38 resultados para Terrorismo e anti-terrorismo
em Consorci de Serveis Universitaris de Catalunya (CSUC), Spain
Resumo:
Proyecto de investigación realizado a partir de una estancia en The Center of Law and Security de la New York University, Estados Unidos, entre junio y diciembre del 2007. El fenómeno del terrorismo desde una perspectiva jurídico-penal es el tema de una futura tesis doctoral. Desde los atentados del 11 de septiembre de 2001, Estados Unidos ha encabezado la denominada guerra contra el terrorismo, en la que las libertades individuales han cedido todo su espacio a la seguridad, hasta ser legítimo el uso de la tortura. Se ha planteado si el terrorismo es una actividad delictiva a la que tiene que hacerse frente con los mecanismos característicos del Derecho penal; o, si, por el contrario, este fenómeno constituye una nueva modalidad de guerra contra la que tienen que utilizarse medidas más drásticas, como la invasión de países, la detención indefinida de los presos de guerra y la tortura. Concretamente, la cuestión de la tortura ha sido el segundo gran eje estudiado. Como es sabido, el Gobierno de los EEUU ha autorizado el uso de prácticas constitutivas de tortura para conseguir información, esgrimiendo una serie de argumentos que vulneran las convenciones internacionales que prohíben esta práctica. Se concluye que la lucha contra el terrorismo tienen que realizarse dentro del marco de los ordenamientos penales, es decir, que este fenómeno es una forma de delincuencia, pero no constituye una nueva modalidad de guerra. Por tanto, tienen que respetarse los límites del ius puniendi de un Estado democrático de Derecho a la hora de hacerle frente. La práctica de la tortura es plenamente ilegítima.
Resumo:
En los últimos años ha tenido lugar un debate teórico de gran interés sobre la naturaleza organizacional del terrorismo yihadista y su evolución a lo largo de la última década. El centro de dicha discusión ha sido ocupado por dos profesores estadounidenses: Marc Sageman (2004; 2008) y Bruce Hoffman (2008). Mientras que el primero argumenta que la respuesta contraterrorista posterior al 11 de septiembre de 2001 ha originado que el control efectivo de las acciones terroristas se haya desplazado a un nivel de base, dando lugar a una yihad sin líderes donde los grupos terroristas juegan un papel secundario, el segundo sostiene que las organizaciones formales, y mas concretamente Al Qaeda Central, continua ejerciendo un grado sustancial de control estratégico y operativo. Los partidarios de una y otra visión han analizado los complots terroristas ejecutad os o desarticulados en los últimos tiempos, llegando a conclusiones diferentes sobre la naturaleza de los procesos de formación de las células terroristas, su vinculación con organizaciones, y cual es el principal perfil de la amenaza terrorista en Occidente: si el proveniente de células independientes y terroristas por imitación (bunchof guysy wannabessegún la terminología usada por Sageman), o el procedente de la acción de organizaciones formales de alcance global. El propósito de este trabajo es realizar una contribución a este debate académico aportando información procedente del ámbito de las actividades terroristas en Internet. Estos datos aportan nuevos elementos de análisis para el debate sobre la naturaleza organizacional de la amenaza yihadista.
Resumo:
En este trabajo se presta atención al papel desarrollado por los traductores (e intérpretes) como agentes de intervención en situaciones de conflicto. Más en particular, se estudia la relación entre la traducción (y la interpretación) y el terrorismo internacional en un contexto de globalización. Se destaca de este modo el valor preventivo de la traducción y la interpretación como estrategias de espionaje por parte de los servicios de inteligencia, permitiendo así evitar o paliar algunos posibles ataques terroristas, pero también su capacidad para convertirse en elementos subversivos si no son debidamente controladas por los servicios de contraespionaje. Se detallan los contextos relativos a los ataques terroristas del 11-S y 11-M.
Resumo:
En este informe de legislación, el autor da razón del contenido básico de la Ley 32/1999, de 8 de octubre, de solidaridad con las víctimas del terrorismo, así como de los reglamentos que la desarrollan, aprobados por los Reales Decretos 1.912/1999 y 1.974/1999, de 17 y 23 de diciembre.
