O modelo estatal fascista tecnocrático consumerista (Fascismo 2.0) e o uso de partidos (soft power) e golpes (hard power).
- Adam Telles de Moraes

- 31 de ago. de 2025
- 18 min de leitura
.
Ao final, os atuais estados sempre usam partidos, armas e violência -
o modelo estatal fascista tecnocrático consumerista
("EFTC" - "Fascismo 2.0") e
o uso de
partidos (soft power) e
golpes (hard power).
ADAM TELLES DE MORAES
Habilitação Nacional de Advogado - OAB (Código da credencial: 155744/RJ)
Professional development certificate in Global Business Management
- Massachusetts Institute of Business - MIB
(Código de credencial 7F40D3D8-0AF7-4F30-AFFE-38B39EC7ECD3)
Abstract
This paper analyzes the concept of "Fascism 2.0" as a heuristic metaphor for a new architecture of power that, detached from classical ideologies, employs technology, consumerism, and social control in a subtle and pervasive manner. The study argues that while this model is exemplified by China's technological ultranationalism, Western states are functionally converging toward a similar system. This convergence is driven by the co-optation of traditional instruments of power—soft power and hard power—in their contemporary forms. It is argued that political parties, through the instrumentalization of digital propaganda and algorithmic manipulation, act as new instruments of soft power, while the state's hard power is increasingly veiled, manifested through police militarization and the application of economic sanctions as tools of coercion. The analysis contrasts China's "Totalitarianism of Vigilance" with the emergence of a Western "Distributed Big Brother," revealing how the fusion of state and private actors, particularly in the tech sector, creates a pervasive and difficult-to-regulate surveillance ecosystem. The paper concludes that this functional convergence challenges international law, which was forged in a different geopolitical era, and exposes the moral and political vulnerabilities of Western societies, particularly their apathetic and consumerist citizenry.
Resumo
Este artigo analisa o conceito de "Fascismo 2.0" como uma metáfora heurística para uma nova arquitetura de poder que, desvinculada de ideologias clássicas, utiliza tecnologia, consumismo e controle social de forma sutil e pervasiva. O estudo argumenta que, embora este modelo seja exemplificado pelo ultranacionalismo tecnológico da China, os estados ocidentais estão funcionalmente convergindo para um sistema análogo. Essa convergência é impulsionada pela cooptação de instrumentos tradicionais de poder — o soft power e o hard power — em suas formas contemporâneas. Argumenta-se que os partidos políticos, por meio da instrumentalização da propaganda digital e da manipulação algorítmica, atuam como novos instrumentos de soft power, enquanto o hard power do Estado é cada vez mais velado, manifestando-se pela militarização policial e pela aplicação de sanções econômicas como ferramentas de coerção. A análise contrasta o "Totalitarismo da Vigilância" chinês com a emergência de um "Grande Irmão Distribuído" ocidental, revelando como a fusão entre o Estado e atores privados, em particular no setor de tecnologia, cria um ecossistema de vigilância pervasivo e de difícil regulamentação. O artigo conclui que essa convergência funcional desafia o direito internacional, forjado em uma era geopolítica distinta, e expõe as vulnerabilidades morais e políticas das sociedades ocidentais, em particular sua cidadania apática e consumerista.
Palavras-Chaves: Fascismo 2.0; Soft Power; Hard Power; Capitalismo de Vigilância; Geopolítica; Direito Internacional.
1. Introdução: A Tese do "Fascismo 2.0" e o Paradigma do Poder Contemporâneo
1.1. O "Fascismo 2.0" como Metáfora Analítica: Transcendendo a Ideologia para a Arquitetura do Poder
A ascensão de potências como a República Popular da China no cenário global desafia as categorias políticas tradicionais, forçando uma reavaliação de como o poder é exercido e projetado no século XXI. A tese do "Fascismo 2.0", conforme proposta no documento original, não é uma afirmação de equivalência literal entre o regime chinês e os movimentos fascistas e nazistas do século XX. Em vez disso, ela serve como uma metáfora heurística, uma ferramenta analítica que permite a identificação de uma notável convergência funcional em seus pilares operacionais, mesmo diante de diferenças ideológicas.1
O fascismo e o nazismo clássicos se apoiavam em um ultranacionalismo explícito, na demagogia racial, no culto a um líder carismático e em uma repressão violenta e aberta contra a oposição. O modelo chinês, em contraste, emergiu de um contexto distinto, cooptando mecanismos de mercado para uma acumulação capitalista sob controle estatal.1 O documento anexo argumenta que a tentativa de vincular o fascismo ao comunismo sob a categoria de "totalitarismo" foi uma estratégia ideológica da Guerra Fria, fundamentalmente falha devido às suas ideologias diametralmente opostas.1 O presente estudo parte desse mesmo pressuposto e o aprofunda, estendendo-o para além do caso chinês para analisar os regimes ocidentais. A premissa subjacente é que a política contemporânea se distancia da ideologia de fachada e se concentra cada vez mais na arquitetura de controle e na instrumentalização dos sistemas de poder.
