Lutte contre le terrorisme

0

Le contre- terrorisme (également orthographié contre-terrorisme ), également connu sous le nom d’ anti-terrorisme , intègre la pratique, les tactiques , les techniques et la stratégie militaires que les Gouvernements , l’armée , les forces de l’ordre , les entreprises et Les agences de renseignement utilisent pour combattre ou éliminer le terrorisme . La stratégie antiterroriste est la motivation d’un gouvernement à utiliser les instruments du pouvoir national pour neutraliser et conquérir Les terroristes , ces organisations qu’ils ont et ces réseaux qu’ils contiennent afin de les rendre incapables d’utilisermal pour semer la peur et contraindre le gouvernement ou les citoyens à réagir conformément aux objectifs de ces terroristes. [1]

Yamam , l’une des unités antiterroristes d’ Israël . United States Coast Guard en patrouille antiterroriste dans la partie supérieure de la baie de New York . Pont Verrazano-Narrows au loin enjambant The Narrows entre Brooklyn (à gauche) et Staten Island (à droite).

Si les Définitions du terrorisme font partie d’une insurrection plus large , le contre-terrorisme peut employer des mesures anti-insurrectionnelles . Les Forces armées américaines utilisent le terme de défense intérieure étrangère pour les programmes qui soutiennent d’autres pays dans leurs tentatives de réprimer l’insurrection, l’anarchie ou la subversion ou de réduire les conditions dans lesquelles ces menaces à la sécurité nationale peuvent se développer. [2] [3] [4]

Histoire

Le premier organisme de lutte contre le terrorisme jamais formé était la branche spéciale irlandaise de la police métropolitaine , rebaptisée plus tard la branche spéciale après avoir élargi son champ d’action au-delà de son objectif initial sur le terrorisme fénien . Les forces de l’ordre ont créé des unités similaires en Grande-Bretagne et ailleurs. [5]

Les forces antiterroristes se sont développées avec la menace croissante perçue du terrorisme à la fin du XXe siècle. Plus précisément, après les attentats du 11 septembre , les Gouvernements occidentaux ont fait des efforts de lutte contre le terrorisme une priorité, y compris une plus grande coopération étrangère, un changement de tactique impliquant des équipes rouges , [6] et des mesures préventives. [7] Bien que les attaques sensationnelles dans le monde développé reçoivent une grande attention des médias, [8] la plupart des actes de terrorisme se produisent dans les pays moins développés. [9] Les réponses du gouvernement au terrorisme, dans certains cas, peuvent entraîner des conséquences imprévues importantes. [dix]

Planification

Renseignement, surveillance et reconnaissance

La plupart des stratégies antiterroristes impliquent une augmentation des services de renseignement standard de la police et du pays. Les activités centrales sont traditionnelles : l’ interception des communications et la recherche des personnes. Les nouvelles technologies ont toutefois élargi la gamme des opérations militaires et de maintien de l’ordre .

Shayetet 13 , les forces spéciales navales israéliennes.

Le renseignement intérieur est souvent dirigé vers des groupes spécifiques, définis en fonction de l’origine ou de la religion, ce qui est une source de controverse politique. La surveillance de masse d’une population entière soulève des objections pour des raisons de libertés civiles . Les terroristes locaux , en particulier les loups solitaires , sont souvent plus difficiles à détecter en raison de leur citoyenneté ou de leur statut juridique et de leur capacité à rester sous le radar. [11]

Pour sélectionner l’action efficace lorsque le terrorisme semble être davantage un événement isolé, les organisations gouvernementales appropriées doivent comprendre la source, la motivation, les méthodes de préparation et les tactiques des groupes terroristes. Une bonne intelligence est au cœur d’une telle préparation, ainsi qu’une compréhension politique et sociale de tout grief qui pourrait être résolu. Idéalement, on obtient des informations de l’intérieur du groupe, un défi très difficile pour HUMINT car les cellules terroristes opérationnelles sont souvent petites, avec tous les membres connus les uns des autres, peut-être même liés. [12]

Le contre- espionnage est un grand défi avec la sécurité des systèmes cellulaires, puisque l’objectif idéal, mais presque impossible, est d’obtenir une source clandestine au sein de la cellule. Le suivi financier peut jouer un rôle, en tant qu’interception des communications . Cependant, ces deux approches doivent être mises en balance avec les attentes légitimes en matière de vie privée. [13]

Contextes juridiques

En réponse à la législation croissante.

Royaume-Uni

  • Le Royaume-Uni a une législation antiterroriste en place depuis plus de trente ans. La loi de 1939 sur la prévention de la violence a été adoptée en réponse à une campagne de violence de l’ Armée républicaine irlandaise (IRA) dans le cadre du S-Plan . Cette loi avait été autorisée à expirer en 1953. Elle a été abrogée en 1973 pour être remplacée par les lois sur la prévention du terrorisme , une réponse aux troubles en Irlande du Nord. De 1974 à 1989, les dispositions temporaires de la loi ont été renouvelées annuellement.
  • En 2000, les lois ont été remplacées par la loi de 2000 sur le terrorisme , plus permanente , qui contenait bon nombre de leurs pouvoirs, puis la loi de 2005 sur la prévention du terrorisme .
  • L’ Anti-terrorism, Crime and Security Act 2001 a été officiellement présenté au Parlement le 19 novembre 2001, deux mois après les Attentats du 11 septembre 2001 aux États-Unis. Elle a reçu la sanction royale et est entrée en vigueur le 13 décembre 2001. Le 16 décembre 2004, les Law Lords ont statué que la partie 4 était incompatible avec la Convention européenne des droits de l’homme. Cependant, aux termes de la loi de 1998 sur les droits de l’homme , celle-ci est restée en vigueur. La loi de 2005 sur la prévention du terrorisme a été rédigée pour répondre à la décision des Law Lords et la loi de 2006 sur le terrorisme crée de nouvelles infractions liées au terrorisme et modifie celles qui existent déjà. La loi a été rédigée à la suite des attentats à la bombe du 7 juillet 2005 à Londreset, comme ses prédécesseurs, certains de ses termes se sont avérés très controversés.

Depuis 1978, les lois antiterroristes du Royaume-Uni sont régulièrement révisées par un examinateur indépendant de la législation sur le terrorisme , dont les rapports souvent influents sont soumis au Parlement et publiés dans leur intégralité.

États-Unis

  • Les questions juridiques américaines entourant cette question comprennent des décisions sur l’emploi national de la force meurtrière par les organismes d’application de la loi.
  • La perquisition et la saisie sont régies par le quatrième amendement de la Constitution des États-Unis .
  • Les États-Unis ont adopté la USA PATRIOT Act après les attentats du 11 septembre, ainsi qu’une série d’autres lois et décrets relatifs à la sécurité nationale.
  • Le Département de la sécurité intérieure a été créé pour consolider les agences de sécurité intérieure afin de coordonner la lutte contre le terrorisme et la réponse nationale aux catastrophes naturelles et accidents majeurs.
  • Le Posse Comitatus Act limite l’emploi national de l’ armée américaine et de l’ armée de l’air américaine , nécessitant l’approbation présidentielle avant de déployer l’armée ou l’armée de l’air. La politique du Pentagone applique également cette limitation au Corps des Marines des États-Unis et à la Marine des États-Unis , car le Posse Comitatus Act ne couvre pas les services navals, même s’il s’agit de forces militaires fédérales. Le ministère de la Défense peut être employé au niveau national sur ordre présidentiel, comme cela a été le cas lors des émeutes de Los Angeles en 1992 , de l’ouragan Katrina et des incidents du Beltway Sniper .
  • L’utilisation externe ou internationale de la force létale nécessiterait une décision présidentielle .
  • En février 2017, des sources ont affirmé que l’administration Trump avait l’intention de renommer et de réorganiser le programme du gouvernement américain Countering Violent Extremism (CVE) pour se concentrer uniquement sur l’extrémisme islamiste. [14]

