Buscar

Aula 4 - Inteligência Artificial (Educa)

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
1
GUSTAVO MASCARENHAS LACERDA PEDRINA
APLICAÇÃO DA 
INTELIGÊNCIA 
ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
2
INTRODUÇÃO ......................................................................3
1. CRIPTOGRAFIA, PROTEÇÃO DE DADOS PESSOAIS 
E BLOQUEIO DE CONTEÚDOS E APLICAÇÕES ........4
2. BLOCKCHAIN .................................................................. 10
3. FAKE NEWS ..................................................................... 13
REFERÊNCIAS ................................................................... 21
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
3
INTRODUÇÃO 
Como vai? Tudo bem?
Bom, agora que você já está craque em IA, entende suas origens, conhece 
a evolução das máquinas, aprendeu os conceitos que envolvem o termo, sabe 
diferenciar os tipos de IA, viu exemplos de como as máquinas funcionam no atual 
estágio de desenvolvimento – inclusive em aplicações diretamente relacionadas 
aos operadores do direito – e alcança quais são as possíveis aplicações no futuro, 
é hora de complementarmos a sua formação, de modo que você seja capaz de 
discutir assuntos correlatos que, de uma forma ou de outra, envolvem o aprendizado 
da máquina e as questões diretamente ligadas ao seu funcionamento ou à sua 
aplicação. 
Nesse cenário, diversas aplicações recolhem dados por emissão de 
cookies (pequenos arquivos que traçam quem esteve em um site) e controle de 
permanência, formando uma nova cadeia de informações, provavelmente a mais 
importante desde a criação da web (a blockchain, que estudaremos mais adiante). 
Assim, a inteligência artificial e as neurociências aliadas à computação preditiva 
avançam; em meio a tudo isso, plataformas distribuem notícias falsas, o que impõe 
novas e importantes questões sociais que afetam a própria democracia.
Se você assistiu a alguns noticiários, ouviu jornais no rádio, leu periódicos ou, 
de maneira mais ligada aos temas que tratamos, consultou a internet nos últimos 
tempos, certamente ouviu falar de temas como criptografia, blockchain, fake news 
e bloqueio de conteúdo de aplicações. 
Essas são questões que mostram como a internet e as máquinas potencializam 
debates que acompanham a evolução da sociedade da informação há algum 
tempo. Não é de agora que nos preocupamos com a privacidade de nossas 
comunicações, embora, recentemente, grandes empresas desafiem governos 
poderosos em nome da privacidade dos dados... 
Há séculos a humanidade discute como construir cadeias confiáveis de tutela 
de dados, mas note como grandes conglomerados têm utilizado a blockchain 
como solução... Não é de hoje que os boatos e as notícias falsas existem, mas 
veja como ganharam importância no debate sobre a saúde das democracias nos 
últimos momentos... Tem bastante tempo que discutimos a censura, mas perceba 
como o bloqueio de alguns aplicativos (ainda que temporário) levantou vozes... 
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
4
Todos esses assuntos são de alguma forma ligados ao que tratamos nesse 
curso. Por isso, vamos explorá-los nessa quarta e última aula. Você sairá desse curso 
com conhecimentos bastante sólidos! 
Bom, diante dessas percepções, vamos ver como esses temas têm se 
desenvolvido? 
Pronto para a nossa última aula? Então vamos lá!
1. CRIPTOGRAFIA, PROTEÇÃO DE DADOS PESSOAIS 
E BLOQUEIO DE CONTEÚDOS E APLICAÇÕES
Em 1890, Warren e Brandeis publicaram nos EUA seu artigo com a teoria do 
direito à privacidade (the right to privacy), popularizada quando Brandeis, então 
Justice (ou Ministro) na Suprema Corte norte-americana, aplicou-a no julgamento 
de Olmstead v. Estados Unidos. Segundo ele, o direito de privacidade (the right of 
privacy) é o direito de ser deixado em paz (the right to be let alone), sendo esse “o 
direito que deve ser o mais valorizado pelos homens civilizados”. 
A privacidade se expandiu, tornando-se uma nova expressão da liberdade, 
abarcando novos ramos do direito. Uma dessas evoluções está associada 
diretamente à tecnologia: a proteção dos dados pessoais. 
O mais notável esforço nesse campo vem da União Europeia (UE), que se 
dedica a estabelecer princípios para a coleta, armazenamento e uso de dados 
pessoais por indivíduos, organizações e pessoas desde o início da década de 
80, com a instituição da Convenção n. 108 do Conselho da Europa. Ali já se 
estabelecia que os dados deveriam ser “obtidos e processados de maneira justa e 
legal”, devendo ser arquivados “para fins específicos e legítimos e nunca usados 
de maneira incompatível com estes fins”. 
Em 1995, com a Diretiva n. 95/46/EC – complementada em 2002 pela 
Diretiva n. 2002/58/EC –, a UE passou a regular o uso deste tipo de informação 
de seus residentes. Com o advento do novo Regulamento Geral de Proteção de 
Dados, que entrou em vigor em 25 de maio de 2018, o bloco deu um importante 
passo na proteção de dados diante do oceano de novas aplicações para as 
coleções de big data atuais.
https://supreme.justia.com/cases/federal/us/277/438/
https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/108
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
5
E no Brasil? A discussão chegou na última década por aqui, e, como vivemos 
na sociedade da informação e o tema é urgente, rapidamente aprovamos a Lei 
Geral de Proteção de Dados Pessoais (LGPDP), a Lei nº 13.709/2018, que, inspirada 
na regulação europeia, estabelece um conjunto de regras de proteção aos dados 
dos cidadãos brasileiros. 
