<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE article
  PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.0 20120330//EN" "http://jats.nlm.nih.gov/publishing/1.0/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.0" specific-use="sps-1.8" xml:lang="pt" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink">
	<front>
		<journal-meta>
			<journal-id journal-id-type="publisher-id">rsocp</journal-id>
			<journal-title-group>
				<journal-title>Revista de Sociologia e Política</journal-title>
				<abbrev-journal-title abbrev-type="publisher">Rev. Sociol. Polit.</abbrev-journal-title>
			</journal-title-group>
			<issn pub-type="epub">1678-9873</issn>
			<issn pub-type="ppub">0104-4478</issn>
			<publisher>
				<publisher-name>Universidade Federal do Paraná</publisher-name>
			</publisher>
		</journal-meta>
		<article-meta>
			<!--<article-id pub-id-type="publisher-id">1678-987319276907</article-id>-->
			<article-id pub-id-type="doi">10.1590/1678987319276907</article-id>
			<article-id pub-id-type="publisher-id">00007</article-id>
			<article-id pub-id-type="other">00204</article-id>
			<article-categories>
				<subj-group subj-group-type="heading">
					<subject>Artigos Originais</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<article-title>A Teoria de Securitização e a sua aplicação em artigos publicados em periódicos científicos</article-title>
				<trans-title-group xml:lang="en">
					<trans-title>The Theory of Securitization and Its Application in Articles Published in Scientific Journals</trans-title>
				</trans-title-group>
			</title-group>
			<contrib-group>
				<contrib contrib-type="author">
					<contrib-id contrib-id-type="orcid">0000-0003-3724-7704</contrib-id>
					<name>
						<surname>Silva</surname>
						<given-names>Caroline Cordeiro Viana e</given-names>
					</name>
					<xref ref-type="aff" rid="aff1"><sup>I</sup></xref>
				</contrib>
				<contrib contrib-type="author">
					<contrib-id contrib-id-type="orcid">0000-0002-9613-4702</contrib-id>
					<name>
						<surname>Pereira</surname>
						<given-names>Alexsandro Eugenio</given-names>
					</name>
					<xref ref-type="aff" rid="aff2"><sup>II</sup></xref>
				</contrib>
			</contrib-group>
				<aff id="aff1">
					<label><sup>I</sup></label>
					<institution content-type="original"><sup>I</sup>Caroline Cordeiro (carolviana@yahoo.com.br) é doutora em Ciência Política pela Universidade Federal do Paraná, pesquisadora do Núcleo de Pesquisa em Relações Internacionais (NEPRI-UFPR) e coordenadora do curso de graduação em Relações Internacionais do Centro Universitário Internacional UNINTER. Vínculo Institucional: Programa de Pós-Graduação em Ciência Política, UFPR, Curitiba, PR, Brasil</institution>
					<institution content-type="normalized">Centro Universitário Internacional UNINTER</institution>
					<institution content-type="orgname">Centro Universitário Internacional UNINTER</institution>
					<institution content-type="orgdiv1">Programa de Pós-Graduação em Ciência Política</institution>
					<addr-line>
						<named-content content-type="city">Curitiba</named-content>
						<named-content content-type="state">PR</named-content>
					</addr-line>
					<country country="BR">Brasil</country>
					<email>carolviana@yahoo.com.br</email>
				</aff>
				<aff id="aff2">
					<label><sup>II</sup></label>
					<institution content-type="original"><sup>II</sup>Alexsandro Eugenio Pereira (alexsep@uol.com.br) é Doutor em Ciência Política pela Universidade de São Paulo (USP); Docente dos Programas de Pós-Graduação em Ciência Política e em Políticas Públicas da Universidade Federal do Paraná (UFPR); Coordenador do NEPRI/UFPR (Núcleo de Pesquisa em Relações Internacionais) e Editor-Chefe da Revista Conjuntura Global. Vínculo Institucional: Departamento de Ciência Política, UFPR, Curitiba, PR, Brasil</institution>
					<institution content-type="normalized">Universidade Federal do Paraná (UFPR)</institution>
					<institution content-type="orgname">Universidade Federal do Paraná (UFPR)</institution>
					<institution content-type="orgdiv1">Departamento de Ciência Política</institution>
					<addr-line>
						<named-content content-type="city">Curitiba</named-content>
						<named-content content-type="state">PR</named-content>
					</addr-line>
					<country country="BR">Brasil</country>
					<email>alexsep@uol.com.br</email>
				</aff>
			<pub-date pub-type="epub-ppub">
				<year>2019</year>
			</pub-date>
			<volume>27</volume>
			<issue>69</issue>
			<!--<elocation-id>e007</elocation-id>-->
			<fpage>1</fpage>
			<lpage>20</lpage>
			<history>
				<date date-type="received">
					<day>27</day>
					<month>01</month>
					<year>2018</year>
				</date>
				<date date-type="rev-recd">
					<day>13</day>
					<month>06</month>
					<year>2018</year>
				</date>
				<date date-type="accepted">
					<day>13</day>
					<month>08</month>
					<year>2018</year>
				</date>
			</history>
			<permissions>
				<!--<copyright-year>2019</copyright-year>-->
				<license license-type="open-access" xlink:href="https://creativecommons.org/licenses/by-nc/4.0" xml:lang="en">
					<license-p>This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License which permits unrestricted non-commercial use, distribution, and reproduction in any medium provided the original work is properly cited.</license-p>
				</license>
			</permissions>
			<abstract>
				<title>Resumo</title>
				<sec>
					<title>Introdução:</title>
					<p>O artigo analisa como a teoria de securitização é aplicada em um conjunto de estudos publicados em periódicos classificados no sistema brasileiro Qualis da CAPES na área de Ciência Política e Relações Internacionais. Securitização pode ser entendida como a possibilidade de um determinado tema passar a ser visto como ameaça à existência do Estado que desencadeará uma ação estatal emergencial, pontual e localizada fora da política comum e quotidiana de governo. Nosso artigo argumenta que esses estudos enfrentam dificuldades na comprovação empírica do processo de securitização.</p>
				</sec>
				<sec>
					<title>Materiais e Métodos:</title>
					<p>Realizamos um levantamento sistemático do tema da securitização em 276 periódicos que constavam da relação da área de Ciência Política e Relações Internacionais com conceitos Qualis A e B. Dentro desses 276 periódicos foram identificados 30 artigos. A seleção dos artigos foi feita em função da presença do termo <italic>securitização</italic> no título, no resumo ou nas palavras-chave de um artigo. Examinamos a estrutura lógica da argumentação de cada artigo selecionado por meio da análise de conteúdo de cada um deles. A leitura do material classificou como cada artigo aplicou o conceito de securitização, utilizando os critérios de categorização baseadas nas etapas do processo de securitização (não politizado, politizado e securitizado), os indicadores previstos para identificar cada uma das etapas, além do agente do processo de securitização.</p>
				</sec>
				<sec>
					<title>Resultados:</title>
					<p>Concluímos que esses artigos enfrentam dificuldades para operacionalizar empiricamente a teoria de securitização. Apenas dois desses artigos apresentaram propostas para comprovar empiricamente o processo de securitização.</p>
				</sec>
				<sec>
					<title>Discussão:</title>
					<p>São duas as dificuldades mapeadas para sugerir indicadores empíricos: 1) como são adotadas medidas emergenciais para o enfrentamento das ameaças; e 2) como um agente securitizador consegue convencer determinada audiência sobre a necessidade de adoção dessas medidas.</p>
				</sec>
			</abstract>
			<trans-abstract xml:lang="en">
				<title>Abstract</title>
				<sec>
					<title>Introduction:</title>
					<p>The article analyzes how securitization theory is applied in a set of studies published in periodicals classified in CAPES‘s Brazilian Qualis system in the area of Political Science and International Relations. Securitization can be understood as the possibility of a given issue being seen as a threat to the existence of the State that will trigger an emergency state action, punctual and located outside of the common policy of everyday government. Our article argues that these studies face difficulties in empirical proof of the securitization process.</p>
				</sec>
				<sec>
					<title>Materials and Methods:</title>
					<p>We carried out a systematic survey of the topic of securitization in 276 periodicals that included the relationship between Political Science and International Relations with Qualis A and B concepts. Within these 276 journals, 30 articles were identified. The selection of articles was made based on the presence of the term securitization in the title, in the summary or in the keywords of an article. We examine the logical structure of the argumentation of each selected article through the content analysis of each of the articles. The reading of the material classified as each of the 13 articles that effectively empirically applied the concept of securitization, using categorization criteria based on the steps of the securitization process (not politicized, politicized and securitized), the indicators predicted to identify each of the stages , in addition to the agent of the securitization process.</p>
				</sec>
				<sec>
					<title>Results:</title>
					<p>We conclude that these articles face difficulties to operationalize the theory of securitization empirically. Only two of these articles presented proposals to empirically prove the securitization process.</p>
				</sec>
				<sec>
					<title>Discussion:</title>
					<p>There are two difficulties mapped to suggest empirical indicators: 1) how emergency measures are adopted to deal with threats; and 2) as a securitization agent can convince a certain audience about the need to adopt such measures.</p>
				</sec>
			</trans-abstract>
			<kwd-group xml:lang="pt">
				<title>Palavras-chave:</title>
				<kwd>securitização</kwd>
				<kwd>Escola de Copenhague</kwd>
				<kwd>análise bibliográfica sistemática</kwd>
				<kwd>Qualis CAPES</kwd>
				<kwd>Análise de Conteúdo</kwd>
			</kwd-group>
			<kwd-group xml:lang="en">
				<title>Keywords:</title>
				<kwd>Securitization</kwd>
				<kwd>Copenhagen School</kwd>
				<kwd>Systematic Bibliographic Analysis</kwd>
				<kwd>Qualis CAPES</kwd>
				<kwd>Content analysis</kwd>
			</kwd-group>
			<counts>
				<fig-count count="6"/>
				<table-count count="4"/>
				<equation-count count="0"/>
				<ref-count count="65"/>
			</counts>
		</article-meta>
	</front>
	<body>
		<sec sec-type="intro">
			<title>I. Introdução<xref ref-type="fn" rid="fn1"><sup>1</sup></xref>
			</title>
			<p>Stanley Hoffmann, na década de 1970, afirmou que a disciplina de Relações Internacionais é a ciência do teste e das provas da existência de vários atores interligados. Dessa forma, enquanto não houver comprovação das conexões entre atores, nenhuma ciência crescerá. Esse é o ponto de vista de <xref ref-type="bibr" rid="B27">Hoffmann (1977)</xref>, que sugere os Estados Unidos como o país no qual as Relações Internacionais se tornaram uma disciplina. O autor afirma que isso ocorreu por fatores históricos, considerando os Estados Unidos um dos principais atores das Relações Internacionais, em particular pela ligação entre a academia e os <italic>policy makers</italic> nesse país. Por isso, a disciplina de Relações Internacionais foi iniciada nos EUA. Mas não só isso: fez com que os autores americanos se tornassem as principais – e até mesmo únicas – fontes de referência da área (<xref ref-type="bibr" rid="B26">Hoffmann 2015</xref>, p.48)<xref ref-type="fn" rid="fn2"><sup>2</sup></xref>. O trabalho de Hoffmann, originalmente publicado em 1977, motivou pesquisadores como Ole Weaver, Steve Smith e Arlene Tickner a compreender a área de Relações Internacionais e sua produção acadêmica.</p>
			<p>
				<xref ref-type="bibr" rid="B55">Tickner e Waever (2009)</xref> mapearam a disciplina ao redor do mundo, lançando o livro <italic>International Relations Scholarship Around The World</italic> e chegando à conclusão de que a disciplina está presente em todos os continentes, nos países desenvolvidos e em desenvolvimento. Porém, ela é produzida pelos Estados Unidos e pela União Europeia, e reproduzida nas demais regiões. No Brasil não é diferente: a academia brasileira reproduz as teorias produzidas nos dois polos citados (<xref ref-type="bibr" rid="B55">Tickner e Waever 2009</xref>, p.46).</p>
			<p>A expansão dos cursos de Relações Internacionais nos Estados Unidos ocorreu na década de 1940; o primeiro deles foi criado no Brasil em 1974. Apesar do lapso temporal, a academia brasileira está em franca expansão na graduação e na pós-graduação, como demonstra <xref ref-type="bibr" rid="B58">Vigevani, Thomaz e Leite (2016)</xref>. Esse estudo fez um levantamento dos principais temas pesquisados e observou que 5% das teses e dissertações são da subárea de segurança internacional (<xref ref-type="bibr" rid="B58">Vigevani, Thomaz &amp; Leite 2016</xref>, p.20).</p>
			<p>A expansão das pesquisas nessa subárea, no entanto, suscita análises que possam investigar (1) quais teorias são utilizadas pelos pesquisadores brasileiros e (2) quais resultados empíricos são obtidos por meio da utilização dessas teorias. No caso brasileiro, é possível identificar estudos baseados em teorias desenvolvidas nos Estados Unidos e na Europa, que interferem na construção dos problemas de pesquisa e nas metodologias aplicadas aos estudos empíricos. À exceção dos estudos de política externa brasileira, com significativa participação de pesquisadores oriundos da História, as pesquisas brasileiras enfrentam dificuldades relacionadas ao desenvolvimento de teorias específicas, construídas com base nas demandas de explicação da realidade brasileira.</p>
			<p>Sendo assim, cabe verificar os resultados empíricos de pesquisas que recorrem às teorias construídas nos principais centros de produção científica da área de Relações Internacionais no Brasil. Tendo em vista os limites desse artigo, procurou-se explorar aqui os resultados obtidos por pesquisas publicadas em periódicos classificados no Qualis/Capes que utilizam o conceito de securitização em estudos empíricos. O artigo argumenta que essas pesquisas, baseadas nesse conceito, enfrentam dificuldades no que se refere à comprovação empírica do processo de securitização. Para desenvolver esse argumento, optou-se por adotar um recorte temporal determinado, correspondente ao período de 1998 a 2016. O marco inicial desse recorte equivale ao lançamento do primeiro livro sobre securitização, em 1998, intitulado <italic>Security: A New Framework for Analysis</italic>, que será apresentado mais adiante neste artigo<italic>.</italic> A ferramenta metodológica adotada aqui é a análise sistemática bibliográfica, tendo como fonte de dados todos os periódicos eletrônicos classificados no Qualis/Capes da área de Ciência Política e Relações Internacionais do ano de 2015, nos estratos A e B. A coleta foi realizada com o termo <italic>securitização</italic> constando no título, no resumo ou nas palavras-chave.</p>
			<p>Além desta introdução e as conclusões, o artigo está dividido em quatro seções. A primeira delas sintetiza, brevemente, os elementos principais da teoria de securitização. A segunda apresenta uma análise numérica dos estudos empíricos baseados na teoria de securitização e publicados nos periódicos classificados no Qualis/Capes, sendo realizada em <italic>software</italic> de análise de conteúdo; a terceira e a quarta seções identificam e discutem, por meio de análise sistemática bibliográfica, as principais dificuldades enfrentadas pelos estudos empíricos publicados em periódicos classificados no Qualis/Capes.</p>
		</sec>
		<sec>
			<title>II. A teoria de securitização</title>