Australie

  • L’Australie a adopté plusieurs lois antiterroristes. En 2004, un projet de loi comprenant trois lois Anti-terrorism Act, 2004, (No 2) et (No 3) a été adopté. Le procureur général de l’époque, Philip Ruddock , a présenté le projet de loi antiterroriste de 2004 le 31 mars. Il l’a décrit comme “un projet de loi visant à renforcer les lois antiterroristes australiennes à plusieurs égards – une tâche rendue plus urgente à la suite du récent attentat terroriste tragique”. attentats à la bombe en Espagne ». Il a déclaré que les lois antiterroristes australiennes « doivent être révisées et, si nécessaire, mises à jour si nous voulons disposer d’un cadre juridique capable de protéger tous les Australiens du fléau du terrorisme ». La loi antiterroriste australienne de 2005complété les pouvoirs des actes antérieurs. La législation australienne permet à la police de détenir des suspects jusqu’à deux semaines sans inculpation et de suivre électroniquement les suspects jusqu’à un an. La loi antiterroriste australienne de 2005 incluait une clause « tirer pour tuer ». Dans un pays aux traditions démocratiques libérales bien ancrées , les mesures sont controversées et ont été critiquées par les défenseurs des libertés civiles et les groupes islamiques . [15]

Israël

  • Israël surveille une liste d’ organisations terroristes désignées et a des lois interdisant l’adhésion à de telles organisations et leur financement ou leur aide.
  • Le 14 décembre 2006, la Cour suprême israélienne a statué que les assassinats ciblés étaient une forme autorisée de légitime défense. [16]
  • En 2016, la Knesset israélienne a adopté une loi globale contre le terrorisme, interdisant tout type de terrorisme et de soutien au terrorisme, et fixant des peines sévères pour Les terroristes. La loi réglemente également les efforts juridiques contre le terrorisme. [17]

Droits humains

John Walker Lindh a été capturé en tant que combattant ennemi lors de l’ invasion de l’Afghanistan par les États-Unis en 2001 .

L’une des principales difficultés de la mise en œuvre de mesures antiterroristes efficaces est le déclin des libertés civiles et de la vie privée que ces mesures entraînent souvent, tant pour les citoyens que pour les personnes détenues par des États qui tentent de combattre le terrorisme. [18] Parfois, les mesures visant à renforcer la sécurité ont été perçues comme des abus de pouvoir ou même des violations des droits de l’homme. [19]

Des exemples de ces problèmes peuvent inclure une détention prolongée au secret sans examen judiciaire ou de longues périodes de « détention préventive » ; [20] risque d’être soumis à la torture lors du transfert, du retour et de l’extradition de personnes entre ou à l’intérieur des pays ; et l’adoption de mesures de sécurité qui restreignent les droits ou les libertés des citoyens et violent les principes de non-discrimination. [21] Exemples :

  • En novembre 2003, la Malaisie a adopté de nouvelles lois antiterroristes, largement critiquées par les groupes locaux de défense des droits de l’homme pour leur caractère vague et trop large. Les critiques affirment que les lois mettent en danger les droits fondamentaux à la liberté d’expression, d’association et de réunion. La Malaisie a persisté à détenir une centaine de militants présumés sans procès, dont cinq étudiants malaisiens détenus pour activités terroristes présumées alors qu’ils étudiaient à Karachi, au Pakistan. [21]
  • En novembre 2003, un ressortissant canado-syrien, Maher Arar, a publiquement allégué qu’il avait été torturé dans une prison syrienne après avoir été remis aux autorités syriennes par les États-Unis [21]
  • En décembre 2003, le congrès colombien a approuvé une loi qui donnerait à l’armée le pouvoir d’arrêter, de mettre les téléphones sur écoute et d’effectuer des perquisitions sans mandat ni ordonnance judiciaire préalable. [21]
  • Les images du traitement impopulaire des détenus détenus par les États-Unis en Irak et ailleurs ont encouragé l’examen international des opérations américaines dans la guerre contre le terrorisme. [22]
  • Des centaines de ressortissants étrangers sont maintenus en détention prolongée pour une durée indéterminée sans inculpation ni procès à Guantánamo Bay, malgré les normes constitutionnelles internationales et américaines, que certains groupes considèrent comme interdisant de telles pratiques. [22]
  • Des centaines de personnes soupçonnées de liens avec les talibans ou Al-Qaïda sont toujours en détention de longue durée au Pakistan ou dans des centres contrôlés par les États-Unis en Afghanistan. [22]
  • La Chine a utilisé la “guerre contre le terrorisme” pour justifier ses politiques dans la région autonome ouïghoure du Xinjiang à prédominance musulmane afin d’étouffer l’identité ouïghoure. [22]
  • Au Maroc, en Arabie saoudite, en Tunisie, au Yémen et dans d’autres pays, des dizaines de personnes ont été arrêtées et détenues arbitrairement en lien avec des actes terroristes présumés ou des liens avec des groupes armés d’opposition. [22]
  • Jusqu’en 2005, onze hommes sont restés en détention de haute sécurité au Royaume-Uni en vertu de l’Anti-Terrorism, Crime and Security Act 2001. [22]
  • Les experts des Nations Unies ont condamné l’utilisation abusive des pouvoirs antiterroristes par les autorités égyptiennes à la suite de l’arrestation, de la détention et de la désignation des militants des droits humains Ramy Shaath et Zyad El-Elaimy comme terroristes. Les deux militants ont été arrêtés en juin 2019 et le tout premier renouvellement de la détention provisoire de Shaath est intervenu pour la 21e fois en 19 mois le 24 janvier 2021. Les experts l’ont qualifié d’alarmant et ont exigé la mise en œuvre urgente de l’avis du Groupe de travail et sa révocation. des deux noms de la « liste des entités terroristes ». [23]

Beaucoup soutiennent que de telles violations des droits pourraient exacerber plutôt que contrer la menace terroriste. [21] Les militants des droits de l’homme plaident pour le rôle crucial de la protection des droits de l’homme en tant que partie intégrante de la lutte contre le terrorisme. [22] [24] Cela suggère, comme les partisans de la sécurité humaine l’ ont longtemps soutenu, que le respect des droits de l’homme peut en effet nous aider à assurer la sécurité. Amnesty International a inclus une section sur la lutte contre le terrorisme dans les recommandations de l’Agenda de Madrid issues du Sommet de Madrid sur la démocratie et le terrorisme (Madrid 8-11 mars 2005) :

Les principes et les valeurs démocratiques sont des outils essentiels dans la lutte contre le terrorisme. Toute stratégie efficace de lutte contre le terrorisme exige que Les terroristes soient isolés. Par conséquent, la préférence doit être de traiter le terrorisme comme des actes criminels devant être traités par les systèmes existants d’application de la loi et dans le plein respect des droits de l’homme et de l’état de droit. Nous recommandons : (1) de prendre des mesures efficaces pour rendre impossible l’impunité soit pour les actes de terrorisme soit pour les violations des droits de l’homme dans les mesures antiterroristes. (2) l’incorporation des lois sur les droits de l’homme dans tous les programmes et politiques antiterroristes des Gouvernements nationaux ainsi que des organismes internationaux.” [22]

Alors que les efforts internationaux de lutte contre le terrorisme se sont concentrés sur la nécessité de renforcer la coopération entre les États, les partisans des droits de l’homme (ainsi que de la sécurité humaine ) ont suggéré que davantage d’efforts doivent être consacrés à l’inclusion effective de la protection des droits de l’homme en tant qu’élément crucial de la cette coopération. Ils soutiennent que les obligations internationales en matière de droits de l’homme ne s’arrêtent pas aux frontières et que le non-respect des droits de l’homme dans un État peut nuire à son efficacité dans l’effort mondial de coopération pour lutter contre le terrorisme. [21]

Neutralisation préventive

Certains pays considèrent les attaques préventives comme une stratégie légitime. Cela comprend la capture, la mort ou la désactivation de terroristes présumés avant qu’ils ne puissent monter une attaque. Israël , le Royaume-Uni , les États-Unis et la Russie ont adopté cette approche, contrairement aux États d’Europe occidentale.

Une autre méthode majeure de neutralisation préventive est l’ interrogatoire de terroristes connus ou présumés pour obtenir des informations sur des complots spécifiques, des cibles, l’identité d’autres terroristes, que les sujets interrogés soient ou non eux-mêmes coupables d’implication terroriste. Parfois, des méthodes plus extrêmes sont utilisées pour augmenter la suggestibilité , comme la privation de sommeil ou la drogue. De telles méthodes peuvent amener les captifs à fournir de fausses informations pour tenter d’arrêter le traitement ou en raison de la confusion causée par celui-ci. Ces méthodes ne sont pas tolérées par les puissances européennes. En 1978, la Cour européenne des droits de l’homme a statué dans l’ affaire Irlande c. Royaume-Uni que de telles méthodess’analysait en une pratique de traitements inhumains et dégradants et que de telles pratiques étaient contraires à l’ article 3 (art. 3) de la Convention européenne des droits de l’homme .

Non militaire

Le paradigme de la sécurité humaine décrit une approche non militaire qui vise à remédier aux inégalités sous-jacentes persistantes qui alimentent l’activité terroriste. Les facteurs de causalité doivent être définis et des mesures mises en œuvre qui permettent un accès égal aux ressources et à la durabilité pour tous. De telles activités responsabilisent les citoyens, les libérant de la peur et du besoin. [ citation nécessaire ]

Learn more.

Cela peut prendre de nombreuses formes, y compris la fourniture d’eau potable, l’éducation, les programmes de vaccination, la fourniture de nourriture et d’abris et la protection contre la violence, militaire ou autre. Les campagnes de sécurité humaine réussies ont été caractérisées par la participation d’un groupe diversifié d’acteurs, y compris les Gouvernements, les ONG et les citoyens. [ citation nécessaire ]

Les programmes étrangers de défense intérieure fournissent une assistance experte extérieure à un gouvernement menacé. La FID peut impliquer à la fois des aspects non militaires et militaires de la lutte contre le terrorisme. [ citation nécessaire ]

Une étude de 2017 a révélé que “l’aide à la gouvernance et à la société civile est efficace pour atténuer le terrorisme intérieur, mais cet effet n’est présent que si le pays bénéficiaire ne connaît pas de conflit civil”. [25]

Militaire Marines américains en Afghanistan

Le terrorisme a souvent été utilisé pour justifier une intervention militaire dans des pays comme le Pakistan, où des terroristes seraient basés. C’était la principale justification déclarée de l’ invasion américaine de l’Afghanistan . C’était aussi une justification déclarée de la deuxième invasion russe de la Tchétchénie .

L’intervention militaire n’a pas toujours réussi à arrêter ou à prévenir le terrorisme futur, comme lors de l’ urgence malaise , le soulèvement de Mau Mau et la plupart des campagnes contre l’ IRA pendant la guerre civile irlandaise , le S-Plan , la campagne frontalière (IRA ) et les troubles en Irlande du Nord. Bien qu’une action militaire puisse temporairement perturber temporairement les opérations d’un groupe terroriste, elle ne met parfois pas complètement fin à la menace. [26]

Ainsi, la répression par les militaires en elle-même (surtout si elle n’est pas accompagnée d’autres mesures) conduit généralement à des victoires à court terme, mais a tendance à être infructueuse à long terme (par exemple, la doctrine française décrite dans le livre de Roger Trinquier Modern War [ Guerre moderne]). 27] utilisé en Indochine et en Algérie ). Cependant, de nouvelles méthodes (voir le nouveau manuel de terrain de contre- insurrection [28] ) telles que celles adoptées en Irak n’ont pas encore été considérées comme bénéfiques ou inefficaces.

Préparation

La police, les pompiers et les organisations d’intervention médicale d’urgence jouent un rôle de premier plan. Les pompiers locaux et le personnel médical d’urgence (souvent appelés « premiers intervenants ») ont des plans pour atténuer les effets des attaques terroristes. Cependant, la police peut faire face à Des menaces de telles attaques.

Durcissement ciblé

Quelle que soit la cible des terroristes, il existe de multiples façons de durcir les cibles pour empêcher Les terroristes d’atteindre leur objectif ou de réduire les dégâts des attaques. Une méthode consiste à placer une atténuation des véhicules hostiles pour imposer une distance de sécurité à l’extérieur des bâtiments hauts ou politiquement sensibles afin d’empêcher les attentats à la bombe contre les voitures et les camions . Une autre façon de réduire l’impact des attaques consiste à concevoir des bâtiments pour une évacuation rapide. [29]

Les cockpits des avions sont maintenus verrouillés pendant les vols et ont des portes renforcées, que seuls les pilotes en cabine sont capables d’ouvrir. Les gares britanniques ont retiré leurs poubelles en réponse à la menace provisoire de l’IRA , en tant qu’emplacements pratiques pour déposer des bombes.

Les stations écossaises ont retiré les leurs après les attentats à la bombe du 7 juillet 2005 à Londres par mesure de précaution. La Massachusetts Bay Transportation Authority a acheté des barrières anti-bombes après les attentats terroristes du 11 septembre .

Système de défense aérienne Iron Dome . Il intercepte des roquettes d’artillerie tirées par des terroristes sur des villes et villages israéliens.

Alors qu’Israël souffre du bombardement constant de ses villes, villages et colonies par des roquettes d’artillerie provenant de la bande de Gaza (principalement par le Hamas , mais aussi par d’autres factions palestiniennes) et du Liban (principalement par le Hezbollah ), Israël a développé plusieurs mesures défensives contre l’artillerie, roquettes et missiles. Celles-ci incluent la construction d’un abri anti-bombes dans chaque bâtiment et école , mais aussi le déploiement de systèmes de protection actifs comme les batteries Arrow ABM , Iron Dome et David’s Sling qui interceptent la menace entrante dans les airs. Un dôme de fera réussi à intercepter des centaines de roquettes Qassam et de roquettes Grad tirées par des Palestiniens depuis la bande de Gaza.

Une approche plus sophistiquée de renforcement des cibles doit prendre en compte les infrastructures industrielles et autres infrastructures industrielles critiques qui pourraient être attaquées. Les terroristes n’ont pas besoin d’importer des armes chimiques s’ils peuvent causer un accident industriel majeur comme la catastrophe de Bhopal ou l’ explosion d’Halifax . Les produits chimiques industriels dans la fabrication, l’expédition et le stockage ont besoin d’une plus grande protection, et certains efforts sont en cours. [30] Pour mettre ce risque en perspective, la première grande attaque chimique mortelle de la Première Guerre mondiale a utilisé 160 tonnes de chlore. Les expéditions industrielles de chlore, largement utilisé dans la purification de l’eau et l’industrie chimique, voyagent dans des wagons-citernes de 90 ou 55 tonnes.

Pour donner un autre exemple, le réseau électrique nord-américain a déjà démontré, lors de la panne d’électricité du Nord-Est de 2003 , sa vulnérabilité aux catastrophes naturelles couplée à des réseaux SCADA (contrôle de surveillance et acquisition de données) inadéquats, voire non sécurisés . Une partie de la vulnérabilité est due à la déréglementation, qui conduit à beaucoup plus d’interconnexions dans un réseau conçu uniquement pour la vente occasionnelle d’électricité entre les services publics. Un petit nombre de terroristes, attaquant des installations électriques critiques alors qu’un ou plusieurs ingénieurs se sont infiltrés dans les centres de contrôle du pouvoir, pourraient faire des ravages.

