Plan de cours - 2015 - École de criminologie

Plan Université
de Montréal
Faculté des arts et des
École de criminologie
sciences
CRI-6233
Terrorisme et antiterrorisme
(3 crédits)
Été 2015
Horaire : lundi et mercredi de 16h00 à 19h00 Local : C-4141
Professeur : Benoît Gagnon
Bureau : Sur rendez-vous
Téléphone : Sur demande
Courriel : benoit.gagnon *à* me point com
PLAN DE COURS
Contenu
La sécurité et le terrorisme sont historiquement très liés. En fait, ce duo représente les deux faces
d'une même médaille ; la dynamique d'action-réaction entre les deux phénomènes est
omniprésente. Depuis quelques années, de nouveaux paramètres sociaux viennent brouiller cette
dynamique classique. Ce cours tentera de cerner ces transformations, tout en ouvrant la réflexion
sur les implications potentielles pour les autorités de sécurité.
Objectifs généraux
§Sensibiliser l’étudiant(e) aux études de sécurité.
§Donner des outils théoriques et pratiques à l’étudiant(e) désireux(se) d’apprendre
davantage dans le domaine de la sécurité et du terrorisme.
§Mieux comprendre le concept de terrorisme.
§Saisir la relation intime qui existe entre la lutte idéologique et le terrorisme.
Objectifs spécifiques
Ce cours permet aux étudiants de :
§ Comprendre où se situent les études de sécurité.
§ Mieux comprendre comment le terrorisme peut être appréhendé.
§ Faire des analyses de menaces et de risques.
§ Comprendre la dynamique psychologique interne à des groupes extrémistes.
§ Saisir les grandes tendances dans le domaine du terrorisme.
§ Avoir un aperçu des différents enjeux touchant au terrorisme.
Description des activités du cours
01. Lundu 4 mai
PRÉSENTATION DU SYLLABUS ET DES OBJECTIFS DU COURS.
Explication des évaluations, des activités et autres éléments pertinents
02. Mercredi 6 mai
LA DÉFINITION DU TERRORISME ET LES PROBLÈMES DE LA RECHERCHE
§Tara A. LEWELING et Mark E. NISSEN (2007). « Defining and exploring the terrorism
field: Toward an intertheoretic, agent-based approach », Technological Forecasting &
Social Change, vol. 74, p. 165-172.
§Alex P. SCHMID (2004). « Framework for Conceptualising Terrorism », Terrorism and
Political Violence, vol.16, no.2, p. 197 à 221.
§Steven BEST et Anthony J. NOCELLA II (2004). « Defining Terrorism », Animal
Liberation Philosophy and Policy Journal, vol. 2, no. 1, p. 1-18.
§Andrew Silke (2001). « The Devil You Know: Continuing Problems with Research on
Terrorism », Terrorism and Political Violence, vol.13, no.4, p. 1–14.
§Marc SAGEMAN (2014). « The Stagnation in Terrorism Research », Terrorism and
Political Violence, vol. 26, no. 4, p. 565-580.
§Avishag GORDON (2005). « Terrorism as an Academic Subject after 9/11: Searching
the Internet Reveals a Stockholm Syndrome Trend », Studies in Conflict & Terrorism,
vol. 28, p. 45–59.
03. Lundi 11 mai
LA CONSTRUCTION DU DISCOURS ET DE LA PERCEPTION
§Jack HOLLAND et Lee JARVIS (2014). « “Night fell on a different world”:
experiencing, constructing and remembering 9/11 », Critical Studies on Terrorism, vol. 7,
no. 2, p. 187-204.
§Jame Der DERIAN (2005). « Imaging terror: logos, pathos and ethos », Third World
Quarterly, vol. 26, no. 1. p. 23-37.
§Steven CHERMAK (2003). « Marketing Fear: Representing Terrorism After September
11 », Journal for Crime, Conflict and the Media, vol. 1, no. 1, p. 5-22.
§Rory CORMAC (2013). « Much Ado About Nothing: Terrorism, Intelligence, and the
Mechanics of Threat Exaggeration », Terrorism and Political Violence, vol. 25, no. 3, p.
476-493.
§Jonas HAGMANN (2013). « Representations of terrorism and the making of
counterterrorism policy », Critical Studies on Terrorism, vol. 6, no. 3, p. 429-446.
§Phoebe WILD (2014). « Sam Fisher and the “war on terror”: an analysis of Splinter Cell
in a post-9/11 context », Critical Studies on Terrorism, vol. 7, no. 3, p. 434-445.
§Robyn TOROK (2011). « The 9/11 Commission Report and the reframing of the ‘war on
terror’ as a new type of warfare », Journal of Policing, intelligence and Counter
Terrorism, vol. 6, no. 2, p. 137-150.
04. Mercredi 13 mai
STRUCTURES ET TACTIQUES DU TERRORISME
§Brent SMITH (2008). « A Look at Terrorist Behavior: How They Prepare, Where They
Strike », NIJ Journal, no. 60, p. 2-6. (Non disponible pour la critique)
§Chris CULLEN (2002). « A Historical Analysis of Mass Casualty Bombers », Studies in
Conflict and Terrorism, vol. 25, p. 279-292.
§Josef SCHROEFL et Stuart J. KAUFMAN (2014). « Hybrid Actors, Tactical Variety:
Rethinking Asymmetric and Hybrid War », Studies in Conflict and Terrorism, vol 37, no.
10, p. 862-880.
§Karl SÖRENSON et J. J. WIDEN (2013). « Irregular Warfare and Tactical Changes:
The Case of Somali Piracy », Terrorism and Political Violence, vol. 26, no. 3, p. 399-418.
§Phillip. W. GRAY (2013). « Leaderless Resistance, Networked Organization, and
Ideological Hegemony », Terrorism and Political Violence, vol. 25, no. 5, p. 655-671.
§Joerg Le BLANC (2013). « The Urban Environment and its Influences on Insurgent
Campaigns », Terrorism and Political Violence, vol. 25, no. 5, p. 798-819.
05. Lundi 18 mai
LE PROCESSUS DE RADICALISATION ET LA PSYCHOLOGIE DU TERRORISME
§Max TAYLOR et John HORGAN (2006). « A Conceptual Framework for Addressing
Psychological Process in the Development of the Terrorist », Terrorism and Political
Violence, vol. 18, p. 585-601.
§Alessandro ORSINI (2015). « Are Terrorists Courageous? Micro- Sociology of Extreme
Left Terrorism », Studies in Conflict and Terrorism, vol. 38, no. 3, p. 179-198.
§Stéphane J. BAELE (2014). « Are terrorists “insane”? A critical analysis of mental
health categories in lone terrorists’ trials », Critical Studies on Terrorism, vol. 7, no. 2, p.
257-276.
§Eteri TSINTSADZE-MAAS et Richard W. MASS (2014). « Groupthink and Terrorist
Radicalization », Terrorism and Political Violence, vol. 26., no. 5, p. 735-758.
§Ines Von BEHR et al. (2013). Radicalisation in the digital era: The use of the internet in
15 cases of terrorism and extremism. RAND Corporation, Santa Monica, 59 p.
§ Cristina ARCHETTI (2015). « Terrorism, Communication and New Media: Explaining
Radicalization in the Digital Age », Perspective on Terrorism, vol. 9, no. 1, p. 49-59.
§Stefan MALTHANER et Peter WALDMANN (2014). « The Radical Milieu:
Conceptualizing the Supportive Social Environment of Terrorist Groups », Studies in
Conflict & Terrorism, vol. 37, no. 12, p. 979-998
06. Mercredi 20 mai
TERRORISME ET CRIMINALITÉ
§Thomas J. HOLT (2012) « Exploring the Intersections of Technology, Crime, and
Terror », Terrorism and Political Violence, vol. 24, no. 2, p. 337-354.