Se a China implementa um "totalitarismo da conveniência e da vigilância" sem a necessidade de uma violência aberta e disseminada para a maioria da população, e se a evidência sugere que o Ocidente está adotando mecanismos funcionalmente análogos, a ideologia de "democracia liberal" também pode ser vista como uma fachada para uma arquitetura de poder que busca a dominação e a conformidade social. O objetivo deste estudo, portanto, é investigar se, ao final das contas, os estados modernos, independentemente de sua roupagem ideológica, estão se alinhando a um modelo de controle que, em sua essência, utiliza os mesmos instrumentos de soft e hard power, embora em formas mais sofisticadas e menos visíveis.
2. A Dinâmica do Poder na Era Digital: Soft Power e Hard Power Revisitados
2.1. O Soft Power Partidário: O Uso da Atração e da Persuasão na Sociedade de Consumo
O conceito de soft power, cunhado por Joseph Nye, Jr., refere-se à capacidade de um país influenciar outros atores internacionais não pela coerção ou pagamento, mas através da atração e persuasão, utilizando recursos como a cultura, os valores políticos e as políticas externas.2 A dinâmica política contemporânea, no entanto, transformou radicalmente a aplicação desse poder. No Ocidente, a arena do soft power se deslocou para o ambiente digital, onde partidos políticos e agentes estatais atuam como operadores de uma complexa "guerra de narrativas" e propaganda digital.
A capacidade de um ator político em moldar a opinião pública e legitimar suas ações reside cada vez mais na manipulação de dados e no uso de algoritmos para propaganda direcionada. As redes sociais se tornaram a nova praça pública, permitindo que os políticos se comuniquem diretamente com o público, contornando a mídia tradicional e moldando o ciclo de notícias.4 A desinformação e a propaganda podem influenciar as decisões dos eleitores de forma mais poderosa do que antes, utilizando o rastreamento do comportamento online para criar perfis de usuários e direcionar informações a grupos específicos.5
Este modelo de persuasão, embora nominalmente distinto, demonstra uma notável convergência funcional com o modelo chinês. Enquanto a China exporta sua tecnologia de vigilância e sua narrativa de "paz através do desenvolvimento" para criar uma "Comunidade com Futuro Compartilhado para a Humanidade" 1, as potências ocidentais, como os Estados Unidos, utilizam "guerra de informação" e "operações psicológicas" para influenciar eleições e semear a desconfiança em instituições estrangeiras.6 Essa abordagem desmistifica a ideia de que a propaganda digital e a manipulação da opinião pública são exclusividade de regimes autocráticos. A política partidária ocidental, ao abraçar plenamente essas ferramentas, torna-se uma máquina de persuasão que, em sua lógica e eficácia, se assemelha ao aparato de controle de informação de estados totalitários. A despolitização e a fragmentação social no Ocidente, conforme apontado pelo documento anexo 1, tornam a população particularmente vulnerável a essas táticas, que exploram emoções como medo e incerteza para moldar o comportamento e manter a lealdade política.7
2.2. O Hard Power Velado: Da Coerção Militar à Militarização Policial e Econômica
Tradicionalmente, o hard power tem sido definido como o poder de impor a vontade através da força militar e econômica, utilizando "cenouras e bastões" como sanções e ameaças.8 O material de referência indica que, na era contemporânea, o uso de exércitos e a ocupação militar de territórios se tornaram muito mais complexos e ineficazes em nações grandes. O modelo chinês de projeção de poder, por exemplo, não se baseia na conquista militar, mas em um "imperialismo infraestrutural e digital".1 Essa metamorfose do hard power não significa seu desaparecimento, mas sim sua internalização e dissimulação.
No Ocidente, a força policial assume um papel crescente, exercendo um hard power doméstico que antes era restrito a militares. A militarização da polícia refere-se ao processo pelo qual as agências de aplicação da lei adquirem e utilizam equipamentos e táticas de nível militar, como veículos blindados e rifles de assalto.9 Essa militarização não se destina a proteger o estado de ameaças externas, mas a controlar protestos, suprimir a dissidência e adotar uma abordagem mais agressiva e coercitiva na manutenção da ordem.9 O material de apoio destaca que estudos mostram que a militarização policial aumenta a probabilidade de encontros violentos com o público.9 Em vez de recorrer a golpes de estado, que são cada vez mais difíceis de orquestrar em países com instituições consolidadas e poder descentralizado, o estado ocidental internaliza a coerção e a racionaliza através de uma polícia paramilitarizada.