De Hert e Gutwirth (2014) postulam que a privacidade e a proteção de 
dados são “direitos diferentes, complementares e fundamentais”. A distinção seria 
necessária, conforme descrevem mais recentemente, porque as leis de proteção à 
privacidade destinam-se à proteção da não interferência nos atos privados da vida, 
criando um campo de autonomia e liberdade para os indivíduos, enquanto que 
as leis de proteção aos dados devem destinar-se à transparência no tratamento 
dos dados de indivíduos e organizações por parte de outros atores privados e 
governos, possibilitando a cada um o controle de seus dados e a consciência de 
como serão utilizados por terceiros.
Ou seja, precisamos tanto da proteção constitucional da privacidade quanto 
da tutela específica dos nossos dados pessoais – ainda mais numa sociedade na 
qual, como vimos ao longo desse curso, os dados implicam no desenvolvimento 
da inteligência da máquina e, consequentemente, no dia a dia da maior parte da 
humanidade. 
A privacidade, afirmam Poullet e Rouvroy (2014, p. 61), “não é uma 
liberdade com o mesmo status de outras”. Segundo os autores, “é essencial para 
a formação da dignidade humana e para a autonomia individual e traduz esses 
princípios morais para a esfera legal”, sendo, deste modo, “precondição necessária 
para o usufruto de muitas outras liberdades e direitos fundamentais”. É só com 
a garantia da intimidade que o indivíduo pode ser livre para tomar decisões e 
formar sua opinião. 
SAIBA MAIS
Veja aqui um programa bastante 
interessante sobre a nova Lei de Proteção 
de Dados brasileira. São 30 minutos que 
valem a pena! 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm
https://www.youtube.com/watch?v=r_Y9a8nPVxY&t=29s
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
6
Diante dessas afirmações, você consegue perceber como é importante 
ter certeza de que nossas comunicações não estão sendo monitoradas? Estar ou 
não sendo monitorado é, sem dúvida, algo que influi na formação das nossas 
vontades. A criptografia, uma técnica de codificação de dados, é hoje o caminho 
mais seguro para garantirmos isso. Vamos ver juntos como?!
A criptografia atua por “chaves” (também chamadas de protocolos) privadas 
e públicas. Uma forma bastante comum
de aplicação da tecnologia é a criptografia 
de ponta a ponta, na qual cada usuário tem uma chave privada. Quando dois 
usuários trocam uma comunicação, as informações que estão contidas nesse 
diálogo ficam protegidas pelo encontro das duas chaves privadas únicas. Quando 
os dados são criptografados, é aplicado um algoritmo para codificá-los de modo 
que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os 
dados só podem ser decodificados ao formato original com o uso de uma chave 
específica, a do usuário de destino. Quando as chaves se cruzam, o texto passa a 
fazer sentido.
Um exemplo muito antigo e rudimentar da prática era o Bastão Scytale, 
inventado pelos espartanos, por volta do ano 500 a.C. Uma mensagem, escrita em 
um pedaço de pergaminho, só fazia sentido quando enrolada em bastão feito 
especificamente para decodificar aquele texto. Veja o exemplo na figura abaixo: 
 
Modernamente, podemos exemplificar a tecnologia com o desenho abaixo. 
Sem a chave correta (segunda figura) é praticamente impossível de se alcançar 
o ponto C (o resultado decodificado da conversa) –, o trabalho para alcançá-lo 
inviabiliza a tarefa. Enquanto isso, na primeira figura há um caminho criptografado 
no qual A tem uma chave e B tem outra. Quando as duas se “encontram”, 
o diálogo é “fechado”, sendo entregue o resultado legível, o ponto C. Note 
que, apesar de complexo, o caminho é facilmente encontrado com as chaves 
criptográficas adequadas: 
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
7
Na próxima figura, você pode perceber o quanto é difícil para um hacker 
espião interceptar a mensagem. Veja que ele não será capaz de entender os dados. 
Isso ocorre, por exemplo, nas comunicações de WhatsApp. A própria 
empresa explica como aplica a criptografia de ponta a ponta nas conversas que 
mantemos pelo aplicativo. Confira em: Sobre a criptografia de ponta a ponta.
2+?
2+?
A
C
B A
C
B
2+?
2+? ?
?
?
?
?
Nota: A imagem é de autoria desconhecida e circula há vários anos como 
exemplificação da criptografia como técnica de opacidade. 
(Com adaptações.)
Chave Simétrica
Texto cifrado
kla5%&ili(’&T
UT%776yuff7-
S&ghjhdf
Olá, João.
Assinado
Maria
Texto
Olá, João.
Assinado
Maria
Texto
Maria João
Espião
Criptografar Descriptografar
 C = E (M,K) M = D (C,K)
C = Texto criptografado, cifrado
M = Mensagem (texto)
K = Chave Secreta
E = Função CRIPTOGRAFAR
D = Função DESCRIPTOGRAFAR
Disponível em: blog.certisign.com.br.
(com adaptações.)
https://faq.whatsapp.com/general/28030015/?lang=pt_pt
https://blog.certisign.com.br/como-a-criptografia-funciona-no-certificado-digital/
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
8
É quase impossível para as autoridades em uma investigação, ainda que 
autorizadas pelo judiciário, interceptar comunicações protegidas por criptografia. 
Quando conseguem, as autoridades na verdade invadem os dispositivos ou as 
nuvens de dados das aplicações, não os aplicativos em si, instalados nos aparelhos. 
Fazem espelhamentos em tempo real das telas das máquinas ou pesquisam os 
dados armazenados em nuvem. Isso nos leva ao terceiro ponto desse tópico: o 
bloqueio de conteúdos e aplicativos.
Entre 2007 e 2018, assistimos a diversas ordens judiciais que bloquearam 
aplicativos no Brasil. O YouTube sofreu, ainda em 2007, um bloqueio parcial por se 
negar a retirar do ar um vídeo íntimo de uma modelo. O Facebook recebeu, entre 
2012 e 2018, ao menos três casos de repercussão sobre o bloqueio de conteúdo 
em sua rede. O WhatsApp mesmo foi bloqueado ao menos quatro vezes entre 
2015 e 2016 por se negar a oferecer os conteúdos de conversas de seus usuários. 
