Plan de cours - 2015 - Ãcole de criminologie
Transcription
Plan de cours - 2015 - Ãcole de criminologie
Plan Université de Montréal Faculté des arts et des École de criminologie sciences CRI-6233 Terrorisme et antiterrorisme (3 crédits) Été 2015 Horaire : lundi et mercredi de 16h00 à 19h00 Local : C-4141 Professeur : Benoît Gagnon Bureau : Sur rendez-vous Téléphone : Sur demande Courriel : benoit.gagnon *à* me point com PLAN DE COURS Contenu La sécurité et le terrorisme sont historiquement très liés. En fait, ce duo représente les deux faces d'une même médaille ; la dynamique d'action-réaction entre les deux phénomènes est omniprésente. Depuis quelques années, de nouveaux paramètres sociaux viennent brouiller cette dynamique classique. Ce cours tentera de cerner ces transformations, tout en ouvrant la réflexion sur les implications potentielles pour les autorités de sécurité. Objectifs généraux §Sensibiliser l’étudiant(e) aux études de sécurité. §Donner des outils théoriques et pratiques à l’étudiant(e) désireux(se) d’apprendre davantage dans le domaine de la sécurité et du terrorisme. §Mieux comprendre le concept de terrorisme. §Saisir la relation intime qui existe entre la lutte idéologique et le terrorisme. Objectifs spécifiques Ce cours permet aux étudiants de : § Comprendre où se situent les études de sécurité. § Mieux comprendre comment le terrorisme peut être appréhendé. § Faire des analyses de menaces et de risques. § Comprendre la dynamique psychologique interne à des groupes extrémistes. § Saisir les grandes tendances dans le domaine du terrorisme. § Avoir un aperçu des différents enjeux touchant au terrorisme. Description des activités du cours 01. Lundu 4 mai PRÉSENTATION DU SYLLABUS ET DES OBJECTIFS DU COURS. Explication des évaluations, des activités et autres éléments pertinents 02. Mercredi 6 mai LA DÉFINITION DU TERRORISME ET LES PROBLÈMES DE LA RECHERCHE §Tara A. LEWELING et Mark E. NISSEN (2007). « Defining and exploring the terrorism field: Toward an intertheoretic, agent-based approach », Technological Forecasting & Social Change, vol. 74, p. 165-172. §Alex P. SCHMID (2004). « Framework for Conceptualising Terrorism », Terrorism and Political Violence, vol.16, no.2, p. 197 à 221. §Steven BEST et Anthony J. NOCELLA II (2004). « Defining Terrorism », Animal Liberation Philosophy and Policy Journal, vol. 2, no. 1, p. 1-18. §Andrew Silke (2001). « The Devil You Know: Continuing Problems with Research on Terrorism », Terrorism and Political Violence, vol.13, no.4, p. 1–14. §Marc SAGEMAN (2014). « The Stagnation in Terrorism Research », Terrorism and Political Violence, vol. 26, no. 4, p. 565-580. §Avishag GORDON (2005). « Terrorism as an Academic Subject after 9/11: Searching the Internet Reveals a Stockholm Syndrome Trend », Studies in Conflict & Terrorism, vol. 28, p. 45–59. 03. Lundi 11 mai LA CONSTRUCTION DU DISCOURS ET DE LA PERCEPTION §Jack HOLLAND et Lee JARVIS (2014). « “Night fell on a different world”: experiencing, constructing and remembering 9/11 », Critical Studies on Terrorism, vol. 7, no. 2, p. 187-204. §Jame Der DERIAN (2005). « Imaging terror: logos, pathos and ethos », Third World Quarterly, vol. 26, no. 1. p. 23-37. §Steven CHERMAK (2003). « Marketing Fear: Representing Terrorism After September 11 », Journal for Crime, Conflict and the Media, vol. 1, no. 1, p. 5-22. §Rory CORMAC (2013). « Much Ado About Nothing: Terrorism, Intelligence, and the Mechanics of Threat Exaggeration », Terrorism and Political Violence, vol. 25, no. 3, p. 476-493. §Jonas HAGMANN (2013). « Representations of terrorism and the making of counterterrorism policy », Critical Studies on Terrorism, vol. 6, no. 3, p. 429-446. §Phoebe WILD (2014). « Sam Fisher and the “war on terror”: an analysis of Splinter Cell in a post-9/11 context », Critical Studies on Terrorism, vol. 7, no. 3, p. 434-445. §Robyn TOROK (2011). « The 9/11 Commission Report and the reframing of the ‘war on terror’ as a new type of warfare », Journal of Policing, intelligence and Counter Terrorism, vol. 6, no. 2, p. 137-150. 