Paralelamente, as sanções econômicas emergem como a ferramenta preferida de hard power geopolítico. Elas são empregadas como um instrumento de política externa para impor restrições e forçar a mudança de comportamento de estados-alvo.11 O material de pesquisa indica que as sanções podem ser utilizadas para punir através da "manipulação do bem-estar econômico".11 No entanto, sua aplicação muitas vezes resulta em custos significativos para a população civil, fragilizando a economia e, ironicamente, podendo até fortalecer regimes autoritários ao criar escassez e permitir maior controle sobre a distribuição de bens.12 Essa abordagem velada do hard power é funcionalmente análoga ao modelo chinês, que também busca exercer controle sobre outros estados através de dependências econômicas e tecnológicas, em vez de conquistas militares abertas. A essência do hard power, a capacidade de forçar a vontade de alguém, é mantida, mas a sua forma se adaptou à complexidade do mundo contemporâneo.
3. O Modelo Chinês como Prototipagem do "Fascismo 2.0"
3.1. O "Totalitarismo da Vigilância": O Papel do Sistema de Crédito Social (SCS) e do Consumo
O "Fascismo 2.0" encontra sua manifestação mais clara e desenvolvida no modelo chinês, especialmente através da implementação do Sistema de Crédito Social (SCS).1 O SCS representa a transição de um "totalitarismo do terror" para um "totalitarismo da conveniência e da vigilância".1 Este sistema monitora e pontua o comportamento de cidadãos e empresas para avaliar sua "confiabilidade".13 O controle social não é mais imposto pela violência de "gangues" ou repressão policial aberta, como no fascismo clássico 1, mas pela ameaça de exclusão social e econômica.
O sistema vai além do monitoramento de infrações legais, cooptando comportamentos de consumo para fins de controle político.1 O regime chinês integra tecnologias de vigilância como inteligência artificial e reconhecimento facial com aplicativos de pagamento online, permitindo o monitoramento de hábitos de consumo para avaliar o "caráter" de um indivíduo.1 As consequências de uma pontuação baixa são profundas, incluindo restrições na compra de passagens, bloqueio de crédito e impedimento de matricular filhos em escolas de qualidade.1 Isso levanta uma questão central: o consumo, que no Ocidente é visto como um ato de liberdade individual e um pilar do mercado, é instrumentalizado na China como uma ferramenta para impor conformidade e autocensura. Essa abordagem demonstra que o "Fascismo 2.0" opera em um nível de controle mais sutil e pervasivo, onde a coerção é racionalizada e integrada à vida cotidiana.1
3.2. Projeção de Poder: Do Imperialismo Territorial ao "Imperialismo Digital e Infraestrutural" da BRI
A projeção de poder do modelo chinês também se alinha com a lógica do "Fascismo 2.0", evitando a conquista militar em favor de um controle mais sutil e profundo. A Iniciativa do Cinturão e Rota (BRI), lançada em 2013, é o principal instrumento dessa projeção. É um vasto programa de infraestrutura que expande a influência econômica e digital da China para mais de 100 países.1
A iniciativa, embora apresentada como uma "diplomacia da máscara facial" ou "paz através do desenvolvimento", é vista por analistas como um meio de projetar poder geopolítico e criar dependências através da "diplomacia da dívida".1 A BRI busca integrar verticalmente as cadeias de suprimento globais e as redes de transporte e tecnologia sob controle chinês, em uma estratégia de "guerra híbrida".1 Este é o "imperialismo infraestrutural e digital", onde a coerção não se dá por exércitos, mas pelo controle de ativos estratégicos e plataformas tecnológicas.1 A metáfora do "Fascismo 2.0" funciona porque, embora a China não invada fisicamente, ela busca um controle total e hegemônico sobre os estados clientes, uma dinâmica funcionalmente análoga à do imperialismo clássico. A China busca reconfigurar a própria arquitetura do sistema global, propondo uma "politeia" de estados dependentes em torno de um novo centro hegemônico.1
4. A Convergência Oculta: A Adoção do Modelo "Fascismo 2.0" no Ocidente
4.1. A Cidadania Consumerista e o "Grande Irmão Distribuído"
A ascensão do modelo chinês é facilitada e, em certa medida, replicada por fragilidades morais e políticas no Ocidente.1 Embora o Ocidente não tenha um sistema unificado como o SCS, uma arquitetura de vigilância e controle social análoga já existe, mas com uma dinâmica diferente: a fusão entre o Estado e o mercado. No Ocidente, a coleta de dados é realizada por grandes empresas de tecnologia (Big Tech) em um ecossistema fragmentado e orientado pelo lucro, onde a privacidade é frequentemente negociada em troca de "serviços gratuitos".14