L’équipement des cibles probables avec des conteneurs (c’est-à-dire des sacs) de saindoux a été utilisé pour décourager les attaques par des kamikazes. La technique a apparemment été utilisée à une échelle limitée par les autorités britanniques dans les années 1940. [31] L’approche découle de l’idée que les musulmans perpétrant l’attaque ne voudraient pas être “souillés” par le saindoux dans l’instant avant de mourir. L’idée a été suggérée plus récemment comme moyen de dissuasion contre les attentats-suicides en Israël. [32] Cependant, l’efficacité réelle de cette tactique est probablement limitée. Un érudit islamique sympathique pourrait émettre une fatwa proclamant qu’un kamikaze ne serait pas pollué par les produits porcins.

Commander et contrôler

En Amérique du Nord et sur d’autres continents, pour une attaque terroriste imminente ou réalisée, le système de commandement des incidents (ICS) est susceptible d’être invoqué pour contrôler les divers services qui peuvent devoir être impliqués dans la réponse. L’ICS a divers niveaux d’escalade, comme cela pourrait être nécessaire pour plusieurs incidents dans une zone donnée (par exemple, les attentats à la bombe de 2005 à Londres ou les attentats à la bombe dans un train à Madrid en 2004 , ou jusqu’à l’ invocation d’un plan d’intervention national si les ressources au niveau national sont Par exemple, une réponse nationale peut être nécessaire pour une attaque nucléaire, biologique, radiologique ou chimique importante.

Atténuation des dommages

Les services d’ incendie , éventuellement complétés par des agences de travaux publics, des fournisseurs de services publics (par exemple, gaz, eau, électricité) et des entrepreneurs en construction lourde, sont les plus aptes à faire face aux conséquences physiques d’une attaque.

Sécurité locale

Toujours dans le cadre d’un modèle de commandement en cas d’incident, la police locale peut isoler la zone de l’incident, réduisant ainsi la confusion, et des unités de police spécialisées peuvent mener des opérations tactiques contre des terroristes, en utilisant souvent des unités tactiques antiterroristes spécialisées . La mise en place de telles unités impliquera généralement une autorité civile ou militaire au-delà du niveau local.

Services médicaux

Les services médicaux d’urgence trieront, traiteront et transporteront les victimes les plus gravement touchées vers les hôpitaux, ce qui nécessitera la mise en place de plans d’ évacuation massive et de triage .

Les agences de santé publique , du niveau local au niveau national, peuvent être désignées pour s’occuper de l’identification, et parfois de l’atténuation, d’éventuelles attaques biologiques, et parfois d’une contamination chimique ou radiologique.

Unités tactiques

Officiers Pasukan Gerakan Khas de la Police royale malaisienne

Aujourd’hui, de nombreux pays ont des unités spéciales désignées pour gérer les menaces terroristes. Outre diverses agences de sécurité , il existe des unités tactiques d’élite , également appelées unités de mission spéciale , dont le rôle est d’engager directement Les terroristes et de prévenir les attaques terroristes. Ces unités effectuent à la fois des actions préventives, le sauvetage d’otages et la réponse aux attaques en cours. Des pays de toutes tailles peuvent disposer d’équipes antiterroristes hautement qualifiées. Les tactiques, techniques et procédures de chasse à l’homme sont en constante évolution.

La plupart de ces mesures concernent les attentats terroristes qui touchent une zone ou menacent de le faire. Il est beaucoup plus difficile de faire face à un assassinat, voire à des représailles sur des individus, en raison du délai d’avertissement court (le cas échéant) et de l’exfiltration rapide des assassins. [33]

Ces unités sont spécialement formées aux tactiques et sont très bien équipées pour le CQB en mettant l’accent sur la furtivité et l’exécution de la mission avec un minimum de pertes. Les unités comprennent une force de prise de contrôle (équipes d’assaut), des tireurs d’élite , des experts en NEM , des maîtres-chiens et des agents du renseignement. Voir les organisations de contre-espionnage et de lutte contre le terrorisme pour le commandement national, le renseignement et l’atténuation des incidents.

La majorité des opérations antiterroristes au niveau tactique sont menées par des organismes d’application de la loi ou des agences de renseignement d’État, fédéraux et nationaux . Dans certains pays, l’armée peut être appelée en dernier recours. De toute évidence, pour les pays dont l’armée est légalement autorisée à mener des opérations de police, ce n’est pas un problème, et ces opérations antiterroristes sont menées par leurs militaires.

Voir contre- espionnage pour le commandement, le renseignement et l’avertissement, et les aspects d’atténuation des incidents du contre-terrorisme.

Exemples d’actions

Certaines actions antiterroristes des 20e et 21e siècles sont énumérées ci-dessous. Voir la liste des crises d’otages pour une liste plus étendue, y compris les prises d’otages qui ne se sont pas terminées violemment.

Représentation des opérations de sauvetage d’otages

Incident Paramètres régionaux principaux Nationalité des otages Kidnappeurs
/ pirates de l’air
Force antiterroriste Résultats
1972 Sabena Vol 571 Aéroport international de Tel Aviv-Lod , Israël Mixte Septembre noir Sayeret Matkal 1 passager mort, 2 pirates de l’air tués. 2 passagers et 1 commando blessés. 2 ravisseurs capturés. Les 96 autres passagers ont été secourus.
1972 Massacre de Munich Munich , Allemagne de l’Ouest israélien Septembre noir Garde-frontière fédéral allemand Tous les otages assassinés, 5 ravisseurs tués, 1 policier ouest-allemand tué. 3 ravisseurs capturés et relâchés.
1975 L’AIA prépare la crise des otages Bâtiment AIA, Kuala Lumpur , Malaisie Mixte. américain et suédois Armée rouge japonaise Unité des actions spéciales Tous les otages sauvés, tous les ravisseurs transportés en Libye.
1976 Opération Entebbe Aéroport d’Entebbe , Ouganda Israéliens et juifs. Des otages non juifs ont été libérés peu de temps après leur capture. FPLP Sayeret Matkal , Sayeret Tzanhanim, Sayeret Golani Les 6 pirates de l’air, 45 soldats ougandais, 3 otages et 1 soldat israélien sont morts. 100 otages secourus
1977 Vol Lufthansa 181 Initialement sur la Méditerranée

Mer , au sud de la côte française ;