§Emma BJÖRNEHED (2004). « Narco-Terrorism: The Merger of the War on Drugs and
the War on Terror », Global Crime, vol. 6, no. 3&4, p. 305-324.
§John T. PICARELLI (2012) « Osama bin Corleone? Vito the Jackal? Framing Threat
Convergence Through an Examination of Transnational Organized Crime and
International Terrorism », Terrorism and Political Violence, vol. 24, no. 2, p. 180-198.
§Chris DISHMAN (2001). « Terrorism, Crime, and Transformation », Studies in Conflict
and Terrorism, vol. 24, p. 43-58.
§Tamara MAKARENKO (2004). « The Crime–Terror Continuum: Tracing the Interplay
between Transnational Organised Crime and Terrorism », Global Crime, vol. 6, no. 1, p.
129-145.
§Santiago BALLINA (2011). « The crime–terror continuum revisited: a model for the
study of hybrid criminal organisations », Journal of Policing, Intelligence and Counter
Terrorism, vol. 6, no. 22, p. 121-136.
07. Lundi 25 mai
LA RELATION DU TERRORISME AVEC LES MÉDIAS
§BRIGITTE L. NACOS (2000). « Accomplice or Witness? The Media’s Role in
Terrorism », Current History, p. 174-178. (Non disponible pour la critique)
§Cigdem V. SIRIN et Nehemia GEVA (2013). « Examining the Distinct Effects of
Emotive Triggers on Public Reactions to International Terrorism », Terrorism and
Political Violence, vol. 25, no. 5, p. 709-733.
§Sarah May PATRICK (2014). « Framing terrorism: geography-based media coverage
variations of the 2004 commuter train bombings in Madrid and the 2009 twin suicide car
bombings in Baghdad », Critical Studies on Terrorism, vol. 7, no. 3, p. 379-393.
§Anthony F. LEMIEUX et al. (2014). « Inspire Magazine: A Critical Analysis of its
Significance and Potential Impact Through the Lens of the Information, Motivation, and
Behavioral Skills Model », Terrorism and Political Violence, vol. 26, no. 2, p. 354-371.
§Mahmoud EID (2014). « The Media Amid Terrorism and Counterterrorism », Terrorism
and Political Violence, vol. 26, no. 5, p. 842-854.
§Kyla N. MCCLURE (2014). « When do people pay attention? Violence and nonviolence in political movements and the differential media attention provided », Critical
Studies on Terrorism, vol. 7, no. 3, p. 394-410.
08. Mercredi 27 mai
TERRORISME ET TECHNOLOGIES DE L’INFORMATION
§Jacques J. M. SHORE (2015). « An Obligation to Act: Holding Government
Accountable for Critical Infrastructure Cyber Security », International Journal of
Intelligence and CounterIntelligence, vol. 28, no. 2, p. 236-251.
§Lee JARVIS, Stuart MACDONALD et Andrew WHITING (2015). « Constructing
Cyberterrorism as a Security Threat: a Study of International News Media Coverage »
Perspective on Terrorism, vol. 9, no. 1, p. 60-75.
§Rachel SULLIVAN (2014.) « Live-tweeting terror: a rhetorical analysis of
@HSMPress_ Twitter updates during the 2013 Nairobi hostage crisis », Critical Studies
on Terrorism, vol. 7, no. 33, p. 422-433.
§Jack NEWHAM et Peter BELL (2012). « Social network media and political activism: a
growing challenge for law enforcement », Journal of Policing, Intelligence and Counter
Terrorism, vol. 7 no. 1, p. 36-50.
§Sean COLLINS et Stephen MCCOMBIE (2012). « Stuxnet: the emergence of a new
cyber weapon and its implications », Journal of Policing, Intelligence and Counter
Terrorism, vol. 7, no. 1, p. 80-91.
