CRI 6233 - École de criminologie

Plan Université
de Montréal
Faculté des arts et des
École de criminologie
sciences
CRI-6233
Terrorisme et antiterrorisme
(3 crédits)
Été 2014
Horaire : mardi et jeudi de 16h00 à 19h00
Local : C-4149
Professeur : Benoît Gagnon
Bureau : Sur rendez-vous
Téléphone : Sur demande
Courriel : benoit.gagnon *à* me point com
!
!
PLAN DE COURS
!
Contenu
La sécurité et le terrorisme sont historiquement très liés. En fait, ce duo représente les deux faces
d'une même médaille ; la dynamique d'action-réaction entre les deux phénomènes est
omniprésente. Depuis quelques années, de nouveaux paramètres sociaux viennent brouiller cette
dynamique classique. Ce cours tentera de cerner ces transformations, tout en ouvrant la réflexion
sur les implications potentielles pour les autorités de sécurité.
!
Objectifs généraux
§Sensibiliser l’étudiant(e) aux études de sécurité.
§Donner des outils théoriques et pratiques à l’étudiant(e) désireux(se) d’apprendre
davantage dans le domaine de la sécurité et du terrorisme.
§Mieux comprendre le concept de terrorisme.
§Saisir la relation intime qui existe entre la lutte idéologique et le terrorisme.
!
Objectifs spécifiques
Ce cours permet aux étudiants de :
§ Comprendre où se situent les études de sécurité.
§ Mieux comprendre comment le terrorisme peut être appréhendé.
§ Faire des analyses de menaces et de risques.
§ Comprendre la dynamique psychologique interne à des groupes extrémistes.
§ Saisir les grandes tendances dans le domaine du terrorisme.
§ Avoir un aperçu des différents enjeux touchant au terrorisme.
!
Description des activités du cours
01. Mercredi 7 mai
PRÉSENTATION DU SYLLABUS ET DES OBJECTIFS DU COURS.
Explication des évaluations, des activités et autres éléments pertinents
!
02. Jeudi 8 mai
DÉFINITION
DU TERRORISME
:
DIFFICULTÉS CONCEPTUELLES ET COMPRÉHENSION DU
PHÉNOMÈNE.
!
!
!
!
!
§Tara A. LEWELING et Mark E. NISSEN (2007). «Defining and exploring the terrorism
field: Toward an intertheoretic, agent-based approach», Technological Forecasting &
Social Change, vol. 74, p. 165-172.
§Alex P. SCHMID (2004). «Framework for Conceptualising Terrorism», Terrorism and
Political Violence, vol.16, no.2, p.197 à 221.
§Andrew Silke (2001). «The Devil You Know: Continuing Problems with Research on
Terrorism», Terrorism and Political Violence, vol.13, no.4, p.1–14.
§Steven BEST et Anthony J. NOCELLA II (2004). «Defining Terrorism», Animal
Liberation Philosophy and Policy Journal, vol. 2, no. 1, p. 1-18.
03. Mardi 13 mai
COMPRENDRE LA MÉTHODE TERRORISTE : EST-CE QUE LE LANGAGE DE LA BOMBE FONCTIONNE?
§MARTIN RUDNER (2008). «MISUSE OF PASSPORTS: IDENTITY FRAUD, THE PROPENSITY
TO TRAVEL, AND INTERNATIONAL TERRORISM», STUDIES IN CONFLICT & TERRORISM,
VOL. 31, NO. 2, P. 95-110.
!
!
!
!
§BRIAN A. JACKSON ET DAVID R. FRELINGER (2008). «RIFLING THROUGH THE
TERRORISTS’ ARSENAL: EXPLORING GROUPS’ WEAPON CHOICES AND TECHNOLOGY
STRATEGIES», STUDIES IN CONFLICT & TERRORISM, VOL. 31, NO. 7, P. 583-604.
§MAX ABRAHAMS (2006). «WHY TERRORISM DOES NOT WORK», INTERNATIONAL
SECURITY, VOL. 31, NO. 2, P. 42–78.