puis aéroport international de Mogadiscio , Somalie

Mixte FPLP GSG 9 , Consultants Special Air Service 1 otage tué avant le raid, 3 pirates de l’air morts, 1 capturé. 90 otages secourus.
1980 Émeute dans la prison de Casa Circondariale di Trani Trani , Italie italien Brigades rouges Groupe d’intervention spécial (GIS) 18 policiers secourus, tous des terroristes capturés.
1980 Siège de l’ambassade d’Iran Londres , Royaume- Uni Principalement iranien mais quelques britanniques Mouvement révolutionnaire démocratique pour la libération de l’Arabistan Service aérien spécial 1 otage, 5 ravisseurs morts, 1 capturé. 24 otages secourus. 1 agent du SAS a été légèrement brûlé.
1981 Vol Garuda Indonésie 206 Aéroport Don Mueang , Bangkok , Thaïlande majoritairement indonésiens, quelques européens/américains Commandement du Jihad Groupe d’assaut Kopassus , périmètre de sécurisation de la RTAF 5 pirates de l’air tués, 1 agent de Kopassus tué au combat, 1 pilote mortellement blessé par un terroriste, tous les otages secourus.
1982 Enlèvement du général James L. Dozier Padoue , Italie Américain Brigades rouges Nucleo Operativo Centrale di Sicurezza (NOCS) Otage sauvé, capture de toute la cellule terroriste.
1983 Attaque de l’ambassade de Turquie Lisbonne , Portugal turc Armée révolutionnaire arménienne ALLER 5 pirates de l’air, 1 otage et 1 policier tués, 1 otage et 1 policier blessés.
1985 Détournement d’ Achille Lauro MS Achille Lauro au large des côtes égyptiennes Mixte Organisation de libération de la Palestine L’armée américaine , les forces spéciales italiennes et le Gruppo di intervento speciale remis à l’Italie 1 mort dans un détournement, 4 pirates de l’air condamnés en Italie
1986 Siège de la prison de Pudu Prison de Pudu, Kuala Lumpur , Malaisie Deux médecins Les prisonniers Unité des actions spéciales 6 ravisseurs capturés, 2 otages secourus
1993 Vol Indian Airlines 427 Détourné entre Delhi et Srinagar , Inde 141 passagers Terroriste islamique (Mohammed Yousuf Shah) Garde de sécurité nationale 3 pirates de l’air tués, tous les otages sauvés
1994 Air France Vol 8969 Marseille , France Mixte Groupe islamique armé d’Algérie GIGN 4 pirates de l’air tués, 3 otages tués avant le raid, 229 otages secourus
1996 Crise des otages à l’ambassade du Japon Lima , Pérou Japonais et invités (800+) Mouvement révolutionnaire Túpac Amaru Forces mixtes militaires et policières péruviennes 1 otage, 2 sauveteurs, tous les 14 ravisseurs morts.
1996 Prise d’otages à Mapenduma Mapenduma , Indonésie Mixte (19 Indonésiens, 4 Britanniques, 2 Néerlandais et 1 Allemand) Groupe du mouvement pour la Papouasie libre (OPM) de Kelly Kwalik Le groupe SAT-81 Gultor CT de Kopassus, le bataillon d’infanterie de Kostrad et les forces mixtes de Penerbad (aviation de l’armée). 8 ravisseurs morts, 2 ravisseurs capturés, 2 otages tués par des ravisseurs, 24 otages secourus, 5 agents de l’armée tués dans un accident d’hélicoptère.
2000 Siège de Sauk Perak , Malaisie Malaisien (2 policiers, 1 soldat et 1 civil) Al-Ma’unah Grup Gerak Khas et 20 Pasukan Gerakan Khas , forces mixtes 2 otages morts, 2 sauveteurs morts, 1 ravisseur mort et les 28 autres ravisseurs capturés.
2001-2005 Crise des gorges de Pankisi Pankisi Gorge , Kakheti , Géorgie Géorgiens Rebelles mixtes, Al-Qaïda et tchétchènes dirigés par Ibn al-Khattab 2400 soldats et 1000 policiers Réprimer les menaces de terrorisme dans la gorge.
2002 Crise des otages du théâtre de Moscou Moscou , Russie Mixte, principalement russe (900+) Régiment islamique à usage spécial Spetsnaz 129 à 204 otages morts, les 39 ravisseurs morts. 600 à 700 otages libérés.
2004 Siège de l’école de Beslan Beslan , Ossétie du Nord-Alanie , Russie russe Riyad-us Saliheen Russe mixte 334 otages morts et des centaines de blessés. 10 à 21 sauveteurs morts. 31 ravisseurs tués, 1 capturé.
2007 Siège de Lal Masjid Islamabad , Pakistan Étudiants pakistanais Étudiants et Tehrik-i-Taliban Pakistan Armée et Rangers pakistanais , groupe de service spécial 61 militants tués, 50 militants capturés, 23 étudiants tués, 11 SSG tués, 1 Ranger tué, 33 SSG blessés, 8 soldats blessés, 3 Rangers blessés, 14 civils tués
2007 Sauvetage d’otages à Kirkouk Kirkouk, Irak Enfant turkmène État islamique d’Irak Al-Qaïda Groupe de lutte contre le terrorisme du gouvernement régional du Kurdistan de l’UPK 5 ravisseurs arrêtés, 1 otage sauvé
2008 Opération Jaque Colombie Mixte Forces armées révolutionnaires de Colombie 15 otages libérés. 2 ravisseurs capturés
2008 Aube des opérations Golfe d’Aden, Somalie Mixte Piraterie et militants somaliens PASKAL et forces internationales mixtes Négociation terminée. 80 otages libérés. RMN, dont des commandos de la marine PASKAL avec des forces internationales mixtes patrouillant dans le golfe d’Aden pendant cette période festive. [34] [35] [36]
2008 Attaques de Bombay en 2008 Plusieurs emplacements dans la ville de Mumbai Ressortissants indiens, touristes étrangers Ajmal Qasab et d’autres ressortissants pakistanais affiliés à Laskar-e-taiba 300 commandos NSG , 36 à 100 commandos de marine et 400 commandos para de l’ armée 141 civils indiens, 30 étrangers, 15 policiers et deux commandos du NSG ont été tués.

9 assaillants tués, 1 assaillant capturé et 293 blessés

2009 Attaques de Lahore de 2009 Plusieurs emplacements dans la ville de Lahore Pakistan Lashkar-e-Taiba Commandos de la police , bataillon des Rangers de l’armée 3 mars, attaque de l’équipe de cricket sri-lankaise – 6 membres de l’équipe de cricket sri-lankaise ont été blessés, 6 policiers pakistanais et 2 civils tués. [ citation nécessaire ]

30 mars, attaque de l’Académie de police de Manawan à Lahore – 8 hommes armés, 8 policiers et 2 civils tués, 95 personnes blessées, 4 hommes armés capturés. [ citation nécessaire ] .
Attaque du Plaza Cinema Chowk – 16 policiers, un officier de l’armée et un nombre indéterminé de civils tués. Pas moins de 251 personnes blessées. [ citation nécessaire ]

2011 Opération Dawn du golfe d’Aden Golfe d’Aden, Somalie Coréens , Myanmar, Indonésiens Piraterie et militants somaliens Flottille de guerre spéciale de la marine de la République de Corée (UDT / SEAL) 4+ tués ou disparus, 8 tués, 5 capturés, tous les otages sauvés.
2012 Crise des otages dans les gorges de Lopota Gorges de Lopota , Géorgie Géorgiens militants ethniques tchétchènes, russes et géorgiens Centre d’opérations spéciales, SOD, KUD et forces spéciales de l’armée 2 membres du KUD et un membre des forces spéciales tués, 5 policiers blessés, 11 ravisseurs tués, 5 blessés et 1 capturé. Tous les otages sauvés.
2013 Affrontement de Lahad Datu en 2013 Lahad Datu , Sabah, Malaisie Malaisiens Forces royales de sécurité du sultanat de Sulu et du nord de Bornéo ( faction de Jamalul Kiram III ) Forces armées malaisiennes , Police royale malaisienne , Agence malaisienne de lutte contre la fraude maritime et forces antiterroristes conjointes ainsi que forces armées philippines . 8 policiers dont 2 commandos PGK et un militaire tués, 12 autres blessés, 56 militants tués, 3 blessés et 149 capturés. Tous les otages sauvés. 6 civils tués et un blessé.
2017 Siège plat d’Isani 2017 District d’Isani , Tbilissi , Géorgie Géorgiens Militants tchétchènes Unité antiterroriste SUS, forces spéciales de la police 3 militants tués, dont Akhmed Chatayev . Un officier des forces spéciales tué lors d’escarmouches.