			<p>A teoria de securitização é uma das principais contribuições da Escola de Copenhague, que surgiu em 1985, originalmente chamada de Copenhagen Peace Research Institute (<xref ref-type="bibr" rid="B54">Tanno 2003</xref>, p.48). Nesse momento, as escolas europeias acompanhavam o movimento de renovação teórica das Relações Internacionais sobre os conceitos de segurança. Somado a isso, as marcas da II Guerra Mundial permaneciam no dia-a-dia europeu, o que favorecia o processo de criação de uma identidade europeia e a unificação das políticas de defesa e segurança. A Escola, inicialmente liderada por Barry Buzan, Ole Waever e Jaap de Wilde, sustentava o pressuposto segundo o qual ocorreu uma evolução nos estudos de segurança internacional. Segundo eles, três grandes diferenças marcaram a evolução nesses estudos. A primeira está no conceito <italic>chave de segurança</italic>. Após a II Guerra, estudiosos deixaram de pensar esse conceito apenas como sinônimo de defesa, havendo uma abertura para questões políticas e sociais dentro dos estudos da área. A segunda mudança foi a abordagem de um novo problema: as armas nucleares. Utilizar apenas meios militares para entender segurança não era suficiente para compreender o uso ou não de armas nucleares. O contexto era significativamente diferente do anterior à II Guerra Mundial. A disputa nuclear se tornou a arte de evitar guerras, mas sem ser militarmente derrotado ou coagido. A terceira grande mudança diz respeito à natureza das questões de segurança, que deixaram de ser puramente militares e passaram a envolver outros temas relacionados à segurança do oponente, como as questões econômicas.</p>
			<p>Partindo dessas mudanças, a Escola de Copenhague desenvolvou a teoria de securitização. A Escola demonstra se alinhar ao realismo em seu objeto de referência, que continua sendo o Estado. Porém, ao mesmo tempo em que não abandonam o Estado como referência, os autores de Copenhague elaboraram uma teoria de securitização cuja essência se fundamenta no Construtivismo dos autores da virada linguística, como Nicholas Onuf e F. Kratochwil.</p>
			<p>Esse ponto pode ser observado quando os autores da Escola tratam das ameaças existenciais e do papel decisivo do agente securitizador. Para eles, o objeto é designado como um problema de segurança internacional na medida em que um agente securitizador argumenta sobre a necessidade de se tratar determinado tema como uma ameaça existencial. Assim como <xref ref-type="bibr" rid="B41">Onuf (1998)</xref> explica que o mundo é uma construção social resultante da fala, conversas e relações sociais, a Escola de Copenhague apresenta o conceito de securitização como uma construção social. Se um objeto é visto como um tema de segurança, significa que houve uma argumentação nesse sentido, demonstrada por meio da análise do discurso, na qual é possível perceber a predominância de determinado tema da agenda política em comparação com os demais. A predominância de determinado tema indica que ele foi considerado como ameaça existencial, conforme se nota na seguinte passagem:</p>
			<disp-quote>
				<p>“No caso da segurança, a análise textual sugere que algo é designado como um problema de segurança internacional porque se pode argumentar que esta questão é mais importante do que outras questões e por isto deveria ter prioridade absoluta. Esta é a razão pela qual se vincula a questão com o que pode parecer um critério bastante exigente: a questão é apresentada como uma ameaça existencial”<xref ref-type="fn" rid="fn3"><sup>3</sup></xref> (<xref ref-type="bibr" rid="B14">Buzan, Waever &amp; Wilde 1998</xref>, p.24; tradução livre).</p>
			</disp-quote>
			<p>A securitização de um tema é uma construção social. O tema é designado como uma questão de segurança e é aceito por uma audiência como tal por meio de uma construção entre atores. A proposta teórica da securitização, portanto, se encaixa no construtivismo e se distancia de uma abordagem realista tradicional dos temas de segurança.</p>
			<p>Para explicar o processo de securitização, os autores estabeleceram três categorias operacionais: 1) objetos referentes; (2) agente securitizador; (3) atores funcionais.</p>
			<p>O agente securitizador é o ator político capaz de demonstrar que determinado tema precisa ser reconhecido pelo público como uma ameaça existencial. O objeto referente pode ser o Estado, mas, também, organizações, indivíduos, grupos transnacionais e grupos sociais. Por fim, os atores funcionais não são agentes securitizadores, mas são importantes na teoria, pois afetam direta ou indiretamente a dinâmica de segurança de um determinado setor (<xref ref-type="bibr" rid="B62">Villa &amp; Santos 2011</xref>).</p>
			<p>Na teoria, qualquer assunto público pode ser alocado no <italic>continuum</italic> de não politizado, politizado ou securitizado, podendo variar nele. A teoria considera que um assunto está situado em “não politizado” quando não é objeto de debate ou decisão pública. O assunto torna-se “politizado” quando ingressa na agenda de políticas públicas e requer decisões governamentais, alocação de recursos ou qualquer outra política específica. E torna-se “securitizado” quando é apresentado, perante uma audiência pública, como ameaça existencial que requer medidas emergenciais situadas fora dos limites dos procedimentos normais da tomada de decisão política (<xref ref-type="bibr" rid="B14">Buzan, Waever &amp; Wilde 1998</xref>, p.23). Quando o tema retorna à etapa de politização, pode-se afirmar que houve um processo de dessecuritização. O <xref ref-type="table" rid="t1">Quadro 1</xref> sintetiza o <italic>continuum</italic>:</p>
			<table-wrap id="t1">
				<label>Quadro 1</label>
				<caption>
					<title>Securitização, a proposta da Escola de Copenhague</title>
				</caption>
				<alternatives>
							<graphic xlink:href="t1.jpg"/>
				<table frame="hsides" rules="groups">
					<colgroup width="50%">
						<col/>
						<col/>
					</colgroup>
					<thead style="border-top: thin solid; border-bottom: thin solid; border-color: #000000">
						<tr>
							<th align="left">Continuum</th>
							<th align="left">Características</th>
						</tr>
					</thead>
					<tbody>
						<tr>
							<td align="left" valign="top">Não Politizado</td>
							<td align="left" valign="top">- Estado não é envolvido</td>
						</tr>
						<tr>
							<td align="left"> </td>
							<td align="left" valign="top">- Não existe debate ou decisão pública</td>
						</tr>
						<tr>
							<td align="left" valign="top">Politizado</td>
							<td align="left" valign="top">- Há uma política pública</td>
						</tr>
						<tr>
							<td align="left"> </td>
							<td align="left" valign="top">- Há decisões governamentais</td>
						</tr>
						<tr>
							<td align="left"> </td>
							<td align="left" valign="top">- Há discurso sobre o tema</td>
						</tr>
						<tr>
							<td align="left" valign="top">Securitizado</td>
							<td align="left" valign="top">- É uma ameaça existencial</td>
						</tr>
						<tr>
							<td align="left"> </td>
							<td align="left" valign="top">- Exige uma medida de emergência</td>
						</tr>
						<tr>
							<td align="left"> </td>
							<td align="left" valign="top">- Justifica ações fora dos procedimentos políticos normais</td>
						</tr>
					</tbody>
				</table>
			</alternatives>
				<table-wrap-foot>
					<attrib>Fonte: Os autores, a partir de <xref ref-type="bibr" rid="B52">Silva (2013)</xref>.</attrib>
				</table-wrap-foot>
			</table-wrap>
			<p>A evolução do tema de um estágio ao outro dependerá da capacidade do agente securitizador de convencer determinada audiência. Para isso, ele depende do uso de linguagem apropriada e das condições estabelecidas pelo contexto social. O sucesso da securitização, portanto, envolve a combinação entre características intrínsecas do discurso e condições sociais capazes de favorecer o convencimento de uma audiência receptora desse discurso e capaz de reconhecer os riscos decorrentes das ameaças existenciais. Para que a securitização seja bem-sucedida, é necessário, portanto, que a audiência reconheça esses riscos e legitime as medidas emergenciais necessárias para lidar com eles. O agente securitizador sustenta, no discurso, a necessidade dessas medidas, que envolvem a quebra de regras estabelecidas no âmbito político (<xref ref-type="bibr" rid="B14">Buzan, Waever &amp; Wilde 1998</xref>, p.25).</p>
			<p>Além da análise do discurso do agente securitizador, a securitização pode ser identificada e comprovada por meio da análise das medidas extraordinárias que fogem do escopo da política normal. Para <xref ref-type="bibr" rid="B65">Williams (2003</xref>, p.512), é nesse sentido que a teoria de securitização teria raízes na tradição de pensamento do jurista alemão e teórico político Carl Schmitt. A influência desse pensamento aparece no conceito de exceção e na separação amigo/inimigo como definidora da política, segundo o teórico alemão. De fato, esse ponto é reconhecido por <xref ref-type="bibr" rid="B55">Tickner &amp; Wæver (2009)</xref> como o elemento que liga a teoria de securitização à tradição clássica de pensamento das Relações Internacionais – o realismo. Segundo Carl Schmitt (<italic>apud</italic><xref ref-type="bibr" rid="B65">Williams 2003</xref>), a exceção existe naquelas situações de perigo extremo, nas quais a existência do Estado encontra-se ameaçada. Com isso, o Estado precisa adotar medidas emergenciais capazes de enfrentar qualquer ameaça cuja origem possa estar localizada fora das fronteiras estatais.</p>
			<p>No que se refere à separação amigo/inimigo, o inimigo seria o <italic>outro</italic>, isto é, aquele que representa uma ameaça à vida e à sobrevivência dos cidadãos de um Estado determinado. Pode ser um terrorista ou um conjunto de imigrantes cujo deslocamento gera consequências à vida dos indivíduos que residem em um determinado país. Nesse sentido, a perspectiva dos autores de Copenhague está ligada ao realismo: “[...] o conceito de segurança [da Escola dinamarquesa] está <italic>indissociavelmente ligado ao conceito de amigo/inimigo</italic>, ou, por outras palavras, <italic>segurança é equivalente ao conceito de sobrevivência</italic>. Desta apreensão do conceito de segurança deriva a designação do conceito de segurança como política de exceção” (<xref ref-type="bibr" rid="B16">Carmali 2008</xref>, p.114; sem grifos no original).</p>
			<p>Conforme <xref ref-type="bibr" rid="B62">Villa e Santos (2011)</xref>, a natureza existencial da ameaça é diferente da percepção de segurança tradicional. Nesse sentido, diversos temas podem ingressar na agenda de segurança de um Estado, além das ameaças tradicionais relacionadas com a defesa do território e das populações nele residentes. A Escola de Copenhague optou pela adoção de um conceito ampliado de segurança, a partir do qual os autores reconheceram a existência de novas fontes de ameaça de natureza não militar. Para <xref ref-type="bibr" rid="B46">Rudzit (2005)</xref>, o conceito ampliado de segurança desenvolvido pela Escola e por outros autores<xref ref-type="fn" rid="fn4"><sup>4</sup></xref>, portanto, envolverá a proteção, fornecida e administrada pelo Estado, contra ameaças externas aos interesses vitais e aos valores básicos do Estado, do território e das populações por ele administradas.</p>
			<p>Partindo desse conceito ampliado, <xref ref-type="bibr" rid="B14">Buzan, Waever e Wilde (1998)</xref> estabeleceram cinco setores da agenda de segurança: 1) o militar (que envolveria o uso da força e da coerção por agentes militares); (2) o político (que envolve as ameaças à estabilidade organizacional do Estado); (3) o social (que corresponde às relações entre identidades coletivas em uma sociedade determinada); (4) o econômico (que envolve as ameaças relacionadas à dinâmica econômica internacional e seus reflexos sobre a realidade doméstica); (5) o ambiental (no qual estão as relações entre as atividades humanas e a biosfera planetária). Após definir esses setores, reconhece-se as dificuldades empíricas para separar o militar, o político e o social. O estudo questiona, por exemplo, os limites do setor político, na medida em que o ato de securitização poderia ser interpretado, também, como um ato político. Para eles, o setor político seria amplo, pois “toda segurança é política. Todas as ameaças e defesas são constituídas e definidas politicamente. Politização é político por definição e por extensão, securitizar também é um ato político”<xref ref-type="fn" rid="fn5"><sup>5</sup></xref> (<xref ref-type="bibr" rid="B14">Buzan, Waever &amp; Wilde 1998</xref>, p.141; tradução livre).</p>
			<p>Em síntese, o sucesso da securitização de um tema depende (1) da análise dos discursos de securitização e da recepção da audiência; (2) da identificação do agente securitizador, justificando-se os motivos pelos quais o estudo empírico identificou esse agente como responsável pelo movimento de securitização analisado; (3) da análise das medidas emergenciais adotadas para lidar com as ameaças existenciais e sua respectiva legitimação por parte da audiência. Com base nesses elementos principais da teoria de securitização, este artigo analisará os estudos empíricos que decorreram dessa teoria e que foram publicados no Brasil. Antes, porém, são necessárias algumas considerações a respeito da metodologia utilizada.</p>
		</sec>
		<sec>
			<title>III. Metodologia</title>
			<p>A pesquisa foi realizada com base no método qualitativo. Como metodologia, foi utilizada a análise bibliográfica sistemática e, como ferramenta metodológica, a análise de conteúdo. Sendo assim, não foram realizadas análises estatísticas e cálculos sofisticados com a base de dados coletada. Porém, para a seleção da base de dados foi utilizado, como critério de classificação, periódicos indexados e classificados no Qualis/Capes referente ao ano de 2015, nos estratos A e B. A escolha desse indexador se baseia no rigor técnico do Qualis/Capes em sua classificação por índices bibliométricos, por meio dos quais se torna possível avaliar a qualidade e o impacto da produção científica.</p>
			<p>Para se analisar o progresso da ciência é necessário utilizar técnicas específicas de avaliação. A bibliometria é uma metodologia de medição da produção científica e de sua disseminação (<xref ref-type="bibr" rid="B4">Araújo 2016</xref>). Inicialmente utilizada para a medição de livros, ao longo da década de 1980, a bibliometria auxiliou estudos de outras produções acadêmicas, como os artigos científicos. Ela surgiu para suprir a necessidade de avaliação das atividades e da produção científica acadêmica. Para <xref ref-type="bibr" rid="B1">Araújo (2016</xref>, p.12), “a diferença essencial entre a tradicional bibliografia e a bibliometria é que esta utiliza mais métodos quantitativos do que discursivos”. Sendo a produção científica uma das formas de comunicação da academia, é necessário pensar em sua análise crítica.</p>
			<disp-quote>
				<p>“[...] se as atividades de informar e comunicar têm se transformado em atividades marcadas pela facilidade e rapidez, alimentando o velho sonho da humanidade de exercer o controle sobre o saber, a tarefa crítica nem sempre pode ser exercida a contento pelo acúmulo da massa documentária disponível” (<xref ref-type="bibr" rid="B9">Bufrem &amp; Prates 2005</xref>, p.9).</p>
			</disp-quote>
			<p>Na avaliação da evolução científica, a bibliometria forneceu, à comunidade acadêmica, mecanismos de busca para reduzir a sobrecarga de informações causada pela massa de artigos que uma única pessoa não consegue ler. Existem muitos indicadores bibliométricos que servem para avaliar o impacto científico do trabalho acadêmico e dos pesquisadores (<xref ref-type="bibr" rid="B43">Ringelhan, Wollersheim &amp; Welpe 2015</xref>, p.4). Dada a grande produção acadêmica, um índice bibliográfico minucioso de indicadores, usado para determinar o impacto de artigos científicos, é particularmente relevante. Dessa forma, optou-se por um índice específico: o Qualis/Capes, que será a fonte de coleta de artigos para, em seguida, realizar-se a análise de conteúdo.</p>
			<p>A análise de conteúdo organiza-se em três etapas: 1) a pré-análise, (2) a exploração do material e (3) o tratamento dos resultados.</p>
			<p>Na pré-análise são escolhidos os documentos, levando-se em consideração os objetivos do trabalho. O primeiro passo é definir o gênero dos documentos. Nesta pesquisa, optou-se por artigos científicos. Em seguida, é necessário constituir um <italic>corpus</italic> e definir como será realizada a sua constituição e as regras. Neste estudo, a regra escolhida foi a revisão sistemática bibliográfica (<xref ref-type="bibr" rid="B6">Bardin 2011</xref>, p.125).</p>
			<p>A escolha pela ferramenta da revisão sistemática bibliográfica não é recente ou inovadora na área de Relações Internacionais. Essa ferramenta tem sido utilizada, ao menos, desde 1999, para mapear a produção acadêmica brasileira de Relações Internacionais. O primeiro exemplo é o trabalho de <xref ref-type="bibr" rid="B37">Miyamoto (1999)</xref>. Sem recorrer a dados numéricos, o estudo identificou as principais tendências da área. Depois disso, <xref ref-type="bibr" rid="B25">Herz (2002)</xref> apresentou uma análise sistemática da área. Em 2016, a <italic>Revista Brasileira de Política Internacional</italic> publicou um dossiê sobre a área de Relações Internacionais no Brasil e a utilização de teorias. Nesse dossiê, <xref ref-type="bibr" rid="B4">Barasuol e Silva (2016)</xref> trataram da área e do uso de teoria, utilizando revisão sistemática bibliográfica. No mesmo ano, <xref ref-type="bibr" rid="B58">Vigevani, Thomaz e Leite (2016)</xref> utilizaram essa ferramenta, desta vez para a análise específica da produção científica na pós-graduação<xref ref-type="fn" rid="fn6"><sup>6</sup></xref>.</p>
