626 resultados para terrorismo
Resumo:
La censura consiste en prohibir o suprimir objetos o hechos, ocultarlos, esconderlos, a veces eliminarlos. A lo largo del periodo 1976-83, asistimos a unos de los momentos de la historia Argentina que se caracterizó por la planificación sistemática del terrorismo de estado y por consiguiente la muerte de una generación de argentinos. Lo característico en el ámbito cultural fue la censura, la desaparición y la persecución, pensar era un pecado y hasta te podía llevar a la muerte. No solamente se secuestraron y se desaparecieron personas, sino también libros, ya que estos eran considerados por el gobierno de turno, los que perturbaban la mente de la sociedad que según ellos debía ser occidental y cristiana. Se quemaron libros, pero también se pegó a donde se debía pegar: se persiguieron a los editores y a sus editoriales; se controlaron las bibliotecas y a los bibliotecarios; a las universidades, a los colegios públicos y privados se les impuso un plan de estudio que debían cumplir a rajatablas; a los directores, docentes, auxiliares y preceptores se les impartió el miedo, como a la mayoría de la población, y en este marco, la sociedad se patrulló a sí misma
Resumo:
El presente trabajo propone mostrar y analizar cómo los integrantes de la agrupación HIJOS La Plata (organismos de derechos humanos conformado por hijos de víctimas del terrorismo de Estado argentino) han construido sus memorias acerca del pasado reciente. Interesan, más específicamente, las maneras en que elaboran relatos referidos al terror estatal llevado a cabo por la última dictadura (1976-1983) y al período de radicalización política inmediatamente anterior. Mientras la memoria humanitaria, propia del los organismos de derechos humanos que nacieron como respuesta defensista frente al terror estatal, centra sus denuncias en el carácter humano de las personas cuyos derechos fueron violados y omite o silencia sus trayectorias políticas; la memoria militante de los HIJOS rescata en clave reivindicatoria las experiencias políticas de sus padres y pretende no recordarlos sólo como víctimas, sino también como luchadores políticos. El objetivo de este trabajo es indagar las tensiones que resultan de la pertenencia de HIJOS al movimiento de derechos humanos, muchas de cuyas prácticas reproducen, y los conflictos que supone su intención de reivindicar la lucha revolucionaria de sus padres
Resumo:
Tabla de contenidos: Los años sesenta y setenta: formas y sentidos de la política y la militancia / María Cristina Tortti. ¿Quiénes somos? Sentidos de la revolución y lo cotidiano / Alejandra Oberti. Sentidos de la violencia revolucionaria / Vera Carnovale. Socialismo, peronismo y revolución: nudo político de la nueva izquierda / María Cristina Tortti. Problemas y debates en torno a la conceptualización de la dictadura y la represión / Gabriela Aguila. Violencia política, represión y terrorismo de estado: a propósito de algunas conceptualizaciones para definir el accionar represivo en la historia reciente argentina / Gabriela Aguila. Los usos del concepto de ?genocidio? y el problema de la formación de categorías en las disciplinas socio-históricas / Luciano Alonso. La noción de "dictadura cívico-militar" / Marina Franco. Historia reciente ¿una periodización más o una nueva reflexión sobre la historia? / Roberto Pittaluga. Consideraciones sobre los aportes de las Historia Oral / Alessandro Portelli. Sobre el ciclo de la Historia reciente / Alberto Pérez. Definir y nombrar el campo de estudios de la Historia Reciente / Daniel Lvovich. ¿Qué queremos que sea la Historia Reciente? / Roberto Pittaluga.