Concevoir des systèmes antiterroristes

Poubelle transparente installée à la gare centrale de Sydney afin que la police puisse vérifier son contenu

Apprendre encore plus Le ton ou le style de cette section peut ne pas refléter le ton encyclopédique utilisé sur Wikipédia . ( juin 2021 ) See Wikipedia’s guide to writing better articles for suggestions. (Learn how and when to remove this template message)

La portée des systèmes antiterroristes est très vaste en termes physiques (frontières longues, vastes zones, volumes de trafic élevés dans les villes animées, etc.) ainsi que dans d’autres dimensions, telles que le type et le degré de menace terroriste, les ramifications politiques et diplomatiques. , et les questions juridiques. Dans cet environnement, le développement d’un système de protection antiterroriste persistant est une tâche ardue. Un tel système devrait rassembler diverses technologies de pointe pour permettre des missions persistantes de renseignement, de surveillance et de reconnaissance, et permettre des actions potentielles. La conception d’un tel système de systèmes constitue un projet technologique majeur.

Un problème de conception particulier pour ce système est qu’il devra faire face à de nombreuses incertitudes à l’avenir. La menace terroriste peut augmenter, diminuer ou rester la même, le type de terrorisme et son emplacement sont difficiles à prévoir et il existe des incertitudes technologiques. Pourtant, nous voulons concevoir un système antiterroriste conçu et conçu aujourd’hui afin de prévenir les actes de terrorisme pendant une décennie ou plus. Une solution potentielle consiste à intégrer la flexibilité de l’ingénieriedans la conception du système pour la raison que la flexibilité intégrée peut être exercée à l’avenir au fur et à mesure que l’incertitude se développe et que des informations mises à jour arrivent. Et la conception et l’évaluation d’un système de protection ne doivent pas être basées sur un scénario unique, mais sur un ensemble de scénarios. La flexibilité peut être incorporée dans la conception du système antiterroriste sous la forme d’options pouvant être exercées à l’avenir lorsque de nouvelles informations seront disponibles. L’utilisation de ces «options réelles» créera un système antiterroriste flexible, capable de faire face aux nouvelles exigences qui pourraient survenir. [37]

Application de la loi/Police

Alors que certains pays aux prises avec des problèmes de terrorisme de longue date, comme Israël, disposent d’organismes d’application de la loi principalement conçus pour prévenir et répondre aux attaques terroristes, [38] dans d’autres pays, la lutte contre le terrorisme est un objectif relativement plus récent de la police civile et des organismes d’application de la loi. [39] [40]

Alors que certains défenseurs des libertés civiles et spécialistes de la justice pénale ont qualifié les efforts des forces de l’ordre pour lutter contre le terrorisme de futiles et coûteux [41] ou de menaces pour les libertés civiles, [41] d’autres chercheurs ont commencé à décrire et à analyser les dimensions les plus importantes de le maintien de l’ordre contre le terrorisme comme une dimension importante de la lutte contre le terrorisme, en particulier dans l’ère post-11 septembre, et ont expliqué comment les institutions policières considèrent le terrorisme comme une question de contrôle de la criminalité. [39] De telles analyses mettent en évidence le rôle de la police civile dans la lutte contre le terrorisme à côté du modèle militaire d’une « guerre contre le terrorisme ». [42]

Application de la loi américaine

Agents de l’ équipe de sauvetage des otages du FBI

Conformément à l’adoption de la loi sur la sécurité intérieure de 2002 , les organismes d’application de la loi fédéraux, étatiques et locaux ont commencé à se réorganiser systématiquement. [43] [44] Deux agences fédérales principales (le ministère de la Justice (DOJ) et le département de la Sécurité intérieure (DHS)) abritent la plupart des agences fédérales qui sont prêtes à combattre les attaques terroristes nationales et internationales. Il s’agit notamment de la patrouille frontalière , des services secrets , de la garde côtière et du FBI .

Cependant, à la suite des changements fédéraux suite au 11 septembre, la plupart des organismes d’application de la loi des États et locaux ont commencé à inclure un engagement à «combattre le terrorisme» dans leurs énoncés de mission. [45] [46] Les agences locales ont commencé à établir des lignes de communication plus structurées avec les agences fédérales. Certains universitaires ont douté de la capacité de la police locale à aider dans la guerre contre le terrorisme et suggèrent que leurs effectifs limités sont encore mieux utilisés en engageant la communauté et en ciblant les crimes de rue. [41]

Alors que les mesures de lutte contre le terrorisme (notamment le renforcement de la sécurité des aéroports, le profilage des immigrants [47] et la patrouille des frontières) ont été adaptées au cours de la dernière décennie, pour renforcer la lutte contre le terrorisme dans l’application de la loi, il y a eu des limites remarquables à l’évaluation de l’utilité/efficacité réelle des pratiques d’application de la loi qui sont ostensiblement préventives. [48] ​​Ainsi, alors que des changements radicaux dans la rhétorique antiterroriste ont redéfini en théorie la plupart des agences américaines d’application de la loi après le 11 septembre, il est difficile d’évaluer dans quelle mesure une telle hyperbole s’est traduite dans la pratique.

Dans les efforts de police axés sur le renseignement (ILP), le point de départ le plus quantitativement acceptable pour mesurer l’efficacité de toute stratégie de police (c’est-à-dire : surveillance de quartier, réduction des armes à feu, patrouilles à pied, etc.) taux d’arrestation. Étant donné que le terrorisme est un phénomène événementiel si rare [49] , mesurer les arrestations ou les taux de résolution serait un moyen non généralisable et inefficace de tester l’efficacité des politiques d’application de la loi. Un autre problème méthodologique dans l’évaluation des efforts de lutte contre le terrorisme dans l’application de la loi repose sur la recherche de mesures opérationnelles pour les concepts clés dans l’étude de la sécurité intérieure.. Le terrorisme et la sécurité intérieure sont des concepts relativement nouveaux pour les criminologues, et les universitaires doivent encore s’entendre sur la manière de définir correctement ces idées d’une manière accessible.

Voiture d’assaut du GIGN français .

Agences de lutte contre le terrorisme

Membres du SEK de Rhénanie du Nord-Westphalie (Allemagne) lors d’un exercice

Militaire

Dans les approches opérationnelles militaires, le contre-terrorisme entre dans la catégorie de la guerre irrégulière . [50] Compte tenu de la nature des tâches opérationnelles de lutte contre le terrorisme, les organisations militaires nationales ne disposent généralement pas d’unités spécialisées dont la seule responsabilité est la poursuite de ces tâches. Au lieu de cela, la fonction antiterroriste est un élément du rôle, permettant une flexibilité dans leur emploi, les opérations étant entreprises dans le contexte national ou international.

Dans certains cas, le cadre juridique dans lequel elles opèrent interdit aux unités militaires de mener des opérations sur la scène nationale ; La politique du Département de la Défense des États-Unis , basée sur le Posse Comitatus Act , interdit les opérations nationales de lutte contre le terrorisme par l’armée américaine. Les unités affectées à une tâche opérationnelle de lutte contre le terrorisme sont souvent des forces spéciales ou des ressources similaires.

Dans les cas où les organisations militaires opèrent dans le contexte national, une forme de transfert formel de la part de la communauté des forces de l’ordre est régulièrement requise, pour garantir le respect du cadre législatif et des limites. comme le siège de l’ambassade d’Iran , la police britannique a officiellement confié la responsabilité au Special Air Service lorsque la situation dépassait les capacités de la police.