			<p>Observa-se que a ferramenta é utilizada no campo das Relações Internacionais para mapear a área em si, os resultados de mestrados e doutorados, as principais linhas de pesquisa e as principais correntes teóricas empregadas no Brasil. O mesmo acontece na grande área da Ciência Política. Estudos sistematizaram a referência bibliográfica para mapear essa área e entender como ela vem se desenvolvendo no Brasil. Por exemplo, o trabalho de <xref ref-type="bibr" rid="B39">Oliveira e Nicolau (2014)</xref>, apresentado no Congresso da Associação Brasileira de Ciência Política em 2014, e os trabalhos de Fernando <xref ref-type="bibr" rid="B29">Leite (2010</xref>; <xref ref-type="bibr" rid="B30">2015</xref>). No artigo de 2010, Leite sistematiza artigos científicos publicados em periódicos para atingir seus objetivos de “fornecer subsídios para identificar as razões históricas por trás dos dois princípios de divisão da produção acadêmica da Ciência Política contemporânea: o contínuo teórico-empírico e o contínuo politicismo-societalismo” (<xref ref-type="bibr" rid="B29">Leite 2010</xref>, p.149).</p>
			<p>Em outras ramificações da Ciência Política no Brasil é possível perceber a utilização dessa ferramenta metodológica não só para a análise do campo do saber. Por exemplo, o trabalho de Rafael <xref ref-type="bibr" rid="B47">Sampaio, Rachel Bragatto e Maria Alejandra Nicolás (2016)</xref> realizou um levantamento bibliográfico sistemático para, então, desenvolver uma análise de conteúdo de 526 artigos acadêmicos sobre o tema específico de internet e política. O trabalho de Lucas <xref ref-type="bibr" rid="B34">Massimo (2013)</xref> apresenta, também, importante colaboração ao mostrar uma análise sistemática bibliográfica específica da revista <italic>Dados.</italic></p>
			<p>Assim, o recurso à análise sistemática bibliográfica permite mapear os estudos empíricos publicados em periódicos classificados no Qualis/Capes que utilizaram o conceito de securitização. Posto isso, a análise sistemática bibliográfica, aqui, compreende a avaliação de artigos de periódicos indexados nos dois primeiros estratos do Qualis/Capes (A e B) da área de Ciência Política e Relações Internacionais. Ao total, foram identificados 276 periódicos indexados nessa área, assim distribuídos: A1 (20); A2 (26); B1 (24); B2 (59); B3 (55); B4 (41); B5 (50). Passou-se, então, à coleta de dados sobre securitização, adotando-se a delimitação temporal de 1998 a 2016. Em seguida, o critério de busca foi a palavra-chave <italic>securitização</italic>. Foram identificados 28 artigos que seguiram para a próxima fase, a exploração do material, com a categorização e codificação desse material.</p>
			<p>A plataforma Sucupira indica que existem 46 revistas nacionais e internacionais classificadas como Qualis A na área de Ciência Política e Relações Internacionais, segundo a última avaliação realizada em 2015 e disponibilizada no ano de 2016. Nesses 46 periódicos, foram encontrados 12 artigos com a palavra-chave <italic>securitização</italic> em três revistas brasileiras: <italic>Revista Brasileira de Política Internacional</italic> (RBPI), 2 artigos; <italic>Lua Nova</italic>, 1 artigo; <italic>Contexto Internacional</italic>, 9 artigos. Dos 12 artigos, 11 foram analisados; um deles, publicado na <italic>Contexto Internacional</italic>, era uma tradução de um artigo de <xref ref-type="bibr" rid="B10">Buzan (2002)</xref>.</p>
			<p>Dos 11 artigos identificados, 8 fizeram aplicação empírica da teoria de securitização. Os artigos de <xref ref-type="bibr" rid="B54">Tanno (2003)</xref>, <xref ref-type="bibr" rid="B20">Duque (2009)</xref> e <xref ref-type="bibr" rid="B8">Bigo (2013)</xref>, publicados na revista <italic>Contexto Internacional</italic>, são esforços de sistematização teórica e não de aplicação empírica. Por esse motivo, não foram incluídos na análise.</p>
			<p>A área de Ciência Política e Relações Internacionais possui 229 periódicos nacionais e internacionais classificados nos estratos do Qualis B. Nesses periódicos, foram encontrados 18 artigos com a palavra-chave securitização, em oito periódicos: <italic>Cadernos Adenauer</italic>, 1 artigo; <italic>Meridiano 47</italic>, 5 artigos; <italic>REMHU</italic>, 1 artigo; <italic>Revista de Ciências Militares</italic>, 1 artigo; <italic>Caderno de Relações Internacionais</italic>, 2 artigos; <italic>Conjuntura Global</italic>, 4 artigos; <italic>Mundorama</italic>, 3 artigos; <italic>Revista da Escola de Guerra Naval</italic>, 1 artigo. Como um deles foi publicado em dois periódicos, restaram 17 artigos para a análise.</p>
			<p>Do conjunto de artigos examinados das revistas Qualis B, foram excluídos trabalhos nos quais o termo securitização aparece como palavra-chave, porém não se desenvolve estudos empíricos baseados na teoria da Escola de Copenhague. Nesses casos, a palavra securitização – ou securitizado(a) – é utilizada como sinônimo de segurança, de forma abrangente. Dessa forma, dos 17 artigos analisados, 9 foram descartados<xref ref-type="fn" rid="fn7"><sup>7</sup></xref> para o propósito da presente pesquisa, por não se tratarem de estudos baseados na teoria da securitização. Dos 8 artigos restantes, três não se encaixam nos critérios da amostra e não entraram na análise. Restaram, então, 5 artigos que utilizaram a teoria de securitização em análises empíricas. O <xref ref-type="table" rid="t2">Quadro 2</xref> sistematiza a amostra da pesquisa.</p>
			<table-wrap id="t2">
				<label>Quadro 2</label>
				<caption>
					<title>Amostra da pesquisa</title>
				</caption>
				<alternatives>
							<graphic xlink:href="t2.jpg"/>
				<table frame="hsides" rules="groups">
					<colgroup width="25%">
						<col/>
						<col/>
						<col/>
						<col/>
					</colgroup>
					<thead style="border-top: thin solid; border-bottom: thin solid; border-color: #000000">
						<tr>
							<th align="left">Periódico</th>
							<th align="left">Autor</th>
							<th align="left">Ano</th>
							<th align="left">Título</th>
						</tr>
					</thead>
					<tbody>
						<tr>
							<td align="left" valign="top">Contexto Internacional</td>
							<td align="left" valign="top">Luciana Mendes Barbosa; Matilde de Souza</td>
							<td align="left" valign="top">2010</td>
							<td align="left" valign="top">Securitização das Mudanças Climáticas: O papel da União Européia</td>
						</tr>
						<tr>
							<td align="left" valign="top">Contexto Internacional</td>
							<td align="left" valign="top">Fabio Albergaria de Queiroz</td>
							<td align="left" valign="top">2006</td>
							<td align="left" valign="top">A Hidropolítica Platina no Contexto do Complexo Regional de Segurança da América do Sul: Entre o Conflito e a Cooperação 1960-1979</td>
						</tr>
						<tr>
							<td align="left" valign="top">Contexto Internacional</td>
							<td align="left" valign="top">Marcial A. Garcia Suarez</td>
							<td align="left" valign="top">2012</td>
							<td align="left" valign="top">Terrorismo e política Internacional: Uma aproximação à América do Sul</td>
						</tr>
						<tr>
							<td align="left" valign="top">Contexto Internacional</td>
							<td align="left" valign="top">Rafael Duarte Villa</td>
							<td align="left" valign="top">2014</td>
							<td align="left" valign="top">O Paradoxo da Macrosecuritização: Quando a Guerra ao Terror não securitiza Outras “Guerras” na América do Sul</td>
						</tr>
						<tr>
							<td align="left" valign="top">Contexto Internacional</td>
							<td align="left" valign="top">Elias David Morales Martinez e Mariana P.O. de Lyra</td>
							<td align="left" valign="top">
								<xref ref-type="bibr" rid="B15">2015</xref>
							</td>
							<td align="left" valign="top">O Processo de Dessecuritização do Narcotráfico na Unasul</td>
						</tr>
						<tr>
							<td align="left" valign="top">Lua Nova</td>
							<td align="left" valign="top">Pedro Henrique Bracante e Rossana Rocha Reis</td>
							<td align="left" valign="top">2015</td>
							<td align="left" valign="top">A “Securitização da imigração”: um mapa do debate sobre e algumas considerações críticas</td>
						</tr>
						<tr>
							<td align="left" valign="top">Revista Brasileira de Política Internacional</td>
							<td align="left" valign="top">Vânia Carvalho Pinto</td>
							<td align="left" valign="top">2014</td>
							<td align="left" valign="top">Explorando a interação entre Enquadramento e a teoria de Securitização: o caso dos protestos da Primavera Árabe em Bahrain</td>
						</tr>
						<tr>
							<td align="left" valign="top">Revista Brasileira de Política Internacional</td>
							<td align="left" valign="top">Luisa Cruz Lobato e Kai Kenkel</td>
							<td align="left" valign="top">2015</td>
							<td align="left" valign="top">Discursos de securitização do ciberespaço no Brasil e nos Estados Unidos</td>
						</tr>
						<tr>
							<td align="left" valign="top">Revista de Ciências Militares</td>
							<td align="left" valign="top">Carlos Alberto Lopes Ramos Batalha</td>
							<td align="left" valign="top">2014</td>
							<td align="left" valign="top">Securitização e gestão do risco – uma abordagem conceptual</td>
						</tr>
						<tr>
							<td align="left" valign="top">Cadernos de Relações Internacionais</td>
							<td align="left" valign="top">Laura Lammerhirt e Camille Remondeau</td>
							<td align="left" valign="top">2015</td>
							<td align="left" valign="top">Securitização da Questão Colombiana: Contribuições Pós-Positivistas para os Estudos de Segurança Internacional no Pós-Guerra Fria</td>
						</tr>
						<tr>
							<td align="left" valign="top">Conjuntura Global</td>
							<td align="left" valign="top">Nerissa Krebs Farret</td>
							<td align="left" valign="top">2014</td>
							<td align="left" valign="top">A Securitização do Narcotráfico nos Estados Unidos e a influência no Brasil</td>
						</tr>
						<tr>
							<td align="left" valign="top">Meridiano 47</td>
							<td align="left" valign="top">João Nackle Urt e Alexandre Felipe Pinho</td>
							<td align="left" valign="top">2010</td>
							<td align="left" valign="top">Securitização e dessecuritização da Amazônia contemporânea</td>
						</tr>
						<tr>
							<td align="left" valign="top">Meridiano 47</td>
							<td align="left" valign="top">Sergio Ricardo Reis Matos</td>
							<td align="left" valign="top">2014</td>
							<td align="left" valign="top">Segurança e desenvolvimento nas políticas de defesa dos países da Organização do Tratado de Cooperação Amazônica</td>
						</tr>
					</tbody>
				</table>
			</alternatives>
				<table-wrap-foot>
					<attrib>Fonte: Os autores.</attrib>
				</table-wrap-foot>
			</table-wrap>
			<p>As categorias de análise, baseados no referencial teórico já apresentado na primeira seção, são: agente securitizador; não politizado; politizado; e securitizado. É utilizada a regra de enumeração, com presença ou ausência das categorias.</p>
		</sec>
		<sec>
			<title>IV. Análise de conteúdo: resultados NVivo</title>
			<p>Para quantificar as categorias foi utilizado o <italic>software</italic> NVivo, conforme se observa na <xref ref-type="fig" rid="f1">Figura 1</xref>. A nuvem de palavras revela as palavras mais recorrentes em todos os artigos analisados. Importante notar que a palavra “segurança” aparece mais frequentemente que “securitização”. Termos como “discursos”, “políticas públicas” e “ato de fala” não aparecem entre as palavras mais utilizadas, apesar de serem indicadores relevantes da aplicação empírica da teoria, segundo os autores de Copenhague.</p>
			<fig id="f1">
				<label>Figura 1</label>
				<caption>
					<title>Nuvem de palavras</title>
				</caption>
				<graphic xlink:href="0104-4478-rsocp-27-69-e007-gf01.jpg"/>
				<attrib>Fonte: Os autores.</attrib>
			</fig>
			<p>Além da nuvem de palavras, criou-se dendrogramas para as categorias. O dendrograma, também identificado como árvore de palavras, é um tipo específico de diagrama que organiza as categorias e as ordena de maneira hierárquica. Para cada uma das categorias, o NVivo as identifica nos textos-base e revela quais são as frases vinculadas à categoria, hierarquicamente. Assim, mostra as frases diretamente ligadas às categorias e às frases vinculadas a conectores, conforme pode ser visto na <xref ref-type="fig" rid="f2">Figura 2</xref>.</p>
			<fig id="f2">
				<label>Figura 2</label>
				<caption>
					<title>Dendrograma: “agente securitizador”</title>
				</caption>
				<graphic xlink:href="0104-4478-rsocp-27-69-e007-gf02.jpg"/>
				<attrib>Fonte: Os autores.</attrib>
			</fig>
			<p>Analisando-se a primeira árvore, é possível verificar que as frases vinculadas à categoria “agente securitizador” fazem parte das seções teóricas dos artigos, e não da análise empírica, com as exceções de “Através da <italic>National Securitiy Strategy</italic>” (<xref ref-type="bibr" rid="B60">Villa 2014</xref>) e “A União Europeia, enquanto...” (<xref ref-type="bibr" rid="B5">Barbosa &amp; Souza 2010</xref>). A segunda categoria também foi analisada<xref ref-type="fn" rid="fn8"><sup>8</sup></xref> e as demais frases vinculam o conceito de agente securitizador às seções teóricas dos objetos de estudo, não a análises empíricas.</p>
			<p>O segundo dendrograma se vincula a duas categorias, “não politizado” e “politizado”, expostas na <xref ref-type="fig" rid="f3">Figura 3</xref>.</p>
			<fig id="f3">
				<label>Figura 3</label>
				<caption>
					<title>Dendrograma: “não politizado” e “politizado”</title>
				</caption>
				<graphic xlink:href="0104-4478-rsocp-27-69-e007-gf03.jpg"/>
				<attrib>Fonte: Os autores.</attrib>
			</fig>
			<p>Ambas as categorias aparecem vinculadas a frases que integram as seções teóricas dos artigos. Diferentemente da categoria anterior, nessas não é possível identificar nenhuma frase ligando as categorias a objetos empíricos.</p>
			<p>Por fim, a palavra “securitizado” aparece mais frequentemente nos artigos da amostra, possibilitando uma vinculação a um número maior de frases. Isso gera uma árvore maior, conforme expressa a <xref ref-type="fig" rid="f4">Figura 4</xref>.</p>
			<fig id="f4">
				<label>Figura 4</label>
				<caption>
					<title>Dendrograma: “securitizado”</title>
				</caption>
				<graphic xlink:href="0104-4478-rsocp-27-69-e007-gf04.jpg"/>
				<attrib>Fonte: Os autores.</attrib>
			</fig>
			<p>Mais uma vez é possível notar que as frases mais relacionadas com o conceito são as que remetem às seções teóricas dos artigos, nos quais se procura explicar a teoria de securitização. Novamente, nota-se que as frases não se relacionam com estudos empíricos. Em poucos casos, é possível identificar a frase que vincula <italic>securitizado</italic> ao narcotráfico, como no texto de <xref ref-type="bibr" rid="B60">Villa (2014)</xref>, no qual é possível notar mais uma vez a articulação entre teoria e empiria. Outra frase chama atenção: “Schmitt argumenta que os [...]”. Esta frase está no texto de <xref ref-type="bibr" rid="B5">Barbosa e Souza (2010)</xref>. É importante notar que ela indica uma possível vinculação da teoria de securitização às ideias de Carl Schmitt. Isso reforça como o termo securitização está associado às explicações teóricas e não às análises empíricas. Esse indício será analisado na próxima seção, na qual os artigos serão submetidos à revisão sistemática bibliográfica.</p>
			<p>Por fim, o <xref ref-type="fig" rid="f5">Gráfico 1</xref> apresenta a incidência das categorias em todos os textos analisados.</p>
			<fig id="f5">
				<label>Gráfico 1</label>
				<caption>
					<title>Incidência das categorias no N Total</title>
				</caption>
				<graphic xlink:href="0104-4478-rsocp-27-69-e007-gf05.jpg"/>
				<attrib>Fonte: Os autores.</attrib>
			</fig>
			<p>É possível perceber que o NVivo foi capaz de identificar todas as categorias em apenas 4 dos 13 textos analisados: (<xref ref-type="bibr" rid="B28">Lammerhirt &amp; Remondeau 2015</xref>; <xref ref-type="bibr" rid="B42">Queiroz 2006</xref>; <xref ref-type="bibr" rid="B60">Villa 2014</xref>; <xref ref-type="bibr" rid="B7">Batalha 2014</xref>). O texto que mais vezes utilizou as palavras categorizadas foi o trabalho de Queiroz, seguido do trabalho de Rafael <xref ref-type="bibr" rid="B60">Villa (2014)</xref>.</p>
			<p>A nuvem de palavras e os dendrogramas mostram que as categorias de análise vinculadas à teoria de securitização são mais recorrentemente vinculadas às seções nas quais os autores apresentam seus referenciais teóricos, não às seções empíricas. Apesar da relevância desse achado, apenas a análise via NVivo não é suficiente para demonstrar a validade do argumento apresentado aqui. Dessa forma, a seção seguinte apresenta a análise sistemática bibliográfica realizada em cada um dos artigos da amostra.</p>
		</sec>
		<sec>
			<title>V. Análise de conteúdo: resultados da análise sistemática bibliográfica</title>
			<p>Serão exploradas as mesmas categorias utilizadas na seção anterior, porém, destrinchando-as, com o formato de avaliação de ausência e presença (<xref ref-type="bibr" rid="B6">Bardin 2011</xref>). O objetivo dessa etapa é buscar, em cada um dos artigos, as categorias de maneira isolada e, com isso, construir inferências. No <xref ref-type="table" rid="t3">Quadro 3</xref> apresenta-se o quadro analítico que será aplicado a cada uma das leituras dos 13 artigos.</p>
			<table-wrap id="t3">
				<label>Quadro 3</label>
				<caption>
					<title>Categorias analíticas</title>
				</caption>
				<alternatives>
							<graphic xlink:href="t3.jpg"/>
				<table frame="hsides" rules="groups">
					<colgroup width="25%">
						<col/>
						<col/>
						<col/>
					</colgroup>
					<thead style="border-top: thin solid; border-bottom: thin solid; border-color: #000000">
						<tr>
							<th align="left">Categoria</th>
							<th align="left">Presença</th>
							<th align="left">Descrição da categoria</th>
						</tr>
					</thead>
					<tbody>
						<tr>
							<td align="left" valign="top">Agente securitizador</td>
							<td align="left" valign="top">0 ausente<break/>1 presente</td>
							<td align="left" valign="top">Identificação de quem é (ou quem são) o(s) agente(s) securitizador(es)</td>
						</tr>
						<tr>
							<td align="left" valign="top">Não Politizado</td>
							<td align="left" valign="top">0 ausente<break/>1 presente</td>
							<td align="left" valign="top">Confirmação de que o tema permanece fora da discussão estatal</td>
						</tr>
						<tr>
							<td align="left" valign="top">Politizado</td>
							<td align="left" valign="top">0 ausente<break/>1 presente parcial<break/>2 presente total</td>
							<td align="left" valign="top">Não há confirmação de politização<break/>Há confirmação da politização, sendo:<break/>1 para confirmação de que o tema faz parte do discurso estatal; e<break/>2 para confirmação de aprovação de política pública</td>
						</tr>
						<tr>
							<td align="left" valign="top">Securitizado</td>
							<td align="left" valign="top">0 ausente<break/>1 presente parcial<break/>2 presente total</td>
							<td align="left" valign="top">Não há confirmação de politização<break/>Há confirmação da securitização, sendo:<break/>1 para confirmação de que o tema extrapolou os procedimentos políticos normais; e<break/>2 para confirmação de adoção de ações emergenciais</td>
						</tr>
					</tbody>
				</table>
			</alternatives>
				<table-wrap-foot>
					<attrib>Fonte: Os autores.</attrib>
				</table-wrap-foot>
			</table-wrap>
			<p>Ao aplicar as categorias sugeridas, observam-se os resultados no <xref ref-type="fig" rid="f6">Gráfico 2</xref>.</p>
			<fig id="f6">
				<label>Gráfico 2</label>
				<caption>
					<title>Aplicação das Variáveis Securitização</title>
				</caption>
				<graphic xlink:href="0104-4478-rsocp-27-69-e007-gf06.jpg"/>
				<attrib>Fonte: Os autores.</attrib>
			</fig>
			<p>Para atender à proposta deste estudo, é importante analisar os resultados da categoria securitizado. Dessa forma, analisa-se, primeiramente, os dois resultados “0”, ou seja, os artigos de <xref ref-type="bibr" rid="B60">Villa (2014)</xref> e de <xref ref-type="bibr" rid="B32">Lobato e Kenkel (2015)</xref>. No <xref ref-type="fig" rid="f6">Gráfico 2</xref> não há indicação da cor roxa, pois <xref ref-type="bibr" rid="B60">Villa (2014)</xref> apontou que não há indícios suficientes para determinar a securitização do tema analisado. <xref ref-type="bibr" rid="B32">Lobato e Kenkel (2015</xref>, p.38), por sua vez, afirmam que a securitização do ciberespaço é observada nos Estados Unidos, mas no Brasil ainda é um processo incipiente e em andamento. Nesse sentido, o ciberespaço é um tema que se encontra no estágio da politização no Brasil. Nos dois artigos, os autores indicam que seus temas de análise fazem parte do discurso dos atores políticos e existem políticas públicas destinadas a lidar com eles, mas não chegando a ser securitizados.</p>
			<p>É importante destacar os artigos de resultado “2”, de <xref ref-type="bibr" rid="B33">Martinez e Lyra (2015)</xref> e <xref ref-type="bibr" rid="B17">Carvalho Pinto (2014)</xref>. A cor em duas escalas indica que os autores comprovaram que o tema extrapolou os procedimentos políticos normais e confirmaram a adoção de medidas emergenciais. <xref ref-type="bibr" rid="B33">Martinez e Lyra (2015)</xref>, no entanto, não pretendiam comprovar a securitização, e sim a “dessecuritização” do tema. A dessecuritização refere-se ao retorno do tema à agenda normal da política (politização). Para falar em dessecuritização seria necessário pressupor a existência de um processo de securitização. Para isso, os autores não recorreram a dados empíricos, optando por apresentar estudos que sustentam a securitização do tema: <xref ref-type="bibr" rid="B44">Rodrigues (2003)</xref> e <xref ref-type="bibr" rid="B61">Villa e Ostos (2005)</xref>, cujos objetivos são avaliar os efeitos, na América do Sul, da Guerra às Drogas promovida pelos Estados Unidos.</p>
			<p>
				<xref ref-type="bibr" rid="B17">Carvalho Pinto (2014)</xref> explora a interação entre a teoria da securitização e a abordagem do enquadramento (<italic>framing approach</italic>). Seu propósito é mostrar como essa abordagem poderia ser integrada no quadro geral da securitização. Para isso, recorre ao estudo do caso dos protestos a favor da democracia no Bahrein. Tal abordagem foi desenvolvida na Sociologia para o estudo de movimentos sociais. A autora recorre, fundamentalmente, a dois estudos nos quais se desenvolve essa abordagem (<xref ref-type="bibr" rid="B50">Snow &amp; Benford 1986</xref>; <xref ref-type="bibr" rid="B51">1988</xref>). O enquadramento corresponde a um processo dinâmico, cujo objetivo é organizar a experiência do público em quadros interpretativos por meio dos quais a ação desse público é guiada para cumprir determinados fins, definidos, por sua vez, pelo ator estratégico (ocupante da posição de liderança nos movimentos sociais) (<xref ref-type="bibr" rid="B17">Carvalho Pinto 2014</xref>, p.164). A abordagem do enquadramento forneceu as variáveis necessárias para entender o processo de securitização analisado pela autora, contribuindo para identificar: 1) a ação do agente securitizador; (2) a ameaça existencial; (3) a aceitação do público-alvo, quando analisada dentro do setor social. Ao fim, o estudo concluiu que o recurso à abordagem do enquadramento pode contribuir para análises empíricas da securitização, pois seus critérios seriam “[...] úteis na investigação dos elementos ideais que estão subjacentes à construção de ameaças e na verificação das preferências do público” (<xref ref-type="bibr" rid="B17">Carvalho Pinto 2014</xref>, p.174; tradução livre)<xref ref-type="fn" rid="fn9"><sup>9</sup></xref>.</p>
			<p>Nesse sentido, o recurso ao caso empírico serviu como pretexto para desenvolver o argumento principal do estudo (<xref ref-type="bibr" rid="B17">Carvalho Pinto 2014</xref>). Sua análise teve dois objetivos: 1) mostrar a validade da combinação teórica entre a abordagem do enquadramento e o conceito de securitização, revelando como esse conceito poderia se beneficiar dos <italic>insights</italic> dessa abordagem; (2) promover uma análise de casos de securitização fora da Europa. No caso específico do Bahrein, argumentou-se que a securitização partiu do governo e da sociedade civil quando a mídia defendeu a adoção de medidas emergenciais. <xref ref-type="bibr" rid="B17">Carvalho Pinto (2014)</xref> procurou comprovar a securitização, mostrando que houve a utilização das Forças Armadas contra os manifestantes.</p>
			<p>O terceiro artigo que comprova a securitização é <xref ref-type="bibr" rid="B21">Farret (2014)</xref>. Esse estudo apresenta o agente securitizador e realiza um levantamento das políticas públicas sobre o narcotráfico. Porém, não menciona os discursos de securitização. Por isso, a coluna de politização, no <xref ref-type="fig" rid="f6">Gráfico 2</xref>, fica incompleta, com a ausência da comprovação por meio da análise do discurso do(s) agente(s) securitizador(es). A contribuição da autora, portanto, não aplica a teoria nos termos sugeridos pelos autores da Escola de Copenhague.</p>
			<p>Por fim, chega-se aos resultados de número “1”, com quatro artigos cujo propósito é problematizar a aplicação empírica da teoria de securitização. Bracante e Reis (2009) desenvolveram uma análise baseada, essencialmente, em revisão bibliográfica. Essa análise discutiu o conceito de segurança societal, que abrange os casos empíricos relacionados às migrações internacionais. Ao mesmo tempo, procura-se mostrar, a partir da análise do debate acadêmico, as implicações problemáticas da associação entre migrações e segurança:</p>
			<disp-quote>
				<p>“Ao sugerir que as ameaças existenciais à segurança societal sejam tratadas de maneira excepcional, Buzan e seus colegas negligenciam a complexidade real dos assuntos envolvidos. A diversidade cultural de um país não pode ser ‘solucionada’ com políticas públicas orientadas para a resolução de crise” (Bracante e Reis 2009, p.82).</p>
			</disp-quote>
			<p>O estudo de Bracante e Reis (2009) problematiza a aplicação do conceito de securitização nos casos situados no setor societal.</p>
			<p>
				<xref ref-type="bibr" rid="B5">Barbosa e Souza (2010)</xref>, por sua vez, analisam a aplicação desse conceito no setor ambiental, mostrando os limites e os problemas dessa aplicação, considerando-se a natureza transnacional e complexa do setor. O estudo identifica a União Europeia (UE) como a principal agente securitizadora do tema das mudanças climáticas ao examinar os discursos da UE e, ao mesmo tempo, investigar como esse tema é interpretado pela população europeia a partir das pesquisas de opinião do Eurobarômetro. Tais pesquisas foram consideradas para mostrar que o movimento de securitização foi bem-sucedido na Europa, mas atingiu, de modo parcial, a audiência mundial. “O debate no Conselho de Segurança revela que parte considerável da audiência se mostrou desfavorável ao estabelecimento da relação entre segurança e mudanças climáticas e, consequentemente, às pretensões dos europeus de inserção desta questão no CS” (<xref ref-type="bibr" rid="B5">Barbosa e Souza 2010</xref>, p.134). Nesse sentido, houve legitimação e incentivos da audiência, na Europa, à securitização das mudanças climáticas. Essa legitimação foi favorecida por três motivações políticas: 1) a importância da política climática como condutora da integração europeia em geral; (2) a intensificação das discussões sobre o futuro da segurança energética europeia, acarretando o desenvolvimento de uma política climática mais rigorosa; (3) a posição destacada da União Europeia no sistema internacional, que permite ao bloco estabelecer uma liderança na política climática internacional e no movimento de securitização do clima.</p>
			<p>Dessa forma, <xref ref-type="bibr" rid="B5">Barbosa e Souza (2010)</xref> desenvolvem uma análise pouco frequente em estudos publicados no Brasil, analisando os discursos de securitização e a recepção da audiência, com base nas pesquisas de opinião do Eurobarômetro. Seu objetivo não foi apresentar as medidas emergenciais resultantes, já que se procurou problematizar as dificuldades empíricas de aplicação do conceito de securitização no setor ambiental, mostrando que o tema das mudanças climáticas desafia a lógica de securitização da Escola. Duas razões merecem destaque:</p>
			<list list-type="order">
				<list-item>
					<p>A primeira refere-se às dificuldades de se definir o objeto referente de segurança nesse setor. O clima em si não poderia ser um objeto referente. As coletividades humanas normalmente seriam dependentes da estabilidade climática. Porém, se as mudanças climáticas afetam toda a humanidade, o Estado não seria o principal objeto referente, e sim uma eventual e indefinida comunidade global. Dessa forma, se essa comunidade emergir em algum momento, faria sentido pensar a securitização como parte de um processo maior de transformação das comunidades políticas.</p>
				</list-item>
				<list-item>
					<p>A segunda refere-se à lógica da securitização, que envolve a separação amigo/inimigo, oriunda do pensamento de Carl Schmitt. Com base nessa lógica, <xref ref-type="bibr" rid="B5">Barbosa e Souza (2010)</xref> suscitam questões pertinentes:</p>
				</list-item>
			</list>
			<disp-quote>
				<p>“[...] como então os discursos securitizadores do clima podem ser interpretados “tendo em vista uma lógica cujo critério de definição é a existência de antagonismos entre amigos e inimigos? Visto que a lógica schmittiana se refere a comunidades humanas e não a processos físicos ou naturais, transformar a natureza ou processos naturais – físicos – em inimigos não seria, no mínimo, problemático?” (<xref ref-type="bibr" rid="B5">Barbosa &amp; Souza 2010</xref>, p.139).</p>
			</disp-quote>
			<p>O trabalho de <xref ref-type="bibr" rid="B42">Queiroz (2006)</xref>, além de abordar a securitização, recorreu à teoria dos complexos regionais de segurança desenvolvida por <xref ref-type="bibr" rid="B13">Buzan e Waever (2003)</xref>. Mostrou-se a possibilidade de aplicação empírica com um estudo já realizado na área. Porém, Queiroz não mostrou quem seria o agente securitizador e qual seria o ponto de ação extremada que poderia demonstrar empiricamente a securitização. <xref ref-type="bibr" rid="B53">Suarez (2012)</xref> explicou a teoria e mostrou como ela poderia ser aplicada ao tema do terrorismo. Porém, seu objetivo era desenvolver uma proposta teórica por meio da qual seria possível explicar o terrorismo em geral e o tratamento do tema na América do Sul. Esse estudo utilizou <xref ref-type="bibr" rid="B11">Buzan (2006)</xref>,<xref ref-type="bibr" rid="B12"/> que sugeriu a utilização do conceito de securitização para interpretar a política de Guerra Global contra o Terrorismo, promovida pelos Estados Unidos. A partir desse estudo, <xref ref-type="bibr" rid="B53">Suarez (2012)</xref> analisou brevemente o terrorismo na América do Sul, questionando dificuldades de aplicação empírica dos conceitos desenvolvidos pela Escola de Copenhague:</p>
			<disp-quote>
				<p>“Por outro lado, o modelo de análise da Escola de Copenhague possui deficiências, entre as quais se podem destacar:</p>
				<list list-type="alpha-lower">
					<list-item>
						<p>Como mensurar o processo de securitização, se este é basicamente um processo discursivo e político?</p>
					</list-item>
					<list-item>
						<p>De que maneira seria possível delimitar os momentos de transição entre um estágio e outro, isto é, de não securitizado para politizado e securitizado?</p>
					</list-item>
					<list-item>
						<p>Em que medida essa modalidade de análise torna possível tangenciar questões de ordem sistêmica?” (<xref ref-type="bibr" rid="B53">Suarez 2012</xref>, p.382).</p>
					</list-item>
				</list>
			</disp-quote>
			<p>Nos outros quatro artigos, no início do <xref ref-type="fig" rid="f6">Gráfico 2</xref>, é possível identificar problemas mais acentuados na aplicação da teoria (<xref ref-type="bibr" rid="B35">Matos 2014</xref>; <xref ref-type="bibr" rid="B57">Urt &amp; Pinho 2010</xref>; <xref ref-type="bibr" rid="B28">Lammerhirt &amp; Remondeau 2015</xref>; <xref ref-type="bibr" rid="B7">Batalha 2014</xref>). Todos afirmam que o tema extrapolou os procedimentos políticos normais, porém nenhum deles identificou ou analisou as medidas emergenciais adotadas. <xref ref-type="bibr" rid="B28">Lammerhirt e Remondeau (2015)</xref> apontaram o agente securitizador, mas não abordaram discursos de securitização. O mesmo acontece com <xref ref-type="bibr" rid="B57">Urt e Pinho (2010)</xref>, que não desenvolveram uma análise empírica sofisticada e não chegaram a identificar o agente securitizador.</p>
			<p>
				<xref ref-type="bibr" rid="B7">Batalha (2014)</xref>, por sua vez, está interessado em mostrar como a teoria de securitização pode ser articulada com a vertente técnica da gestão de riscos securitários. Com base nessa vertente, a segurança seria compreendida como um estado inversamente proporcional aos riscos, isto é, quanto mais riscos, menos segurança e vice-versa (<xref ref-type="bibr" rid="B7">Batalha 2014</xref>, p.302). O estudo esclarece que não examinaria seu objeto empírico na esteira da teoria da Escola de Copenhague, concentrando-se apenas no ato securitizador em si, deixando de lado a identificação dos atores securitizadores, do público-alvo e da análise da eficácia do movimento de securitização (<xref ref-type="bibr" rid="B7">Batalha 2014</xref>, p.306). Por fim, <xref ref-type="bibr" rid="B35">Matos (2014)</xref> apenas apresenta a medida emergencial, sem destacar outras evidências empíricas baseadas nas categorias estabelecidas pela Escola de Copenhague. O trabalho é exploratório, conforme ele mesmo definiu. Seu objetivo é analisar os principais documentos de defesa dos países da Organização do Tratado de Cooperação Amazônica (OTCA), para verificar como as relações entre segurança e desenvolvimento aparecem nesses documentos.</p>
			<p>Em síntese, a análise sistemática bibliográfica permitiu identificar, de forma mais detalhada, como os autores recorreram à teoria de securitização da Escola de Copenhague. Na próxima seção, o objetivo será discutir os resultados observados a partir dessa análise.</p>
		</sec>
		<sec>
			<title>VI. Discussão dos resultados</title>
			<p>Os artigos apresentados na seção anterior podem ser agrupados, também, de acordo com a seguinte classificação: 1) estudos que problematizam ou criticam a teoria de securitização (<xref ref-type="bibr" rid="B5">Barbosa &amp; Souza 2010</xref>; Bracante &amp; Reis 2009; <xref ref-type="bibr" rid="B53">Suarez 2012</xref>); (2) estudos que articulam a teoria de securitização a outros referenciais teóricos (<xref ref-type="bibr" rid="B17">Carvalho Pinto 2014</xref>; <xref ref-type="bibr" rid="B7">Batalha 2014</xref>); (3) estudos que aplicam a teoria em análises empíricas (<xref ref-type="bibr" rid="B60">Villa 2014</xref>; <xref ref-type="bibr" rid="B32">Lobato &amp; Kenkel 2015</xref>; Queiroz 2012; <xref ref-type="bibr" rid="B28">Lammerhirt &amp; Remondeau 2015</xref>; <xref ref-type="bibr" rid="B21">Farret 2014</xref>; <xref ref-type="bibr" rid="B57">Urt &amp; Pinho 2010</xref>; <xref ref-type="bibr" rid="B35">Matos 2014</xref>; <xref ref-type="bibr" rid="B33">Martinez &amp; Lyra 2015</xref>).</p>
			<p>Essa classificação se baseia nos objetivos principais dos estudos. É necessário reconhecer que nem todos estão interessados, diretamente, em desenvolver análises empíricas. Essas análises, por vezes, são utilizadas: 1) para o desenvolvimento de um argumento teórico (<xref ref-type="bibr" rid="B17">Carvalho Pinto 2014</xref>) ou (2) para apresentar uma contribuição ao debate, como fizeram Bracante e Reis (2009) a respeito do conceito de segurança societal. As análises do segundo grupo visam articular a teoria de securitização com outras abordagens teóricas para resolver problemas de operacionalização empírica daquela teoria. Os artigos do primeiro grupo procuraram discutir os limites da teoria, como fizeram <xref ref-type="bibr" rid="B5">Barbosa e Sousa (2010)</xref> e Bracante e Reis (2009). Esses limites foram expostos na seção anterior.</p>
			<p>Nos dois primeiros grupos, portanto, é possível notar uma preocupação com a aplicação empírica da teoria, que se sustenta em uma abordagem multissetorial da segurança, apresentada na primeira seção deste artigo. Lobato e Kenkel, por exemplo, destacam a relevância de um sexto setor de segurança, o ciberespaço, sugerido por <xref ref-type="bibr" rid="B24">Hansen e Nissenbaum (2009)</xref>, que não constava na abordagem multissetorial. Além disso, é necessário reconhecer que determinados temas de análise não chegaram a ser securitizados. Não se trata, portanto, de um problema da aplicação empírica, mas à especificidade dos objetos empíricos analisados. É o caso dos estudos de <xref ref-type="bibr" rid="B32">Lobato e Kenkel (2015)</xref>, para o caso brasileiro, e <xref ref-type="bibr" rid="B60">Villa (2014)</xref>.</p>
			<p>Reconhecidas as especificidades dos estudos situados nos dois primeiros grupos e a particularidade dos casos empíricos de <xref ref-type="bibr" rid="B32">Lobato e Kenkel (2015)</xref> e <xref ref-type="bibr" rid="B60">Villa (2014)</xref>, é possível sintetizar a análise no <xref ref-type="table" rid="t4">Quadro 4</xref>.</p>
			<table-wrap id="t4">
				<label>Quadro 4</label>
				<caption>
					<title>Resultados - Periódicos Classificados no Qualis/Capes</title>
				</caption>
				<alternatives>
							<graphic xlink:href="t4.jpg"/>
				<table frame="hsides" rules="groups">
					<colgroup width="50%">
						<col/>
						<col/>
					</colgroup>
					<thead style="border-top: thin solid; border-bottom: thin solid; border-color: #000000">
						<tr>
							<th align="left">Autor</th>
							<th align="left">Status</th>
						</tr>
					</thead>
					<tbody>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B17">Carvalho Pinto (2014)</xref>
							</td>
							<td align="left">Securitizado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B33">Martinez e Lyra (2015)</xref>
							</td>
							<td align="left">Securitizado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B5">Barbosa e Souza (2010)</xref>
							</td>
							<td align="left">Securitizado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B60">Villa (2014)</xref>
							</td>
							<td align="left">Politizado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B32">Lobato e Kenkell (2015)</xref>
							</td>
							<td align="left">Politizado (no caso brasileiro)</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B53">Suarez (2012)</xref>
							</td>
							<td align="left">Não comprovado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B42">Queiroz (2006)</xref>
							</td>
							<td align="left">Não comprovado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B7">Batalha (2014)</xref>
							</td>
							<td align="left">Não comprovado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B28">Lammerhirt e Remondeau (2015)</xref>
							</td>
							<td align="left">Não comprovado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B21">Farret (2014)</xref>
							</td>
							<td align="left">Não comprovado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B57">Urt e Pinho (2010)</xref>
							</td>
							<td align="left">Não comprovado</td>
						</tr>
						<tr>
							<td align="left">
								<xref ref-type="bibr" rid="B35">Matos (2014)</xref>
							</td>
							<td align="left">Não comprovado</td>
						</tr>
					</tbody>
				</table>
			</alternatives>
				<table-wrap-foot>
					<attrib>Fonte: Os autores.</attrib>
				</table-wrap-foot>
			</table-wrap>
			<p>O “não comprovado” indica que as análises empíricas da securitização utilizaram, parcialmente, o roteiro da Escola de Copenhague. A maior parte dos estudos concentrou-se na análise de documentos. Dois artigos procuraram demonstrar a securitização por meio da análise de discursos e da recepção deles por parte de uma audiência (<xref ref-type="bibr" rid="B5">Barbosa &amp; Souza 2010</xref>; <xref ref-type="bibr" rid="B17">Carvalho Pinto 2014)</xref>. O artigo de Lobato e <xref ref-type="bibr" rid="B32">Kenkel (2015)</xref> analisou documentos dos Estados Unidos e do Brasil por meio dos quais extraiu discursos de securitização do ciberespaço.</p>
		</sec>
		<sec>
			<title>VII. Conclusões</title>
			<p>O maior desafio colocado aos estudos empíricos é demonstrar como determinada audiência recebe os discursos de securitização. A maior parte não buscou fazer essa demonstração, que envolveria mostrar como esses discursos seriam capazes (1) de alterar a disposição de determinada audiência a respeito da existência da ameaça e (2) de conferir legitimidade às medidas emergenciais adotadas. A comprovação da securitização, nesses termos, implica avaliar qual seria o público-alvo dos discursos de securitização e, ao mesmo tempo, mobilizar ou produzir dados relacionados à recepção desses discursos por parte daquele público. Um esforço para enfrentar esse desafio foi conduzido por <xref ref-type="bibr" rid="B17">Carvalho Pinto (2014)</xref>, ao sugerir a interação entre a teoria de securitização e a abordagem do enquadramento. Esse esforço se coloca ao lado de outras perspectivas críticas da teoria de securitização, que apresentam sugestões a respeito do papel do agente securitizador e da audiência. É o caso, por exemplo, de <xref ref-type="bibr" rid="B31">Léonard e Kaunert (2011)</xref>, que criticam a teoria formulada por <xref ref-type="bibr" rid="B14">Buzan <italic>et al.</italic> (1998)</xref>. Naquele estudo, a audiência dos discursos de securitização é fundamental, mas a teoria não forneceria elementos para a identificação do público-alvo. Outros estudos (<xref ref-type="bibr" rid="B2">Balzacq 2005</xref>; <xref ref-type="bibr" rid="B45">Roe 2008</xref>) sugerem que o apoio de um público de elite (como os parlamentos nacionais) poderia conferir legitimidade às medidas emergenciais.</p>
			<p>Por fim, é possível observar que a teoria de securitização é exigente no que se refere à comprovação empírica. Nesse sentido, os estudos publicados em periódicos classificados no Qualis/Capes apresentaram ou problematizaram as dificuldades dessa comprovação. Essas dificuldades suscitam revisões da teoria – como fizeram seus formuladores em algumas ocasiões (<italic>e.g.</italic><xref ref-type="bibr" rid="B24">Hansen &amp; Nissenbaum 2009</xref>; <xref ref-type="bibr" rid="B23">Hansen 2011</xref>; <xref ref-type="bibr" rid="B63">Waever 2015</xref>) – ou estimulam a utilização de modelos de análise complementares para auxiliar as pesquisas empíricas – como fizeram <xref ref-type="bibr" rid="B31">Leonard e Kaunert (2011)</xref> e <xref ref-type="bibr" rid="B2">Balzacq (2005</xref>; <xref ref-type="bibr" rid="B3">2008</xref>).</p>
			<p>Nesse sentido, novas pesquisas sobre os estudos empíricos da securitização podem colaborar para o aprimoramento das contribuições da Escola de Copenhague, uma das mais profícuas para o estudo contemporâneo de segurança internacional.</p>
		</sec>
	</body>
	<back>
		<fn-group>
			<fn fn-type="other" id="fn1">
				<label>1</label>
				<p>Agradecemos aos comentários realizados pelos pareceristas anônimos da <italic>Revista Sociologia e Política</italic>.</p>
			</fn>
			<fn fn-type="other" id="fn2">
				<label>2</label>
				<p>Texto originalmente publicado em 1977. A versão utilizada é a publicação do original e digitalizada pela American Academy of Arts &amp; Sciences and MIT Press.</p>
			</fn>
			<fn fn-type="other" id="fn3">
				<label>3</label>
				<p>Original: “In case of security, textual analysis suggest that something is designated as an international security issue because it can be argued that this issue is more important than other issues and should take absolute priority. This is the reason we link the issue to what might seem a fairly demanding criterion: that the issue is presented as an existential threat”.</p>
			</fn>
			<fn fn-type="other" id="fn4">
				<label>4</label>
				<p>Cf. <xref ref-type="bibr" rid="B56">Ullman (1983)</xref>; <xref ref-type="bibr" rid="B36">Mathews (1989)</xref>; <xref ref-type="bibr" rid="B59">Villa (1999)</xref>, entre outros.</p>
			</fn>
			<fn fn-type="other" id="fn5">
				<label>5</label>
				<p>No original: “[...] all security is political. All threats and defenses are constituted and defined politically. Politization is political by definition, and, by extension, to securitize is also a political act”.</p>
			</fn>
			<fn fn-type="other" id="fn6">
				<label>6</label>
				<p>Outros estudos destacam a área de Relações Internacionais no Brasil, porém não utilizando a ferramenta de análise sistemática bibliográfica.</p>
			</fn>
			<fn fn-type="other" id="fn7">
				<label>7</label>
				<p>Foram eles: <xref ref-type="bibr" rid="B19">Diniz, Muggah e Glenny 2014</xref>; <xref ref-type="bibr" rid="B40">Oliveira e Silveira 2014</xref>; <xref ref-type="bibr" rid="B64">Waldely <italic>et al.</italic>, 2015</xref>; <xref ref-type="bibr" rid="B18">Cavalcante 2012</xref>; <xref ref-type="bibr" rid="B22">Galvão 2008</xref>; <xref ref-type="bibr" rid="B49">Senhoras 2010</xref>; <xref ref-type="bibr" rid="B38">Moreira, Senhoras e Vitte 2009</xref>; <xref ref-type="bibr" rid="B48">Santos e Souza 2015</xref>.</p>
			</fn>
			<fn fn-type="other" id="fn8">
				<label>8</label>
				<p>O NVivo identifica palavras. Dessa forma, as categorias “não politizado” e “politizado” foram analisadas na mesma imagem.</p>
			</fn>
			<fn fn-type="other" id="fn9">
				<label>9</label>
				<p>No original: “[...] useful both in the investigation of the ideational elements that underlie the construction of threats and in the ascertaining of the audience’s preferences”.</p>
			</fn>
		</fn-group>
		<ref-list>
			<title>Referências</title>
			<ref id="B1">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Araújo</surname>
							<given-names>C.A.</given-names>
						</name>
					</person-group>
					<year>2006</year>
					<article-title>Bibliometria: evolução histórica</article-title>
					<source>Em Questão</source>
					<volume>12</volume>
					<issue>1</issue>
					<fpage>11</fpage>
					<lpage>32</lpage>
				</element-citation>
				<mixed-citation>Araújo, C.A., 2006. Bibliometria: evolução histórica. <italic>Em Questão</italic>, 12(1), pp.11-32.</mixed-citation>
			</ref>
			<ref id="B2">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Balzacq</surname>
							<given-names>T.</given-names>
						</name>
					</person-group>
					<year>2005</year>
					<article-title>The Three Faces of Securitization: Political agency, audience and context</article-title>
					<source>European Journal of International Relations</source>
					<volume>11</volume>
					<issue>2</issue>
					<fpage>171</fpage>
					<lpage>201</lpage>
					<date-in-citation content-type="access-date">10.1177/1354066105052960</date-in-citation>
				</element-citation>
				<mixed-citation>Balzacq, T., 2005. The Three Faces of Securitization: Political agency, audience and context. <italic>European Journal of International Relations</italic>, 11(2), pp.171-201. DOI: 10.1177/1354066105052960</mixed-citation>
			</ref>
			<ref id="B3">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Balzacq</surname>
							<given-names>T.</given-names>
						</name>
					</person-group>
					<year>2008</year>
					<article-title>The Policy Tools of Securitization: Information Exchange, EU Foreign and Interior Policies</article-title>
					<source>Journal of Common Market Studies</source>
					<volume>46</volume>
					<issue>1</issue>
					<fpage>75</fpage>
					<lpage>100</lpage>
					<date-in-citation content-type="access-date">10.1111/j.1468-5965.2007.00768.x</date-in-citation>
				</element-citation>
				<mixed-citation>Balzacq, T., 2008. The Policy Tools of Securitization: Information Exchange, EU Foreign and Interior Policies. <italic>Journal of Common Market Studies</italic>, 46(1), pp.75-100. DOI: 10.1111/j.1468-5965.2007.00768.x</mixed-citation>
			</ref>
			<ref id="B4">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Barasuol</surname>
							<given-names>F.</given-names>
						</name>
						<name>
							<surname>Silva</surname>
							<given-names>A.R.</given-names>
						</name>
					</person-group>
					<year>2016</year>
					<article-title>International Relations Theory in Brazil: Trends and challenges in teaching and research</article-title>
					<source>Revista Brasileira de Política Internacional</source>
					<volume>59</volume>
					<issue>2</issue>
					<fpage>1</fpage>
					<lpage>20</lpage>
					<date-in-citation content-type="access-date">10.1590/0034-7329201600205</date-in-citation>
				</element-citation>
				<mixed-citation>Barasuol, F. &amp; Silva, A.R., 2016. International Relations Theory in Brazil: Trends and challenges in teaching and research. <italic>Revista Brasileira de Política Internacional</italic>, 59(2), pp.1-20. DOI: 10.1590/0034-7329201600205</mixed-citation>
			</ref>
			<ref id="B5">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Barbosa</surname>
							<given-names>L.M.</given-names>
						</name>
						<name>
							<surname>Souza</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<year>2010</year>
					<article-title>Securitização das mudanças climáticas: o papel da União Europeia</article-title>
					<source>Contexto Internacional</source>
					<volume>32</volume>
					<issue>1</issue>
					<fpage>121</fpage>
					<lpage>153</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292010000100004</date-in-citation>
				</element-citation>
				<mixed-citation>Barbosa, L.M. &amp; Souza, M., 2010. Securitização das mudanças climáticas: o papel da União Europeia. <italic>Contexto Internacional</italic>, 32(1), pp.121-153. DOI: 10.1590/s0102-85292010000100004</mixed-citation>
			</ref>
			<ref id="B6">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Bardin</surname>
							<given-names>L.</given-names>
						</name>
					</person-group>
					<year>2011</year>
					<source>Análise de Conteúdo</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Edições 70</publisher-name>
				</element-citation>
				<mixed-citation>Bardin, L., 2011. <italic>Análise de Conteúdo</italic>. São Paulo: Edições 70.</mixed-citation>
			</ref>
			<ref id="B7">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Batalha</surname>
							<given-names>C.A.L.R.</given-names>
						</name>
					</person-group>
					<year>2014</year>
					<article-title>Securitização e gestão do risco: uma abordagem conceptual</article-title>
					<source>Revista de Ciências Militares</source>
					<volume>2</volume>
					<issue>2</issue>
					<fpage>293</fpage>
					<lpage>315</lpage>
				</element-citation>
				<mixed-citation>Batalha, C.A.L.R., 2014. Securitização e gestão do risco: uma abordagem conceptual. <italic>Revista de Ciências Militares</italic>, 2(2), pp.293-315.</mixed-citation>
			</ref>
			<ref id="B8">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Bigo</surname>
							<given-names>D.A.</given-names>
						</name>
					</person-group>
					<year>2013</year>
					<article-title>Sociologia Política Internacional distante da grande síntese: como articular relações entre as disciplinas de Relações Internacionais, Sociologia e Teoria Política</article-title>
					<source>Contexto Internacional</source>
					<volume>35</volume>
					<issue>1</issue>
					<fpage>173</fpage>
					<lpage>195</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292013000100006</date-in-citation>
				</element-citation>
				<mixed-citation>Bigo, D.A., 2013. Sociologia Política Internacional distante da grande síntese: como articular relações entre as disciplinas de Relações Internacionais, Sociologia e Teoria Política. <italic>Contexto Internacional</italic>, 35(1), pp.173-195. DOI: 10.1590/s0102-85292013000100006</mixed-citation>
			</ref>
			<ref id="B9">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Bufrem</surname>
							<given-names>L.</given-names>
						</name>
						<name>
							<surname>Prates</surname>
							<given-names>Y.</given-names>
						</name>
					</person-group>
					<year>2005</year>
					<article-title>O saber científico registrado e as práticas de mensuração da informação</article-title>
					<source>Ciência da Informação</source>
					<volume>34</volume>
					<issue>2</issue>
					<fpage>9</fpage>
					<lpage>25</lpage>
					<date-in-citation content-type="access-date">10.1590/s0100-19652005000200002</date-in-citation>
				</element-citation>
				<mixed-citation>Bufrem, L. &amp; Prates, Y., 2005. O saber científico registrado e as práticas de mensuração da informação. <italic>Ciência da Informação</italic>, 34(2), pp.9-25. DOI: 10.1590/s0100-19652005000200002</mixed-citation>
			</ref>
			<ref id="B10">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Buzan</surname>
							<given-names>B.</given-names>
						</name>
					</person-group>
					<year>2002</year>
					<article-title>As implicações do 11 de Setembro para o estudo das Relações Internacionais</article-title>
					<source>Contexto Internacional</source>
					<volume>24</volume>
					<issue>2</issue>
					<fpage>233</fpage>
					<lpage>265</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292002000200001</date-in-citation>
				</element-citation>
				<mixed-citation>Buzan, B., 2002. As implicações do 11 de Setembro para o estudo das Relações Internacionais. <italic>Contexto Internacional</italic>, 24(2), pp.233-265. DOI: 10.1590/s0102-85292002000200001</mixed-citation>
			</ref>
			<ref id="B11">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Buzan</surname>
							<given-names>B.</given-names>
						</name>
					</person-group>
					<year>2006</year>
					<article-title>Will the “Global War on Terrorism” be the New Cold War?</article-title>
					<source>International Affairs</source>
					<volume>82</volume>
					<issue>6</issue>
					<fpage>1101</fpage>
					<lpage>1118</lpage>
					<date-in-citation content-type="access-date">10.1111/j.1468-2346.2006.00590.x</date-in-citation>
				</element-citation>
				<mixed-citation>Buzan, B., 2006. Will the “Global War on Terrorism” be the New Cold War? <italic>International Affairs</italic>, 82(6), pp.1101-1118. DOI: 10.1111/j.1468-2346.2006.00590.x</mixed-citation>
			</ref>
			<ref id="B12">
				<element-citation publication-type="book">
					<person-group person-group-type="editor">
						<name>
							<surname>Buzan</surname>
							<given-names>B.</given-names>
						</name>
						<name>
							<surname>Hansen</surname>
							<given-names>L.</given-names>
						</name>
					</person-group>
					<year>2009</year>
					<source>Evolution of International Security Studies</source>
					<publisher-loc>Cambridge</publisher-loc>
					<publisher-name>Cambridge University</publisher-name>
				</element-citation>
				<mixed-citation>Buzan, B. &amp; Hansen, L., eds., 2009. <italic>Evolution of International Security Studies</italic>. Cambridge: Cambridge University.</mixed-citation>
			</ref>
			<ref id="B13">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Buzan</surname>
							<given-names>B.</given-names>
						</name>
						<name>
							<surname>Waever</surname>
							<given-names>O.</given-names>
						</name>
					</person-group>
					<year>2003</year>
					<source>Regions and Powers: The Structure of International Security</source>
					<publisher-loc>Cambridge</publisher-loc>
					<publisher-name>Cambridge University Press</publisher-name>
				</element-citation>
				<mixed-citation>Buzan, B. &amp; Waever, O., 2003. <italic>Regions and Powers</italic>: <italic>The Structure of International Security.</italic> Cambridge: Cambridge University Press.</mixed-citation>
			</ref>
			<ref id="B14">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Buzan</surname>
							<given-names>B.</given-names>
						</name>
						<name>
							<surname>Waever</surname>
							<given-names>O.</given-names>
						</name>
						<name>
							<surname>Wilde</surname>
							<given-names>J.</given-names>
						</name>
					</person-group>
					<year>1998</year>
					<source>Security: A new framework for analysis</source>
					<publisher-loc>Boulder</publisher-loc>
					<publisher-name>Lynne Reinner</publisher-name>
				</element-citation>
				<mixed-citation>Buzan, B.; Waever, O. &amp; Wilde, J., 1998. <italic>Security: A new framework for analysis</italic>. Boulder: Lynne Reinner.</mixed-citation>
			</ref>
			<ref id="B15">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Bracante</surname>
							<given-names>H.</given-names>
						</name>
						<name>
							<surname>Reis</surname>
							<given-names>R.R.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>Securitização da imigração: um mapa do debate sobre e algumas considerações críticas</article-title>
					<source>Lua Nova</source>
					<volume>77</volume>
					<fpage>1</fpage>
					<lpage>13</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-64452009000200003</date-in-citation>
				</element-citation>
				<mixed-citation>Bracante, H. &amp; Reis, R.R., 2015. Securitização da imigração: um mapa do debate sobre e algumas considerações críticas. <italic>Lua Nova</italic>, 77, pp.1-13. DOI: 10.1590/s0102-64452009000200003</mixed-citation>
			</ref>
			<ref id="B16">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Carmali</surname>
							<given-names>S.</given-names>
						</name>
					</person-group>
					<year>2008</year>
					<article-title>O conceito de segurança como “política de excepção”: uma avaliação crítica</article-title>
					<source>Relações Internacionais</source>
					<volume>18</volume>
					<fpage>113</fpage>
					<lpage>127</lpage>
				</element-citation>
				<mixed-citation>Carmali, S., 2008. O conceito de segurança como “política de excepção”: uma avaliação crítica. <italic>Relações Internacionais</italic>, 18, pp.113-127.</mixed-citation>
			</ref>
			<ref id="B17">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Carvalho Pinto</surname>
							<given-names>V.</given-names>
						</name>
					</person-group>
					<year>2014</year>
					<article-title>Exploring the Interplay between Framing and Securitization Theory: The case of the Arab Spring protests in Bahrain</article-title>
					<source>Revista Brasileira de Política Internacional</source>
					<volume>57</volume>
					<issue>1</issue>
					<fpage>162</fpage>
					<lpage>176</lpage>
					<date-in-citation content-type="access-date">10.1590/0034-7329201400109</date-in-citation>
				</element-citation>
				<mixed-citation>Carvalho Pinto, V., 2014. Exploring the Interplay between Framing and Securitization Theory: The case of the Arab Spring protests in Bahrain. <italic>Revista Brasileira de Política Internacional</italic>, 57(1), pp.162-176. DOI: 10.1590/0034-7329201400109</mixed-citation>
			</ref>
			<ref id="B18">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Cavalcante</surname>
							<given-names>A.H.A.</given-names>
						</name>
					</person-group>
					<year>2012</year>
					<article-title>Um estudo do “Especial Amazônia” da RBPI sob o espectro da Matriz securitização da Amazônia</article-title>
					<source>Cadernos de Relações Internacionais</source>
					<volume>5</volume>
					<issue>1</issue>
					<fpage>1</fpage>
					<lpage>25</lpage>
					<date-in-citation content-type="access-date">10.17771/pucrio.cadri.20322</date-in-citation>
				</element-citation>
				<mixed-citation>Cavalcante, A.H.A., 2012. Um estudo do “Especial Amazônia” da RBPI sob o espectro da Matriz securitização da Amazônia. <italic>Cadernos de Relações Internacionais</italic>, 5(1), pp.1-25. DOI: 10.17771/pucrio.cadri.20322</mixed-citation>
			</ref>
			<ref id="B19">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Diniz</surname>
							<given-names>G.</given-names>
						</name>
						<name>
							<surname>Muggah</surname>
							<given-names>R.</given-names>
						</name>
						<name>
							<surname>Glenny</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<year>2014</year>
					<article-title>Securitização da cibersegurança no Brasil</article-title>
					<source>Cadernos Adenauer</source>
					<volume>15</volume>
					<issue>4</issue>
					<fpage>69</fpage>
					<lpage>109</lpage>
					<date-in-citation content-type="access-date">10.11606/d.11.2010.tde-02082010-153630</date-in-citation>
				</element-citation>
				<mixed-citation>Diniz, G.; Muggah, R. &amp; Glenny, M., 2014. Securitização da cibersegurança no Brasil. <italic>Cadernos Adenauer</italic>, 15(4), pp.69-109. DOI: 10.11606/d.11.2010.tde-02082010-153630</mixed-citation>
			</ref>
			<ref id="B20">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Duque</surname>
							<given-names>M.G.</given-names>
						</name>
					</person-group>
					<year>2009</year>
					<article-title>O papel de síntese da Escola de Copenhague nos estudos de segurança internacional</article-title>
					<source>Contexto Internacional</source>
					<volume>31</volume>
					<issue>3</issue>
					<fpage>459</fpage>
					<lpage>501</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292009000300003</date-in-citation>
				</element-citation>
				<mixed-citation>Duque, M.G., 2009. O papel de síntese da Escola de Copenhague nos estudos de segurança internacional. <italic>Contexto Internacional</italic>, 31(3), pp.459-501. DOI: 10.1590/s0102-85292009000300003</mixed-citation>
			</ref>
			<ref id="B21">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Farret</surname>
							<given-names>N.K.</given-names>
						</name>
					</person-group>
					<year>2014</year>
					<article-title>A securitização do narcotráfico nos Estados Unidos e a influência no Brasil</article-title>
					<source>Conjuntura Global</source>
					<volume>3</volume>
					<issue>2</issue>
					<fpage>117</fpage>
					<lpage>123</lpage>
					<date-in-citation content-type="access-date">10.5380/cg.v3i2.37592</date-in-citation>
				</element-citation>
				<mixed-citation>Farret, N.K., 2014. A securitização do narcotráfico nos Estados Unidos e a influência no Brasil. <italic>Conjuntura Global</italic>, 3(2), pp.117-123. DOI: 10.5380/cg.v3i2.37592</mixed-citation>
			</ref>
			<ref id="B22">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Galvão</surname>
							<given-names>T.G.</given-names>
						</name>
					</person-group>
					<year>2008</year>
					<article-title>Securitização e desenvolvimento no espaço amazônico</article-title>
					<source>Boletim Meridiano 47</source>
					<volume>98</volume>
					<fpage>6</fpage>
					<lpage>8</lpage>
				</element-citation>
				<mixed-citation>Galvão, T.G., 2008. Securitização e desenvolvimento no espaço amazônico. <italic>Boletim Meridiano 47</italic>, 98, pp.6-8.</mixed-citation>
			</ref>
			<ref id="B23">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Hansen</surname>
							<given-names>L.</given-names>
						</name>
					</person-group>
					<year>2011</year>
					<article-title>The Politics of Securitization and the Muhammad Cartoon Crisis: A post-structuralist perspective</article-title>
					<source>Security Dialogue</source>
					<volume>42</volume>
					<issue>4-5</issue>
					<fpage>357</fpage>
					<lpage>369</lpage>
					<date-in-citation content-type="access-date">10.1177/0967010611418999</date-in-citation>
				</element-citation>
				<mixed-citation>Hansen, L., 2011. The Politics of Securitization and the Muhammad Cartoon Crisis: A post-structuralist perspective. <italic>Security Dialogue</italic>, 42(4-5), pp.357-369. DOI: 10.1177/0967010611418999</mixed-citation>
			</ref>
			<ref id="B24">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Hansen</surname>
							<given-names>L.</given-names>
						</name>
						<name>
							<surname>Nissenbaum</surname>
							<given-names>H.</given-names>
						</name>
					</person-group>
					<year>2009</year>
					<article-title>Digital Disaster, Cyber Security, and the Copenhagen School</article-title>
					<source>International Studies Quarterly</source>
					<volume>53</volume>
					<issue>4</issue>
					<fpage>1155</fpage>
					<lpage>1175</lpage>
					<date-in-citation content-type="access-date">10.1111/j.1468-2478.2009.00572.x</date-in-citation>
				</element-citation>
				<mixed-citation>Hansen, L. &amp; Nissenbaum, H., 2009. Digital Disaster, Cyber Security, and the Copenhagen School. <italic>International Studies Quarterly</italic>, 53(4), pp.1155-1175. DOI: 10.1111/j.1468-2478.2009.00572.x</mixed-citation>
			</ref>
			<ref id="B25">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Herz</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<year>2002</year>
					<article-title>O crescimento da área de Relações Internacionais no Brasil</article-title>
					<source>Contexto Internacional</source>
					<volume>24</volume>
					<issue>1</issue>
					<fpage>7</fpage>
					<lpage>40</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292002000100005</date-in-citation>
				</element-citation>
				<mixed-citation>Herz, M., 2002. O crescimento da área de Relações Internacionais no Brasil. <italic>Contexto Internacional</italic>, 24(1), pp.7-40. DOI: 10.1590/s0102-85292002000100005</mixed-citation>
			</ref>
			<ref id="B26">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Hoffmann</surname>
							<given-names>S.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<chapter-title xml:lang="en">An American Social Science</chapter-title>
					<person-group person-group-type="editor">
						<name>
							<surname>Stephen</surname>
							<given-names>R.</given-names>
						</name>
					</person-group>
					<source>Discoveries and Interpretations: Studies in Contemporary</source>
					<publisher-loc>Massachusetts</publisher-loc>
					<publisher-name>MIT Press on behalf of American Academy of Arts &amp; Sciences</publisher-name>
					<volume>3</volume>
					<fpage>41</fpage>
					<lpage>60</lpage>
				</element-citation>
				<mixed-citation>Hoffmann, S., 2015. An American Social Science, In Stephen R.: Discoveries and Interpretations: Studies in Contemporary. Massachusetts: MIT Press on behalf of American Academy of Arts &amp; Sciences vol (3) pp. 41-60.</mixed-citation>
			</ref>
			<ref id="B27">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Hoffmann</surname>
							<given-names>S.</given-names>
						</name>
					</person-group>
					<year>1977</year>
					<article-title>An American Social Science: International Relations</article-title>
					<source>Daedalus</source>
					<volume>106</volume>
					<fpage>41</fpage>
					<lpage>60</lpage>
					<date-in-citation content-type="access-date">10.1007/978-1-349-23773-9_9</date-in-citation>
				</element-citation>
				<mixed-citation>Hoffmann, S., 1977. <italic>An American Social Science: International Relations</italic>. <italic>Daedalus</italic>, 106, pp.41-60. DOI: 10.1007/978-1-349-23773-9_9</mixed-citation>
			</ref>
			<ref id="B28">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Lammerhirt</surname>
							<given-names>L.</given-names>
						</name>
						<name>
							<surname>Remondeau</surname>
							<given-names>C.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>Securitização da questão colombiana: contribuições pós-positivistas para os estudos de segurança internacional no Pós-Guerra Fria</article-title>
					<source>Cadernos de Relações Internacionais</source>
					<volume>8</volume>
					<issue>1</issue>
					<fpage>56</fpage>
					<lpage>69</lpage>
					<date-in-citation content-type="access-date">10.17771/pucrio.cadri.25069</date-in-citation>
				</element-citation>
				<mixed-citation>Lammerhirt, L. &amp; Remondeau, C., 2015. Securitização da questão colombiana: contribuições pós-positivistas para os estudos de segurança internacional no Pós-Guerra Fria. <italic>Cadernos de Relações Internacionais</italic>, 8(1), pp.56-69. DOI: 10.17771/pucrio.cadri.25069</mixed-citation>
			</ref>
			<ref id="B29">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Leite</surname>
							<given-names>F.B.</given-names>
						</name>
					</person-group>
					<year>2010</year>
					<article-title>Posições e divisões na Ciência Política brasileira contemporânea: explicando sua produção acadêmica</article-title>
					<source>Revista de Sociologia e Política</source>
					<volume>18</volume>
					<issue>37</issue>
					<fpage>149</fpage>
					<lpage>182</lpage>
					<date-in-citation content-type="access-date">10.1590/s0104-44782010000300011</date-in-citation>
				</element-citation>
				<mixed-citation>Leite, F.B., 2010. Posições e divisões na Ciência Política brasileira contemporânea: explicando sua produção acadêmica. <italic>Revista de Sociologia e Política</italic>, 18(37), pp.149-182. DOI: 10.1590/s0104-44782010000300011</mixed-citation>
			</ref>
			<ref id="B30">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Leite</surname>
							<given-names>F.B.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<source>O campo de produção de Ciência Política brasileira contemporânea: uma análise histórico-estrutural de seus princípios de divisão a partir de periódicos, áreas e abordagens. Tese de Doutorado</source>
					<publisher-loc>Curitiba</publisher-loc>
					<publisher-name>Universidade Federal do Paraná</publisher-name>
				</element-citation>
				<mixed-citation>Leite, F.B., 2015. <italic>O campo de produção de Ciência Política brasileira contemporânea: uma análise histórico-estrutural de seus princípios de divisão a partir de periódicos, áreas e abordagens</italic>. Tese de Doutorado. Curitiba: Universidade Federal do Paraná.</mixed-citation>
			</ref>
			<ref id="B31">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Léonard</surname>
							<given-names>S.</given-names>
						</name>
						<name>
							<surname>Kaunert</surname>
							<given-names>C.</given-names>
						</name>
					</person-group>
					<year>2011</year>
					<chapter-title xml:lang="en">Reconceptualizing the Audience in Securitization Theory</chapter-title>
					<person-group person-group-type="editor">
						<name>
							<surname>Balzacq</surname>
							<given-names>T.</given-names>
						</name>
					</person-group>
					<source>Securitization Theory: How Security Problems Emerge and Dissolve</source>
					<publisher-loc>London/New York</publisher-loc>
					<publisher-name>Routledge</publisher-name>
				</element-citation>
				<mixed-citation>Léonard, S. &amp; Kaunert, C., 2011. Reconceptualizing the Audience in Securitization Theory. In T. Balzacq, ed. <italic>Securitization Theory: How Security Problems Emerge and Dissolve</italic>. London/New York: Routledge.</mixed-citation>
			</ref>
			<ref id="B32">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Lobato</surname>
							<given-names>L.C.</given-names>
						</name>
						<name>
							<surname>Kenkel</surname>
							<given-names>K.M.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>Discourses of Cyberspace Securitization in Brazil and in the United States</article-title>
					<source>Revista Brasileira de Política Internacional</source>
					<volume>58</volume>
					<issue>2</issue>
					<fpage>23</fpage>
					<lpage>43</lpage>
					<date-in-citation content-type="access-date">10.1590/0034-7329201500202</date-in-citation>
				</element-citation>
				<mixed-citation>Lobato, L.C. &amp; Kenkel, K.M., 2015. Discourses of Cyberspace Securitization in Brazil and in the United States. <italic>Revista Brasileira de Política Internacional</italic>, 58(2), pp.23-43. DOI: 10.1590/0034-7329201500202</mixed-citation>
			</ref>
			<ref id="B33">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Martinez</surname>
							<given-names>E.D.M.</given-names>
						</name>
						<name>
							<surname>Lyra</surname>
							<given-names>M.P.O.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>O processo de dessecuritização do narcotráfico na Unasul</article-title>
					<source>Contexto Internacional</source>
					<volume>37</volume>
					<issue>2</issue>
					<fpage>661</fpage>
					<lpage>691</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292015000200011</date-in-citation>
				</element-citation>
				<mixed-citation>Martinez, E.D.M. &amp; Lyra, M.P.O., 2015. O processo de dessecuritização do narcotráfico na Unasul. <italic>Contexto Internacional</italic>, 37(2), pp.661-691. DOI: 10.1590/s0102-85292015000200011</mixed-citation>
			</ref>
			<ref id="B34">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Massimo</surname>
							<given-names>L.</given-names>
						</name>
					</person-group>
					<year>2013</year>
					<article-title>Como se explica o neoliberalismo no Brasil? uma análise crítica dos artigos publicados na Revista Dados</article-title>
					<source>Revista de Sociologia e Política</source>
					<volume>21</volume>
					<issue>47</issue>
					<fpage>133</fpage>
					<lpage>153</lpage>
					<date-in-citation content-type="access-date">10.1590/s0104-44782013000300010</date-in-citation>
				</element-citation>
				<mixed-citation>Massimo, L., 2013. Como se explica o neoliberalismo no Brasil? uma análise crítica dos artigos publicados na Revista Dados. <italic>Revista de Sociologia e Política</italic>, 21(47), pp.133-153. DOI: 10.1590/s0104-44782013000300010</mixed-citation>
			</ref>
			<ref id="B35">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Matos</surname>
							<given-names>S.R.R.</given-names>
						</name>
					</person-group>
					<year>2014</year>
					<article-title>Segurança e desenvolvimento nas políticas de defesa dos países da Organização do Tratado de Cooperação Amazônica</article-title>
					<source>Boletim Meridiano 47</source>
					<volume>15</volume>
					<issue>144</issue>
					<fpage>10</fpage>
					<lpage>16</lpage>
				</element-citation>
				<mixed-citation>Matos, S.R.R., 2014. Segurança e desenvolvimento nas políticas de defesa dos países da Organização do Tratado de Cooperação Amazônica. <italic>Boletim Meridiano 47</italic>, 15(144), pp.10-16.</mixed-citation>
			</ref>
			<ref id="B36">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Mathews</surname>
							<given-names>J.T.</given-names>
						</name>
					</person-group>
					<year>1989</year>
					<article-title>Redefining Security</article-title>
					<source>Foreign Affairs</source>
					<volume>68</volume>
					<issue>2</issue>
					<fpage>162</fpage>
					<lpage>177</lpage>
					<date-in-citation content-type="access-date">10.2307/20043906</date-in-citation>
				</element-citation>
				<mixed-citation>Mathews, J.T., 1989. Redefining Security. <italic>Foreign Affairs</italic>, 68(2), pp.162-177. DOI: 10.2307/20043906</mixed-citation>
			</ref>
			<ref id="B37">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Miyamoto</surname>
							<given-names>S.</given-names>
						</name>
					</person-group>
					<year>1999</year>
					<article-title>O estudo das Relações Internacionais no Brasil: o estado da arte</article-title>
					<source>Revista de Sociologia e Política</source>
					<volume>12</volume>
					<fpage>83</fpage>
					<lpage>98</lpage>
					<date-in-citation content-type="access-date">10.1590/s0104-44781999000100005</date-in-citation>
				</element-citation>
				<mixed-citation>Miyamoto, S., 1999. O estudo das Relações Internacionais no Brasil: o estado da arte. <italic>Revista de Sociologia e Política</italic>, 12, pp.83-98. DOI: 10.1590/s0104-44781999000100005</mixed-citation>
			</ref>
			<ref id="B38">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Moreira</surname>
							<given-names>F.A.</given-names>
						</name>
						<name>
							<surname>Senhoras</surname>
							<given-names>E.M.</given-names>
						</name>
						<name>
							<surname>Vitte</surname>
							<given-names>C.C.S.</given-names>
						</name>
					</person-group>
					<year>2009</year>
					<source>Geopolítica da paradiplomacia subnacional: um estudo sobre a extroversão internacional dos municípios da rede de mercocidades</source>
					<publisher-loc>Digit</publisher-loc>
				</element-citation>
				<mixed-citation>Moreira, F.A.; Senhoras, E.M. &amp; Vitte, C.C.S., 2009. <italic>Geopolítica da paradiplomacia subnacional: um estudo sobre a extroversão internacional dos municípios da rede de mercocidades</italic>. Digit.</mixed-citation>
			</ref>
			<ref id="B39">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Oliveira</surname>
							<given-names>L.</given-names>
						</name>
						<name>
							<surname>Nicolau</surname>
							<given-names>J.</given-names>
						</name>
					</person-group>
					<year>2014</year>
					<source>A produção da Ciência Política brasileira: uma análise dos artigos acadêmicos (1966-2013). In IX Encontro da ABCP</source>
					<publisher-loc>Brasília</publisher-loc>
				</element-citation>
				<mixed-citation>Oliveira, L. &amp; Nicolau, J., 2014. A produção da Ciência Política brasileira: uma análise dos artigos acadêmicos (1966-2013). In <italic>IX Encontro da ABCP</italic>. Brasília.</mixed-citation>
			</ref>
			<ref id="B40">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Oliveira</surname>
							<given-names>G.Z.</given-names>
						</name>
						<name>
							<surname>Silveira</surname>
							<given-names>I.L.</given-names>
						</name>
					</person-group>
					<year>2014</year>
					<article-title>A questão securitária no Golfo da Guiné: identificação de ameaças e implicações para o Atlântico Sul</article-title>
					<source>Revista da Escola de Guerra Naval</source>
					<volume>20</volume>
					<fpage>331</fpage>
					<lpage>352</lpage>
				</element-citation>
				<mixed-citation>Oliveira, G.Z. &amp; Silveira, I.L., 2014. A questão securitária no Golfo da Guiné: identificação de ameaças e implicações para o Atlântico Sul. <italic>Revista da Escola de Guerra Naval</italic>, 20, pp.331-352.</mixed-citation>
			</ref>
			<ref id="B41">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Onuf</surname>
							<given-names>N.</given-names>
						</name>
					</person-group>
					<year>1998</year>
					<chapter-title xml:lang="en">Constructivism: A user’s manual</chapter-title>
					<person-group person-group-type="editor">
						<name>
							<surname>Kubalkova</surname>
							<given-names>V.</given-names>
						</name>
						<name>
							<surname>Onuf</surname>
							<given-names>N.</given-names>
						</name>
						<name>
							<surname>Kowert</surname>
							<given-names>P.</given-names>
						</name>
					</person-group>
					<source>International Relations in a Constructed World</source>
					<publisher-loc>London</publisher-loc>
					<publisher-name>Routledge</publisher-name>
				</element-citation>
				<mixed-citation>Onuf, N., 1998. <italic>Constructivism: A user’s manual</italic>. In V. Kubalkova; N. Onuf &amp; P. Kowert, eds. <italic>International Relations in a Constructed World</italic>. London: Routledge.</mixed-citation>
			</ref>
			<ref id="B42">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Queiroz</surname>
							<given-names>F.A.</given-names>
						</name>
					</person-group>
					<year>2006</year>
					<article-title>A hidropolítica platina no contexto do complexo regional de segurança da América do Sul: entre o conflito e a cooperação (1960-1979)</article-title>
					<source>Contexto Internacional</source>
					<volume>34</volume>
					<issue>2</issue>
					<fpage>573</fpage>
					<lpage>616</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292012000200007</date-in-citation>
				</element-citation>
				<mixed-citation>Queiroz, F.A., 2006. A hidropolítica platina no contexto do complexo regional de segurança da América do Sul: entre o conflito e a cooperação (1960-1979). <italic>Contexto Internacional</italic>, 34(2), pp.573-616. DOI: 10.1590/s0102-85292012000200007</mixed-citation>
			</ref>
			<ref id="B43">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Ringelhan</surname>
							<given-names>S.</given-names>
						</name>
						<name>
							<surname>Wollersheim</surname>
							<given-names>J.</given-names>
						</name>
						<name>
							<surname>Welpe</surname>
							<given-names>I.M.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>I Like, I Cite? Do Facebook likes predict the impact of scientific work?</article-title>
					<source>PLoS ONE</source>
					<volume>10</volume>
					<issue>8</issue>
					<fpage>1</fpage>
					<lpage>21</lpage>
					<date-in-citation content-type="access-date">10.1371/journal.pone.0134389</date-in-citation>
				</element-citation>
				<mixed-citation>Ringelhan, S.; Wollersheim, J. &amp; Welpe, I.M., 2015. I Like, I Cite? Do Facebook likes predict the impact of scientific work? <italic>PLoS ONE</italic>, 10(8), pp.1-21. DOI: 10.1371/journal.pone.0134389</mixed-citation>
			</ref>
			<ref id="B44">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Rodrigues</surname>
							<given-names>T.</given-names>
						</name>
					</person-group>
					<year>2003</year>
					<source>Narcotráfico: uma guerra na guerra</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Desatino</publisher-name>
				</element-citation>
				<mixed-citation>Rodrigues, T., 2003. <italic>Narcotráfico: uma guerra na guerra.</italic> São Paulo: Desatino.</mixed-citation>
			</ref>
			<ref id="B45">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Roe</surname>
							<given-names>P.</given-names>
						</name>
					</person-group>
					<year>2008</year>
					<source>Security Dialogue</source>
					<volume>39</volume>
					<issue>6</issue>
					<fpage>615</fpage>
					<lpage>635</lpage>
					<date-in-citation content-type="access-date">10.1177/0967010608098212</date-in-citation>
				</element-citation>
				<mixed-citation>Roe, P., 2008. <italic>Security Dialogue</italic>, 39(6), pp.615-635. DOI: 10.1177/0967010608098212</mixed-citation>
			</ref>
			<ref id="B46">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Rudzit</surname>
							<given-names>G.</given-names>
						</name>
					</person-group>
					<year>2005</year>
					<article-title>O debate teórico em segurança internacional</article-title>
					<source>Civitas</source>
					<volume>5</volume>
					<issue>2</issue>
					<fpage>297</fpage>
					<lpage>323</lpage>
					<date-in-citation content-type="access-date">10.15448/1984-7289.2005.2.5</date-in-citation>
				</element-citation>
				<mixed-citation>Rudzit, G., 2005. O debate teórico em segurança internacional. <italic>Civitas</italic>, 5(2), pp.297-323. DOI: 10.15448/1984-7289.2005.2.5</mixed-citation>
			</ref>
			<ref id="B47">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Sampaio</surname>
							<given-names>R.C.</given-names>
						</name>
						<name>
							<surname>Bragatto</surname>
							<given-names>R.C.</given-names>
						</name>
						<name>
							<surname>Nicolás</surname>
							<given-names>M.A.</given-names>
						</name>
					</person-group>
					<year>2016</year>