Resumo:
La censura consiste en prohibir o suprimir objetos o hechos, ocultarlos, esconderlos, a veces eliminarlos. A lo largo del periodo 1976-83, asistimos a unos de los momentos de la historia Argentina que se caracterizó por la planificación sistemática del terrorismo de estado y por consiguiente la muerte de una generación de argentinos. Lo característico en el ámbito cultural fue la censura, la desaparición y la persecución, pensar era un pecado y hasta te podía llevar a la muerte. No solamente se secuestraron y se desaparecieron personas, sino también libros, ya que estos eran considerados por el gobierno de turno, los que perturbaban la mente de la sociedad que según ellos debía ser occidental y cristiana. Se quemaron libros, pero también se pegó a donde se debía pegar: se persiguieron a los editores y a sus editoriales; se controlaron las bibliotecas y a los bibliotecarios; a las universidades, a los colegios públicos y privados se les impuso un plan de estudio que debían cumplir a rajatablas; a los directores, docentes, auxiliares y preceptores se les impartió el miedo, como a la mayoría de la población, y en este marco, la sociedad se patrulló a sí misma
Resumo:
The postwar development of the Intelligence Services in Japan has been based on two contrasting models: the centralized model of the USA and the collegiality of UK, neither of which has been fully developed. This has led to clashes of institutional competencies and poor anticipation of threats towards national security. This problem of opposing models has been partially overcome through two dimensions: externally through the cooperation with the US Intelligence Service under the Treaty of Mutual Cooperation and Security; and internally though the pre-eminence in the national sphere of the Department of Public Safety. However, the emergence of a new global communicative dimension requires that a communicative-viewing remodeling of this dual model is necessary due to the increasing capacity of the individual actors to determine the dynamics of international events. This article examines these challenges for the Intelligence Services of Japan and proposes a reform based on this new global communicative dimension.
Resumo:
Starting from a descriptive analysis of the main attacks by Daesh in Tunisia, this article examines the nature and evolution of the terrorist organization in this North African country. Thus, it examines the characteristics and vicissitudes of the attack on the Bardo Museum in March 2015, the attack on the Susa beach in June 2015, the bombing of the Presidential Guard in November 2015 and, finally, the military offensive against the town of Ben Gardane in March 2016. In addition, it presents some previous facts that are relevant in this research, such as the important presence of Tunisian foreign fighters in Syria or Libya, and, in particular, the threat of Daesh in Libya to the Tunisian State
Resumo:
El ciberespacio es un escenario de conflicto altamente complejo al estar en constante evolución. Ni la Unión Europea ni ningún otro actor del sistema internacional se encuentra a salvo de las amenazas procedentes del ciberespacio. Pero los pasos dados desde la UE en el mundo de la ciberseguridad no son en absoluto suficientes. Europa necesita que su Estrategia de ciberseguridad sea realmente capaz de integrar a las diferentes Estrategias nacionales. Es urgente una mayor determinación, unos mayores recursos y unos mejores instrumentos que permitan a la Unión implementar una gestión de crisis y una prevención de ciberconflictos verdaderamente eficaz.
Resumo:
This article discusses the challenges of irregular migration for the security of the EU. They are analyzed starting with the European Security Strategy 2003, and the Report on its Implementation, 2008, and notes many failures: The EU Members did not follow the directives adopted in Brussels, the mismanagement of migration and asylum policies, and numerous actions that can be characterized or described as improvised, scattered or irresponsible. The 2016 Global Strategy recognizes these failures and call attention to the European leaders to reconsider how the EU functions and operates, suggesting the need for greater unity and cooperation to achieve a more effective migration policy. However, the article points out that practically all of the sections of the new Strategy dealing with migration were already embodied in previous Strategies, and stress that in parallel with the publication of the 2016 Global Strategy, actions are already undertaken, such as the EU readmission agreements signed with several important third countries of origin.
Resumo:
El objetivo del artículo es exponer una adecuada y necesaria redefinición de la política de la UE hacia el Norte de África y el Sahel, tanto en términos geográficos como en términos estratégicos de acuerdo con lo expuesto en la nueva Estrategia Global Europea. En este sentido, se revisarán los postulados y la evolución de la antigua Estrategia Europea de Seguridad (EES) y su consiguiente Política de Vecindad (ENP), en comparación con la recién lanzada Estrategia. La nueva Estrategia es concebida como una guía para el desarrollo de la política exterior y de seguridad que la UE ha de llevar a cabo, inter alia, en su periferia. Lamentablemente su concepción de esta zona regional resulta anclada en el pasado.
Resumo:
Esprimere cordoglio e partecipazione per le vittime delle stragi di Dacca e di Nizza è un dovere di tutti, però da parte di coloro che si interessano di vittimologia si sente la necessità di svolgere qualche considerazione sul tema delle vittime del terrorismo, per ricordarle in modo più significativo.