04. Mercredi 13 mai STRUCTURES ET TACTIQUES DU TERRORISME §Brent SMITH (2008). « A Look at Terrorist Behavior: How They Prepare, Where They Strike », NIJ Journal, no. 60, p. 2-6. (Non disponible pour la critique) §Chris CULLEN (2002). « A Historical Analysis of Mass Casualty Bombers », Studies in Conflict and Terrorism, vol. 25, p. 279-292. §Josef SCHROEFL et Stuart J. KAUFMAN (2014). « Hybrid Actors, Tactical Variety: Rethinking Asymmetric and Hybrid War », Studies in Conflict and Terrorism, vol 37, no. 10, p. 862-880. §Karl SÖRENSON et J. J. WIDEN (2013). « Irregular Warfare and Tactical Changes: The Case of Somali Piracy », Terrorism and Political Violence, vol. 26, no. 3, p. 399-418. §Phillip. W. GRAY (2013). « Leaderless Resistance, Networked Organization, and Ideological Hegemony », Terrorism and Political Violence, vol. 25, no. 5, p. 655-671. §Joerg Le BLANC (2013). « The Urban Environment and its Influences on Insurgent Campaigns », Terrorism and Political Violence, vol. 25, no. 5, p. 798-819. 05. Lundi 18 mai LE PROCESSUS DE RADICALISATION ET LA PSYCHOLOGIE DU TERRORISME §Max TAYLOR et John HORGAN (2006). « A Conceptual Framework for Addressing Psychological Process in the Development of the Terrorist », Terrorism and Political Violence, vol. 18, p. 585-601. §Alessandro ORSINI (2015). « Are Terrorists Courageous? Micro- Sociology of Extreme Left Terrorism », Studies in Conflict and Terrorism, vol. 38, no. 3, p. 179-198. §Stéphane J. BAELE (2014). « Are terrorists “insane”? A critical analysis of mental health categories in lone terrorists’ trials », Critical Studies on Terrorism, vol. 7, no. 2, p. 257-276. §Eteri TSINTSADZE-MAAS et Richard W. MASS (2014). « Groupthink and Terrorist Radicalization », Terrorism and Political Violence, vol. 26., no. 5, p. 735-758. §Ines Von BEHR et al. (2013). Radicalisation in the digital era: The use of the internet in 15 cases of terrorism and extremism. RAND Corporation, Santa Monica, 59 p. § Cristina ARCHETTI (2015). « Terrorism, Communication and New Media: Explaining Radicalization in the Digital Age », Perspective on Terrorism, vol. 9, no. 1, p. 49-59. §Stefan MALTHANER et Peter WALDMANN (2014). « The Radical Milieu: Conceptualizing the Supportive Social Environment of Terrorist Groups », Studies in Conflict & Terrorism, vol. 37, no. 12, p. 979-998 06. Mercredi 20 mai TERRORISME ET CRIMINALITÉ §Thomas J. HOLT (2012) « Exploring the Intersections of Technology, Crime, and Terror », Terrorism and Political Violence, vol. 24, no. 2, p. 337-354. §Emma BJÖRNEHED (2004). « Narco-Terrorism: The Merger of the War on Drugs and the War on Terror », Global Crime, vol. 6, no. 3&4, p. 305-324. §John T. PICARELLI (2012) « Osama bin Corleone? Vito the Jackal? Framing Threat Convergence Through an Examination of Transnational Organized Crime and International Terrorism », Terrorism and Political Violence, vol. 24, no. 2, p. 180-198. §Chris DISHMAN (2001). « Terrorism, Crime, and Transformation », Studies in Conflict and Terrorism, vol. 24, p. 43-58. §Tamara MAKARENKO (2004). « The Crime–Terror Continuum: Tracing the Interplay between Transnational Organised Crime and Terrorism », Global Crime, vol. 6, no. 1, p. 129-145. §Santiago BALLINA (2011). « The crime–terror continuum revisited: a model for the study of hybrid criminal organisations », Journal of Policing, Intelligence and Counter Terrorism, vol. 6, no. 22, p. 121-136. 07. Lundi 25 mai LA RELATION DU TERRORISME AVEC LES MÉDIAS §BRIGITTE L. NACOS (2000). « Accomplice or Witness? The Media’s Role in Terrorism », Current History, p. 174-178. (Non disponible pour la critique) §Cigdem V. SIRIN et Nehemia GEVA (2013). « Examining the Distinct Effects of Emotive Triggers on Public Reactions to International Terrorism », Terrorism and Political Violence, vol. 25, no. 5, p. 709-733. §Sarah May PATRICK (2014). « Framing terrorism: geography-based media coverage variations of the 2004 commuter train bombings in Madrid and the 2009 twin suicide car bombings in Baghdad », Critical Studies on Terrorism, vol. 7, no. 3, p. 379-393. §Anthony F. LEMIEUX et al. (2014). « Inspire Magazine: A Critical Analysis of its Significance and Potential Impact Through the Lens of the Information, Motivation, and Behavioral Skills Model », Terrorism and Political Violence, vol. 26, no. 2, p. 354-371. §Mahmoud EID (2014). « The Media Amid Terrorism and Counterterrorism », Terrorism and Political Violence, vol. 26, no. 5, p. 842-854. §Kyla N. MCCLURE (2014). « When do people pay attention? Violence and nonviolence in political movements and the differential media attention provided », Critical Studies on Terrorism, vol. 7, no. 3, p. 394-410. 