Apresentação
Nos conflitos do futuro, bits e bytes serão tão comuns quanto balas e bombas.
Essa relevância se dará em dois sentidos. Primeiramente, o controle da cibernética será essencial para quaisquer ações conflituosas nos espaços físicos (terra, mar, ar e espaço), pois dela dependem as comunicações, a visualização de alvos, a guiagem de mísseis e o exercício de comando e controle, entre outras. Segundo, a cibernética passou a ser um novo domínio no qual Estados rivalizam, somando-se à terra, mar, ar e espaço, mas diferindo deles porque têm geografia mutável. A cibernética passa a ser, assim, não somente meio que possibilita a realização de agressões físicas, mas também novo ambiente em que conflitos são travados.
Este curso discutirá as características das guerras do futuro, com ênfase específica na dimensão cibernética, a qual permite o anonimato, torna irrelevantes as distâncias geográficas e possibilita a aquisição/desenvolvimento de capacidade ofensiva a baixo custo. Tais características trazem, obviamente, repercussões para o comportamento dos Estados e atores não-estatais.
Serão apresentados estudos de caso provenientes da coleta de dados empíricos, para que não se ceda a perspectivas hiperbólicas. Os estudos de caso são evidências da difusão de capacidade cibernética ofensiva, dos objetivos das ações (espionagem, sabotagem, vigilância e desinformação) e dos tipos de alvos pretendidos (governo, entidades privadas, setores privados, sociedade civil).
Objetivos
A dimensão cibernética perpassa todos os aspectos da vida moderna, estando presente em todas as organizações públicas e privadas. Porém, há muita dificuldade na absorção de novos conceitos técnicos dentro das tradicionais análises estratégicas e de negócio. Esse curso preencherá a lacuna existente entre as áreas técnicas (segurança cibernética) e o nível decisório (estratégico/gerencial). Com isso, as preocupações técnicas serão convertidas em informação relevante para o nível estratégico. Ao passo que, as limitações estratégicas e políticas serão apreendidas como um fator que influencia decisões técnicas.
Principal:
- Aplicar os conceitos técnicos de segurança cibernética no nível estratégico de decisão.
Secundários:
- Compreender a dimensão cibernética e suas características.
- Identificar os tipos de ações ofensivas e suas consequências.
- Identificar as classificações de atores de ameaça e suas motivações.
- Aplicar e relacionar os conceitos de relações internacionais, segurança cibernética e direito internacional e as suas conformações no espaço cibernético.
SEMANA 1 – Espaço Cibernético e Diplomacia cibernética (9 horas)
- – Conhecer as definições de espaço cibernético (componentes físicos e digitais da dimensão)
- – Conhecer os papéis públicos e privados na governança do espaço cibernético
- – Comparar o espaço cibernético a outras dimensões
- – Conhecer o Group of Governmental Experts (GGE) e o Open-Ended Working Group (OEWG) da ONU
SEMANA 2 – Ações Cibernéticas Ofensivas (9 horas)
- – Compreender ações cibernéticas e os seus efeitos cinéticos e cibernéticos
- – Distinguir Computer Network Exploitation e Computer Network Attacks
- – Compreender e reconhecer os efeitos em Disponibilidade, Integridade e Confidencialidade
SEMANA 3 – Artefactos Cibernéticos Ofensivos ou Armas cibernéticas? (8 horas)
- – Compreender a classificação de artefactos cibernéticos como “armas” diante do Direito Internacional
- – Conhecer os tipos de artefactos (RATs, malware, spyware, ransomware, rootkits)
SEMANA 4 – Atores e ameaças cibernéticas (10 horas)
- – Compreender os atores estatais e não-estatais
- – Diferenciar patrocínio, suporte e ameaças estatais
- – Compreender as Ameaças Persistentes Avançadas (APTs)
- – Conhecer mercenários digitais e provedores privados
- – Conhecer as classificações quanto aos objetivos (crime, espionagem, sabotagem, terrorismo)
SEMANA 5 – Conceitos de segurança internacional (10 horas)
- – Compreender o processo de atribuição
- – Compreender o debate sobre dissuasão cibernética e coerção na dimensão cibernética
- – Diferenciar os conflitos cibernéticos da guerra cibernética
- – Compreender a aplicação da soberania ao espaço cibernético
SEMANA 6 – Conclusão: panorama cibernético global (6 horas)
- – Conhecer os 29 países com APTs atribuídos e os 87 países que adquiriram capacidades ofensivas
- – Conhecer três casos de evolução de capacidade ofensivas
- – Conhecer Taxonomia de Atores Estatais (Globais, Regionais e Locais)
Eduardo Izycki
O professor Eduardo Izycki possui experiência académica e profissional multidisciplinar que o posiciona na intersecção entre o Direito Internacional, as Relações Internacionais e a Segurança Cibernética.