Resumo:
La utopía anarquista, es decir la aspiración a una sociedad liberada de todo elemento coactivo, de toda autoridad, sea la del Estado, la de la Iglesia o la del Capital, generó muy pronto, a finales del siglo XIX, un actividad terrorista que, si bien fue protagonizada por una pequeña minoría, encontró un respaldo muy amplio, aunque no unánime, en las filas del movimiento. Puesto que la violencia ha de ser considerada la forma más extrema de coacción, lo ocurrido no deja de ser contradictorio. ¿Cómo se pasó del ideal libertario a la práctica terrorista? Explicarlo es el objetivo de este ensayo.
Resumo:
Los atentados terroristas del 11 de septiembre provocaron que el Consejo de Seguridad aprobara una serie de resoluciones con varias medidas antiterroristas. Inmediatamente, la Unión Europea aprobó un Plan de Acción contra el terrorismo e integró en el derecho comunitario las medidas aprobadas por el Consejo de Seguridad a pesar de no tener ninguna obligación de adoptarlas. El objetivo de este trabajo es ver cuáles son las condiciones y mecanismos internos de la Unión Europea que facilitan la propagación de la influencia de las normas del Consejo de Seguridad y que alteran la conducta de los actores europeos
Resumo:
Countries specialised in tourism tend to face two problems with contradictory effects: the commons and the anti-commons, which lead to tourism over- and under-production, respectively. This paper develops a two-period model to analyse the joint effects of both problems on a small and remote tourism economy. Congestion and the complementariness between foreign transport and local tourism services are key features in this type of markets. As a result, direct selling and the presence of foreign tour-operators emerge as possible market arrangements with different implications in terms of welfare and public intervention. Four main results are obtained. First, in the direct selling situation the optimal policy depends on the relative importance of the problems. Second, the existence of tour-operators always leads to tourism over-production. Third, the presence of a single tour-operator does not solve the congestion problem. Lastly, the switch from several tour-operators to a single one is welfare reducing.
Resumo:
This article addresses the normative dilemma located within the application of `securitization,’ as a method of understanding the social construction of threats and security policies. Securitization as a theoretical and practical undertaking is being increasingly used by scholars and practitioners. This scholarly endeavour wishes to provide those wishing to engage with securitization with an alternative application of this theory; one which is sensitive to and self-reflective of the possible normative consequences of its employment. This article argues that discussing and analyzing securitization processes have normative implications, which is understood here to be the negative securitization of a referent. The negative securitization of a referent is asserted to be carried out through the unchallenged analysis of securitization processes which have emerged through relations of exclusion and power. It then offers a critical understanding and application of securitization studies as a way of overcoming the identified normative dilemma. First, it examines how the Copenhagen School’s formation of securitization theory gives rise to a normative dilemma, which is situated in the performative and symbolic power of security as a political invocation and theoretical concept. Second, it evaluates previous attempts to overcome the normative dilemma of securitization studies, outlining the obstacles that each individual proposal faces. Third, this article argues that the normative dilemma of applying securitization can be avoided by firstly, deconstructing the institutional power of security actors and dominant security subjectivities and secondly, by addressing countering or alternative approaches to security and incorporating different security subjectivities. Examples of the securitization of international terrorism and immigration are prominent throughout.