Resumo:
Mestrado em Contabilidade e Gestão de Instituições Financeiras
Resumo:
Este estudo pretende ser um contributo para explicar de que forma a experiência dos utilizadores da internet influência a curiosidade e a atenção que os mesmos têm pela leitura de notícias online sobre eventos terroristas. Analisa-se também a forma como a experiência dos utilizadores da internet influência duma forma direta e indireta a receção de mensagens eletrónicas (eWOM – electronic word-of-mouth). Foi utilizada uma amostragem de 200 inquiridos, maioritariamente Portugueses. Os dados foram analisados recorrendo aos softwares estatísticos SPSS 21 e Lisrel 8.8.Os resultados realçam a importância do consumo e o encaminhamento de notícias sobre eventos terroristas e, surpreendentemente a influência negativa do eWOM sobre a partilha de notícias na internet. Futuramente, as organizações devem aumentar e dar maior notoriedade à credibilidade das informações sobre eventos terroristas, isto terá implicações positivas na atenção e na curiosidade prestada pelos consumidores acerca de conteúdos sobre terrorismo.
Resumo:
La conferencia tiene como objeto mostrar la evolución del modelo terrorista que refleja el uso de las nuevas tecnologias en nuestros tiempos. La incidencia de las corporaciones y la protección de ls datos de los usuaríos evidencia la posición superlativa de las mismas ante los gobiernos.
Experimentación, simulación y análisis de artefactos improvisados-proyectiles formados por explosión
Resumo:
Dentro de los artefactos explosivos improvisados se encuentran aquellos que generan proyectiles formados por explosión, penetradores de blindajes y sistemas acorazados, como los utilizados por grupos insurgentes contra las fuerzas aliadas en zona de operaciones. El objeto de este estudio es reproducir y entender el comportamiento de dichos artefactos explosivos improvisados capaces de generar proyectiles de alta velocidad y gran capacidad de penetración. La comprensión de su comportamiento permitirá mejorar el conocimiento sobre ellos, y por ende, combatirlos de forma más eficaz. Para ello se han realizado los ensayos correspondientes, obteniéndose las primeras caracterizaciones de proyectiles formados por explosión construidos de manera artesanal, tal y como haría un terrorista. Además, se han creado los modelos numéricos correspondientes a cada ensayo, que simulan todo el evento desde su inicio hasta el impacto en el objetivo, recorriendo todos los pasos intermedios. Se han ensayado 3 configuraciones y posteriormente se han simulado, usando el software de análisis por elementos finitos, LS-DYNA, con una configuración 2D axisimétrica, con mallados lagrangianos. Los resultados obtenidos por el modelo han alcanzado un alto grado de precisión con relación a los datos experimentales. A partir de aquí se puede concluir que los artefactos explosivos improvisados-proyectiles formados por explosión son una seria amenaza, y que los modelos generados permitirán conocer y ahorrar costes en la lucha contra esta amenaza, y por ende contra el terrorismo, al disponer de un enfoque holístico de la amenaza, y finalmente reducir los costes de la experimentación.
Resumo:
Dentro de los artefactos explosivos improvisados (IEDs) se encuentran aquellos que generan proyectiles formados por explosión (EFPs) que alcanzan velocidades de vuelo superiores a los 1000 m/s y por tanto, poseen una gran capacidad de penetración sobre los blindajes y sistemas acorazados. Estos artefactos, son de uso común entre los grupos terroristas, insurgentes y organizaciones criminales en su lucha contra las fuerzas aliadas desplegadas en zonas de conflicto. El objeto del presente estudio es reproducir y entender el comportamiento de dichos IED-EFP capaces de generar tan desbastadores proyectiles, desde su inicio (formación del artefacto) hasta el momento del impacto en el objetivo pasando por las sucesivas fases de detonación, evolución y formación del frente de onda, incidencia de dicho frente de onda sobre el disco, como este involuciona hasta convertirse en un proyectil, vuelo del proyectil y su impacto final sobre el objetivo. Para ello, este artículo se centra en la descripción de los ensayos realizados, así como en la breve presentación de los modelos numéricos generados a raíz de dichos ensayos, y que describen de manera muy fiable todo el mencionado proceso. Este proyecto supone un importante avance en la lucha frente al terrorismo más "casero". Keywords: IED; EFP; Simulación numérica; Explosivos. 1. Introducción