A questão chegou inclusive no STF. Nos dias 2 e 5 de junho de 2017, aconteceu 
no Tribunal uma audiência pública para discutir os objetos da ADPF 403 e da ADI 
5.527. A primeira, de relatoria do ministro Edson Fachin, discute a compatibilidade 
de ordens judiciais de bloqueio do WhatsApp com a liberdade de comunicação. 
A segunda, de relatoria da ministra Rosa Weber, discute a constitucionalidade 
dos incisos III e IV do art. 12 do Marco Civil da Internet (MCI), que autorizam a 
imposição das sanções de “suspensão temporária” e de “proibição do exercício 
das atividades” de provedores de conexão e aplicações de internet.
SAIBA MAIS
220000000000
000000000000
000000000000
Quanto tempo demoraria para quebrarmos uma chave criptográfica de 256 bits 
(uma das mais comuns hoje em dia)? 
Você não vai acreditar, mas eis a resposta:
“Imaginemos que o computador mais rápido do planeta – Sunway TaihuLight, capaz 
de processar 93 quatrilhões de instruções por segundo – em breve esteja no bolso dos 
7,5 bilhões de habitantes do planeta. Imaginemos também que todos esses habitantes 
se unam na tarefa de varrer todas as possibilidades de uma chave criptográfica 
simétrica com comprimento de 256 bits, já comum hoje em dia. Em quanto tempo 
varreremos todas as possibilidades de combinação de bits dessa chave? Fazendo as 
contas: 7 bilhões e 500 milhões de habitantes no planeta com poder computacional 
individual de calcular 93 quatrilhões de instruções por segundo. Isso resulta numa 
capacidade combinada de testar aproximadamente 22 milhões de bilhões de bilhões 
de bilhões de possibilidades por ano. Você não leu errado, não existem palavras 
duplicadas, se trata do numeral 22 seguido de 33 zeros. Assim sendo, demoraríamos 
aproximadamente 5,2 milhões de bilhões de bilhões de bilhões de bilhões de anos 
para varrer todas as possibilidades de combinação dos 256 bits 0s e 1s. Considerando 
que o universo tem idade estimada em 13,3 bilhões de anos, demoraríamos muito 
mais tempo do que gostaríamos para conseguir tal façanha.” 
Disponível em: blog.ipog.edu.br. Acesso em: 5 dez. 2019.
http://portal.stf.jus.br/processos/detalhe.asp?incidente=4975500
http://portal.stf.jus.br/processos/detalhe.asp?incidente=4983282
http://portal.stf.jus.br/processos/detalhe.asp?incidente=4983282
https://blog.ipog.edu.br/tecnologia/quebrar-uma-chave-criptografica/
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
9
Nos EUA, há grande desconfiança por parte dos usuários sobre o 
fornecimento de backdoors (portas traseiras) pelas principais empresas de 
tecnologia para que as autoridades monitorem seus usuários, mas não há 
comprovação da prática. 
Você pode ter pensado: e a inteligência artificial nisso tudo? 
Bem, já imaginou se todas as comunicações que são protegidas pela 
criptografia deixassem de ser? Robôs algorítmicos, que funcionam essencialmente 
a partir de grandes volumes de dados, poderiam facilmente rastrear tudo o que 
você pensa e diz, impactando de maneira decisiva na sua privacidade e, como 
vimos acima, em última análise, até na formação da sua vontade. Percebeu como 
o tema é importante? Os dados são a principal matéria-prima para a aplicação de 
inteligência artificial, por isso a gestão das grandes coleções de big data (que, 
aliás, todos nós produzimos e incrementamos diariamente) é tão importante para 
o debate acerca dos usos e aplicações de inteligência artificial. 
Para fecharmos esse assunto tão intrigante, veja aqui uma palestra sobre os 
porquês de a proteção de dados pessoais ser essencial atualmente (são só 12 
minutinhos): 
SAIBA MAIS
Na plataforma Bloqueios.info, você pode ver todos os casos rumorosos 
de bloqueios de conteúdo ou de aplicativos no Brasil.
https://blog.ipog.edu.br/tecnologia/quebrar-uma-chave-criptografica/
https://www.youtube.com/watch?v=TzI5VfvQA6I
https://bloqueios.info/pt/linha-do-tempo/
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
10
SAIBA MAIS
2. BLOCKCHAIN
A blockchain é uma das maiores invenções no campo informático desde a 
web. Essa tecnologia registra as operações em sistema P-2-P (pessoa-para-pessoa) 
e está baseada em quatro fundamentos:
o registro compartilhado das transações 
(ledger), o consenso para verificação das transações, um contrato que determina 
as regras de funcionamento das transações e, finalmente, a criptografia, que é o 
fundamento de tudo. Processos complexos e lentos, suscetíveis a confirmações 
de vários níveis e expostos a furto de dados em toda a cadeia, podem, com o uso 
dessa tecnologia, tornarem-se rastreáveis e permanentes.
Na blockchain, os registros são encadeados, de forma que cada novo 
registro dependa do anterior. Esses registros são blocos de transações, daí o 
nome blockchain (cadeia de blocos). Ao mesclar o conceito de um livro-razão, 
que contém as entradas contábeis de uma empresa e seu caráter distribuído, a 
blockchain também passou a ser chamada de distributed ledger (livro-razão 
distribuído). 
Eleito o processo que utilizará a tecnologia, são programados na blockchain 
os contratos, isto é, as regras de negócio aplicadas aos sistemas (ANDERSON e 
SHAPIRO, 2019). O Bitcoin, que ficou famoso nos últimos anos, nada mais é que 
um tipo de contrato, ainda muito rudimentar. Nessa programação também são 
incluídos os níveis de acesso dos membros da rede às informações contidas na 
ledger. A partir daí, todas as novas transações serão registradas e operadas de 
Quer se aprofundar academicamente na proteção de dados? 