O que emerge é o que pode ser chamado de "Grande Irmão Distribuído".15 Ao invés de um controle monolítico e centralizado como na ficção de Orwell, o poder é exercido através de uma rede interconectada de atores. O governo se alinha com o setor privado em parcerias público-privadas opacas.16 Agências governamentais dos EUA, como o Departamento de Segurança Interna (DHS) e o Serviço de Imigração e Controle Alfandegário (ICE), contratam empresas privadas como a Palantir para analisar vastos conjuntos de dados de redes sociais e outros registros digitais, construindo perfis detalhados de indivíduos e mapeando suas redes sociais.18 Essa fusão permite ao Estado escalar a vigilância muito além de sua capacidade interna, mas também dilui a responsabilidade, tornando mais difícil a responsabilização por violações de privacidade.15
O modelo chinês instrumentaliza a vigilância para impor conformidade ideológica.1 No Ocidente, a mesma funcionalidade é atingida através da co-optação de dados de consumo e interação social por empresas privadas 20, que são então acessados e utilizados por agências estatais para fins de segurança, contraterrorismo ou controle de migração.18 O resultado final é o mesmo: a coleta e análise de dados comportamentais para controle social. Enquanto o modelo chinês é vertical, com o estado no comando, o modelo ocidental é horizontal e de "fusão", onde a vigilância é um subproduto do capitalismo de consumo.15 Isso demonstra uma convergência funcional significativa para um "modelo estatal fascista tecnocrático consumerista", onde o controle social é terceirizado para o mercado e a cidadania é substituída por uma "cidadania consumerista".1
A tabela a seguir ilustra a convergência funcional entre o fascismo clássico, o modelo chinês e a manifestação ocidental do "Fascismo 2.0".
Característica | Fascismo Clássico (Itália/Alemanha) | Modelo Chinês (RPC) | Modelo Ocidental em Convergência (EUA/Europa) |
Ideologia Central | Ultranacionalismo, hierarquia racial, anti-liberalismo. | Comunismo (nominal), ultranacionalismo tecnológico. | Liberalismo Nominal, Ultranacionalismo de Mercado, Ideologia do Consumo. |
Relação Estado-Partido | Fusão total entre Estado e um único partido, liderado por uma figura carismática. | Fusão, com o PCC em hierarquia superior ao Estado. | Fusão entre Estado e Big Tech; poder exercido por um "Grande Irmão Distribuído". |
Modelo Econômico | Economia mista, intervencionista e militarista. | "Capitalismo de Estado", instrumentalizando o mercado para fins estatais estratégicos. | "Capitalismo de Vigilância", onde o mercado co-opta e instrumentaliza o comportamento de consumo. |
Método de Controle Social | Repressão violenta, terror policial e propaganda de massa. | Sistema de Crédito Social, vigilância digital ubíqua, censura de informação. | Vigilância por PPP, Análise de Dados de Consumo e Mídias Sociais, Propaganda Algorítmica. |
Método de Expansão | Imperialismo territorial e militar com busca por "espaço vital". | "Imperialismo infraestrutural e digital" via BRI e exportação de tecnologia de vigilância. | Sanções econômicas, Soft Power cultural/digital, Guerra de Informação e Operações Psicológicas. |
Uso da Tecnologia | Usada para propaganda (rádio, cinema) e controle centralizado. | Usada para vigilância totalitária (IA, reconhecimento facial), controle social e autossuficiência econômica. | Usada para vigilância comercial, análise de dados e propaganda algorítmica. |
4.2. A Militarização Doméstica do Hard Power
Conforme analisado anteriormente, o uso de exércitos para o controle interno se tornou arriscado e complexo em países de grande porte. A militarização das forças policiais no Ocidente representa a nova forma de hard power doméstico. As agências de aplicação da lei adquirem equipamentos e táticas militares, como veículos blindados e snipers, que antes eram reservados para o combate de alta intensidade.9 Essa mudança tática tem um propósito claro: aprimorar o poder coercitivo do Estado contra sua própria população, especialmente no controle de protestos e na resposta a crises internas.9
Essa militarização é funcionalmente análoga ao modelo chinês, que também busca aprimorar o controle sobre a população de forma racionalizada, sem a necessidade de um terror disseminado.1 A polícia, em ambientes urbanos, muitas vezes se mostra mais eficaz do que o exército para deter a dissidência, dada sua familiaridade com o terreno e a população. Enquanto o fascismo clássico usava milícias e gangues para impor sua vontade 1, o "Fascismo 2.0" ocidental internaliza a coerção em uma força policial paramilitarizada. Essa internalização do hard power é um pilar central da convergência para um modelo de controle onde a violência não desaparece, mas se torna mais cirúrgica e menos visível ao público geral.