§DAVID MARTIN JONES ET M. L. R. SMITH (2009). «WE'RE ALL TERRORISTS NOW:
CRITICAL—OR HYPOCRITICAL—STUDIES “ON” TERRORISM?», STUDIES IN CONFLICT &
TERRORISM, VOL. 32, NO. 4, P. 292-302.
04. Jeudi 15 mai
LE TERRORISME AU TRAVERS DU CONTINUUM CRIMINEL.
§Tilman BRÜCK et Catherine MÜLLER (2010). «Comparing the determinants of
concern about terrorism and crime», Global Crime, vol. 11, no. 1, p. 1-15.
!
!
§Sam MULLINS (2009). «Parallels Between Crime and Terrorism: A Social
Psychological Perspective», Studies in Conflict & Terrorism, vol. 32, no. 9, p. 811-830.
§Chester G. OEHME III (2008). «Terrorists, Insurgents, and Criminals—Growing
Nexus?», Studies in Conflict & Terrorism, vol. 31, no.1, p. 80-93.
!
!
§Philip A. CURRY et Steeve MONGRAIN (2009). «What is a criminal organization and
why does the law care?», Global Crime, vol. 10, no. 1, p. 6-23.
05. Mardi 20 mai
LE FINANCEMENT TERRORISTE.
§Mark BASILE (2004). «Going to the Source: Why Al Qaeda’s Financial Network Is
Likely to Withstand the Current War on Terrorist Financing», Studies in Conflict and
Terrorism, vol. 27, p. 169-185.
!
!
!
!
§Martin RUDNER (2010). «Hizbullah Terrorism Finance: Fund-Raising and MoneyLaundering», Studies in Conflict & Terrorism, vol. 33, no.8, p. 700-715.
§Arabinda ACHARYA, Syed Adnan Ali Shah BUKHARI et Sadia SULAIMAN (2009).
«Making Money in the Mayhem: Funding Taliban Insurrection in the Tribal Areas of
Pakistan», Studies in Conflict & Terrorism, vol. 32, no. 2, p. 95-108.
§Michael JACOBSON (2010). «Terrorist Financing and the Internet», Studies in
Conflict & Terrorism, vol. 33, no. 4, p. 353-363.
06. Jeudi 22 mai
LE TERRORISME DE CAUSES PARTICULIÈRES.
§VINCENZO RUGGIERO (2005). «BRIGATE ROSSE: POLITICAL VIOLENCE, CRIMINOLOGY
AND SOCIAL MOVEMENT THEORY», CRIME, LAW & SOCIAL CHANCE, VOL. 43, P. 289-307.
!
!
!
!
§G EORGE KASSIMERIS (2001). «E UROPE ’ S L AST R ED T ERRORISTS : T HE
REVOLUTIONARY ORGANIZATION 17 NOVEMBER, 1975–2000», TERRORISM AND
POLITICAL VIOLENCE, VOL. 13, NO.2, P. 67–84.
§LORRAINE BOWMAN-GRIEVE (2009). «EXPLORING “STORMFRONT”: A VIRTUAL
COMMUNITY OF THE RADICAL RIGHT», STUDIES IN CONFLICT & TERRORISM, VOL. 32,
NO. 11, P. 989-1007
§R ACHEL MONAGHAN (2000). «S INGLE -I SSUE T ERRORISM : A N EGLECTED
PHENOMENON?», STUDIES IN CONFLICT & TERRORISM, VOL. 23, P. 255-265.
07. Mardi 27 mai
LA RÉSEAUTIQUE TERRORISTE.
§Justin MAGOUIRK, Scott ATRAN et Marc SAGEMAN (2008). «Connecting Terrorist
Networks», Studies in Conflict & Terrorism, vol. 31, no.1, p. 1-16.
!
§Philip Vos FELLMAN et Roxana WRIGHT (2003). «Modeling Terrorist Networks Complex Systems at the Mid-Range», Complexity, Ethics and Creativity Conference.
