização, não Assim, os leitores poderão se utilizar
vamos, jamais, nos furtar de fazer daquelas informações, trazendo as devidas
as citações. citações, para sua produção científica.

Nesse sentido, o professor enfatiza a


importância das citações. Aponta que é
CURIOSIDADE necessário se valer das normas da ABNT,
14:13 referenciando os textos encontrados na
pesquisa e utilizados na construção do
Decentraland
artigo. Além disso, no sentido oposto,
o professor aponta que os artigos aqui
produzidos podem também servir como
base para a construção intelectual de
outras pessoas, bem como para atuação
de profissionais em suas devidas áreas.

Outro ponto levantado pelo professor é


a possibilidade de o artigo científico ser
A Associação Brasileira de Normas propositivo ou para a discussão. Assim,
Técnicas é uma entidade privada, sem podemos propor uma ideia nova, uma
fins lucrativos e de utilidade pública solução ou alteração para um problema
responsável pela normalização técnica no percebido; discutir um assunto ou ideia
Brasil. Ela proporciona as diretrizes para que já está posta, problematizando-a; ou
desenvolvimento tecnológico brasileiro. elaborar um artigo descritivo, descrevendo
determinado objeto ou conceito, utilizando
Vamos caprichar para que uma lógica semelhante a do estado da
16:08
os nossos artigos sejam arte.
também citados e contribuam
cientificamente para o
desenvolvimento de uma matéria.

PALAVRA-CHAVE
23:25

Estado da arte: Faz referência ao


estado atual de conhecimento acerca
de um determinado tema que está
sendo foco de estudo.

Como começar um artigo? 25:53

Uma dúvida muito comum entre as


pessoas que querem fazer um artigo é: EXERCÍCIO DE FIXAÇÃO
como começá-lo? Segundo o professor,
De acordo com o professor, o artigo
algumas vezes, a dificuldade pode estar
científico pode ser:
em dar o primeiro passo, mas, depois que
essa etapa é cumprida, o texto flui.
Propositivo.
Plinio indica que o artigo pode
Resposta desta página: alternativa 4.

começar por uma pergunta que se quer Descritivo.


responder. Assim, antes de começar a
produção, devemos refletir sobre esse Uma discussão.
questionamento, sobre o problema que
enfrentaremos. A partir disso, devemos Todas as alternativas anteriores.
optar por propor, discutir ou descrever.

Tudo isso pressupõe a escolha do


tema. Alguns aspectos importantes de
estabelecer são: deve ser um tema de
interesse; deve ser um artigo executável,
no qual exista a possibilidade – tempo,
material bibliográfico, fontes de pesquisa
etc.- de responder à pergunta feita;
delimitar esse tema, definindo os limites
do artigo, demarcando por onde se irá
transitar.

AULA 3 • PARTE 4

O referencial teórico 00:25

Todo artigo possui um referencial teórico.


Aqui está o porto seguro da produção,
representado pelas teorias, autores e
04:15
doutrinas que servem de base para aquele Então o marco teórico ou
estudo. A definição desses elementos referencial teórico é isso: a
pode ser feita a partir do levantamento nossa teoria de base.
dos estudos já existentes, escolhendo
aqueles de bom conceito, com boa
produção e que sejam atualizados –
04:34 Estrutura e elementos do artigo
embora também possamos recorrer aos
Alguns elementos necessários na estrutura
clássicos.
de um artigo são:
A partir desse referencial teórico, podemos
Título: deve estabelecer, de forma precisa,
destacar aspectos positivos e limitações
do que se trata o artigo.
dos trabalhos propostos pelos autores em
questão, traçando, também, comparações Resumo: deve conter a síntese do artigo,
entre os seus construtos. seguindo as normas técnicas estipuladas
(determinado número de linhas ou de
Quem for ler a introdução tem 07:32 palavras).
que saber o que vai estar escrito Palavras-chave: são as palavras
no artigo.
importantes para o trabalho, que
referenciam o tema tratado. O número
também varia de acordo com as normas
Introdução e conclusão - ou 09:45
técnicas seguidas.
considerações finais - a gente
escreve depois que o corpo Introdução: é o cartão de visitas do
do artigo está escrito. trabalho. Nela, devemos contextualizar,
apresentar o tema, abordando sua
importância; desenvolver as justificativas;
trazer os objetivos; e abordar a pergunta
[No desenvolvimento] 13:29
que será respondida no desenrolar do
está a minha verdadeira
trabalho. Aqui diremos para o leitor o
produção intelectual. Aqui
que ele vai encontrar naquela produção.
é onde vai estar presente a
racionalidade do meu artigo. Embora esse item venha no início do
trabalho, é uma das últimas partes que
devemos produzir

Lembrem-se disso: na 23:31 Desenvolvimento: é o corpo do texto.


elaboração de um artigo, na É a primeira parte a ser desenvolvida,
elaboração dessa etapa final, embora na ordem do trabalho ele venha
seja a opção de trabalho que depois dos elementos supracitados. Nele,
vocês façam, o protagonista abordamos a formulação do problema,
é você. expondo o assunto e argumentar
acerca dele. É aqui onde está presente
a verdadeira produção intelectual. Plinio
EXERCÍCIO DE FIXAÇÃO sugere que esse capítulo tenha como base
o plano francês de pesquisa: dois grandes
De acordo com o professor, a
verdadeira produção intelectual do capítulos contendo aproximadamente o
artigo está presente em qual de seus mesmo número de páginas e de subitens.
elementos? Conclusão: depois do desenvolvimento,
trazemos as nossas conclusões ou
Introdução.
considerações finais. Trata-se de um
resumo completo e sistematizado do que
Bibliografia.
foi falado nos dois grandes capítulos do
desenvolvimento, reiterando as ideias
Desenvolvimento.
principais, os objetivos alcançados, as
conclusões que chegamos com a pesquisa
Resumo.
e a resposta para o problema que foi
proposto.

Bibliografia: nessa parte, referenciamos


as bibliografias utilizadas. Como sugestão
de ordem prática, o professor indica que
a cada dia seja colocado nas referências
bibliográficas os autores utilizados.
Resposta desta página: alternativa 3.
Pós-Graduação em
Segurança Digital, Governança e Gestão de Dados

Você também pode gostar