Plan Université de Montréal Faculté des arts et des École de criminologie sciences CRI-6233 Terrorisme et antiterrorisme (3 crédits) Été 2014 Horaire : mardi et jeudi de 16h00 à 19h00 Local : C-4149 Professeur : Benoît Gagnon Bureau : Sur rendez-vous Téléphone : Sur demande Courriel : benoit.gagnon *à* me point com ! ! PLAN DE COURS ! Contenu La sécurité et le terrorisme sont historiquement très liés. En fait, ce duo représente les deux faces d'une même médaille ; la dynamique d'action-réaction entre les deux phénomènes est omniprésente. Depuis quelques années, de nouveaux paramètres sociaux viennent brouiller cette dynamique classique. Ce cours tentera de cerner ces transformations, tout en ouvrant la réflexion sur les implications potentielles pour les autorités de sécurité. ! Objectifs généraux §Sensibiliser l’étudiant(e) aux études de sécurité. §Donner des outils théoriques et pratiques à l’étudiant(e) désireux(se) d’apprendre davantage dans le domaine de la sécurité et du terrorisme. §Mieux comprendre le concept de terrorisme. §Saisir la relation intime qui existe entre la lutte idéologique et le terrorisme. ! Objectifs spécifiques Ce cours permet aux étudiants de : § Comprendre où se situent les études de sécurité. § Mieux comprendre comment le terrorisme peut être appréhendé. § Faire des analyses de menaces et de risques. § Comprendre la dynamique psychologique interne à des groupes extrémistes. § Saisir les grandes tendances dans le domaine du terrorisme. § Avoir un aperçu des différents enjeux touchant au terrorisme. ! Description des activités du cours 01. Mercredi 7 mai PRÉSENTATION DU SYLLABUS ET DES OBJECTIFS DU COURS. Explication des évaluations, des activités et autres éléments pertinents ! 02. Jeudi 8 mai DÉFINITION DU TERRORISME : DIFFICULTÉS CONCEPTUELLES ET COMPRÉHENSION DU PHÉNOMÈNE. ! ! ! ! ! §Tara A. LEWELING et Mark E. NISSEN (2007). «Defining and exploring the terrorism field: Toward an intertheoretic, agent-based approach», Technological Forecasting & Social Change, vol. 74, p. 165-172. §Alex P. SCHMID (2004). «Framework for Conceptualising Terrorism», Terrorism and Political Violence, vol.16, no.2, p.197 à 221. §Andrew Silke (2001). «The Devil You Know: Continuing Problems with Research on Terrorism», Terrorism and Political Violence, vol.13, no.4, p.1–14. §Steven BEST et Anthony J. NOCELLA II (2004). «Defining Terrorism», Animal Liberation Philosophy and Policy Journal, vol. 2, no. 1, p. 1-18. 03. Mardi 13 mai COMPRENDRE LA MÉTHODE TERRORISTE : EST-CE QUE LE LANGAGE DE LA BOMBE FONCTIONNE? §MARTIN RUDNER (2008). «MISUSE OF PASSPORTS: IDENTITY FRAUD, THE PROPENSITY TO TRAVEL, AND INTERNATIONAL TERRORISM», STUDIES IN CONFLICT & TERRORISM, VOL. 31, NO. 2, P. 95-110. ! ! ! ! §BRIAN A. JACKSON ET DAVID R. FRELINGER (2008). «RIFLING THROUGH THE TERRORISTS’ ARSENAL: EXPLORING GROUPS’ WEAPON CHOICES AND TECHNOLOGY STRATEGIES», STUDIES IN CONFLICT & TERRORISM, VOL. 31, NO. 7, P. 583-604. §MAX ABRAHAMS (2006). «WHY TERRORISM DOES NOT WORK», INTERNATIONAL SECURITY, VOL. 31, NO. 2, P. 42–78. §DAVID MARTIN JONES ET M. L. R. SMITH (2009). «WE'RE ALL TERRORISTS NOW: CRITICAL—OR HYPOCRITICAL—STUDIES “ON” TERRORISM?», STUDIES IN CONFLICT & TERRORISM, VOL. 32, NO. 4, P. 292-302. 04. Jeudi 15 mai LE TERRORISME AU TRAVERS DU CONTINUUM CRIMINEL. §Tilman BRÜCK et Catherine MÜLLER (2010). «Comparing the determinants of concern about terrorism and crime», Global Crime, vol. 11, no. 1, p. 1-15. ! ! §Sam MULLINS (2009). «Parallels Between Crime and Terrorism: A Social Psychological Perspective», Studies in Conflict & Terrorism, vol. 32, no. 9, p. 811-830. §Chester G. OEHME III (2008). «Terrorists, Insurgents, and Criminals—Growing Nexus?», Studies in Conflict & Terrorism, vol. 31, no.1, p. 80-93. ! ! §Philip A. CURRY et Steeve MONGRAIN (2009). «What is a criminal organization and why does the law care?», Global Crime, vol. 10, no. 1, p. 6-23. 