da terra a caprica: como aspectos de privacidade e as tecnologias nos levam a um futuro similar ao...

Post on 11-Jan-2017

62 Views

Category:

Science

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Da Terra a Caprica: como aspectos de privacidade e as tecnologias nos levam

a um futuro similar ao Battlestar Galactica

Fernando de Assis RodriguesUNESP Marília/Araraquara

elleth.org

Vai ter spoiler!

https://pt.wikipedia.org/wiki/Spoiler_(m%C3%ADdia)2

Parte 1: Battlestar Galactica

3

As 12 Colônias

4

5

● Governo Centralizado em Caprica● Uso de Tecnologias Militar e Civil● Guerras Civis● Duas guerras contra os Cylons

6

Características

Cylons

7

Cylons

Cybernetic Lifeform Nodes - Cylons

● Formas de Vida não biológicas● Construídos pelos próprios seres humanos desta

civilização● Capacidade de Tomar Decisões e de refletir sua

autoexistência● Exilados após acordo de paz na primeira guerra

8

9

Segunda Guerra

● Infiltração de Cylons de última geração na nossa sociedade;

● Controle através da diplomacia e da espionagem;● Destruição dos 12 planetas;● O êxodo (~50.000 seres humanos);

○ Uso de naves que sobreviveram aos ataques;○ Battlestar Galactica.

10

O êxodo

● Profecia da existência de um 13 planeta;○ Fora do sistema solar das colônias;

● Perseguição dos Cylons:○ 33 minutos → salto na galáxia

● Para chegar a terra:○ A Música: All along the Watchtower - Bob Dylan

"The songs are there. They exist all by themselves just waiting for someone to write them down. I just put them down on paper. If I didn't do it, somebody else

would.'"

11

Parte 2: Caprica

12

Caprica

13

● Seriado:● 58 anos antes da Primeira Guerra● Conta a história sobre como chegamos a elaboração e

o desenvolvimento dos primeiro Cylons● Visual 1950/New Tech

14

Greystone Industries

● Daniel Graystone○ Milionário, empresário, tecnologias○ Doutor em Ciência da Computação○ Desenvolve em sua indústria duas

frentes:■ Produtos de uso doméstico■ Produtos com viés militar

15

Holoband

● Equipamento e universo para conexão com um mundo virtual (V World):

○ Compra do produto;○ Pagamento de mensalidade.

16

Holoband

● Hackeado por comunidades para a criação de mundos alternativos:

○ V Club○ New Cap City

17

Zoe Graystone

● Filha de Daniel Graystone○ Estudante do Ensino Médio○ Excelente Programadora○ Monoteísta (incomum para época)

■ Cria um avatar a sua semelhança no V World a partir do uso de dados sobre ela

■ Criação da IA x Céu dos Monoteístas

18

Zoe Graystone

● Tentativa de fuga para Tauron○ Morta em um atentado por seu

colega○ Avatar permanece vivo○ Daniel coloca o Avatar em um

Robô para tentar criar uma filha artificial

■ Que se transforma no primeiro Cylon

19

S01E01 - Pilot (42:18 - 45:20)

20

Parte 3: Terra

21

A Sociedade da Informação

● Esfera Pública Burguesa● Revolução Industrial● Pós-Guerra (1945-)● Tecnologias de Informação e Comunicação (TIC)

○ Penetração do uso de TIC em atividades profissionais x pessoais● Sociedade da Informação

○ Ativos: Dado e Informação○ Motrizes: TIC e Internet○ Efeitos:

■ Troca de Informação via Sistemas de Informação■ Internet como novo local de organização social e cultural■ Quebra de barreiras temporáis, geográficas…■ ...

Redes Sociais

● Presentes desde o início da Internet● Redes Sociais On-line, Sites de Redes Sociais ou Redes

Sociais● Amadurecimento das TIC + disponibilidade de conexão =

redes sociais com serviços específicos de inter-relacionamento de usuários e troca de conteúdo multimídia

Fonte: http://motherboard.vice.com/blog/this-is-most-detailed-picture-internet-ever

● Elaboração e manutenção por instituições públicas e/ou privadas;○ Banco de dados com informações e dados pessoais

● Potencializa preocupações já existentes em outros contextos:○ Exposição de dados de usuários para outras instituições,

governos e outros usuários○ Crimes sexuais e abusos contra crianças e a juventude○ Perseguição de pessoas (Cyberstalking)○ Ações e atividades resultantes de intolerância