Resumo:
L’article tracta el dilema normatiu que implica l’aplicació de la `securitització´, com mètode per a comprendre la construcció social de les amenaces i les polítiques de seguretat. La securitització com empresa teòrica i pràctica es utilitzada de manera creixent per part d’acadèmics i executors. El present treball acadèmic pretén proporcionar, a aquells que estan interessats en la teoria de la securitització, una aplicació alternativa de la mateixa que és sensible i auto-reflexiva respecte de les possibles conseqüències normatives que comporta la seva utilització. L’article sosté que l’anàlisi i el debat sobre processos de securitització té implicacions normatives que, en aquest estudi, s’entenen com la securitització negativa d’un referent. En el mateix s’afirma que la securitització negativa d’un referent es duu a terme per mitjà de l’anàlisi acrítica dels processos de securitització que han sorgit a través de relacions d’exclusió i de poder. S’ofereix, doncs, una comprensió crítica i una aplicació dels estudis en securitització com una via per a superar el dilema normatiu anteriorment identificat. Així, en primer lloc, s’examina cóm la creació de la teoria de securitització per part de l’Escola de Copenhague (Copenhagen School) dóna lloc a un dilema normatiu que se situa en el poder performatiu i simbòlic de la seguretat vista com invocació política i concepte teòric. En segon lloc, s’avaluen els intents previs de superació del dilema normatiu dels estudis de securitització perfilant els obstacles als que cadascuna de les propostes s’enfronta. Finalment, aquest article argumenta que el dilema normatiu de l’aplicació de la securitització es pot evitar; en primer lloc, deconstruint el poder institucional dels actors de la seguretat i les subjectivitats predominants respecte de la mateixa i, en segon lloc, oferint enfocaments crítics o alternatius a la seguretat i incorporant diferents subjectivitats en relació a ella. Els exemples rellevants que es donen a l’article son el de la securitització del terrorisme internacional i la immigració.
Resumo:
Presentem un estudi teòric comparatiu de les sensibilitats en volum dels sensors d’índex de refracció basats en polaritó de plasmó superficial (SPP) i en ressonància localitzada de plasmó superficial (LSPR). Els resultats demostren que el sensor SPP, àmpliament conegut i comercialitzat, ofereix una major sensibilitat en volum comparada amb la del sensor LSPR, estant aquest últim basat en l’ús de nanorods d’or. A més, la figura de mèrit del sensor LSPR, emprada per a analitzar la seva capacitat sensora, exhibeix una regió sensora òptima quan la longitud d’ona de ressonància es troba propera a 700 nm.
Resumo:
Tal i com estableix la Carta de les Nacions Unides, el Consell de Seguretat determina l’existència d’una amenaça a la pau, un trencament de la pau o un acte d’agressió i decideix les mesures que han de fer-se servir per restaurar la pau i seguretat internacionals, també l’ús de la força. L’objectiu d’aquest article és explorar la legitimitat d’aquest ús de la força. Amb aquest objectiu, el text parteix d’una definició centrada en les seves dimensions legal, normativa i social. En segon lloc, s’analitzarà com aquestes dimensions estan representades als debats del Consell de Seguretat de la guerra d’Irak de 2003, un dels usos de la força més controvertits i que més debat ha generat als darrers anys. Finalment, l’anàlisi proposat permet treure algunes conclusions sobre les bases canviants de la legitimitat de l’ús de la força.
Resumo:
In a seminal paper [10], Weitz gave a deterministic fully polynomial approximation scheme for counting exponentially weighted independent sets (which is the same as approximating the partition function of the hard-core model from statistical physics) in graphs of degree at most d, up to the critical activity for the uniqueness of the Gibbs measure on the innite d-regular tree. ore recently Sly [8] (see also [1]) showed that this is optimal in the sense that if here is an FPRAS for the hard-core partition function on graphs of maximum egree d for activities larger than the critical activity on the innite d-regular ree then NP = RP. In this paper we extend Weitz's approach to derive a deterministic fully polynomial approximation scheme for the partition function of general two-state anti-ferromagnetic spin systems on graphs of maximum degree d, up to the corresponding critical point on the d-regular tree. The main ingredient of our result is a proof that for two-state anti-ferromagnetic spin systems on the d-regular tree, weak spatial mixing implies strong spatial mixing. his in turn uses a message-decay argument which extends a similar approach proposed recently for the hard-core model by Restrepo et al [7] to the case of general two-state anti-ferromagnetic spin systems.
Resumo:
La llibertat vigilada s'incorpora al Codi penal com una mesura de seguretat a imposar a subjectes plenament responsables que hagin estat condemnats per delictes contra la llibertat i indemnitat sexual i per terrorisme, el compliment de la mateixa tindrà lloc una vegada que hagin complert la pena privativa de llibertat