Terrorismo na Era Digital
Desafios Jurídicos e Éticos para a Segurança Internacional e o Estado de Direito
DOI:
https://doi.org/10.63595/rcn.v7i2.19901Palavras-chave:
Terrorismo digital, Segurança Internacional, Criptografia, Direitos fundamentais, CiberterrorismoResumo
O presente artigo analisa a mutação do terrorismo contemporâneo para um fenômeno atomizado e digitalmente imerso, impulsionado pela hiperconectividade. Discute como essa transformação desafia as normas, instituições e estratégias tradicionais de segurança internacional, erigidas em paradigmas analógicos e estatais. O problema central reside em como as estruturas de segurança podem se adaptar e responder eticamente e eficazmente à difusão do terrorismo digital, sem comprometer os fundamentos do Estado de Direito e as liberdades individuais. A investigação explora a atomização e difusão do terrorismo na era digital, detalhando a radicalização online, o uso da criptografia e o ciberterrorismo, com destaque para a realidade brasileira. Em seguida, avaliamos as limitações das normas e instituições tradicionais de segurança internacional, como a ineficácia da dissuasão contra fatores não estatais e o normativo do direito internacional diante das tecnologias emergentes, abordando o equilíbrio entre segurança e liberdade. Por fim, propõe uma releitura estratégica para uma adaptação ética e eficaz, enfatizando a necessidade de conciliar a segurança com os direitos fundamentais. A metodologia utilizada consiste numa revisão bibliográfica sistemática, com referencial teórico multidisciplinar que integra Direito, Filosofia Política e Relações Internacionais. O estudo conclui que o combate ao terrorismo digital exige um modelo holístico, capaz de inovação tecnológica articular, formação ética e cooperação internacional séria, reafirmando o compromisso com os valores democráticos para evitar que uma resposta estatal se assemelhe à lógica da exceção.
Downloads
Referências
AGAMBEN, G. Estado de exceção. São Paulo: Boitempo, 2004.
ARQUILLA, J.; RONFELDT, D. Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica: RAND Corporation, 1993.
ARQUILLA, J.; RONFELDT, D. Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica: RAND Corporation, 2001.
BAUMAN, Z. Vigilância líquida. Rio de Janeiro: Zahar, 2016.
BIGO, D. Security, Freedom and Accountability: Linking Security Policies to Human Rights. In: KRAUSE, K.; WILLIAMS, M. (org.). Critical Security Studies. London: Routledge, 2014. p. 33- 52.
BOCCHINO, F. Criptografia e Comunicação Segura entre Terroristas: Desafios e Respostas na Segurança Internacional. Relações Exteriores. 2025. Disponível em: https://relacoesexteriores.com.br/criptografia-comunicacao-terroristas/. Acesso em: 29 jul. 2025.
BRASIL. Lei nº 12.965, de 23 abr. 2014. Marco Civil da Internet. Diário Oficial da União, Brasília, DF, 24 abr. 2014.
BRASIL. Lei nº 13.260, de 16 mar. 2016. Dispõe sobre o crime de terrorismo. Diário Oficial da União, Brasília, DF, 17 mar. 2016.
BRASIL. Lei nº 13.709, de 14 ago. 2018. Lei Geral de Proteção de Dados Pessoais. Diário Oficial da União, Brasília, DF, 15 ago. 2018.
CASTELLS, M. A sociedade em rede. 15. ed. São Paulo: Paz e Terra, 2018.
CITRON, D. K. Extremist Speech, Compelled Conformity, and Censorship Creep. Notre Dame Law Review, Notre Dame, v. 93, n. 3, p. 1011-1049, 2018.
COLE, D. Enemy aliens: Double standards and constitutional freedoms in the war on terrorism. New York: The New Press, 2003.
DONEDA, D. Proteção de dados pessoais: a evolução histórica e legislativa no Brasil. Revista Brasileira de Políticas Públicas, v. 11, n. 1, 2021.
DONOHUE, L. K. The cost of counterterrorism: power, politics, and liberty. Cambridge: Cambridge University Press, 2008.
DUNN CAVELTY, M. Cyber-Security and Threat Politics: US Efforts to Secure the Information Age. New York: Routledge, 2013.
DWORKIN, R. Is democracy possible here? Principles for a new political debate. Princeton: Princeton University Press, 2006.
EUROPOL. Internet Referral Unit annual report 2021. Haia: Europol, 2022. Disponível em: https://www.europol.europa.eu. Acesso em: 10 jul. 2025.