4.3. O Uso de Sanções e a Cidadania Consumerista como Vulnerabilidade
A cidadania consumerista, definida como a despolitização do indivíduo que privilegia o consumo em detrimento do engajamento cívico, é tanto uma vulnerabilidade explorada por potências rivais quanto um pilar do "Fascismo 2.0" no Ocidente.1 O documento anexo aponta que a China explora as fragilidades do Ocidente, como a crise de identidade e o "vácuo moral" causado pelo declínio de estruturas unificadoras.1 Essa fragmentação e apatia criam um vácuo de poder que o modelo chinês busca preencher ao oferecer uma narrativa de "estabilidade autocrática" como resposta ao "caos democrático".1
No entanto, a própria lógica do soft power e do hard power ocidental se baseia nessa cidadania consumerista. O Estado ocidental utiliza sanções econômicas como uma ferramenta de coerção geopolítica 11, esperando que a pressão sobre a economia e a população de nações-alvo gere uma mudança de regime. O material de pesquisa demonstra, contudo, que as sanções podem ter efeitos perversos, fortalecendo regimes autoritários e prejudicando a população inocente.12 A despolitização da população ocidental é, portanto, tanto uma fonte de fraqueza na arena geopolítica quanto uma condição necessária para o modelo de vigilância e controle digital que se desenvolve internamente. A obsessão pelo consumo é o motor desse sistema, e os governos usam o "Grande Irmão Distribuído" para monitorar e gerenciar a população de forma análoga ao Sistema de Crédito Social chinês.
A tabela a seguir fornece exemplos concretos da fusão entre o Estado e a Grande Tecnologia no Ocidente, corroborando a tese do "Grande Irmão Distribuído".
Pilar de Controle | China (SCS e outros) | Ocidente (EUA/Europa) |
Finalidade Central | Avaliar e pontuar a "confiabilidade" de cidadãos e empresas para impor conformidade e autocensura. | Coletar e analisar dados de massa para fins de inteligência, segurança nacional e controle populacional. |
Arquitetura | Um sistema nacional e unificado, com diretrizes governamentais e integração de dados de setores públicos e privados. | Um sistema fragmentado de parcerias público-privadas onde agências governamentais contratam empresas de tecnologia. |
Atores Envolvidos | Governo central (PCC) em coordenação com empresas de tecnologia estatais e privadas (ex: AntFinancial). | Agências governamentais (ex: DHS, ICE) em parceria com empresas de tecnologia (ex: Palantir).15 |
Tecnologias Utilizadas | IA, reconhecimento facial, análise de big data, monitoramento de pagamentos digitais (Alipay). | Análise de dados de redes sociais, histórico de localização, biometria e outras bases de dados.18 |
Fonte de Dados | Comportamento online e offline, interações sociais, histórico de pagamento e de consumo.1 | Dados de consumidores, registros de motorista, relatórios policiais e dados de mídias sociais.18 |
Resultado Funcional | Ameaça de exclusão social e econômica para garantir a estabilidade política.1 | Criação de perfis detalhados de inteligência e vigilância de populações, com uso de IA para "prever" comportamento.15 |
5. Conclusão: As Implicações Jurídicas e o Desafio da Cidadania na Era do "Fascismo 2.0"
Este artigo demonstrou que a tese do "Fascismo 2.0" é uma metáfora precisa e útil para descrever a convergência funcional de regimes políticos, independentemente de suas diferenças ideológicas de fachada. A análise revela que, embora a China seja o protótipo de um modelo de poder total que evita a conquista militar e o terror aberto, os estados ocidentais estão adotando uma arquitetura de controle e projeção de poder funcionalmente análoga.
Essa convergência expõe as vulnerabilidades do direito internacional e das tipologias jurídicas forjadas no século XX.1 A coerção é exercida através de mecanismos sofisticados, como a "guerra de informação" e o "imperialismo digital", para os quais as leis de guerra e soberania, como as conhecidas na Guerra Fria, se mostram inadequadas. O direito à privacidade e à liberdade de expressão é desafiado de forma inédita, uma vez que a vigilância é terceirizada para empresas privadas e a conformidade social se torna um pré-requisito para a plena participação na vida econômica.1 A falta de um arcabouço jurídico claro sobre a responsabilidade extraterritorial de corporações que facilitam a vigilância em regimes autoritários é uma lacuna crítica.1
A batalha contra essa nova forma de autocracia deve ocorrer não apenas no campo geopolítico, mas também na esfera jurídica e social. É imperativo o desenvolvimento de novas tipologias jurídicas para lidar com a "guerra híbrida" e a influência digital. A resposta eficaz a essa convergência reside em uma renovação ética e política no Ocidente, fortalecendo as instituições democráticas e a cidadania emancipatória.1 A verdadeira ameaça não é apenas externa, mas também interna: o cidadão deve superar a condição de consumidor apático e se engajar ativamente na proteção de suas liberdades fundamentais, para que os partidos, as armas e a violência, em suas novas e dissimuladas formas, não se tornem os únicos meios de manutenção do poder. Em última análise, a ascensão do modelo tecnocrático consumerista é um reflexo das fragilidades internas da ordem liberal, e a defesa contra ele exige a revitalização de seus próprios valores.