É Bacharel em Ciências Jurídicas pela Universidade Federal do Paraná (2005) e possui especialização em Direito Eletrônico pela Universidade Estácio de Sá (2016). É mestre em Relações Internacionais pela Universidade de Brasília (2020), atualmente mestrando em MA International Peace and Security, pela Universidade King`s College (2021), no Reino Unido.
Em sua atividade profissional exerceu a atividade de inteligência no Governo Federal do Brasil durante 12 anos. Foi responsável pelos processos de Avaliação de Risco no ciclo de Grandes Eventos no Brasil (Rio+20, Copa do Mundo 2014, Olimpíadas 2016) e, posteriormente, pela avaliação de riscos e proteção de Infraestruturas Críticas brasileiras.
Sua experiência docente inclui atuação como instrutor na Escola Superior de Inteligência (ESInt), cursos de avaliação de risco para Autoridades Policiais no Brasil, ciberterrorismo pela South School for Internet Governance (SSIG – OEA) e seminários junto à Associação Brasileira de Estudos de Defesa (ABED).
Também foi conferencista em eventos internacionais como:
- – a prestigiada conferência hacker DefCon 26 – realizada em Las Vegas/EUA (2018),
- – o Congresso Latinoamericano de Segurança SCADA, em Curitiba e Salvador (2018 e 2021),
- – Multidisciplinary International Conference of Research Applied to Defense and Security, em Salinas/Equador (2018),
- – 18º European Conference on Cyber Warfare and Security (ECCWS), em Coimbra/Portugal (2019),
- – 16º International Conference on Cyber Warfare and Security (ICCWS), em Oak Ridge/EUA (2021),
- – a conferência anual de segurança da informação Bsides, no Porto/Portugal (2021),
- – 26º Congresso Mundial de Ciência Política, em Lisboa/Portugal (2021).
Dentre os prêmios e reconhecimentos citam-se a sua escolha como InfoSec Competence Leader (2018/2019), como líder inovador na categoria de Threat Intelligence por mais de 3300 profissionais em 23 comunidades de segurança da informação do Brasil. E, recentemente, a escolha como um dos futuros líderes na área de relações internacionais pelo prestigiado Programa Chevening Scholarship do Reino Unido (2021/2022).
O Curso se desenvolverá em 6 semanas, com previsão de 8h a 10h/aula semanais, com um total de 50 horas-aula. Estão previstas três videoconferências – a cada duas semanas – para debate sobre os assuntos estudados e um estudo de caso (ABP). Nesses momentos, os alunos poderão interagir diretamente com o professor, aprofundando questões, dirimindo dúvidas e intercambiando conhecimentos.
O curso utilizará a metodologia de Aprendizado Baseado em Problema (Problem Based Learning – PBL) nos encontros síncronos, para que os alunos tenham condições de compreender e aplicar os conceitos apresentados
Os textos e o material audiovisual elaborados pelo professor estarão disponíveis na plataforma do curso. Recursos visuais como gráficos, tabelas e mapas (dinâmicos) para ilustrar os estudos de caso e traçar um cenário dos conflitos cibernéticos em escala global serão disponibilizados. O material está no idioma português, mas bibliografia adicional em inglês será disponibilizada.
O professor estará disponível no fórum do curso para responder mensagens por email e interagir com os alunos.
Exercícios de fixação serão disponibilizados em plataforma web ao final de cada semana do curso.
O aluno poderá escolher entre duas formas de avaliação: a elaboração de um trabalho final (entre 2 mil e 4 mil palavras) sobre temas apresentados no curso ou realização de prova objetiva on-line.
O Curso é acessível para todos que queiram conhecer sobre a segurança cibernética, relações internacionais e o futuro dos conflitos.
O curso será especialmente proveitoso aos profissionais que atuam em áreas técnicas ou gerenciais de segurança cibernética, também aos acadêmicos de Relações Internacionais, Política Internacional, Defesa ou Geopolítica.
Como acreditação da aquisição de conhecimentos e da formação técnica e prática, os formandos que terminarem com sucesso os testes de avaliação do curso terão um certificado académico, emitido pelo Ingeoexpert. Esse certificado é digital e protegido pela tecnologia “Blockchain”, que permite que seja único e incorruptível, permitindo assim verificar-se a sua autenticidade.
O certificado pode ser descarregado pelos formandos ou recebido por correio eletrónico e compartilhado em redes sociais, bem como incorporado em qualquer website.
O aluno adquirirá um conhecimento de vanguarda sobre o espaço cibernético e sobre o atual estágio das ações cibernéticas entre atores de ameaça.
Com isso, o aluno estará habilitado para elaborar planejamentos estratégicos de segurança cibernética baseados em análise de ameaças, auxiliar no processo de atribuição de ataques cibernéticos e compreender como as novas tecnologias influenciarão o futuro dos conflitos.
Ainda não existem avaliações.