!
!
!
!
§Chris DISHMAN (2005). «The Leaderless Nexus: When Crime and Terror Converge»,
Studies in Conflict and Terrorism, vol. 28, p. 237-252.
§Stephen T. EASTON et Alexander K. KARAIVANOV (2009). «Understanding optimal
criminal networks», Global Crime, vol. 10, no. 1, p. 41-65.
08. Jeudi 29 mai
LE TERRORISME ET LES NOUVEAUX MÉDIAS.
§A. Aaron WEISBURD (2009). «Comparison of Visual Motifs in Jihadi and Cholo
Videos on YouTube», Studies in Conflict & Terrorism, vol. 32, no. 12, p. 1066-1074.
!
!
!
!
!
§Arab Salem, Edna REID et Hsinchun CHEN (2008). «Multimedia Content Coding and
Analysis: Unraveling the Content of Jihadi Extremist Groups' Videos», Studies in
Conflict & Terrorism, vol. 31, no. 7, p. 605-626.
§Carl J. CIOVACCO (2009). «The Contours of Al Qaeda's Media Strategy», Studies in
Conflict & Terrorism, vol. 32, no. 10, p. 853-875.
§Tomer MOZES et Gabriel WEIMANN (2010). «The E-Marketing Strategy of Hamas»,
Studies in Conflict & Terrorism, vol. 33, no. 3, p. 211-225.
§Johnny RYAN (2010). «The Internet, the Perpetual Beta, and the State: The Long View
of the New Medium», Studies in Conflict & Terrorism, vol. 33, no. 8, p. 673-681.
09. Mardi 3 juin
LE CYBERTERRORISME.
§Giampiero GIACOMELLO (2004). «Bangs for the Buck: A Cost-Benefit Analysis of
Cyberterrorism», Studies in Conflict & Terrorism, vol. 27, p. 387-408.
!
!
!
!
§Brian A. Jackson (2001). «Technology Acquisition by Terrorist Groups: Threat
Assessment Informed by Lessons from Private Sector Technology Adoption», Studies in
Conflict & Terrorism, vol. 24, p. 183-213.
§Matthew J. LITTLETON (1995). Information Age Terrorism: Toward Cyberterror,
Naval Postgraduate School.
§Gabriel WEIMANN (2002). «www.terrorism.com: Terror on the Internet», Studies in
Conflict & Terrorism, vol. 25, p. 317-332.
10. Jeudi 5 juin
LA PROTECTION DES INFRASTRUCTURES CRITIQUES.
!
!
!
!
§Benoît DUPONT (2004). «Security in the Age of Networks», Policing & Society, vol.
14, no. 1, p. 76-91.
§Jack RILEY (2004). «Terrorism and Rail Security», Testimony presented to the Senate
Commerce, Science, and Transportation Committee on March 23, 2004.
§Bruno MILLER et John-Paul CLARKE (2007). «The hidden value of air transportation
infrastructure», Technological Forecasting & Social Change, no.74, p. 18–35.
§Sean P. GORMANN, Laurie SCHINTLERNN, Raj KULKARNINN et Roger STOUGH
(2004). «The Revenge of Distance: Vulnerability Analysis of Critical Information
Infrastructure», Journal of Contingencies amd Crisis Management, vol. 12, no. 2, p.
48-63.
11. Mardi 10 juin
CONTRETERRORISME ET ANTITERRORISME.
§GABRIEL WEIMANN ET KATHARINA VON KNOP (2008). «APPLYING THE NOTION OF
NOISE TO COUNTERING ONLINE TERRORISM», STUDIES IN CONFLICT & TERRORISM, VOL.
31, NO. 10, P. 883-902.
!
!
!
!
§BRENT ELLIS (2003). «COUNTERING COMPLEXITY: AN ANALYTICAL FRAMEWORK TO
GUIDE COUNTER-TERRORISM POLICY-MAKING», JOURNAL OF MILITARY AND STRATEGIC
STUDIES, VOL. 6, NO. 1, P. 1-20.