05. Mardi 20 mai LE FINANCEMENT TERRORISTE. §Mark BASILE (2004). «Going to the Source: Why Al Qaeda’s Financial Network Is Likely to Withstand the Current War on Terrorist Financing», Studies in Conflict and Terrorism, vol. 27, p. 169-185. ! ! ! ! §Martin RUDNER (2010). «Hizbullah Terrorism Finance: Fund-Raising and MoneyLaundering», Studies in Conflict & Terrorism, vol. 33, no.8, p. 700-715. §Arabinda ACHARYA, Syed Adnan Ali Shah BUKHARI et Sadia SULAIMAN (2009). «Making Money in the Mayhem: Funding Taliban Insurrection in the Tribal Areas of Pakistan», Studies in Conflict & Terrorism, vol. 32, no. 2, p. 95-108. §Michael JACOBSON (2010). «Terrorist Financing and the Internet», Studies in Conflict & Terrorism, vol. 33, no. 4, p. 353-363. 06. Jeudi 22 mai LE TERRORISME DE CAUSES PARTICULIÈRES. §VINCENZO RUGGIERO (2005). «BRIGATE ROSSE: POLITICAL VIOLENCE, CRIMINOLOGY AND SOCIAL MOVEMENT THEORY», CRIME, LAW & SOCIAL CHANCE, VOL. 43, P. 289-307. ! ! ! ! §G EORGE KASSIMERIS (2001). «E UROPE ’ S L AST R ED T ERRORISTS : T HE REVOLUTIONARY ORGANIZATION 17 NOVEMBER, 1975–2000», TERRORISM AND POLITICAL VIOLENCE, VOL. 13, NO.2, P. 67–84. §LORRAINE BOWMAN-GRIEVE (2009). «EXPLORING “STORMFRONT”: A VIRTUAL COMMUNITY OF THE RADICAL RIGHT», STUDIES IN CONFLICT & TERRORISM, VOL. 32, NO. 11, P. 989-1007 §R ACHEL MONAGHAN (2000). «S INGLE -I SSUE T ERRORISM : A N EGLECTED PHENOMENON?», STUDIES IN CONFLICT & TERRORISM, VOL. 23, P. 255-265. 07. Mardi 27 mai LA RÉSEAUTIQUE TERRORISTE. §Justin MAGOUIRK, Scott ATRAN et Marc SAGEMAN (2008). «Connecting Terrorist Networks», Studies in Conflict & Terrorism, vol. 31, no.1, p. 1-16. ! §Philip Vos FELLMAN et Roxana WRIGHT (2003). «Modeling Terrorist Networks Complex Systems at the Mid-Range», Complexity, Ethics and Creativity Conference. ! ! ! ! §Chris DISHMAN (2005). «The Leaderless Nexus: When Crime and Terror Converge», Studies in Conflict and Terrorism, vol. 28, p. 237-252. §Stephen T. EASTON et Alexander K. KARAIVANOV (2009). «Understanding optimal criminal networks», Global Crime, vol. 10, no. 1, p. 41-65. 08. Jeudi 29 mai LE TERRORISME ET LES NOUVEAUX MÉDIAS. §A. Aaron WEISBURD (2009). «Comparison of Visual Motifs in Jihadi and Cholo Videos on YouTube», Studies in Conflict & Terrorism, vol. 32, no. 12, p. 1066-1074. ! ! ! ! ! §Arab Salem, Edna REID et Hsinchun CHEN (2008). «Multimedia Content Coding and Analysis: Unraveling the Content of Jihadi Extremist Groups' Videos», Studies in Conflict & Terrorism, vol. 31, no. 7, p. 605-626. §Carl J. CIOVACCO (2009). «The Contours of Al Qaeda's Media Strategy», Studies in Conflict & Terrorism, vol. 32, no. 10, p. 853-875. §Tomer MOZES et Gabriel WEIMANN (2010). «The E-Marketing Strategy of Hamas», Studies in Conflict & Terrorism, vol. 33, no. 3, p. 211-225. §Johnny RYAN (2010). «The Internet, the Perpetual Beta, and the State: The Long View of the New Medium», Studies in Conflict & Terrorism, vol. 33, no. 8, p. 673-681. 09. Mardi 3 juin LE CYBERTERRORISME. §Giampiero GIACOMELLO (2004). «Bangs for the Buck: A Cost-Benefit Analysis of Cyberterrorism», Studies in Conflict & Terrorism, vol. 27, p. 387-408. ! ! ! ! §Brian A. Jackson (2001). «Technology Acquisition by Terrorist Groups: Threat Assessment Informed by Lessons from Private Sector Technology Adoption», Studies in Conflict & Terrorism, vol. 24, p. 183-213. §Matthew J. LITTLETON (1995). Information Age Terrorism: Toward Cyberterror, Naval Postgraduate School. §Gabriel WEIMANN (2002). «www.terrorism.com: Terror on the Internet», Studies in Conflict & Terrorism, vol. 25, p. 317-332. 10. Jeudi 5 juin LA PROTECTION DES INFRASTRUCTURES CRITIQUES. ! ! ! ! §Benoît DUPONT (2004). «Security in the Age of Networks», Policing & Society, vol. 14, no. 1, p. 76-91. §Jack RILEY (2004). «Terrorism and Rail Security», Testimony presented to the Senate Commerce, Science, and Transportation Committee on March 23, 2004. §Bruno MILLER et John-Paul CLARKE (2007). «The hidden value of air transportation infrastructure», Technological Forecasting & Social Change, no.74, p. 18–35. §Sean P. GORMANN, Laurie SCHINTLERNN, Raj KULKARNINN et Roger STOUGH (2004). «The Revenge of Distance: Vulnerability Analysis of Critical Information Infrastructure», Journal of Contingencies amd Crisis Management, vol. 12, no. 2, p. 48-63. 