Convido você a ler dois textos interessantes:
1. Xeque-mate: o tripé de proteção de dados pessoais no xadrez das iniciativas legislativas 
no Brasil; e
2. Parece que o juiz não entende: entrevista com o criador da criptografia 
utilizada no WhatsApp.
https://www.researchgate.net/publication/328266374_Xeque-Mate_o_tripe_de_protecao_de_dados_pessoais_no_xadrez_das_iniciativas_legislativas_no_Brasil
https://www.researchgate.net/publication/328266374_Xeque-Mate_o_tripe_de_protecao_de_dados_pessoais_no_xadrez_das_iniciativas_legislativas_no_Brasil
https://oglobo.globo.com/economia/parece-que-juiz-nao-entende-diz-criador-de-criptografia-do-whatsapp-19239385
https://oglobo.globo.com/economia/parece-que-juiz-nao-entende-diz-criador-de-criptografia-do-whatsapp-19239385
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
11
acordo com o que foi programado. 
Trata-se de uma maneira revolucionária de estocar e registrar informações 
on-line. Ela funciona como um grande registro público de dados em que cada 
bloco na cadeia de informações contém dados com contratos, registros de 
operações, provas de autenticidade, entre outras possibilidades. Cada bloco nessa 
cadeia está conectado de forma segura ao próximo por uma assinatura digital 
criptografada, o código hash. 
O hash de um bloco é único e representa ao final todas as informações 
contidas no bloco que ele “fechou” da cadeia. Assim, o próximo bloco não 
precisará conter toda a informação do bloco anterior – começará apenas com o 
hash do último.
HASH 0 HASH 1 HASH 2
CONTEÚDO
CONTEÚDO
+
HASH 0
CONTEÚDO
+
HASH 1
BLOCO 1 BLOCO 2 BLOCO 3
NOTA
Aqui vale uma explanação maior para os interessados: uma função hash (ou função de 
dispersão) pode ser definida como uma função que recebe como entrada uma cadeia 
de tamanho arbitrário e dá como saída uma cadeia de tamanho fixo, denominada valor 
de hash. O cálculo da saída da função deve ser computável eficientemente, em tempo 
linear sobre o tamanho da cadeia de entrada. Uma função hash criptográfica é uma 
função hash que é resistente à colisão, resistente à pré-imagem e resistente à segunda 
pré-imagem. Essas três propriedades estão relacionadas e seguem suas definições:
1. Resistência à colisão: uma função hash H é considerada resistente à colisão se é 
impraticável encontrar duas cadeias, x e y, tal que x ≠ y, e H (x) = H(y). Intuitivamente, 
ela será resistente à colisão se é difícil encontrar duas mensagens com o mesmo valor 
de hash.
2. Resistência à pré-imagem (ou propriedade de mão-única): uma função de hash H 
é considerada resistente à pré-imagem se, dado um valor de hash y, é impraticável 
computar qualquer cadeia de entrada x, tal que H(x) = y.
3. Resistência à segunda pré-imagem: uma função hash H é considerada resistente à 
segunda pré-imagem se, dado uma cadeia x, é impraticável encontrar uma cadeia y, 
tal que x ≠ y, e H(x) = H(y).
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
12
Com o crescimento da cadeia de blocos, a informação torna-se cada vez 
mais segura e estável, já que cada novo bloco inserido legitima todos os anteriores, 
porque depende deles para existir. Com mais blocos e mais usuários, a tecnologia 
também ganha em segurança. A tecnologia é baseada na checagem contínua de 
dados públicos, ou seja, se um usuário mal-intencionado inserir uma informação 
inverídica em blocos anteriores, o bloco ilegítimo não poderá ser encaixado na 
cadeia, tornando-se imprestável.
A ideia é bastante similar, por exemplo, à que norteia o funcionamento do 
Sistema Financeiro e as suas transações, com uma diferença fundamental: baseada 
num registro público difuso de informações, ela elimina a figura do intermediário, 
o “homem do meio”. Ela torna possível que uma pessoa transfira uma quantia, 
em moeda digital, para outro indivíduo sem precisar de nenhuma conta bancária, 
apenas registrando isso no bloco de informações que está sendo criado naquele 
momento. 
Mas a funcionalidade da blockchain vai muito além das transações bancárias: 
como qualquer tipo de dado pode ser gravado numa cadeia de informações 
desse tipo, a indústria de pedras preciosas, por exemplo, está usando a blockchain 
para catalogar diamantes. A tecnologia poderia também simplificar sobremaneira 
os registros cartoriais, evitar a falsificação de medicamentos e melhorar o rastreio 
de animais ou mercadorias desde a sua origem. Basta registrar todos esses dados 
em blocos. 
Essa cadeia de dados permite ainda a criação dos smart contracts, contratos 
inteligentes que podem ser executados automaticamente desde uma ordem pré-
agendada na cadeia de informações. Os smart contracts são contratos escritos 
em código de computador que se diferenciam de suas contrapartes jurídicas 
por serem autoexecutáveis. Isto é, uma vez aceitos, cumprem automaticamente o 
acordo estabelecido nas linhas de código, ou garantem que este seja cumprido. 
No direito, podemos aplicar um smart contract em contratos de compra e 
venda. Por exemplo: uma parte concorda em transferir a quantia, a outra concorda 
em transferir a chave e imediatamente os valores e a propriedade são transferidos 
de forma autêntica, sem a necessidade de se fazerem alterações de registro 
em cartório para autenticar aquela transação. Cria-se, assim, o que se chama de 
trustless trust, um sistema que não depende de confiança entre as partes, já que é 
confiável em si. Não é incrível?!