					<article-title>A construção do campo de internet e política: análise dos artigos brasileiros apresentados entre 2000 e 2014</article-title>
					<source>Revista Brasileira de Ciência Política</source>
					<volume>21</volume>
					<fpage>285</fpage>
					<lpage>320</lpage>
					<date-in-citation content-type="access-date">10.24328/2017/61012.87/03</date-in-citation>
				</element-citation>
				<mixed-citation>Sampaio, R.C.; Bragatto, R.C. &amp; Nicolás, M.A., 2016. A construção do campo de internet e política: análise dos artigos brasileiros apresentados entre 2000 e 2014. <italic>Revista Brasileira de Ciência Política</italic>, 21, pp.285-320. DOI: 10.24328/2017/61012.87/03</mixed-citation>
			</ref>
			<ref id="B48">
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<name>
							<surname>Santos</surname>
							<given-names>L.B.</given-names>
						</name>
						<name>
							<surname>Souza</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>Securitização de temas ambientais: o caso do ciclone em Vanuatu</article-title>
					<source>Mundorama</source>
					<fpage>1</fpage>
					<lpage>8</lpage>
					<comment>1º jun. Disponível em: <ext-link ext-link-type="uri" xlink:href="https://www.printfriendly.com/p/g/agnJ5k">https://www.printfriendly.com/p/g/agnJ5k</ext-link>
					</comment>
					<date-in-citation content-type="access-date">Acesso em: 2 maio 2019</date-in-citation>
				</element-citation>
				<mixed-citation>Santos, L.B. &amp; Souza, M., 2015. Securitização de temas ambientais: o caso do ciclone em Vanuatu. <italic>Mundorama</italic>, pp.1-8. 1º jun. Disponível em: <ext-link ext-link-type="uri" xlink:href="https://www.printfriendly.com/p/g/agnJ5k">https://www.printfriendly.com/p/g/agnJ5k</ext-link>. Acesso em: 2 maio 2019.</mixed-citation>
			</ref>
			<ref id="B49">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Senhoras</surname>
							<given-names>E.M.</given-names>
						</name>
					</person-group>
					<year>2010</year>
					<article-title>A regionalização da segurança na América Latina Regionalization of Security in Latin America</article-title>
					<source>Boletim Meridiano 47</source>
					<volume>47</volume>
					<issue>117</issue>
					<fpage>12</fpage>
					<lpage>15</lpage>
				</element-citation>
				<mixed-citation>Senhoras, E.M., 2010. A regionalização da segurança na América Latina Regionalization of Security in Latin America. <italic>Boletim Meridiano 47</italic>, 47(117), pp.12-15.</mixed-citation>
			</ref>
			<ref id="B50">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Snow</surname>
							<given-names>D.</given-names>
						</name>
						<name>
							<surname>Benford</surname>
							<given-names>R.D.</given-names>
						</name>
					</person-group>
					<year>1986</year>
					<article-title>Frame Alignment Processes, Micromobilization, and Movement Participation</article-title>
					<source>American Sociological Review</source>
					<volume>51</volume>
					<issue>4</issue>
					<fpage>464</fpage>
					<lpage>481</lpage>
					<date-in-citation content-type="access-date">10.2307/2095581</date-in-citation>
				</element-citation>
				<mixed-citation>Snow, D. &amp; Benford, R.D., 1986. Frame Alignment Processes, Micromobilization, and Movement Participation. <italic>American Sociological Review</italic>, 51(4), pp.464-481. DOI: 10.2307/2095581</mixed-citation>
			</ref>
			<ref id="B51">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Snow</surname>
							<given-names>D.</given-names>
						</name>
						<name>
							<surname>Benford</surname>
							<given-names>R.D.</given-names>
						</name>
					</person-group>
					<year>1988</year>
					<chapter-title>Ideology, Frame Resonance, and Participant Mobilization</chapter-title>
					<person-group person-group-type="editor">
						<name>
							<surname>Klandermans</surname>
							<given-names>B.</given-names>
						</name>
						<name>
							<surname>Kriesi</surname>
							<given-names>K.</given-names>
						</name>
						<name>
							<surname>Sidney</surname>
							<given-names>T.</given-names>
						</name>
					</person-group>
					<source>International Social Movement Research</source>
					<volume>1</volume>
					<publisher-loc>London</publisher-loc>
					<publisher-name>JAI</publisher-name>
				</element-citation>
				<mixed-citation>Snow, D. &amp; Benford, R.D., 1988. Ideology, Frame Resonance, and Participant Mobilization. In B. Klandermans; K. Kriesi &amp; T. Sidney, eds. <italic>International Social Movement Research</italic>. V. 1. London: JAI.</mixed-citation>
			</ref>
			<ref id="B52">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Silva</surname>
							<given-names>C.C.V.E.</given-names>
						</name>
					</person-group>
					<year>2013</year>
					<source>Segurança internacional e novas ameaças: a securitização do narcotráfico na fronteira brasileira. Dissertação de Mestrado</source>
					<publisher-loc>Curitiba</publisher-loc>
					<publisher-name>Universidade Federal do Paraná</publisher-name>
				</element-citation>
				<mixed-citation>Silva, C.C.V.E., 2013. <italic>Segurança internacional e novas ameaças: a securitização do narcotráfico na fronteira brasileira</italic>. Dissertação de Mestrado. Curitiba: Universidade Federal do Paraná.</mixed-citation>
			</ref>
			<ref id="B53">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Suarez</surname>
							<given-names>M.A.G.</given-names>
						</name>
					</person-group>
					<year>2012</year>
					<article-title>Terrorismo e Política Internacional: uma aproximação à América do Sul</article-title>
					<source>Contexto Internacional</source>
					<volume>34</volume>
					<issue>2</issue>
					<fpage>363</fpage>
					<lpage>396</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292012000200001</date-in-citation>
				</element-citation>
				<mixed-citation>Suarez, M.A.G., 2012. Terrorismo e Política Internacional: uma aproximação à América do Sul. <italic>Contexto Internacional</italic>, 34(2), pp.363-396. DOI: 10.1590/s0102-85292012000200001</mixed-citation>
			</ref>
			<ref id="B54">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Tanno</surname>
							<given-names>G.</given-names>
						</name>
					</person-group>
					<year>2003</year>
					<article-title>A contribuição da Escola de Copenhague aos estudos de Segurança Internacional</article-title>
					<source>Contexto Internacional</source>
					<volume>25</volume>
					<issue>1</issue>
					<fpage>47</fpage>
					<lpage>80</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292003000100002</date-in-citation>
				</element-citation>
				<mixed-citation>Tanno, G., 2003. A contribuição da Escola de Copenhague aos estudos de Segurança Internacional. <italic>Contexto Internacional</italic>, 25(1), pp.47-80. DOI: 10.1590/s0102-85292003000100002</mixed-citation>
			</ref>
			<ref id="B55">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Tickner</surname>
							<given-names>A.B.</given-names>
						</name>
						<name>
							<surname>Wæver</surname>
							<given-names>O.</given-names>
						</name>
					</person-group>
					<year>2009</year>
					<source>International Relations Scholarship around the World</source>
					<publisher-loc>London</publisher-loc>
					<publisher-name>Routledge</publisher-name>
				</element-citation>
				<mixed-citation>Tickner, A.B. &amp; Wæver, O., 2009. <italic>International Relations Scholarship around the World</italic>. London: Routledge.</mixed-citation>
			</ref>
			<ref id="B56">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Ullman</surname>
							<given-names>R.H.</given-names>
						</name>
					</person-group>
					<year>1983</year>
					<article-title>Redefining Security</article-title>
					<source>International Security</source>
					<volume>8</volume>
					<issue>1</issue>
					<fpage>129</fpage>
					<lpage>153</lpage>
					<date-in-citation content-type="access-date">10.2307/2538489</date-in-citation>
				</element-citation>
				<mixed-citation>Ullman, R.H., 1983. Redefining Security. <italic>International Security</italic>, 8(1), pp.129-153. DOI: 10.2307/2538489</mixed-citation>
			</ref>
			<ref id="B57">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Urt</surname>
							<given-names>J.N.</given-names>
						</name>
						<name>
							<surname>Pinho</surname>
							<given-names>A.F.</given-names>
						</name>
					</person-group>
					<year>2010</year>
					<article-title>Securitização e dessecuritização da Amazônia contemporânea</article-title>
					<source>Boletim Meridiano</source>
					<volume>47</volume>
					<issue>114</issue>
					<fpage>34</fpage>
					<lpage>35</lpage>
				</element-citation>
				<mixed-citation>Urt, J.N. &amp; Pinho, A.F., 2010. Securitização e dessecuritização da Amazônia contemporânea. <italic>Boletim Meridiano 47</italic>, 114), pp.34-35.</mixed-citation>
			</ref>
			<ref id="B58">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Vigevani</surname>
							<given-names>T.</given-names>
						</name>
						<name>
							<surname>Thomaz</surname>
							<given-names>L.F.</given-names>
						</name>
						<name>
							<surname>Leite</surname>
							<given-names>L.A.B.</given-names>
						</name>
					</person-group>
					<year>2016</year>
					<article-title>Pós-graduação em Relações Internacionais no Brasil: Anotações sobre sua institucionalização</article-title>
					<source>Revista Brasileira de Ciências Sociais</source>
					<volume>31</volume>
					<issue>91</issue>
					<fpage>1</fpage>
					<lpage>32</lpage>
					<date-in-citation content-type="access-date">10.17666/319104/2016</date-in-citation>
				</element-citation>
				<mixed-citation>Vigevani, T.; Thomaz, L.F. &amp; Leite, L.A.B., 2016. Pós-graduação em Relações Internacionais no Brasil: Anotações sobre sua institucionalização. <italic>Revista Brasileira de Ciências Sociais</italic>, 31(91), pp.1-32. DOI: 10.17666/319104/2016</mixed-citation>
			</ref>
			<ref id="B59">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Villa</surname>
							<given-names>R.D.</given-names>
						</name>
					</person-group>
					<year>1999</year>
					<article-title>A segurança global multidimensional</article-title>
					<source>Lua Nova</source>
					<volume>46</volume>
					<fpage>99</fpage>
					<lpage>118</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-64451999000100005</date-in-citation>
				</element-citation>
				<mixed-citation>Villa, R.D., 1999. A segurança global multidimensional. <italic>Lua Nova</italic>, 46, pp.99-118. DOI: 10.1590/s0102-64451999000100005</mixed-citation>
			</ref>
			<ref id="B60">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Villa</surname>
							<given-names>R.D.</given-names>
						</name>
					</person-group>
					<year>2014</year>
					<article-title>Paradoxo da Macrossecuritização: quando a Guerra ao Terror não securitiza outras “guerras” na América do Sul</article-title>
					<source>Contexto Internacional</source>
					<volume>36</volume>
					<issue>2</issue>
					<fpage>349</fpage>
					<lpage>383</lpage>
					<date-in-citation content-type="access-date">10.1590/s0102-85292014000200002</date-in-citation>
				</element-citation>
				<mixed-citation>Villa, R.D., 2014. Paradoxo da Macrossecuritização: quando a Guerra ao Terror não securitiza outras “guerras” na América do Sul. <italic>Contexto Internacional</italic>, 36(2), pp.349-383. DOI: 10.1590/s0102-85292014000200002</mixed-citation>
			</ref>
			<ref id="B61">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Villa</surname>
							<given-names>R.D.</given-names>
						</name>
						<name>
							<surname>Ostos</surname>
							<given-names>M.P.</given-names>
						</name>
					</person-group>
					<year>2005</year>
					<article-title>As relações Colômbia, países vizinhos e Estados Unidos: visões em torno da agenda de segurança</article-title>
					<source>Revista Brasileira de Política Internacional</source>
					<volume>48</volume>
					<issue>2</issue>
					<fpage>86</fpage>
					<lpage>110</lpage>
					<date-in-citation content-type="access-date">10.1590/s0034-73292005000200005</date-in-citation>
				</element-citation>
				<mixed-citation>Villa, R.D. &amp; Ostos, M.P., 2005. As relações Colômbia, países vizinhos e Estados Unidos: visões em torno da agenda de segurança. <italic>Revista Brasileira de Política Internacional</italic>, 48(2), pp.86-110. DOI: 10.1590/s0034-73292005000200005</mixed-citation>
			</ref>
			<ref id="B62">
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Villa</surname>
							<given-names>R.D.</given-names>
						</name>
						<name>
							<surname>Santos</surname>
							<given-names>N.B.</given-names>
						</name>
					</person-group>
					<year>2011</year>
					<chapter-title xml:lang="en">Buzan, Wæver e a Escola de Copenhague: tensões entre o realismo e a abordagem sociológica nos estudos de segurança internacional</chapter-title>
					<person-group person-group-type="editor">
						<name>
							<surname>Lima</surname>
							<given-names>M.C.</given-names>
						</name>
						<name>
							<surname>Medeiros</surname>
							<given-names>M.A.</given-names>
						</name>
						<name>
							<surname>Reis</surname>
							<given-names>R.R.</given-names>
						</name>
						<name>
							<surname>Villa</surname>
							<given-names>R.D.</given-names>
						</name>
					</person-group>
					<source>Clássicos das Relações Internacionais</source>
					<publisher-loc>São Paulo</publisher-loc>
					<publisher-name>Hucitec</publisher-name>
				</element-citation>
				<mixed-citation>Villa, R.D. &amp; Santos, N.B., 2011. Buzan, Wæver e a Escola de Copenhague: tensões entre o realismo e a abordagem sociológica nos estudos de segurança internacional. In M.C. Lima; M.A. Medeiros; R.R. Reis &amp; Villa, R.D., eds. <italic>Clássicos das Relações Internacionais</italic>. São Paulo: Hucitec.</mixed-citation>
			</ref>
			<ref id="B63">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Wæver</surname>
							<given-names>O.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>The Theory Act: Responsibility and exactitude as seen from securitization</article-title>
					<source>International Relations</source>
					<volume>29</volume>
					<issue>1</issue>
					<fpage>121</fpage>
					<lpage>127</lpage>
					<date-in-citation content-type="access-date">10.1177/0047117814526606d</date-in-citation>
				</element-citation>
				<mixed-citation>Wæver, O., 2015. The Theory Act: Responsibility and exactitude as seen from securitization. <italic>International Relations</italic>, 29(1), pp.121-127. DOI: 10.1177/0047117814526606d</mixed-citation>
			</ref>
			<ref id="B64">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Waldely</surname>
							<given-names>A.B.</given-names>
						</name>
						<name>
							<surname>Souza</surname>
							<given-names>F.T.</given-names>
						</name>
						<name>
							<surname>Theubet</surname>
							<given-names>L.R.M.</given-names>
						</name>
						<name>
							<surname>Tavares</surname>
							<given-names>N.C.O.</given-names>
						</name>
						<name>
							<surname>Nepomuceno</surname>
							<given-names>R.B.</given-names>
						</name>
					</person-group>
					<year>2015</year>
					<article-title>Migração como crime, êxodo como liberdade</article-title>
					<source>REMHU: Revista Interdisciplinar da Mobilidade Humana</source>
					<volume>23</volume>
					<issue>45</issue>
					<fpage>235</fpage>
					<lpage>247</lpage>
					<date-in-citation content-type="access-date">10.1590/1980-8585250319880004512</date-in-citation>
				</element-citation>
				<mixed-citation>Waldely, A.B.; Souza, F.T.; Theubet, L.R.M.; Tavares, N.C.O. &amp; Nepomuceno, R.B., 2015. Migração como crime, êxodo como liberdade. <italic>REMHU: Revista Interdisciplinar da Mobilidade Humana</italic>, 23(45), pp.235-247. DOI: 10.1590/1980-8585250319880004512</mixed-citation>
			</ref>
			<ref id="B65">
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Williams</surname>
							<given-names>M.C.</given-names>
						</name>
					</person-group>
					<year>2003</year>
					<article-title>Words, Images, Enemies: Securitization and International Politics</article-title>
					<source>International Studies Quarterly</source>
					<volume>47</volume>
					<issue>4</issue>
					<fpage>511</fpage>
					<lpage>531</lpage>
					<date-in-citation content-type="access-date">10.1046/j.0020-8833.2003.00277.x</date-in-citation>
				</element-citation>
				<mixed-citation>Williams, M.C., 2003. Words, Images, Enemies: Securitization and International Politics. <italic>International Studies Quarterly</italic>, 47(4), pp.511-531. DOI: 10.1046/j.0020-8833.2003.00277.x</mixed-citation>
			</ref>
		</ref-list>
	</back>
</article>