11. Mardi 10 juin CONTRETERRORISME ET ANTITERRORISME. §GABRIEL WEIMANN ET KATHARINA VON KNOP (2008). «APPLYING THE NOTION OF NOISE TO COUNTERING ONLINE TERRORISM», STUDIES IN CONFLICT & TERRORISM, VOL. 31, NO. 10, P. 883-902. ! ! ! ! §BRENT ELLIS (2003). «COUNTERING COMPLEXITY: AN ANALYTICAL FRAMEWORK TO GUIDE COUNTER-TERRORISM POLICY-MAKING», JOURNAL OF MILITARY AND STRATEGIC STUDIES, VOL. 6, NO. 1, P. 1-20. §BRUCE HOFFMAN (1994). RESPONDING TO TERRORISM ACROSS THE TECHNOLOGICAL SPECTRUM, TEXT PRESENTED AT THE US ARMY WAR COLLEGE. §JAMES P. FARWELL ET RAFAL ROHOZINSKI (2011). «STUXNET AND THE FUTURE OF CYBER WAR», SURVIVAL, VOL. 53, NO. 1, P. 23-40. 12. Jeudi 12 juin SIMULATION 2. ! 13. Mardi 17 juin SIMULATION 2. ! 13. Jeudi 19 juin SIMULATION 3 ET DEBRIEFING. ! Déroulement du cours Les cours seront essentiellement construits autour de certaines thématiques et/ou problématiques touchant aux questions du terrorisme ou de la lutte contre le terrorisme. ! Un des objectifs du cours sera de développer des outils permettant à l’étudiant de réfléchir de manière critique sur le terrorisme et, par extension, sur le domaine de la sécurité. Les cours demanderont un effort important des étudiants en terme de lectures et d’analyse. ! Simulation Les étudiants seront séparés en équipes qui représenteront un État. Chaque équipe devra comprendre la politique de sécurité de leur État et son intérêt national. Ils seront confrontés à une crise qu’ils devront gérer pour (1) y mettre fin et (2) s’assurer qu’ils respectent l’intérêt national de l’État qu’ils représentent. ! Mode d’évaluation L’évaluation du progrès effectué par les étudiants se fera à l’aide de trois (3) méthodes d’évaluation : ! 1. Présentation d’un texte avec rapport (durant la session) – 30% • L’objectif est de présenter, en classe, un texte sur une thématique proposée. La présentation doit décortiquer le texte afin de mieux saisir la pensée de l’auteur. • La présentation doit être accompagnée d’un rapport de lecture d’environ cinq (5) pages sur le texte choisi. • L’étudiant devra élargir le texte étudié et le replacer • Le professeur évaluera l’étudiant à la fois en fonction de la présentation et du rapport de lecture. ! 2. Simulation et rapport de simulation (par Internet à la fin de la session) – 10% et 50% • Il s’agit d’un travail d’équipe qui impliquera la gestion d’une crise. • Les étudiants devront se développer une politique de sécurité. • L’analyse devra comporter une quarantaine de pages - sans les pages de bibliographie. • Un cahier de simulation devra être produit. Ce cahier devra comprendre l’ensemble des lectures que les étudiants auront effectué pour se préparer pour la simulation. ! 6. Participation aux discussions en classe (par Internet à la fin de la session) – 10 % • Les étudiants devront avoir lu les textes et être capables d’en discuter durant les séminaires. ! ! Prendre note !!!! Tous les travaux soumis au professeur par les étudiantes et étudiants doivent impérativement respecter les consignes suivantes. Ils doivent : ! - être dactylographiés ; - être écrit à interligne et demi ; - utiliser la police Times New Roman en 12 points ; - Avoir une page titre ; - avoir des marges de 2,5 cm (haut), 2,5 cm (bas), 2,5 cm (gauche), 2,5 cm (droite) ; - être remis à temps ; - et, surtout, le plagiat ne sera aucunement toléré. Il entraîne automatiquement des mesures disciplinaires. ! ! Évaluation Présentation en classe d’un texte avec rapport de lecture Déroulement de la simulation Rapport de simulation et cahier de simulation Participation en classe Total ! Date de remise Pondération Durant la session 30 % 19 juin 10 % 23 juin 50 % Durant la session 10 % 100 % ! Règles de conduite et plagiat Tout plagiat entraîne automatiquement la note de zéro au cours. ! Bibliographie Les textes sont disponible sur DropBox à cette adresse : https://www.dropbox.com/sh/ utuyjy1oi6e9cl7/hHK4zUy_N2
© Copyright 2025 ExpyDoc