Sob o aspecto da intimidade e da privacidade de dados, essa nova 
tecnologia traz evoluções consideráveis. Em primeiro lugar, porque tem efeito 
https://www.wired.co.uk/article/blockchain-conflict-diamonds-everledger
https://www.wired.co.uk/article/blockchain-conflict-diamonds-everledger
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
13
dissuasório para invasões por hackers para o furto de informações bancárias. É inútil 
invadir apenas um computador para efetivar transações, toda a cadeia pública 
de informação do restante daquela blockchain negará a utilização do dado ao 
usuário mal-intencionado. Hackear a cadeia só seria efetivo se a maior parte dos 
computadores-usuários que mantém e autentica as informações fosse hackeada 
ao mesmo tempo (o ataque dos 51%), o que é praticamente inviável numa cadeia 
difusa e bem distribuída de informações que tem confirmação em rede por 
maioria dos usuários.
Com a tecnologia do livro-razão distribuído podemos estar diante de um 
daqueles momentos na história em que testemunhamos a explosão do potencial 
criativo da humanidade, como ocorreu com a web há alguns anos, levando ao 
crescimento exponencial de usos e aplicações de uma tecnologia.
Na inteligência artificial, vimos que quanto mais confiáveis os dados, melhor 
é a aplicação dos robôs algorítmicos. A blockchain é capaz de tutelar dados de 
maneira confiável, bem distribuída e segura. Assim, se os usuários escolherem 
disponibilizar seus dados, essa tecnologia pode ser importante para a melhoria das 
técnicas de IA na medida que estão sendo fornecidos dados confiáveis, a abranger 
dois dos “V’s” que vimos na primeira aula: valor e veracidade da informação. Viu 
só como tudo está conectado? 
3. FAKE NEWS
O fenômeno das notícias falsas não é novo: segundo Darnton, elas existem 
pelo menos desde o Século VI, quando o historiador bizantino Procópio arruinou 
SAIBA MAIS
Assista aqui a um vídeo bem 
interessante, em que um 
executivo da IBM explica sobre o 
funcionamento da blockchain.
https://youtu.be/wgAMF3zITck
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
14
a reputação do imperador Justiniano com o texto intitulado “Anekdota”.
Afirma-se ainda, no entanto, que o ocidente testemunhou a primeira 
difusão escrita de um boato como notícia verdadeira em 1755, quando um 
grande terremoto atingiu Lisboa. Mais especificamente, foram divulgados na 
ocasião os panfletos de relações de sucessos. Segundo Araújo (2006), eram 
“histórias tipicamente distorcidas que continham omissões, elementos de fantasia, 
negligência e incerteza”, a difundir a “notícia’’ de que uma aparição da Virgem 
Maria teria salvo as vidas de alguns dos sobreviventes.
Os jornais com informações apuradas, como conhecemos hoje, apenas se 
popularizaram no Século XIX. De fato, foi só a partir do lançamento do The New 
York Times, em 1896, que o modelo de negócios de jornais diários de notícias 
como fonte confiável de informação tomou corpo no ocidente. 
Mesmo naquela época, ainda eram comuns as publicações que mixavam 
notícias verdadeiras e exageradas. Bom exemplo disso era o Morning Journal, de 
William Randolph Hearst (inspiração mais tarde para o personagem principal de 
Cidadão Kane, de Orson Welles), que incentivou, em boa medida com notícias 
falsas ou, no mínimo, bastante infladas, a guerra hispano-americana.
Na contemporaneidade, a internet trouxe novos desafios também na 
aferição de veracidade das notícias, que são divulgadas agora em meios sociais 
expandidos e potencializados pela conexão em rede. Os últimos anos certamente 
consistiram no ápice da circulação de notícias falsas em toda a história da 
humanidade. Se antes a limitação de um boato dificilmente transpassava os limites 
de uma cidade ou, quando muito, de um país, hoje, um boato torna-se global 
sem grandes dificuldades, com consequências imprevisíveis. 
Com o avanço da tecnologia, testemunhamos a difusão de casos nada 
críveis vendidos como notícias verdadeiras . O principal meio de difusão desse 
tipo de “informação” tem sido as redes sociais. Nesse cenário, a difusão de notícias 
falsas tem poder social que não pode ser ignorado. O próprio Facebook foi alvo 
“E as notícias falsas sempre existiram. Procópio foi um historiador bizantino 
do Século 6 famoso por escrever a história do império de Justiniano. Mas ele 
também escreveu um texto secreto, chamado ‘Anekdota’, e ali ele espalhou 
‘fake news’, arruinando completamente a reputação do imperador Justiniano e 
de outros. Era bem similar ao que aconteceu na campanha eleitoral americana.” 
Fonte: Folha de S.Paulo. Acesso em 4 dez. 2019.
https://www.politico.com/magazine/story/2016/12/fake-news-history-long-violent-214535
https://gizmodo.com/former-facebook-workers-we-routinely-suppressed-conser-1775461006
https://www1.folha.uol.com.br/paywall/login.shtml?https://www1.folha.uol.com.br/ilustrissima/2017/02/1859726-noticias-falsas-existem-desde-o-seculo-6-afirma-historiador-robert-darnton.shtml
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
15
de uma notícia falsa no começo de 2016, quando ex-funcionários da empresa 
teriam declarado que a rede social “suprimiu rotineiramente publicações e notícias 
tidas como de caráter conservador”. Reportagens de jornais respeitados se 
seguiram ao suposto vazamento e revelaram que a plataforma teria, inclusive, 
impulsionado fatos ligados a candidatos do Partido Democrata e deliberadamente 
sabotado republicanos nas eleições de 2012. Nada disso era verdade – um 
“engano”, como preferiram os periódicos. 
O que leva alguém a investir na disseminação de notícias falsas? Há várias 
respostas para esse questionamento. A mais óbvia delas é a financeira: propagar 
notícias falsas em redes sociais pode ser uma boa fonte de renda em algumas 
partes de um mundo globalizado caracterizado por economias integradas; a 
outra tem cunho mais ideológico, no sentido de difundir fake news para atingir 
determinada ideia, agenda, organização, movimento ou agente político (ALCOTT 
e GENTZKOW, 2016). Ambas as possibilidades ensejam sérias preocupações no 
que concerne à intimidade dos internautas. 
A disseminação de notícias falsas pode levar à definição de aspectos 
ideológicos dos indivíduos – ou, pelo menos, à sua reafirmação –, prejudicando 
a formação de convencimentos em espaços sociais que deveriam viabilizar níveis 
mais adequados de simetria informacional. Os algoritmos de redes sociais 
favorecem a criação de vínculos “em bolha”, facilitando as interações entre os 
usuários que compartilham de similares interesses, opiniões, localizações, etc. Tal 
fenômeno é conhecido pela literatura especializada como filter bubble (filtro da 
bolha).
Diversas reportagens da imprensa especializada deram conta de tais 
denúncias, entre elas, Gizmodo, The Guardian e The Telegraph.
SAIBA MAIS
Veja aqui, em apenas nove minutos, 
uma palestra bastante relevante 
sobre as bolhas nas redes sociais.
https://www.wired.com/2017/02/veles-macedonia-fake-news/
https://gizmodo.com/former-facebook-workers-we-routinely-suppressed-conser-1775461006
https://www.theguardian.com/technology/2016/may/09/facebook-newsfeed-censor-conservative-news
https://www.telegraph.co.uk/technology/2016/05/10/facebook-denies-it-censors-right-wing-news-after-political-bias/
https://www.youtube.com/watch?v=B8ofWFx525s
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
16
O problema nisso é que, enquanto no século passado havia maior 
conhecimento acerca de quem eram os editores dos veículos de comunicação 
– podendo, até certo ponto, se escolher os meios de informação e comparar 
opiniões em meridianos opostos do espectro político –, na internet os algoritmos 
assumiram este papel. O cidadão comum perdeu, em boa parte, a capacidade 
de ter contato com notícias e opiniões diversas das suas próprias e do seu círculo 
imediato de contatos. 
No campo ideológico, as notícias falsas certamente têm papel 
supranacional. Há uma guerra de desinformação na internet, com participantes 
importantes no cenário geopolítico mundial. De acordo com Jowett e O’Donell 
(2005), as campanhas de desinformação são uma criação soviética. O próprio 
termo “desinformação” deriva da palavra “dezinformatsiya” – o nome que designava 
o departamento de contrapropaganda da KGB. Nos últimos anos, a Rússia vem 
intensificando o uso da desinformação como tática de influência geopolítica. 
Há uma investigação nos EUA sobre uma possível tentativa do Kremlin 
em intervir no cenário eleitoral americano. O Twitter tem se mostrado uma das 
principais vias para a realização destas sofisticadas iniciativas. Análises indicam 
que robôs estariam disseminando notícias de forma estratégica, explorando 
fragilidades políticas e características pessoais de agentes políticos dos Estados 
Unidos. 
Exemplo disso se deu no caso Nicole Mincey, usuária da rede Twitter 
sob o endereço “@ProTrump45”, e que teria feito elogios ao presidente norte-
americano e à sua forma de governar. Em um curto espaço de tempo, Trump 
repostou os elogios recebidos de Mincey. O problema nisso é que se apurou que 
tal usuária, em verdade, nem sequer existia, tendo
a conta correspondente sido 
posteriormente suspensa pelo Twitter. A partir disso, levantou-se a suspeita de que 
o perfil teria sido criado por um robô russo para atrair a atenção e influenciar as 
escolhas do presidente dos EUA. Em dado momento, Nicole tinha mais de 150 mil 
seguidores, os quais não puderam ser identificados como pessoas reais ou outros 
robôs, seguidos por ela também para passar a falsa impressão de que consistiam 
em usuários populares na rede social. 
https://www.washingtonpost.com/politics/the-curious-case-of-nicole-mincey-the-trump-fan-who-may-actually-be-a-russian-bot/2017/08/07/7aa67410-7b96-11e7-9026-4a0a64977c92_story.html
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
17
Em resposta a problemas como esse, pesquisadores e professores de 
universidades norte-americanas criaram uma aplicação que passou a monitorar 
os movimentos de prováveis robôs algoritmos que controlam contas de Twitter a 
partir da Rússia – o denominado projeto Hamilton 68.
Os robôs de algoritmos podem ir além. Bessi e Ferrara (2016) estimaram 
em estudo que havia 400 mil contas do Twitter comandadas por robôs nas 
eleições de 2016 nos EUA. Essas contas foram responsáveis por 3,8 milhões de 
postagens no mês que antecedeu as eleições, algo em torno de 20% de todas as 
postagens sobre o tema no período pesquisado. A intervenção, segundo esses 
pesquisadores, foi capaz de distorcer os debates on-line sobre o tema. 
Há outros exemplos claros da afetação de eleições majoritárias por robôs de 
algoritmos. Em maio de 2017, na semana das eleições presidenciais francesas, um 
pacote de dados contendo fotos e dados bancários do presidenciável Emmanuel 
Macron foi vazado no influente fórum de hackers “/pol/’’, que fica hospedado no 
site de anonimato 4chan.org. 
O escândalo que se seguiu ao vazamento ficou conhecido como Macron 
Leaks. A equipe de Macron reconheceu que dados haviam sido furtados, mas 
alegou que o então candidato não era o dono de todos os documentos bancários 
apresentados, muitos dentre os quais davam conta da existência de contas 
bancárias supostamente não declaradas por Macron. Nos dias que se seguiram, 
descobriu-se que o ataque na verdade fora orquestrado pelo 28 APT, também 
conhecido como Fancy Bear, um grupo de hackers provavelmente russo.
