WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les nouvelles menaces de la paix et de la sécurité internationale

( Télécharger le fichier original )
par Albert YEMBA Kashoba Tako
Université de Kisangani - Gradué en relations internationales 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§3. Les types des groupes terroristes

Plusieurs groupes terroristes internationaux traditionnels font parler d'eux à travers le monde. C'est notamment :

- Le jihad islamique Palestinien ;

- Le Hezbollah au Liban ;

- Le Groupe Islamique Armé (GIA) Algérien ;

- Le jihad islamique égyptien ;

- Le Hamas palestinien ;

- Des terroristes sikhs et tchétchènes ;

- Le parti des travailleurs du Kurdistan (PKK) ;

- Al SHEBAB somalien ;

- Le Khmers rouges et les tigres libérateurs de l'éclan tomoul (TLET) ;

- La secte Aum Shénri-Kyo, les Martyrs d'Alta ... cette liste n'est pas exhaustive.47(*)

Ces groupes utilisent plusieurs moyens, tels que:

- Les véhicules piégés (voiture ou camion ...) ;

- Les grenades entre les mains des assaillants ;

- Des missiles pour le terrorisme ;

- Les véhicules bourrés d'explosifs ;

- La capture illicite d'aéronefs ;

- La prise d'otages ;

- La bombe ;

- L'usage des explosifs ;

- La piraterie aérienne ;

- Des produits pulvérisant ;

- C'est aussi des réseaux comme :

- les corps d'entraînement, les refuges, les cavernes et les tunnels comme en Afghanistan avec le réseau Al-Qaïda. 

- Actuellement, les réseaux sont tellement équipés pour permettre une discrétion à la hauteur. Alors nous pouvons retrouver des éléments comme des entreprises de fabrication du matériel au terrorisme et aussi de la matière pour le terrorisme, des grands centres d'instructions et études pour la fabrication d'armes même les plus sophistiquées comme l'arme nucléaire et aussi pour l'étude des cibles à frapper prochainement.

- C'est aussi le cas des documents allant des faux papiers d'identité à des instructions par la fabrication des bombes, des caches d'armes, des stratégies d'attaque, ...48(*)

Après les éclaircissements sur les contours du terrorisme, nous abordons les contours de la piraterie. Avant d'évoquer la lutte.

* 47 Ks, KADIMA, les nouvelles stratégies des terroristes face à la politique américaine, mémoire de licence en RI, RI, UNILU, FSSAP, 2008, p.69.

* 48 Tiré sur internet, http://www.senat.fr/rap/100-3550.html.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore