CIBERMONITORADOS

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
CIBERMONITORADOS por Mind Map: CIBERMONITORADOS

1. Jaron Lanier

1.1. Realidade Virtual

1.2. Perca do Livre Arbítrio

1.3. “os impérios de modificação de comportamento”

1.4. Mecanismo viciante dos likes

1.5. Não aceitar ambiente de oferta de conteúdo

2. Tim Berners-Lee

2.1. Redescentralizar a internet

2.2. Devolver o poder de autonomia

3. Sherry Turkle

3.1. Recomenda o desligamento dos celulares

3.2. O Facebook permite uma visão melhor de nós mesmos

4. John Perry Barlow

4.1. Declaração da Independência do Ciberespaço

5. Ciberespaço

5.1. Hiper conectividade dos indivíduos

6. Liberdade → Loteamento de espaços fechados

6.1. Dados espionados

6.2. Vontades manipuladas

6.3. Ações monitoradas

7. Richard Stallman

7.1. Inspirou o surgimento da Fundação do Software Livre

7.2. Não tem celular

7.3. Não entra em redes sociais

7.3.1. "Não foi difícil dizer não, já que a alternativa era entregar minha liberdade"

7.4. Aboliu aplicativos e programas que utilizam software proprietário

8. Sérgio Branco

8.1. Diretor e fundador do Instituto de Tecnologia e Sociedade do Rio

8.2. “vive-se a ilusão de que tudo é gratuito”

9. Tristan Harris

9.1. Quatro soluções

9.1.1. As empresas precisam redesenhar suas interfaces para minimizar nosso tempo de tela

9.1.2. Os governos têm de pressionar as empresas de tecnologia para adotarem modelos de negócios humanitários

9.1.3. Consumidores se defrontam com a tarefa de assumir o controle de suas vidas digitais através de uma conscientização

9.1.4. Os funcionários das empresas de tecnologia devem se capacitar para construir soluções que melhorem a sociedade

10. E no Brasil?

10.1. A Anatel confirma que são:

10.2. 235,5 milhões de aparelhos celulares e

10.3. 116 milhões de usuários de Internet

10.4. Raquel Paiva

10.4.1. A mudança no Brasil só vai acontecer quando o usuário perceber que está se relacionando mais com máquinas do que com pessoas.

10.4.2. Exclui seu Facebook quando viu sua privacidade ser invadida