Voir également

Wikimedia Commons a des médias liés à la lutte contre le terrorisme .
  • Taux de pertes civiles
  • Contre-insurrection
  • Efforts de lutte contre les EEI
  • Contre-djihad
  • Déradicalisation
  • Détection d’explosifs
  • Exécution extrajudiciaire
  • Rendu extraordinaire
  • Fatwa sur le terrorisme
  • Initiative mondiale de lutte contre le terrorisme nucléaire
  • Informateur
  • Opérations antiterroristes internationales de la Russie
  • Guerre irrégulière
  • Chasse à l’homme (application de la loi)
  • Chasse à l’homme (militaire)
  • État préventif
  • Augmentation de la sécurité
  • Sociologie du terrorisme
  • Division des activités spéciales , Agence centrale de renseignement
  • Tuerie ciblée
  • Centre de recherche sur le terrorisme
  • Guerre entre les peuples

Références

  1. ^ Stigall, Miller et Donnatucci (7 octobre 2019). “La stratégie nationale de lutte contre le terrorisme de 2018 : un aperçu synoptique”. Mémoire sur le droit de la sécurité nationale de l’Université américaine . SSRN 3466967 .{{cite journal}}: CS1 maint: multiple names: authors list (link)
  2. ^ https://www.doctrine.af.mil/Portals/61/documents/AFDP_3-22/3-22-D01-FID-Introduction.pdf [ URL nue PDF ]
  3. ^ “Introduction à la défense interne étrangère” (PDF) . Curtis e. Centre Lemay de développement et d’enseignement de la doctrine . Archivé de l’original (PDF) le 24 janvier 2017 . Consulté le 10 juillet 2019 .
  4. ^ “Différences entre la défense interne étrangère (FID) et la Contre-insurrection (COIN)” .
  5. ^ Tim Newburn, Peter Neyroud (2013). Dictionnaire de la police . Routledge. p. 262.ISBN _ 9781134011551.
  6. ^ Shaffer, Ryan (2015). “Renseignement, politique et théorie du contre-terrorisme depuis le 11 septembre”. Terrorisme et violence politique . 27 (2): 368–375. doi : 10.1080/09546553.2015.1006097 . S2CID 145270348 . Volume 27, Numéro 2, 2015.
  7. ^ “Mesures préventives contre le terrorisme et non-discrimination dans l’Union européenne: le besoin d’une évaluation systématique” . Le Centre international de lutte contre le terrorisme – La Haye (ICCT). 2 juillet 2011 . Consulté le 6 septembre 2016 .
  8. ^ “Les attaques terroristes de quels pays sont ignorées par les médias américains?” . CinqTrenteHuit . 2016.
  9. ^ “Commerce et Terreur : L’Impact du Terrorisme sur les Pays en Développement” . Banque fédérale de réserve de Saint-Louis . 2017.
  10. ^ Sacristain, Renard; Wellhausen, Rachel L.; Findley, Michael G. (2019). “Comment les réactions du gouvernement à la violence aggravent le bien-être social: preuves du Pérou”. Journal américain de science politique . 63 (2): 353–367. doi : 10.1111/ajps.12415 . ISSN 1540-5907 . S2CID 159341592 .
  11. ^ “Les défis d’un renseignement antiterroriste efficace dans les années 2020” . 21 juin 2020.
  12. ^ Feiler, Gil (septembre 2007). “La mondialisation du financement du terrorisme” (PDF) . Centre d’études stratégiques Begin-Sadate, Université Bar-Ilan : 29. Études sur la sécurité et la politique au Moyen-Orient n° 74 . Consulté le 14 novembre 2007 . {{cite journal}}: Cite journal requires |journal= (help)
  13. ^ “Module de lutte contre le terrorisme 12 problèmes clés: surveillance et interception” .
  14. ^ Exclusif: Trump concentrera son programme de lutte contre l’extrémisme uniquement sur l’islam – sources , Reuters 2017-02-02
  15. ^ “Propositions pour renforcer davantage les lois antiterroristes australiennes 2005” .
  16. ^ Résumé de la décision de la Cour suprême israélienne sur les assassinats ciblés Archivé le 23 février 2013 à la Wayback Machine le 14 décembre 2006
  17. ^ “Le projet de loi sur le terrorisme passe en loi” . Le Poste de Jérusalem . 16 juin 2016 . Consulté le 16 juin 2016 .
  18. ^ “Responsabilité et transparence dans la stratégie antiterroriste des États-Unis” . Le Centre international de lutte contre le terrorisme – La Haye (ICCT). 22 janvier 2015 . Consulté le 6 septembre 2016 .
  19. ^ Lydia Canaan, Le Huffington Post , 21 mars 2016
  20. ^ de Londras, Détention dans la guerre contre le terrorisme : les droits de l’homme peuvent-ils riposter ? (2011)
  21. ^ un bcdef des Nouvelles de Droits de l’homme (2004) : “les Droits de l’homme et le Contre-terrorisme”, dans le Briefing à la 60ème Session de la Commission de l’ONU sur les Droits de l’Homme. en ligne
  22. ^ un bcdefgh Amnesty International ( 2005 ): “Le contre- terrorisme et le droit pénal dans l’UE. En ligne
  23. ^ “Les experts de l’ONU demandent le retrait des défenseurs des droits Ramy Shaath et Zyad El-Elaimy de la liste des” entités terroristes “” . HCDH . Consulté le 11 février 2021 .
  24. ^ “Mesures préventives contre le terrorisme et non-discrimination dans l’Union européenne: le besoin d’une évaluation systématique” . Le Centre international de lutte contre le terrorisme de La Haye (ICCT). 2 juillet 2011 . Consulté le 6 septembre 2016 .
  25. ^ Savun, Burcu; Tirone, Daniel C. (2018). “L’aide étrangère comme outil de lutte contre le terrorisme – Burcu Savun, Daniel C. Tirone”. Journal de résolution des conflits . 62 (8) : 1607-1635. doi : 10.1177/0022002717704952 . S2CID 158017999 .
  26. ^ Pape, Robert A. (2005). Mourir pour gagner : la logique stratégique du terrorisme suicidaire . Maison aléatoire. p. 237–250.
  27. ^ Trinquier, Roger (1961). “La guerre moderne: une vision française de la Contre-insurrection” . Archivé de l’original le 12 janvier 2008. 1964 Traduction anglaise par Daniel Lee avec une introduction par Bernard B. Fall
  28. ^ Nagl, John A.; Petraeus, David H.; Amos, James F.; Sewall, Sarah (décembre 2006). “Manuel de terrain 3–24 Contre-insurrection” (PDF) . Département américain de l’armée . Consulté le 3 février 2008 . Alors que les manuels militaires montrent rarement des auteurs individuels, David Petraeus est largement décrit comme établissant de nombreux concepts de ce volume. {{cite journal}}: Cite journal requires |journal= (help)
  29. ^ Ronchi, E. (2015). “Gestion des catastrophes : Concevoir des bâtiments pour une évacuation rapide” . Nature . 528 (7582): 333. Bibcode : 2015Natur.528..333R . doi : 10.1038/528333b . PMID 26672544 .
  30. ^ Weiss, Eric M. (11 janvier 2005). “DC veut que les matières dangereuses ferroviaires soient interdites : SC Wreck renouvelle les craintes pour le capital” . Le Washington Post : B01.
  31. ^ “Attentat suicide ‘menace de graisse de porc” . Nouvelles de la BBC . 13 février 2004 . Consulté le 2 janvier 2010 .
  32. ^ “Porc: arme secrète contre la terreur islamique?” . ArutzSheva . 9 décembre 2007.
  33. ^ Stathis N. Kalyvas (2004). “Le paradoxe du terrorisme dans les guerres civiles” (PDF) . Revue d’Ethique . 8 (1): 97–138. doi : 10.1023/B:JOET.0000012254.69088.41 . S2CID 144121872 . Archivé de l’original (PDF) le 11 octobre 2006 . Récupéré le 1er octobre 2006 .
  34. ^ Les membres d’équipage racontent une épreuve effrayante Archivé le 8 octobre 2008 à la Wayback Machine The Star dimanche 5 octobre 2008 .
  35. ^ Pas d’autre choix que de payer une rançon Archivé le 5 décembre 2008 à la Wayback Machine The Star le lundi 29 septembre 2008
  36. ^ Mission d’Ops Fajar accomplie ” . L’Étoile . 10 octobre 2008. Archivé de l’original le 24 octobre 2008 . Consulté le 7 novembre 2008 .
  37. ^ Buurman, J.; Zhang, S.; En ligneBabovic, V. (2009). “Réduire les risques grâce à de réelles options dans la conception de systèmes : le cas de l’architecture d’un système de protection du domaine maritime”. Analyse des risques . 29 (3): 366–379. doi : 10.1111/j.1539-6924.2008.01160.x . PMID 19076327 . S2CID 36370133 .
  38. ^ Juergensmeyer, Mark (2000). Terreur dans l’esprit de Dieu : la montée mondiale de la violence religieuse. Berkeley, Californie : University of California Press.
  39. ^ un b Deflem, Mathieu. 2010. La police du terrorisme : perspectives organisationnelles et mondiales. New York : Routledge.
  40. ^ Deflem, Mathieu et Samantha Hauptman. 2013. “Policing International Terrorism.” pp. 64–72 dans Globalization and the Challenge to Criminology, édité par Francis Pakes. Londres : Routledge. [1]
  41. ^ un bc Helms , Ronald; Costanza, SE; Johnson, Nicholas (1er février 2012). “Tigre accroupi ou dragon fantôme? Examen du discours sur la cyber-terreur mondiale”. Revue de sécurité . 25 (1): 57–75. doi : 10.1057/sj.2011.6 . ISSN 1743-4645 . S2CID 154538050 .
  42. ^ Michel Bayer. 2010. La planète bleue : réseaux de police internationaux informels et renseignement national. Washington, DC : Collège national de défense du renseignement. [2]
  43. ^ Costanza, SE; Kilburn Jr, John C. (2005). “Sécurité symbolique, panique morale et sentiment public: vers une sociologie du contre-terrorisme”. Journal des frontières sociales et écologiques . 1 (2): 106–124.
  44. ^ Deflem, M (2004). “Le contrôle social et la police du terrorisme sont les fondements d’une sociologie du contre-terrorisme” . Sociologue américain . 35 (2): 75–92. doi : 10.1007/bf02692398 . S2CID 143868466 .
  45. ^ DeLone, Gregory J. 2007. “Déclarations de mission d’application de la loi après le 11 septembre.” Police Trimestrielle 10(2)
  46. ↑ Mathieu Deflem . 2010. La police du terrorisme : perspectives organisationnelles et mondiales. New York : Routledge.
  47. ^ Ramirez, D., J. Hoopes et TL Quinlan. 2003 “Définir le profilage racial dans un monde post-11 septembre.” Revue de droit pénal américain. 40(3) : 1195-1233.
  48. ^ Kilburn, John C; Junior ; Costanza, SE; Metchik, Éric; Borgeson, Kevin (2011). “Policing Terror Threats and False Positives: Employer un modèle de détection de signal pour examiner les changements dans la stratégie de police nationale et locale entre 2001 et 2007”. Revue de sécurité . 24 : 19–36. doi : 10.1057/sj.2009.7 . S2CID 153825273 .
  49. ^ Kilburn Jr., John C. et Costanza, SE 2009 “Immigration and Homeland Security” publié dans Battleground: Immigration (Ed: Judith Ann Warner); Greenwood Publishing, Ca.
  50. ^ Kitzen M. (2020) Opérations dans la guerre irrégulière. Dans : Sookermany A. (eds) Manuel des sciences militaires. p. 1-21. Springer, Cham doi : 10.1007/978-3-030-02866-4_81-1