Desde o momento em que os dados vazaram, robôs algoritmos que 
estavam desativados desde o término das eleições estadunidenses passaram a 
imediatamente distribuir o conteúdo. O movimento pode indicar que, além do 
domínio geopolítico-estratégico de governos, pode existir um mercado negro 
de robôs algoritmos que controlam contas de redes sociais para espalhar notícias. 
https://www.bbc.com/news/blogs-trending-39845105
https://www.theguardian.com/technology/2016/jul/29/cozy-bear-fancy-bear-russia-hack-dnc
https://arxiv.org/ftp/arxiv/papers/1707/1707.00086.pdf
https://arxiv.org/ftp/arxiv/papers/1707/1707.00086.pdf
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
18
A dificuldade real está em estabelecer a veracidade da informação 
oferecida. Com a aplicação de técnicas de inteligência artificial, os robôs 
algorítmicos são capazes de predizer e emular comportamentos humanos com 
relativa facilidade. Podem até buscar na rede informações que preencham seus 
perfis e imitar padrões de publicações de humanos (CAO, YANG e PALOW), sendo 
capazes de se envolver em discussões populares para, com publicações baseadas 
em palavras-chave, adquirir a confiança de usuários reais que passam a segui-
los. Alguns deles aprendem a mimetizar tão bem um usuário real que podem se 
tornar um verdadeiro “clone” de um perfil verdadeiro (FERRARA et al, 2016).
Há um paradoxo nas redes: não é mais possível saber se um usuário é real 
ou se ele é um robô utilizando-se do conjunto de informações de um usuário real 
para mimetizá-lo. Esse comportamento dos detentores desse tipo de tecnologia, 
meio principal de disseminação de notícias falsas, representa um sério desafio 
para a intimidade dos usuários da rede, que veem seus dados subtraídos para a 
construção de perfis falsos. 
A par disso tudo, é certo que o aumento de postagens e compartilhamentos 
– por usuários reais ou robôs – beneficia os detentores das redes sociais na medida 
que torna possível o oferecimento aos anunciantes de um público maior e mais 
ativo, que busca incessantemente novidades em sua rede. 
Uma possível via de resolução do problema é o estabelecimento de 
padrões de colaboração entre esses novos agentes privados difusores de notícias – 
as redes sociais – e o Estado, contanto que não representem ameaça à intimidade. 
A inteligência artificial, quando se trata do fenômeno das fake news, pode 
ser utilizada tanto para disparos maciços de notícias falsas por robôs algorítmicos 
que querem desinformar populações para influenciar em suas escolhas, como 
para tentar inibir esse tipo de utilização da tecnologia. Os responsáveis pela 
segurança da informação no Facebook, mais notável rede social, dizem que vêm 
aumentando seus esforços de colaboração com as autoridades e que planejam 
implementar técnicas de machine learning para coibir os abusos das fake news.
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
19
SAIBA MAIS
Gostaria de te convidar a assistir a três vídeos que versam sobre a temática das fake news.
No primeiro, você verá como as técnicas de IA são aplicadas para “imitar” perfeitamente o 
ex-presidente norte-americano Barack Obama, reproduzindo sua face e seus movimentos 
musculares:
No segundo vídeo, produzido pelo TSE, a abordagem enfoca o perigo das fake news para a 
democracia: 
Por fim, temos uma palestra. Nela, discorre-se sobre como as fake news afetam e moldam o 
mundo da chamada “pós-verdade” e a importância dos sites de checagem de fatos:
https://youtu.be/nkAUqQZCyrM
https://www.youtube.com/watch?v=AmUC4m6w1wo&feature=youtu.be
https://www.youtube.com/watch?v=96ergLjIoJQ&feature=youtu.be
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
20
CONCLUSÃO
As novas tecnologias têm sido capazes de afetar o ser humano em um nível 
jamais imaginado. Elas são capazes de reposicionar o modo como nos inserimos 
no mundo – e isso é bastante coisa! Depois do que vimos nessa aula, percebemos 
que acima de todas essas tecnologias e desses fenômenos está a inteligência 
artificial. Ela é a ferramenta capaz de potencializar desde a necessidade que temos 
de conservar a nossa privacidade, à indispensabilidade de protegermos nossos 
dados e até a urgência de garantirmos a fidelidade das informações (e das fontes) 
que buscamos. 
A IA pode ser, como acabamos de ver, utilizada tanto para o bem quanto 
para o mal. Seus efeitos são inegáveis e mal podemos imaginar nesse ponto da 
história como ela ainda nos afetará. Uma coisa é certa: precisamos acumular o 
máximo de conhecimento possível para termos certeza do alcance e da magnitude 
da tecnologia com a qual estamos lidando – mas sem cometer os erros que, 
aprendemos, não têm nada a ver com IA (já podemos dizer “não, a IA não é um 
robô humanoide” ou “ não, ela ainda não está tão avançada ao ponto que tomará 
o controle de si própria para aniquilar a humanidade... isso é o exterminador do 
futuro, não existe!”). Temos ainda um bom alcance de como a IA tem sido aplicada 
ao direito, inclusive aqui no Supremo. Ufa! Como aprendemos neste curso!
Espero que você tenha aproveitado esta oportunidade de aprendizagem 
e que continue se aprofundando nos conceitos e nos temas que trouxemos aqui. 
Foi um prazer acompanhá-lo(la)! 
Nos vemos na próxima – se um robô algorítmico não me substituir... 
(Brincadeira, você sabe que não estamos nesse ponto ainda!) 