08. Mercredi 27 mai TERRORISME ET TECHNOLOGIES DE L’INFORMATION §Jacques J. M. SHORE (2015). « An Obligation to Act: Holding Government Accountable for Critical Infrastructure Cyber Security », International Journal of Intelligence and CounterIntelligence, vol. 28, no. 2, p. 236-251. §Lee JARVIS, Stuart MACDONALD et Andrew WHITING (2015). « Constructing Cyberterrorism as a Security Threat: a Study of International News Media Coverage » Perspective on Terrorism, vol. 9, no. 1, p. 60-75. §Rachel SULLIVAN (2014.) « Live-tweeting terror: a rhetorical analysis of @HSMPress_ Twitter updates during the 2013 Nairobi hostage crisis », Critical Studies on Terrorism, vol. 7, no. 33, p. 422-433. §Jack NEWHAM et Peter BELL (2012). « Social network media and political activism: a growing challenge for law enforcement », Journal of Policing, Intelligence and Counter Terrorism, vol. 7 no. 1, p. 36-50. §Sean COLLINS et Stephen MCCOMBIE (2012). « Stuxnet: the emergence of a new cyber weapon and its implications », Journal of Policing, Intelligence and Counter Terrorism, vol. 7, no. 1, p. 80-91. §Jytte KLAUSEN (2015). « Tweeting the Jihad: Social Media Networks of Western Foreign Fighters in Syria and Iraq », Studies in Conflict & Terrorism, vol. 38, no. 1, p. 1-22. 09. Lundi 1er juin TERRORISME RELIGIEUX, DJIHADISME ET TERRORISME SUICIDAIRE §Shireen Khan BURKI (2011). « Haram or Halal? Islamists' Use of Suicide Attacks as “Jihad” », Terrorism and Political Violence, vol. 23, no. 4, p. 582-601. §Christina HELLMICH (2014). « How Islamic is al-Qaeda? The politics of Pan- Islam and the challenge of modernisation », Critical Studies on Terrorism, vol. 7, no. 2, p. 241-256. §Simon COTTEE (2011). « Jihadism as a Subcultural Response to Social Strain: Extending Marc Sageman's “Bunch of Guys” Thesis », Terrorism and Political Violence, vol. 23, no. 5, p. 730-751. §Marina POWERS (2014). « Sticks and stones: the relationship between drone strikes and al-Qaeda’s portrayal of the United States », Critical Studies on Terrorism, vol. 7, no. 3, p. 411-421. §Peter S. HENNE (2012). « The Ancient Fire: Religion and Suicide Terrorism », Terrorism and Political Violence, vol. 24, no. 1, p. 38-60. §Nichole ARGO (2004). Understanding and Defusing Human Bombs: The Palestinian Case and the Pursuit of a Martyrdom Complex, Jaffee Center for Strategic Studies. Tel Aviv, 21 p. 10. Mercredi 3 juin LES LOUPS SOLITAIRES §Gary A. ACKEMAN et Lauren E. PINSON (2014). « An Army of One: Assessing CBRN Pursuit and Use by Lone Wolves and Autonomous Cells », Terrorism and Political Violence, vol. 26, no. 1, p. 226-245. §Jason-Leigh STRIEGHER (2013). « Early detection of the lone wolf: advancement of counter-terrorism investigations with an absence or abundance of information and intelligence », Journal of Policing, Intelligence and Counter Terrorism, vol. 8, no. 1, 35-53.p. §Christopher HEWITT (2014). « Law Enforcement Tactics and Their Effectiveness in Dealing With American Terrorism: Organizations, Autonomous Cells, and Lone Wolves », Terrorism and Political Violence, vol. 26, no. 1, p. 58-68. §José Pedro ZUQUETE (2014). « Men in Black: Dynamics, Violence, and Lone Wolf Potential », Terrorism and Political Violence, vol. 26, no. 1, p. 95-109. §Lars Erik BERNTZEN et Sveinung SANDBERG (2014). « The Collective Nature of Lone Wolf Terrorism: Anders Behring Breivik and the Anti-Islamic Social Movement », Terrorism and Political Violence, vol. 26, no. 5, p. 759-779. §Clark MCCAULEY et Sophia MOSKALENKO (2014). « Toward a Profile of Lone Wolf Terrorists: What Moves an Individual From Radical Opinion to Radical Action », Terrorism and Political Violence, vol. 26, no. 1, p. 69-85. 