§Jytte KLAUSEN (2015). « Tweeting the Jihad: Social Media Networks of Western
Foreign Fighters in Syria and Iraq », Studies in Conflict & Terrorism, vol. 38, no. 1, p.
1-22.
09. Lundi 1er juin
TERRORISME RELIGIEUX, DJIHADISME ET TERRORISME SUICIDAIRE
§Shireen Khan BURKI (2011). « Haram or Halal? Islamists' Use of Suicide Attacks as
“Jihad” », Terrorism and Political Violence, vol. 23, no. 4, p. 582-601.
§Christina HELLMICH (2014). « How Islamic is al-Qaeda? The politics of Pan- Islam
and the challenge of modernisation », Critical Studies on Terrorism, vol. 7, no. 2, p.
241-256.
§Simon COTTEE (2011). « Jihadism as a Subcultural Response to Social Strain:
Extending Marc Sageman's “Bunch of Guys” Thesis », Terrorism and Political Violence,
vol. 23, no. 5, p. 730-751.
§Marina POWERS (2014). « Sticks and stones: the relationship between drone strikes
and al-Qaeda’s portrayal of the United States », Critical Studies on Terrorism, vol. 7, no.
3, p. 411-421.
§Peter S. HENNE (2012). « The Ancient Fire: Religion and Suicide Terrorism »,
Terrorism and Political Violence, vol. 24, no. 1, p. 38-60.
§Nichole ARGO (2004). Understanding and Defusing Human Bombs: The Palestinian
Case and the Pursuit of a Martyrdom Complex, Jaffee Center for Strategic Studies. Tel
Aviv, 21 p.
10. Mercredi 3 juin
LES LOUPS SOLITAIRES
§Gary A. ACKEMAN et Lauren E. PINSON (2014). « An Army of One: Assessing
CBRN Pursuit and Use by Lone Wolves and Autonomous Cells », Terrorism and
Political Violence, vol. 26, no. 1, p. 226-245.
§Jason-Leigh STRIEGHER (2013). « Early detection of the lone wolf: advancement of
counter-terrorism investigations with an absence or abundance of information and
intelligence », Journal of Policing, Intelligence and Counter Terrorism, vol. 8, no. 1,
35-53.p.
§Christopher HEWITT (2014). « Law Enforcement Tactics and Their Effectiveness in
Dealing With American Terrorism: Organizations, Autonomous Cells, and Lone
Wolves », Terrorism and Political Violence, vol. 26, no. 1, p. 58-68.
§José Pedro ZUQUETE (2014). « Men in Black: Dynamics, Violence, and Lone Wolf
Potential », Terrorism and Political Violence, vol. 26, no. 1, p. 95-109.
§Lars Erik BERNTZEN et Sveinung SANDBERG (2014). « The Collective Nature of
Lone Wolf Terrorism: Anders Behring Breivik and the Anti-Islamic Social Movement »,
Terrorism and Political Violence, vol. 26, no. 5, p. 759-779.
§Clark MCCAULEY et Sophia MOSKALENKO (2014). « Toward a Profile of Lone
Wolf Terrorists: What Moves an Individual From Radical Opinion to Radical Action »,
Terrorism and Political Violence, vol. 26, no. 1, p. 69-85.
11. Lundi 8 juin
ANTITERRORISME ET CONTRETERRORISME
§Arjun CHOWDHURY et Scott FITZSIMMONS (2013). « Effective but inefficient:
understanding the costs of counterterrorism », Critical Studies on Terrorism, vol. 6, no. 3,
p. 447-456.
§Fritz ALLHOF (2014). « Empirical Objections to Torture: A Critical Reply », Terrorism
and Political Violence, vol. 26, no. 4, p. 621-649.
§Keith COZINE, Renee Graphia JOYAL et Huseyin ORS (2014). « From local to global:
comparing network approaches to addressing terrorism and transnational crime »,
Journal of Policing, Intelligence and Counter Terrorism, vol. 9, no. 2, p. 117-134.