OBSERVAÇÃO
O presente artigo (paper) se trata de um rascunho para os demais fins oficiais e acadêmicos, dependendo de critérios de validação, como análise editorial para publicação em periódicos de autoridade no respectivo segmento científico em exposição, bem como de análise de pares, para convalidação dos fundamentos e argumentos trazidos ao presente artigo.
REFERÊNCIAS
A cidadania desafiada: o direito a consumir consumiu o cidadão, acessado em agosto 16, 2025, https://repositorio.ufsc.br/handle/123456789/91738
A Queda do Cristianismo, acessado em agosto 16, 2025, https://revistaoeste.com/revista/edicao-178/a-queda-do-cristianismo/
A história do nazismo - YouTube, acessado em agosto 16, 2025, https://www.youtube.com/watch?v=4jcYDS6MT44&pp=0gcJCdgAo7VqN5tD
As origens ideológicas do nazismo - Instituto Humanitas Unisinos - IHU, acessado em agosto 16, 2025, https://ihu.unisinos.br/categorias/587990-as-origens-ideologicas-do-nazismo
Biometria, o Resgate: ajudando as Democracias a criar Eleições Confiáveis - CryptoID, acessado em agosto 16, 2025, https://cryptoid.com.br/innovatrics/biometria-o-regate-ajudando-as-democracias-a-criar-eleicoes-confiaveis/
(Des)Ordem Mundial “com Características Chinesas” – um Mundo Seguro para a Autocracia, acessado em agosto 16, 2025, https://www.idn.gov.pt/pt/publicacoes/nacao/Documents/NeD166/Nac%CC%A7a%CC%83o%20e%20Defes_166_LuisTome.pdf
Da luta contra o fascismo à formação conjunta de uma Comunidade com Futuro Compartilhado: A China é vanguarda na defesa da equidade e justiça internacionais - O País - A verdade como notícia, acessado em agosto 16, 2025, https://opais.co.mz/da-luta-contra-o-fascismo-a-formacao-conjunta-de-uma-comunidade-com-futuro-compartilhado-a-china-e-vanguarda-na-defesa-da-equidade-e-justica-internacionais/
Evolução e Elementos Constitutivos do Estado - Trilhante, acessado em agosto 16, 2025, https://trilhante.com.br/curso/ciencia-politica/aula/evolucao-e-elementos-constitutivos-do-e
FTC Chairman Ferguson Warns Companies Against Censoring or Weakening the Data Security of Americans at the Behest of Foreign Powers, acessado em agosto 16, 2025, https://www.ftc.gov/news-events/news/press-releases/2025/08/ftc-chairman-ferguson-warns-companies-against-censoring-or-weakening-data-security-americans-behest
Idade Moderna: resumo, principais eventos - História do Mundo, acessado em agosto 16, 2025, https://www.historiadomundo.com.br/idade-moderna
O que é golpe de Estado - Brasil Escola, acessado em agosto 16, 2025, https://brasilescola.uol.com.br/o-que-e/historia/o-que-e-golpe-estado.htm
Partido Nacional-Socialista dos Trabalhadores Alemães – Wikipédia, a enciclopédia livre, acessado em agosto 16, 2025, https://pt.wikipedia.org/wiki/Partido_Nacional-Socialista_dos_Trabalhadores_Alem%C3%A3es
Social Credit System - Wikipedia, acessado em agosto 16, 2025, https://en.wikipedia.org/wiki/Social_Credit_System
Social media use in politics - Wikipedia, acessado em agosto 16, 2025, https://en.wikipedia.org/wiki/Social_media_use_in_politics
State-sponsored Internet propaganda - Wikipedia, acessado em agosto 16, 2025, https://en.wikipedia.org/wiki/State-sponsored_Internet_propaganda
Unidade na luta contra o fascismo - YouTube, acessado em agosto 16, 2025, https://www.youtube.com/watch?v=6_q2CfudGAY
Quando o governo pode ver tudo: como uma empresa está mapeando os dados da nação, acessado em agosto 16, 2025, https://www.salon.com/2025/08/30/when-the-government-can-see-everything-how-one-company-is-mapping-the-nations-data_partner/
Militarization of police - Wikipedia, acessado em agosto 16, 2025, https://en.wikipedia.org/wiki/Militarization_of_police
Police militarization - Oxford Research Encyclopedia of Criminology, acessado em agosto 16, 2025, https://oxfordre.com/criminology/display/10.1093/acrefore/9780190264079.001.0001/acrefore-9780190264079-e-62?p=emailAyfzKnNHqOIco&d=/10.1093/acrefore/9780190264079.001.0001/acrefore-974079-e-62