§BRUCE HOFFMAN (1994). RESPONDING TO TERRORISM ACROSS THE TECHNOLOGICAL
SPECTRUM, TEXT PRESENTED AT THE US ARMY WAR COLLEGE.
§JAMES P. FARWELL ET RAFAL ROHOZINSKI (2011). «STUXNET AND THE FUTURE OF
CYBER WAR», SURVIVAL, VOL. 53, NO. 1, P. 23-40.
12. Jeudi 12 juin
SIMULATION 2.
!
13. Mardi 17 juin
SIMULATION 2.
!
13. Jeudi 19 juin
SIMULATION 3 ET DEBRIEFING.
!
Déroulement du cours
Les cours seront essentiellement construits autour de certaines thématiques et/ou problématiques
touchant aux questions du terrorisme ou de la lutte contre le terrorisme.
!
Un des objectifs du cours sera de développer des outils permettant à l’étudiant de réfléchir de
manière critique sur le terrorisme et, par extension, sur le domaine de la sécurité. Les cours
demanderont un effort important des étudiants en terme de lectures et d’analyse.
!
Simulation
Les étudiants seront séparés en équipes qui représenteront un État. Chaque équipe devra
comprendre la politique de sécurité de leur État et son intérêt national. Ils seront confrontés à une
crise qu’ils devront gérer pour (1) y mettre fin et (2) s’assurer qu’ils respectent l’intérêt national
de l’État qu’ils représentent.
!
Mode d’évaluation
L’évaluation du progrès effectué par les étudiants se fera à l’aide de trois (3) méthodes
d’évaluation :
!
1. Présentation d’un texte avec rapport (durant la session) – 30%
• L’objectif est de présenter, en classe, un texte sur une thématique proposée. La
présentation doit décortiquer le texte afin de mieux saisir la pensée de l’auteur.
• La présentation doit être accompagnée d’un rapport de lecture d’environ cinq (5) pages
sur le texte choisi.
• L’étudiant devra élargir le texte étudié et le replacer
• Le professeur évaluera l’étudiant à la fois en fonction de la présentation et du rapport de
lecture.
!
2. Simulation et rapport de simulation (par Internet à la fin de la session) – 10% et 50%
• Il s’agit d’un travail d’équipe qui impliquera la gestion d’une crise.
• Les étudiants devront se développer une politique de sécurité.
• L’analyse devra comporter une quarantaine de pages - sans les pages de bibliographie.
• Un cahier de simulation devra être produit. Ce cahier devra comprendre l’ensemble des
lectures que les étudiants auront effectué pour se préparer pour la simulation.
!
6. Participation aux discussions en classe (par Internet à la fin de la session) – 10 %
• Les étudiants devront avoir lu les textes et être capables d’en discuter durant les
séminaires.
!
!
Prendre note !!!!
Tous les travaux soumis au professeur par les étudiantes et étudiants doivent
impérativement respecter les consignes suivantes. Ils doivent :
!
- être dactylographiés ;
- être écrit à interligne et demi ;
- utiliser la police Times New Roman en 12 points ;
- Avoir une page titre ;
- avoir des marges de 2,5 cm (haut), 2,5 cm (bas), 2,5 cm (gauche), 2,5 cm (droite) ;
- être remis à temps ;
- et, surtout, le plagiat ne sera aucunement toléré. Il entraîne automatiquement des
mesures disciplinaires.
!
!
Évaluation
Présentation en classe d’un
texte avec rapport de lecture
Déroulement de la simulation
Rapport de simulation et
cahier de simulation
Participation en classe
Total
!
Date de remise
Pondération
Durant la session
30 %
19 juin
10 %
23 juin
50 %
Durant la session
10 %
100 %
!
Règles de conduite et plagiat
Tout plagiat entraîne automatiquement la note de zéro au cours.
!
Bibliographie
Les textes sont disponible sur DropBox à cette adresse : https://www.dropbox.com/sh/
utuyjy1oi6e9cl7/hHK4zUy_N2