11. Lundi 8 juin ANTITERRORISME ET CONTRETERRORISME §Arjun CHOWDHURY et Scott FITZSIMMONS (2013). « Effective but inefficient: understanding the costs of counterterrorism », Critical Studies on Terrorism, vol. 6, no. 3, p. 447-456. §Fritz ALLHOF (2014). « Empirical Objections to Torture: A Critical Reply », Terrorism and Political Violence, vol. 26, no. 4, p. 621-649. §Keith COZINE, Renee Graphia JOYAL et Huseyin ORS (2014). « From local to global: comparing network approaches to addressing terrorism and transnational crime », Journal of Policing, Intelligence and Counter Terrorism, vol. 9, no. 2, p. 117-134. §Anne ALY (2013). « The policy response to home-grown terrorism: reconceptualising Prevent and Resilience as collective resistance, Journal of Policing », Intelligence and Counter Terrorism, vol. 8, no.1, p. 2-18. §Nick MOULD et al. (2014). « Video surveillance and counterterrorism: the application of suspicious activity recognition in visual surveillance systems to counterterrorism », Journal of Policing, Intelligence and Counter Terrorism, vol. 9, no. 2, p.151-175. 12. Mercredi 10 juin SIMULATION. 13. Lundi 15 juin SIMULATION. 13. Mercredi 17 juin SIMULATION ET DEBRIEFING. Déroulement du cours Les cours seront essentiellement construits autour de certaines thématiques et/ou problématiques touchant aux questions du terrorisme ou de la lutte contre le terrorisme. Un des objectifs du cours sera de développer des outils permettant à l’étudiant de réfléchir de manière critique sur le terrorisme et, par extension, sur le domaine de la sécurité. Les cours demanderont un effort important des étudiants en terme de lectures et d’analyse. Simulation Les étudiants seront séparés en équipes qui représenteront un État. Chaque équipe devra comprendre la politique de sécurité de leur État et son intérêt national. Ils seront confrontés à une crise qu’ils devront gérer pour (1) y mettre fin et (2) s’assurer qu’ils respectent l’intérêt national de l’État qu’ils représentent. Mode d’évaluation L’évaluation du progrès effectué par les étudiants se fera à l’aide de trois (3) méthodes d’évaluation : 1. Présentation d’un texte avec rapport (durant la session) – 30% • L’objectif est de présenter, en classe, un texte sur une thématique proposée. La présentation doit décortiquer le texte afin de mieux saisir la pensée de l’auteur. • La présentation doit être accompagnée d’un rapport de lecture d’environ cinq (5) pages sur le texte choisi. • L’étudiant devra élargir le texte étudié et le replacer • Le professeur évaluera l’étudiant à la fois en fonction de la présentation et du rapport de lecture. 2. Simulation et rapport de simulation (par Internet à la fin de la session) – 10% et 50% • Il s’agit d’un travail d’équipe qui impliquera la gestion d’une crise. • Les étudiants devront se développer une politique de sécurité. • L’analyse devra comporter une quarantaine de pages - sans les pages de bibliographie. • Un cahier de simulation devra être produit. Ce cahier devra comprendre l’ensemble des lectures que les étudiants auront effectué pour se préparer pour la simulation. 6. Participation aux discussions en classe (par Internet à la fin de la session) – 10 % • Les étudiants devront avoir lu les textes et être capables d’en discuter durant les séminaires. Prendre note !!!! Tous les travaux soumis au professeur par les étudiantes et étudiants doivent impérativement respecter les consignes suivantes. Ils doivent : - être dactylographiés ; - être écrit à interligne et demi ; - utiliser la police Times New Roman en 12 points ; - Avoir une page titre ; - avoir des marges de 2,5 cm (haut), 2,5 cm (bas), 2,5 cm (gauche), 2,5 cm (droite) ; - être remis à temps ; - et, surtout, le plagiat ne sera aucunement toléré. Il entraîne automatiquement des mesures disciplinaires. Évaluation Présentation en classe d’un texte avec rapport de lecture Déroulement de la simulation Rapport de simulation et cahier de simulation Participation en classe Total Date de remise Pondération Durant la session 30 % 17 juin 10 % 24 juin 50 % Durant la session 10 % 100 % Règles de conduite et plagiat Tout plagiat entraîne automatiquement la note de zéro au cours. Bibliographie Les textes sont disponible sur DropBox à cette adresse : https://www.dropbox.com/sh/ 1mkgx35clh6f3xs/AAD0Pik6mnye4UAQl0k3jrcma?dl=0