§Anne ALY (2013). « The policy response to home-grown terrorism: reconceptualising
Prevent and Resilience as collective resistance, Journal of Policing », Intelligence and
Counter Terrorism, vol. 8, no.1, p. 2-18.
§Nick MOULD et al. (2014). « Video surveillance and counterterrorism: the application
of suspicious activity recognition in visual surveillance systems to counterterrorism »,
Journal of Policing, Intelligence and Counter Terrorism, vol. 9, no. 2, p.151-175.
12. Mercredi 10 juin
SIMULATION.
13. Lundi 15 juin
SIMULATION.
13. Mercredi 17 juin
SIMULATION ET DEBRIEFING.
Déroulement du cours
Les cours seront essentiellement construits autour de certaines thématiques et/ou problématiques
touchant aux questions du terrorisme ou de la lutte contre le terrorisme.
Un des objectifs du cours sera de développer des outils permettant à l’étudiant de réfléchir de
manière critique sur le terrorisme et, par extension, sur le domaine de la sécurité. Les cours
demanderont un effort important des étudiants en terme de lectures et d’analyse.
Simulation
Les étudiants seront séparés en équipes qui représenteront un État. Chaque équipe devra
comprendre la politique de sécurité de leur État et son intérêt national. Ils seront confrontés à une
crise qu’ils devront gérer pour (1) y mettre fin et (2) s’assurer qu’ils respectent l’intérêt national
de l’État qu’ils représentent.
Mode d’évaluation
L’évaluation du progrès effectué par les étudiants se fera à l’aide de trois (3) méthodes
d’évaluation :
1. Présentation d’un texte avec rapport (durant la session) – 30%
• L’objectif est de présenter, en classe, un texte sur une thématique proposée. La
présentation doit décortiquer le texte afin de mieux saisir la pensée de l’auteur.
• La présentation doit être accompagnée d’un rapport de lecture d’environ cinq (5) pages
sur le texte choisi.
• L’étudiant devra élargir le texte étudié et le replacer
• Le professeur évaluera l’étudiant à la fois en fonction de la présentation et du rapport de
lecture.
2. Simulation et rapport de simulation (par Internet à la fin de la session) – 10% et 50%
• Il s’agit d’un travail d’équipe qui impliquera la gestion d’une crise.
• Les étudiants devront se développer une politique de sécurité.
• L’analyse devra comporter une quarantaine de pages - sans les pages de bibliographie.
• Un cahier de simulation devra être produit. Ce cahier devra comprendre l’ensemble des
lectures que les étudiants auront effectué pour se préparer pour la simulation.
6. Participation aux discussions en classe (par Internet à la fin de la session) – 10 %
• Les étudiants devront avoir lu les textes et être capables d’en discuter durant les
séminaires.
Prendre note !!!!
Tous les travaux soumis au professeur par les étudiantes et étudiants doivent
impérativement respecter les consignes suivantes. Ils doivent :
- être dactylographiés ;
- être écrit à interligne et demi ;
- utiliser la police Times New Roman en 12 points ;
- Avoir une page titre ;
- avoir des marges de 2,5 cm (haut), 2,5 cm (bas), 2,5 cm (gauche), 2,5 cm (droite) ;
- être remis à temps ;
- et, surtout, le plagiat ne sera aucunement toléré. Il entraîne automatiquement des
mesures disciplinaires.
Évaluation
Présentation en classe d’un
texte avec rapport de lecture
Déroulement de la simulation
Rapport de simulation et
cahier de simulation
Participation en classe
Total
Date de remise
Pondération
Durant la session
30 %
17 juin
10 %
24 juin
50 %
Durant la session
10 %
100 %
Règles de conduite et plagiat
Tout plagiat entraîne automatiquement la note de zéro au cours.
Bibliographie
Les textes sont disponible sur DropBox à cette adresse : https://www.dropbox.com/sh/
1mkgx35clh6f3xs/AAD0Pik6mnye4UAQl0k3jrcma?dl=0