GODOY, A. S.; OLIVEIRA, T. C. de. Terrorismo e o uso da internet: desafios legais e estratégias de enfrentamento no Brasil. Revista Brasileira de Políticas Públicas, v. 10, n. 2, p. 38-56, 2020.
GREENWALD, G. Sem lugar para se esconder: Edward Snowden, a NSA e a espionagem do governo americano. São Paulo: Companhia das Letras, 2014.
GUITTON, C. Cyber insecurity as a national threat: overreaction from Germany, France and the UK? European Security, v. 21, n. 1, p. 63-81, 2012.
HABERMAS, J. Direito e democracia: entre facticidade e validade. Rio de Janeiro: Tempo Brasileiro, 1998. v. I.
HABERMAS, J. Direito e democracia: entre facticidade e validade. Rio de Janeiro: Tempo Brasileiro, 2007.
INSTITUTO IGARAPÉ. Cybersecurity in Brazil. Rio de Janeiro: Instituto Igarapé, 2021.
ISC. Cybersecurity Workforce Study 2023. Alexandria: ISC², 2023.
KELLO, L. The Meaning of the Cyber Revolution: Perils to Theory and Statecraft. International Security, v. 38, n. 2, p. 7-40, 2013.
KHOSROKHAVAR, F. Radicalisation. Paris: Maison des Sciences de l’Homme, 2018.
KNAKE, R. K. Cyber war: The next threat to national security and what to do about it. New York: HarperCollins, 2012.
MACDONALD, S.; WHITTAKER, D. Online Radicalisation: What We Know. Migration and Home Affairs, European Commission, 2019.
MENDES, C. Controle de constitucionalidade e democracia. São Paulo: Saraiva, 2015.
MINISTÉRIO DA CIÊNCIA, TECNOLOGIA E INOVAÇÕES (MCTI). Relatório de Ocorrências de Incidentes Cibernéticos no Brasil – 2021. Brasília: CGSI, 2021.
MOROZOV, E. The Net Delusion: The Dark Side of Internet Freedom. New York: PublicAffairs, 2011.
NASCIMENTO, A.; AMARAL, C. Extremismo e redes digitais no Brasil: cartografias da radicalização. Revista Brasileira de Segurança Pública, São Paulo, v. 16, n. 1, p. 105-126, 2022.
NEUMANN, P. R. Radicalized: New Jihadists and the Threat to the West. London: I.B. Tauris, 2013.
NYE JUNIOR, J. S. Deterrence and Counterterrorism. International Security, v. 35, n. 1, p. 14-32, 2010.
ROY, O. The Myth of Grass-Roots Terrorism: Why Osama bin Laden Still Matters. Foreign Affairs, v. 87, n. 3, p. 196-206, 2008.
SAGEMAN, M. Leaderless Jihad: Terror Networks in the Twenty-First Century. Philadelphia: University of Pennsylvania Press, 2008.
SANTOS, B. de S. Crítica da razão indolente: contra o desperdício da experiência. São Paulo: Cortez, 2002.
SAUL, B. Defining Terrorism in International Law. Oxford: Oxford University Press, 2006.
SCHNEIER, B. Data and Goliath: The hidden battles to collect your data and control your world. New York: W. W. Norton & Company, 2015.
SILVA, F. Segurança pública, militarização e Estado de Direito. Revista Brasileira de Ciências Criminais, v. 30, n. 175, 2022.
TANGUAY, D. Ethics and cybersecurity: A handbook. Montreal: IRI, 2020.
UNESCO. Delhi Declaration on Freedom of Expression and the Internet. Paris: UNESCO, 2021.
UNIÃO INTERNACIONAL DE TELECOMUNICAÇÕES (UIT). Global Cybersecurity Index (GCI) 2021. Geneva: ITU, 2021.
UNITED NATIONS COUNTER-TERRORISM COMMITTEE (UNCTC). Delhi Declaration on Countering the Use of New and Emerging Technologies for Terrorist Purposes. United Nations, 2022.
UNITED NATIONS. UN Global Counter-Terrorism Strategy. New York: United Nations, 2020.
WEBER, M. A política como vocação. Tradução de Waldir Rego. São Paulo: Cultrix, 2006.
ZOLO, D. Cosmópolis: perspectivas do governo mundial. São Paulo: Martins Fontes, 2010.
ZUBOFF, S. The Age of Surveillance Capitalism. New York: PublicAffairs, 2019.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Autores que publicam nesta revista concordam com os seguintes termos:- Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
- Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
- Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).