Lectures complémentaires

  • Ariel Merari, « Le terrorisme comme stratégie d’insurrection », Terrorisme et violence politique , vol. 5, n° 4 (hiver 1993), p. 213–251.
  • Edwin Bakker, Tinka Veldhuis, A Fear Management Approach to Counter-Terrorism (Centre international de lutte contre le terrorisme – La Haye, 2012)
  • JM Berger, Making CVE Work: A Focused Approach Based on Process Disruption , (Centre international de lutte contre le terrorisme – La Haye, mai 2016
  • Janos Besenyo : Attaques à bas prix, complots imperceptibles ? Vue d’ensemble sur le caractère économique du terrorisme actuel, Impact stratégique (ROUMANIE) (ISSN : 1841–5784) (eISSN : 1824–9904) 62/2017 : (numéro 1) pp. 83–100.
  • Deflem, Mathieu. 2020. “Réponses au terrorisme : maintien de l’ordre et lutte contre le terrorisme à l’ère moderne.” Dans The Handbook of Collective Violence: Current Developments and Understanding, eds. CA Irlande, et al. Abingdon, Royaume-Uni : Routledge.
  • Deflem, Mathieu et Stephen Chicoine. 2019. « Surveiller le terrorisme ». Dans Le Manuel du contrôle social, édité par Mathieu Deflem. Hoboken, New Jersey : Wiley-Blackwell.
  • Deflem, Mathieu et Shannon McDonough. 2015. « La peur du contre-terrorisme : surveillance et libertés civiles depuis le 11 septembre ». Société 52(1):70-79.
  • Gagliano Giuseppe, Agitazione sovversiva, guerra psicologica e terrorismo (2010) ISBN 978-88-6178-600-4 , Uniservice Books.
  • Ishmael Jones, The Human Factor: Inside the CIA’s Dysfunctional Intelligence Culture (2008, révisé 2010) ISBN 978-1-59403-382-7 , Encounter Books.
  • Ivan Arreguín-Toft, « Tunnel au bout de la lumière : une critique de la grande stratégie antiterroriste américaine », Cambridge Review of International Affairs , vol. 15, n° 3 (2002), p. 549–563.
  • Ivan Arreguín-Toft, “Comment perdre une guerre contre le terrorisme : analyse comparative du succès et de l’échec d’une Contre-insurrection“, dans Jan Ångström et Isabelle Duyvesteyn, Eds., Understanding Victory and Defeat in Contemporary War (Londres : Frank Cass, 2007) .
  • James Mitchell, “Identification des cibles terroristes potentielles”, une étude sur l’utilisation de la convergence. Livre blanc du G2 sur le terrorisme, copyright 2006, G2. Conférence sur la lutte contre le terrorisme, juin 2006, Washington DC
  • James F. Pastor , « Terrorisme et police de la sécurité publique : implications pour la présidence Obama » (2009, ISBN 978-1-4398-1580-9 , Taylor & Francis).
  • Jessica Dorsey, Christophe Paulussen, Boundaries of the Battlefield: A Critical Look at the Legal Paradigms and Rules in Countering Terrorism (Centre international de lutte contre le terrorisme – La Haye, 2013)
  • Judy Kuriansky (rédactrice en chef), «Terreur en Terre Sainte: à l’intérieur de l’angoisse du conflit israélo-palestinien» (2006, ISBN 0-275-99041-9 , Praeger Publishers).
  • Lynn Zusman (éditeur), « The Law of Counterterrorism » (2012, ISBN 978-1-61438-037-5 , American Bar Association).* Marc Sageman, Understanding Terror Networks (Philadelphie, Pennsylvanie : University of Pennsylvania Press, 2004) , ISBN 0-8122-3808-7 .
  • Newton Lee , Counterterrorism and Cybersecurity: Total Information Awareness (deuxième édition) (Suisse : Springer International Publishing , 2015), ISBN 978-3-319-17243-9 .
  • Teemu Sinkkonen, Réponses politiques au terrorisme (Acta Universitatis Tamperensis, 2009), ISBN 978-9514478710 .
  • Vandana Asthana, « Cross-Border Terrorism in India: Counterterrorism Strategies and Challenges », ACDIS Occasional Paper (juin 2010), Program in Arms Control, Disarmament, and International Security (ACDIS), Université de l’Illinois

Liens externes

  • Bureau américain de lutte contre le terrorisme
  • Police antiterroriste britannique
  • « Ordre et sécurité publics » – Projet international de lutte contre la criminalité et le terrorisme
You might also like
Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More