Economic sanctions: too much of a bad thing? - Brookings, acessado em agosto 16, 2025, https://www.brookings.edu/articles/economic-sanctions-too-much-of-a-bad-thing/
The Distributed Big Brother: Mapping the Transnational Fusion of Corporate and State Surveillance, acessado em agosto 16, 2025, https://www.researchgate.net/publication/394320152_The_Distributed_Big_Brother_Mapping_the_Transnational_Fusion_of_Corporate_and_State_Surveillance
The Role of Think Tanks - CIPE, acessado em agosto 16, 2025, https://www.cipe.org/reports/how-to-guide-for-economic-think-tanks/the-role-of-think-tanks/
The role of think tanks in policymaking - GPPI, acessado em agosto 16, 2025, https://gppi.net/assets/Bressan_Hoxtell_2023_Whose-Bright-Idea-Was-That.pdf
UE e EUA de acordo na privacidade de dados - APDC, acessado em agosto 16, 2025, https://www.apdc.pt/noticias/atualidade-internacional/ue-e-eua-de-acordo-na-privacidade-de-dados
UE versus EUA: Quais são as diferenças entre suas leis de privacidade de dados?, acessado em agosto 16, 2025, https://www.endpointprotector.com/br/blog/ue-versus-eua-quais-sao-as-diferencas-entre-suas-leis-de-privacidade-de-dados/
O USO DE TECNOLOGIAS DE RECONHECIMENTO FACIAL BASEADAS EM INTELIGÊNCIA ARTIFICIAL E O DIREITO À PROTEÇÃO DE DADOS - Portal de Periódicos do IDP, acessado em agosto 16, 2025, https://www.portaldeperiodicos.idp.edu.br/direitopublico/article/view/3740
Privacy International: Public-Private Surveillance Partnerships Tracker, acessado em agosto 16, 2025, https://privacyinternational.org/examples/public-private-partnership-tracker
Privacy International: Challenging Public-Private Surveillance Partnerships Handbook for Civil Society, acessado em agosto 16, 2025, https://privacyinternational.org/learning-resources/challenging-public-private-surveillance-partnerships-handbook-civil-society
Social Media Surveillance - Freedom House, acessado em agosto 16, 2025, https://freedomhouse.org/report/freedom-on-the-net/2019/the-crisis-of-social-media/social-media-surveillance
Government: Social Media Surveillance - Brennan Center for Justice, acessado em agosto 16, 2025, https://www.brennancenter.org/issues/protect-liberty-security/social-media/government-social-media-surveillance#:~:text=The%20Department%20of%20Homeland%20Security,scarce%20evidence%20that%27s%20effective.
The Distributed Big Brother: Mapping the Transnational Fusion of Corporate and State Surveillance, acessado em agosto 16, 2025, https://www.researchgate.net/publication/394320152_The_Distributed_Big_Brother_Mapping_the_Transnational_Fusion_of_Corporate_and_State_Surveillance
The Distributed Big Brother: Mapping the Transnational Fusion of Corporate and State Surveillance, acessado em agosto 16, 2025, https://www.researchgate.net/publication/394320152_The_Distributed_Big_Brother_Mapping_the_Transnational_Fusion_of_Corporate_and_State_Surveillance
Soft Power - Relações Exteriores, acessado em agosto 16, 2025, https://relacoesexteriores.com.br/glossario/soft-power/
Soft Power: O Poder da Atração - Redalyc, acessado em agosto 16, 2025, https://www.redalyc.org/journal/5575/557561160003/html/
How to Prevent Political Violence - Journal of Democracy, acessado em agosto 16, 2025, https://www.journalofdemocracy.org/articles/how-to-prevent-political-violence/
Can Democracy Exist Without Protest? - Brookings, acessado em agosto 16, 2025, https://www.brookings.edu/articles/can-democracy-exist-without-protest/
A Crítica ao Capitalismo de Vigilância de Shoshana Zuboff, acessado em agosto 16, 2025, https://www.scielo.br/j/rbcsoc/a/3RSTj7mCYh6YcHRnM8QZcYD/
O Uso de Tecnologias de Reconhecimento Facial Baseadas em Inteligência Artificial e o Direito à Proteção de Dados, acessado em agosto 16, 2025, https://www.portaldeperiodicos.idp.edu.br/direitopublico/article/view/3740
Referências citadas
2025.08.16. Artigo. Fascismo 2.0 - China e Ocidente (1).pdf
Definição de Soft Power » Dicionário de Relações Internacionais, acessado em agosto 31, 2025, https://relacoesexteriores.com.br/glossario/soft-power/
A influência do Soft Power na Internacionalização dos Produtos Culturais Brasileiros: Uma Proposta de Framework - Redalyc, acessado em agosto 31, 2025, https://www.redalyc.org/journal/5575/557561160003/html/
Social media use in politics - Wikipedia, acessado em agosto 31, 2025, https://en.wikipedia.org/wiki/Social_media_use_in_politics
The responsibility of social media in times of societal and political manipulation - PMC, acessado em agosto 31, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC7508050/
State-sponsored Internet propaganda - Wikipedia, acessado em agosto 31, 2025, https://en.wikipedia.org/wiki/State-sponsored_Internet_propaganda
Political Warfare and Propaganda - Marine Corps University, acessado em agosto 31, 2025, https://www.usmcu.edu/Outreach/Marine-Corps-University-Press/MCU-Journal/JAMS-vol-12-no-1/Political-Warfare-and-Propaganda/
Hard power – Wikipédia, a enciclopédia livre, acessado em agosto 31, 2025, https://pt.wikipedia.org/wiki/Hard_power
Militarization of police - Wikipedia, acessado em agosto 31, 2025, https://en.wikipedia.org/wiki/Militarization_of_police
Militarization of Law Enforcement in America | Oxford Research Encyclopedia of Criminology, acessado em agosto 31, 2025, https://oxfordre.com/criminology/display/10.1093/acrefore/9780190264079.001.0001/acrefore-9780190264079-e-62?p=emailAyfzKnNHqOIco&d=/10.1093/acrefore/9780190264079.001.0001/acrefore-9780190264079-e-62
The Role of Economic Sanctions in Shaping International Trade Relationships Case Study: Russia - ODU Digital Commons, acessado em agosto 31, 2025, https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1076&context=politicalscience_geography_pubs
Economic Sanctions: Too Much of a Bad Thing | Brookings, acessado em agosto 31, 2025, https://www.brookings.edu/articles/economic-sanctions-too-much-of-a-bad-thing/
Social Credit System - Wikipedia, acessado em agosto 31, 2025, https://en.wikipedia.org/wiki/Social_Credit_System
A Comparative Analysis of the EU and U.S. Data Privacy Regimes and the Potential for Convergence - UC Law SF Scholarship Repository, acessado em agosto 31, 2025, https://repository.uclawsf.edu/cgi/viewcontent.cgi?article=1115&context=hastings_science_technology_law_journal
The Distributed Big Brother: Mapping the Transnational Fusion of Corporate and State Surveillance - ResearchGate, acessado em agosto 31, 2025, https://www.researchgate.net/publication/394320152_The_Distributed_Big_Brother_Mapping_the_Transnational_Fusion_of_Corporate_and_State_Surveillance
Public-Private Surveillance Partnerships Tracker - Privacy International, acessado em agosto 31, 2025, https://privacyinternational.org/examples/public-private-partnership-tracker
Challenging Public Private Surveillance Partnerships: A Handbook for Civil Society, acessado em agosto 31, 2025, https://privacyinternational.org/learning-resources/challenging-public-private-surveillance-partnerships-handbook-civil-society
When the government can see everything: How one company is mapping the nation's data, acessado em agosto 31, 2025, https://www.salon.com/2025/08/30/when-the-government-can-see-everything-how-one-company-is-mapping-the-nations-data_partner/
Social Media Surveillance | Freedom House, acessado em agosto 31, 2025, https://freedomhouse.org/report/freedom-on-the-net/2019/the-crisis-of-social-media/social-media-surveillance
Building a social score system: The key questions are WHO and HOW - Kaspersky, acessado em agosto 31, 2025, https://www.kaspersky.com/blog/building-a-social-score-system/
Social scoring systems: current state and potential future implications - Kaspersky, acessado em agosto 31, 2025, https://www.kaspersky.com/blog/social-scoring-systems/
O IMPACTO DO CAPITALISMO DE VIGILÂNCIA E DA DATIFICAÇÃO SOCIAL NAS DINÂMICAS GLOBAIS DE TRABALHO, acessado em agosto 31, 2025, https://revista.trt9.jus.br/revista/article/download/84/93/213








Comentários