Redes Sociais - Preocupações

Privacidade

● Elementos de proteção à privacidade:○ Leis que regem impedimentos a ações e atividades que são

consideradas prejudiciais a privacidade○ Variam de acordo com o Estado○ Garantem um espaço particular (privado) para garantir a

liberdade dos cidadãos● Solove (2008):

○ Taxonomia de ações e atividades prejudiciais à privacidade:■ 4 Grupos e 16 Subgrupos

○ Rodrigues e Sant’Ana (2016): conceitos voltados a atender a demanda de categorização de ações e atividades na web:■ Exemplo: Grupo “Coleta de Informação” → Subgrupo “Vigilância”:

“atividades encadeadas com o propósito de vigiar um indivíduo no seu espaço privado ou em espaço público”.

(RO

DR

IGU

ES

; SA

NT’A

NA

, 2016; S

OLO

VE

, 2008)

Paralelo - Tecnologias

27

Holoband

V World

Google Glass / VR

Virtual Reality / Plataformas /MMRPG

Paralelo - Tecnologias

28

Cylons Drones (Militares) / IBM Watson / Apple Siri / Honda Asimov

Iniciativas

DARPA Cyber Grand Challenge

Empresas

Boston Dynamics

Privacidade

29

Referências - Imagens

Capa: http://www.nbcuniversalstore.com/img/view/view3/000/097/383/caprica.jpg12 Colônias: http://www.hejorama.com/wp/wp-content/uploads/2012/10/Map_Battlestar_Galactica.jpgCylons (Evolução): http://www.john-rauschelbach.com/wp-content/uploads/caprica-sizes.jpgBattlestar Galactica (nave): https://s-media-cache-ak0.pinimg.com/originals/be/3e/d8/be3ed839e21b89499b2725fb1ca5de65.jpgCaprica: https://s-media-cache-ak0.pinimg.com/originals/d1/b9/f6/d1b9f6948399f4228fe35690f696cd57.jpgDaniel Graystone: http://media.battlestarwiki.org/images/thumb/8/84/Daniel_Graystone_trailer.jpg/200px-Daniel_Graystone_trailer.jpgHoloband: http://media.liveauctiongroup.net/i/8577/9891612_1.jpg?v=8CE71411245DD00Zoe Graystone: http://vignette4.wikia.nocookie.net/galacticafanon/images/6/6a/Zoe_Graystone_-_B.png/revision/latest?cb=20120415151336VR: https://i.ytimg.com/vi/U4JPhUr_d7g/maxresdefault.jpgMontanha Russa: http://midiacult.com.br/wp-content/uploads/2016/03/SImulador-de-Montanha-Russa.jpg

30

Referências

32

Adamic, L. A.; Adar, E. (2003). Friends and neighbors on the Web. Social Networks, 25(3), 211–230. http://doi.org/10.1016/s0378-8733(03)00009-1.BBC. (2014, Dezembro 2014). Instagram now bigger than Twitter. Recuperado 10-01-2015, de http://www.bbc.co.uk/newsbeat/article/30410973/instagram-now-bigger-than-twitterCastells, M. (2002). O poder da identidade. Sao Paulo: Paz e terra.Castells, M. (2003). A Sociedade em rede. Sao Paulo: Paz e Terra.CERN. (2015). The birth of the web. Recuperado 12-02-2015, de http://home.web.cern.ch/topics/birth-webChen, D.; Zhao, H. (2012). Data Security and Privacy Protection Issues in Cloud Computing. 2012 International Conference On Computer Science and Electronics Engineering. http://doi.org/10.1109/iccsee.2012.193

Mislove, A.; Marcon, M.; Gummadi, K. P.; Druschel, P.; Bhattacharjee, B. (2007). Measurement and analysis of online social networks. Proceedings Of the 7th ACM SIGCOMM Conference on Internet Measurement - IMC '07. http://doi.org/10.1145/1298306.1298311Rodrigues, F. de A.; Sant’ANA, R. C. G. Use of Taxonomy of Privacy to Identify Activities Found in Social Network’s Terms of Use. Knowledge Organization, v. 43, n. 4, p. p285–295, 2016.Santana, R. C. G. (2013). Ciclo de Vida dos Dados e o papel da Ciência da Informação. XIV Encontro Nacional de Pesquisa em Ciência da Informação '13. ISBN: 978-85-65044-06-6Solove, D. J. (2006). A Taxonomy of Privacy. University Of Pennsylvania Law Review, 154(3), 477. http://doi.org/10.2307/40041279

fernando[at]elleth.orghttp://elleth.org

top related