SAIBA MAIS
Já que você chegou até aqui, imagino que a IA se tornou um assunto 
interessante na sua vida e tem feito parte das suas últimas discussões com 
colegas de trabalho, amigos e familiares. Você vai encontrar uma reportagem 
especial na Folha
de São Paulo sobre o tema: “Inteligência Artificial muda a vida 
de todos, para melhor e para pior”. É grande, mas vale a pena ler e, quem sabe 
indicar a leitura.
https://webcache.googleusercontent.com/search?q=cache:6Qir_NsF1qEJ:https://temas.folha.uol.com.br/inteligencia-artificial/introducao/inteligencia-artificial-muda-a-vida-de-todos-para-melhor-e-para-pior.shtml+&cd=1&hl=pt-BR&ct=clnk&gl=br
https://webcache.googleusercontent.com/search?q=cache:6Qir_NsF1qEJ:https://temas.folha.uol.com.br/inteligencia-artificial/introducao/inteligencia-artificial-muda-a-vida-de-todos-para-melhor-e-para-pior.shtml+&cd=1&hl=pt-BR&ct=clnk&gl=br
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
21
REFERÊNCIAS 
ALCOTT, H.; GENTZKOW, M. Social media and fake news in the 2016. Journal of 
Economic Perspectives, v. 31, n. 2, spring, 2017, p. 211-236. Disponível em: https://
web.stanford.edu/~gentzkow/research/fakenews.pdf. Acesso em: 4 dez. 2019.
ANDERSON, D. L.; SHAPIRO, L. Introduction to chain codes. The mind project: 
consortium on cognitive science instruction. Disponível em: http://www.mind.
ilstu.edu/curriculum/chain_codes_intro/chain_codes_intro.php. Acesso em: 4 
dez. 2019.
ARAÚJO, A. C. The Lisbon earthquake of 1755: public distress and political 
propaganda. E-JPH, v. 4, n. 1, Brown University, summer, 2006. Disponível em: 
https://www.brown.edu/Departments/Portuguese_Brazilian_Studies/ejph/html/
issue7/html/aaraujo_main.html. Acesso em: 4 dez. 2019.
BESSI, A.; FERRARA, E. Social bots distort the 2016 U.S. presidential election 
discussion. First Monday, v. 21, n. 11. Disponível em: https://firstmonday.org/ojs/
index.php/fm/article/view/7090/5653. Acesso em: 4 dez. 2019.
CAO, Q.; YANG, X.; YU, J.; PALOW, C. Uncovering large groups of active malicious 
accounts in online social networks. In Proceedings of the 2014 ACM SIGSAC 
Conference on Computer and Communications Security. ACM, p. 477-488. 
Disponível em: https://www.eecis.udel.edu/~ruizhang/CISC859/S17/Paper/p19.
pdf. Acesso em: 4 dez. 2019.
CONSELHO DA EUROPA. TREATY 108. Strasburgo, 1981. Disponível em: https://
www.coe.int/en/web/conventions/full-list/-/conventions/treaty/108. Acesso em: 
4 dez. 2019.
DE HERT, P.; GUTWIRTH, S.; NOUWT, S.; POULLET, Y. Reinventing data 
protection? Springer: Bruxelas, 2014, p. x (prefácio).
FERRARA, E. Desinformation and social bot operations in the run up to the 2017 
french presidential election. University of Southern California. Disponível em: 
https://arxiv.org/ftp/arxiv/papers/1707/1707.00086.pdf. Acesso em: 4 dez. 2019.
FERRARA, E.; VAROL, O.; DAVIS, C.; MENCZER, F.; FLAMMINI, A. The rise of social 
bots. Communications of the ACM, v. 59, n. 7, p. 96-104. Disponível em: https://
cacm.acm.org/magazines/2016/7/204021-the-rise-of-social-bots/fulltext. Acesso 
em: 5 dez. 2019.
https://web.stanford.edu/~gentzkow/research/fakenews.pdf
https://web.stanford.edu/~gentzkow/research/fakenews.pdf
http://www.mind.ilstu.edu/curriculum/chain_codes_intro/chain_codes_intro.php
http://www.mind.ilstu.edu/curriculum/chain_codes_intro/chain_codes_intro.php
https://www.brown.edu/Departments/Portuguese_Brazilian_Studies/ejph/html/issue7/html/aaraujo_main.html
https://www.brown.edu/Departments/Portuguese_Brazilian_Studies/ejph/html/issue7/html/aaraujo_main.html
https://www.eecis.udel.edu/~ruizhang/CISC859/S17/Paper/p19.pdf
https://www.eecis.udel.edu/~ruizhang/CISC859/S17/Paper/p19.pdf
https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/108
https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/108
https://arxiv.org/ftp/arxiv/papers/1707/1707.00086.pdf
https://cacm.acm.org/magazines/2016/7/204021-the-rise-of-social-bots/fulltext
https://cacm.acm.org/magazines/2016/7/204021-the-rise-of-social-bots/fulltext
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
22
GUTWIRTH, S.; LEENES, R.; De HERT, P. Reloading data protection: 
multidisciplinary insights and contemporary challenges. Dordrecht: Springer, 
2014, p. 61.
JOWETT, G.; O’DONELL, V. Propaganda and persuasion. Londres: Sage 
Publications, 2005. p. 21-23.
Olmstead v. United States, 277 U.S. 438 (1928). Disponível em: https://supreme.
justia.com/cases/federal/us/277/438/case.html. Acesso em: 4 dez. 2019.
POULLET, Y.; ROUVROY, A. The right to informational self-determination and the 
value of self-development: resseassing the importance of privacy to democracy. 
In: DE HERT, P.; GUTWIRTH, S.; NOUWT, S.; POULLET, Y. Cit. p. 61.
https://supreme.justia.com/cases/federal/us/277/438/case.html
https://supreme.justia.com/cases/federal/us/277/438/case.html
APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL AO DIREITO
AULA 4 – DESAFIOS CONEXOS
23
	INTRODUÇÃO 
	1. CRIPTOGRAFIA, PROTEÇÃO DE DADOS PESSOAIS E BLOQUEIO DE CONTEÚDOS E APLICAÇÕES
	2. BLOCKCHAIN
	3. FAKE NEWS
	Referências

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando