Las tácticas del terrorismo son diversas. Tan importante como los ataques reales es cultivar en la población objetivo el miedo a tales ataques, de modo que la amenaza de violencia se vuelva tan efectiva como la violencia real.
Si bien los avances en tecnología, modernización y globalización han ayudado a muchos estados a prosperar a lo largo de la historia, también han abierto a los grupos terroristas a nuevas tácticas y armamento. Las diferentes tácticas que utilizan los grupos terroristas pueden ser de muy simples a extremadamente complejas. En su libro, Why Terrorism Works: Understanding the Threat, Responding to the Challenge , el profesor de derecho de Harvard Alan M. Dershowitz afirma que antes de los albores de la dinamita y las armas automáticas, los asesinatos perpetrados por terroristas tenían que hacerse uno a uno. base. [1] Dershowitz también describe cómo la introducción de nuevas armas y tecnología ha permitido a los terroristas matar de manera más eficiente y en mayor número:
"Las armas preferidas por los terroristas anteriores fueron la daga, la soga, la espada y el elixir venenoso. La introducción de la bomba y la pistola lanzadas a mano, y más recientemente la ametralladora y los explosivos plásticos, permitieron a los terroristas matar a muchos Ahora las armas de destrucción masiva, o 'al por mayor', permiten a los terroristas 'apalancar' a su personal, como lo demostraron los eventos del 11 de septiembre de 2001, en los que un número relativamente pequeño de individuos altamente entrenados armados con cortadores de cajas primitivos y dispuestos a renunciar a sus propias vidas pudieron utilizar aviones de pasajeros como armas de asesinato en masa ". [2]
Las tácticas terroristas tienden a favorecer los ataques que evitan contramedidas efectivas y aprovechan las vulnerabilidades. [3] Como tal, los grupos terroristas tienen el potencial de utilizar muchos tipos diferentes de tácticas de terrorismo dependiendo de las circunstancias y la probabilidad de éxito percibida. Algunas tácticas son más convencionales y se utilizan ampliamente en las operaciones de muchos grupos terroristas. Estas tácticas incluyen tiroteos, secuestros , secuestros, atentados con bombas y ataques suicidas . Otras tácticas se consideran menos convencionales y solo se han utilizado en unos pocos casos, si es que se han utilizado. Sin embargo, tanto los funcionarios gubernamentales como los expertos perciben estas tácticas poco convencionales como graves amenazas potenciales. Algunos tipos de tácticas de terrorismo no convencionales comúnmente reconocidas por los expertos en terrorismo son el bioterrorismo , el agroterrorismo , el terrorismo nuclear y el ciberterrorismo .
Bombardeos
Como consecuencia de la globalización, la relativa facilidad de acceso a los productos químicos utilizados para fabricar explosivos ha hecho que los artefactos explosivos improvisados (IED) sean cada vez más prominentes. Esto tiene el doble efecto de aumentar la potencia de fuego disponible de los terroristas que generalmente son mucho más débiles que sus objetivos, así como de asegurar la publicidad necesaria para atraer simpatizantes a su causa.
Estos pueden implantarse en automóviles para fabricar un coche bomba , colocarse al costado de la carretera para detonar cerca de vehículos objetivo o incluso atarse a los cuerpos de personas para ataques suicidas . Desde una perspectiva táctica, cada uno de estos métodos tiene aspectos positivos y desventajas, por ejemplo, los coches bomba actúan como sus propios mecanismos de lanzamiento y pueden transportar una cantidad relativamente grande de explosivos con pesos de hasta 1000 libras (450 kg) y más, [4] mientras que un chaleco suicida tiene una carga útil mucho más pequeña, pero puede permitir al usuario acceder a espacios e individuos que los vehículos no pueden.
Ataques suicidas
El terrorismo suicida es la forma más agresiva de terrorismo, que persigue la coacción incluso a costa de perder el apoyo de la propia comunidad de terroristas. Lo que distingue a un terrorista suicida es que el atacante no espera sobrevivir a una misión y a menudo emplea un método de ataque que requiere la muerte del atacante para tener éxito (como colocar un coche bomba, usar un chaleco suicida o embestir un avión contra un edificio). En esencia, un terrorista suicida mata a otros al mismo tiempo que se suicida. Por lo general, estas tácticas se utilizan con fines demostrativos o para asesinatos selectivos. Sin embargo, en la mayoría de los casos, su objetivo es matar a una gran cantidad de personas. Por tanto, si bien la coacción es un elemento de todo terrorismo, la coacción es el objetivo primordial del terrorismo suicida. [5]
El número de ataques que utilizan tácticas suicidas ha aumentado de un promedio de menos de cinco por año durante la década de 1980 a 180 por año entre 2000 y 2005, [6] y de 81 ataques suicidas en 2001 a 460 en 2005. [7] Estos ataques se han dirigido a diversos objetivos militares y civiles, incluso en Sri Lanka , en Israel desde el 6 de julio de 1989, [8] en Irak desde la invasión de ese país liderada por Estados Unidos en 2003 , y en Pakistán y Afganistán desde 2005.
Entre 1980 y 2000, el mayor número de ataques suicidas lo llevaron a cabo los separatistas Tigres de la Liberación de Tamil Eelam de Sri Lanka . El número de ataques llevados a cabo por los LTTE fue casi el doble que el de otras nueve importantes organizaciones extremistas. [9]
En Israel, Gaza y Cisjordania, los atentados suicidas son una estrategia antiisraelí perpetrada generalmente por islamistas y ocasionalmente por grupos palestinos laicos, incluido el FPLP . [10]
India también ha sido víctima de ataques suicidas de grupos con sede en Pakistán , un ejemplo reciente tuvo lugar en febrero de 2019. [11] Un ataque del grupo Jaish-e-Mohammed con sede en Pakistán contra las fuerzas de seguridad indias en el distrito de Pulwama de Jammu y Cachemira , India, resultó en la pérdida de 40 miembros del personal de seguridad de la CRPF . Esto finalmente dio lugar a las escaramuzas fronterizas entre India y Pakistán de 2019. [12]
Ataques con cohetes y morteros
El uso de ataques con cohetes y morteros se había utilizado ampliamente entre 1982 y 2012, en el ejemplo de Oriente Medio, los ataques con cohetes contra ciudades y asentamientos habían sido llevados a cabo por entidades políticas como Hizballa y Hamas (no contados como terrorismo de estado) y para organización apolítica como la Jihad Islámica , el Movimiento de la Jihad Islámica en Palestina , al-Qaeda y muchas otras.
Las granadas propulsadas por cohetes, especialmente el RPG-7 , y las granadas de mano , son de uso generalizado por los grupos terroristas. [13]
El número de ataques con proyectiles explosivos ha crecido, como se puede ver en los ataques con cohetes palestinos contra Israel , [14] según los informes, entre 800.000 personas [15] y un millón y medio [16] están en peligro directo de mortero y alcance de misiles. En una investigación publicada en 2011, 15.000 personas habían sido tratadas o necesitan tratamiento para el TEPT [17] y 1.000 personas están siendo tratadas en instalaciones psicométricas por motivos directos a ataques de mortero ( qassam ) y cohetes ( Grad ). [18] [19] [20]
Ataques basados en vehículos
En la década de 2000, hubo una serie de ataques con vehículos en los que los terroristas utilizaron excavadoras u otros vehículos de motor para atropellar a los peatones o atacar a los vehículos. [21] Algunos ejemplos de tales ataques incluyen el ataque de la excavadora de Jerusalén de 2008 y el alboroto del SUV Omeed Aziz Popal .
En comparación con los ataques suicidas con bombas, el uso de vehículos como armas es más fácil de planificar y llevar a cabo sin ser detectado. La táctica no requiere adquirir explosivos. El arma, un vehículo estándar legal en la calle, está disponible en el país objetivo y puede usarse sin levantar sospechas. Según un informe de la inteligencia global de Stratfor , usar un vehículo como táctica terrorista es casi tan efectivo, pero no tan destructivo, como un atentado suicida . [21]
En 2016, ocurrieron dos ataques terroristas con vehículos mortales en Europa: el ataque de julio en Niza, Francia , que mató a 86; y el ataque de diciembre en Berlín, Alemania , que mató a 12. A esto le siguieron otros cinco ataques similares en 2017: uno en Jerusalén en enero que mató a cuatro, uno en Londres en marzo que mató a tres, uno en Estocolmo en abril que mató a cinco , un segundo atentado en Londres en junio que mató a tres, y dos en Barcelona y Cambrils en agosto que mató a catorce personas. Ese mismo año, otro ataque similar ocurrió en los Estados Unidos, específicamente en la ciudad de Nueva York , en octubre, matando a ocho. Otros ataques terroristas de un modus operandi similar se han producido de forma intermitente en países occidentales desde 2014, aunque no produjeron víctimas mortales.
Ataques y secuestros de aeronaves
En el fallido ataque aéreo de 2002 , se dispararon misiles tierra-aire lanzados desde el hombro contra un avión mientras despegaba.
El secuestro de aeronaves también se emplea como táctica terrorista. El 11 de septiembre de 2001 , 19 terroristas de al-Qaeda secuestraron el vuelo 11 de American Airlines , el vuelo 175 de United Airlines , el vuelo 77 de American Airlines y el vuelo 93 de United Airlines y los estrellaron contra las Torres Gemelas del World Trade Center , el lado suroeste del Edificio del Pentágono y Stonycreek Township cerca de Shanksville, Pensilvania, en un ataque terrorista que mató a 2.977 víctimas, la mayoría de ellos ciudadanos estadounidenses.
Armas químicas y biológicas
El bioterrorismo es la liberación deliberada de virus , bacterias u otros gérmenes (agentes) utilizados para causar enfermedades o la muerte en personas, animales o plantas. [22] Los agentes biológicos se encuentran típicamente en la naturaleza, pero es posible que se puedan cambiar para aumentar su capacidad de causar enfermedades, hacerlos resistentes a los medicamentos actuales o aumentar su capacidad de propagarse al medio ambiente. [22] Los agentes biológicos en manos de terroristas plantean serias amenazas a la seguridad de los Estados porque pueden propagarse fácilmente por el aire, el agua y los alimentos. [22] Los agentes biológicos también pueden ser difíciles de detectar y, a menudo, no causan enfermedades durante varias horas o varios días. [22] Un ejemplo destacado de un ataque bioterrorista en los Estados Unidos son los ataques con ántrax de septiembre de 2001 . El 18 de septiembre de 2001, se enviaron varias cartas que contenían ántrax a los medios de comunicación y a las oficinas del Senador Thomas Daschle y el Senador Patrick Leahy en el Congreso de los Estados Unidos . Cinco estadounidenses murieron por inhalación de ántrax como resultado del contacto con el correo contaminado. [23] Si bien los ataques de ántrax de 2001 fueron relativamente a pequeña escala, el gobierno de los Estados Unidos ha tomado varias medidas desde 2001 para aprobar leyes e iniciativas destinadas a proteger mejor a los Estados Unidos contra los ataques biológicos, mejorando el sistema de salud pública de los Estados Unidos, y mejorar la capacidad de Estados Unidos para responder a ataques biológicos.
El uso de armas químicas incluye el de Aum Shinrikyo, un "nuevo movimiento religioso" japonés , que en 1995 llevó a cabo el ataque con gas sarín en el metro de Tokio . Ian Davison , un supremacista blanco británico y neonazi que fue arrestado en 2009 por planear ataques terroristas con veneno de ricina . En 2011, el gobierno de los Estados Unidos descubrió información de que grupos terroristas intentaban obtener grandes cantidades de ricino para uso de ricina como arma. [24]
Agro-terrorismo
Un subconjunto del bioterrorismo, el agroterrorismo se refiere a la introducción deliberada de una enfermedad animal o vegetal con el propósito de generar miedo, causar pérdidas económicas o socavar la estabilidad social. [25] El objetivo final del agroterrorismo al matar ganado y plantas y contaminar los alimentos es provocar crisis económicas en las industrias agrícolas y alimentarias, malestar social y pérdida de confianza en el gobierno. [25] Muchos expertos creen que el sector agrícola y el suministro de alimentos de los Estados Unidos se encuentran entre los más vulnerables y menos protegidos de todos los posibles objetivos de ataque, y creen que los terroristas han tomado nota de esto. [26] Después de que las fuerzas estadounidenses y aliadas invadieron algunos refugios de Al-Qaeda en cuevas en el este de Afganistán en 2002, encontraron documentos agrícolas estadounidenses y manuales de capacitación de Al-Qaeda sobre agricultura dirigida a objetivos entre miles de otros documentos. [26]
Los analistas han identificado una serie de características del sistema agrícola de Estados Unidos que lo hacen muy vulnerable al agroterrorismo. Dado que la agricultura generalmente demanda grandes extensiones de tierra, las granjas están geográficamente dispersas en entornos que son difíciles de asegurar. [25] Además, el ganado generalmente se concentra en lugares confinados, lo que permite que las enfermedades infecten a más animales rápidamente. [25] Aunque muchos expertos creen que Estados Unidos es susceptible al agroterrorismo, nunca han sufrido un ataque a gran escala relacionado con el agroterrorismo. Muchos politólogos han identificado el ataque de salmonela de 1984 en The Dalles, Oregon, como un ejemplo a pequeña escala de un ataque de agroterrorismo en los Estados Unidos. Un culto religioso contaminó intencionalmente diez barras de ensaladas de restaurantes con salmonela en un intento de influir en las elecciones locales, enfermando a más de 750 personas. [26] A pesar de que Estados Unidos no ha experimentado un ataque de agroterrorismo a gran escala hasta la fecha, similar a sus iniciativas anti-bioterrorismo, el gobierno de Estados Unidos ha aprobado varias leyes y ha iniciado iniciativas en las últimas décadas para asegurar mejor su sistema agrícola y prepárese para posibles ataques.
Armas nucleares
También se han expresado preocupaciones con respecto a los ataques con armas nucleares . Se considera plausible que los terroristas puedan adquirir un arma nuclear. [27] En 2011, la agencia de noticias británica, The Telegraph , recibió documentos filtrados sobre los interrogatorios de Khalid Sheikh Mohammed en la Bahía de Guantánamo . Los documentos citaban a Khalid diciendo que, si Osama Bin Laden es capturado o asesinado por la Coalición de la Voluntad , una célula durmiente de Al-Qaeda detonará un "arma de destrucción masiva" en un "lugar secreto" en Europa, y prometió que lo haría. ser "una tormenta nuclear del infierno". [28] [29] [30] [31]
Si bien ningún grupo terrorista ha adquirido y utilizado con éxito un arma nuclear , muchos politólogos y destacados funcionarios gubernamentales consideran que el terrorismo nuclear es una de las mayores amenazas para la seguridad mundial. Existe una fuerte evidencia de que grupos terroristas como Al-Qaeda están buscando activamente adquirir armas nucleares y el plutonio o uranio altamente enriquecido (UME) necesarios para producirlas. [32] Otra seria preocupación es que las debilidades en los aparatos de seguridad nuclear de muchos estados los han dejado susceptibles al robo o pérdida de UME o plutonio. Según la base de datos sobre tráfico ilícito (ITDB) de la Agencia Internacional de Energía Atómica (OIEA), se han registrado 18 incidentes de robo o pérdida de UME y plutonio en los estados participantes de la ITDB. [32] Dadas estas serias preocupaciones, Estados Unidos, sus aliados y organizaciones internacionales como las Naciones Unidas han establecido varios acuerdos e iniciativas internacionales para garantizar que los estándares de seguridad nuclear de todos los estados sean adecuados y efectivos, y para asegurar a todos los vulnerables y desprotegidos. arsenales nucleares en todo el mundo durante los próximos años.
Terrorismo cibernético
En la era de la tecnología de la información en desarrollo , muchos científicos políticos y funcionarios gubernamentales prominentes se han preocupado cada vez más por la capacidad de los grupos terroristas para ejecutar ataques cibernéticos y las vulnerabilidades de los estados a estos ataques. El ciberterrorismo podría convertirse en una táctica cada vez más deseable para los grupos terroristas dado que pueden ser ejecutados a miles de millas de distancia del objetivo y es difícil rastrear hasta el perpetrador. En un discurso de octubre de 2012, el secretario de Defensa de los Estados Unidos, Leon Panetta, describió la gravedad de un ciberataque en Estados Unidos: “Un ciberataque perpetrado por estados nacionales o grupos extremistas violentos podría ser tan destructivo como el ataque terrorista del 11 de septiembre. Un ataque terrorista cibernético tan destructivo podría paralizar a la nación ". [33] El término "ciberterrorismo" fue acuñado por primera vez por Barry Collin, investigador principal del Instituto de Seguridad e Inteligencia de California, en la década de 1980. [34] El Centro de Estudios Estratégicos e Internacionales define el ciberterrorismo como "el uso de herramientas de redes informáticas para cerrar infraestructuras nacionales críticas (como energía, transporte, operaciones gubernamentales) o para coaccionar o intimidar a un gobierno o una población civil". [35] Muchos expertos creen que se crearán nuevas vulnerabilidades a medida que las naciones y sus infraestructuras críticas se vuelvan más dependientes de las redes informáticas para su funcionamiento. [35]
Si bien la preocupación aumenta, los ataques ciberterroristas siguen siendo en gran medida hipotéticos, especialmente en los Estados Unidos. En su informe para el Centro de Estudios Estratégicos e Internacionales, James A Lewis escribe que hasta ahora el ciberterrorismo ha significado poco más que propaganda y recopilación de inteligencia, y que ninguna infraestructura crítica ha sido cerrada por ataques cibernéticos. [35] Lewis también describe cómo grupos terroristas como Al-Qaeda han hecho un uso significativo de Internet, pero solo como una herramienta para las relaciones intragrupales, la recaudación de fondos y las relaciones públicas. [35] Un manual de entrenamiento de Al-Qaeda titulado "Estudios militares en la yihad contra los tiranos" explica que los explosivos son el arma preferida de los terroristas porque "los explosivos golpean al enemigo con puro terror y espanto". [35] Si bien las explosiones son dramáticas, infunden miedo en los corazones de los oponentes y causan daños duraderos, los ataques cibernéticos, como algunos otros tipos de tácticas terroristas, simplemente no tienen el mismo efecto dramático y político que buscan los terroristas. Algunos científicos políticos, como Lewis, argumentan que organizaciones terroristas como Al-Qaeda podrían usar ataques cibernéticos para interrumpir los servicios de emergencia con el fin de reforzar y multiplicar el efecto de un ataque físico. [35]
Armas de fuego convencionales
A pesar de la imagen popular del terrorismo como solo bombardeos, y el gran número de víctimas y el mayor impacto mediático asociado con los bombardeos, las armas de fuego convencionales son tanto si no más generalizadas en su uso. [36] Por ejemplo, en la segunda parte de los ataques de Noruega de 2011 , Anders Behring Breivik , un hombre armado con dos pistolas, mató a 77 personas . Los ataques terroristas de Mumbai de 2008 se realizaron en parte con armas de fuego y en parte con bombas. Además, un oficial de la Administración de Seguridad en el Transporte murió y pocos más resultaron heridos por un hombre con un rifle de asalto en el tiroteo en el Aeropuerto Internacional de Los Ángeles en 2013 .
En 2016, Omar Mateen mató a 50 personas con armas de fuego durante un tiroteo en un club nocturno de Orlando .
En 2004, el Consejo Europeo reconoció la "necesidad de garantizar que las organizaciones y grupos terroristas carezcan de los componentes de su comercio", incluida "la necesidad de garantizar una mayor seguridad de las armas de fuego, explosivos, equipos para fabricar bombas y tecnologías que contribuyan a la perpetración de atropellos terroristas ". [37]
Puñalada
Los ataques de apuñalamiento son económicos y fáciles de llevar a cabo, pero muy difíciles de prevenir para los servicios de seguridad. [38]
Ataques secundarios
Los grupos terroristas pueden hacer que detonen dispositivos secundarios en un momento ligeramente posterior para matar al personal de respuesta de emergencia que intente atender a los muertos y heridos. El uso repetido o sospechoso de dispositivos secundarios también puede retrasar la respuesta de emergencia debido a la preocupación de que tales dispositivos puedan existir. Los ejemplos incluyen un dispositivo (fallido) que estaba destinado a liberar gas cianuro durante el atentado del 26 de febrero de 1993 en el World Trade Center ; y un segundo coche bomba que detonó 20 minutos después del atentado con bomba en la calle Ben Yehuda del 1 de diciembre de 2001 por parte de Hamas en Jerusalén .
Capacitación
Hay y ha habido campos de entrenamiento para terroristas. La variedad de capacitación depende en gran medida del nivel de apoyo que la organización terrorista recibe de varias organizaciones y estados. En casi todos los casos, la formación incorpora la filosofía y la agenda de la dirección del grupo como justificación de la formación, así como los posibles actos de terrorismo que puedan cometerse. El entrenamiento sancionado por el estado es, con mucho, el más extenso y completo, y a menudo emplea soldados profesionales y operativos encubiertos del estado de apoyo.
Cubrir
Cuando el terrorismo ocurre en el contexto de una guerra abierta o insurgencia, sus perpetradores pueden refugiarse detrás de una parte de la población local. Los ejemplos incluyen la intifada en territorio ocupado por Israel y la insurgencia en Irak . Esta población, que puede ser étnicamente distinta de las fuerzas antiterroristas, simpatiza con su causa, es indiferente o actúa bajo coacción.
Fondos
La financiación puede obtenerse tanto de forma legal como ilegal. Algunas de las formas más comunes de recaudar fondos son a través de grupos de fachada , organizaciones benéficas u ONG con ideologías similares. En ausencia de financiación estatal, los terroristas pueden depender del crimen organizado para financiar sus actividades. Esto ha incluido el secuestro , el tráfico de drogas o el robo .
El financiamiento del terrorismo generado mediante el uso de túneles de contrabando subterráneos y la probabilidad de que un túnel de contrabando específico o una red social criminal terrorista utilice el túnel de contrabando para lanzar una operación de secuestro o ataque terrorista se ha abordado en la literatura. [39] [40]
Comunicaciones
Aunque todavía se utilizan métodos de comunicación más antiguos, como la radio , la revolución en la tecnología de la comunicación durante los últimos 10 a 15 años ha cambiado drásticamente la forma en que se comunican las organizaciones terroristas. Los correos electrónicos, las transmisiones de fax, los sitios web, los teléfonos móviles y los teléfonos satelitales han hecho posible que las organizaciones contemplen una estrategia global. Sin embargo, una dependencia demasiado grande de esta nueva tecnología deja a las organizaciones vulnerables al monitoreo sofisticado de la comunicación y la triangulación de su fuente. Cuando Osama bin Laden se enteró de que sus conversaciones telefónicas vía satélite estaban siendo interceptadas, dejó de usar este método para comunicarse. [41]
Temor
El arma principal del terrorismo es el miedo, la destrucción y la matanza no son un fin en sí mismos, sino una herramienta para crear miedo y terror en la mente del enemigo. En una situación asimétrica, un enemigo que no puede ser derrotado militarmente puede ser derrotado psicológicamente, que puede llegar a temer el ataque y sus consecuencias tanto que puede estar dispuesto a renunciar a una posición militar superior para liberarse de la causa de ese miedo.
Si un grupo terrorista puede llevar a cabo suficientes ataques creíbles, entonces las "advertencias codificadas" o la charla electrónica plantada , diseñada para ser interceptada, pueden causar tanta interrupción como un ataque o una bomba genuinos. Siempre que los supuestos ataques sean plausibles y estén respaldados por un ataque genuino ocasional, las autoridades se verán obligadas a gastar recursos para combatir dispositivos inexistentes, bombas ficticias y ficciones simples, perturbando la vida de los ciudadanos y alimentando el miedo del público. .
Referencias
- ^ Alan M. Dershowitz, Por qué funciona el terrorismo: comprender la amenaza, responder al desafío (New Haven: Yale University Press, 2002), pág.6.
- ^ Alan M. Dershowitz, Por qué funciona el terrorismo: comprensión de la amenaza, respuesta al desafío (New Haven: Yale University Press, 2002), pág.7.
- ^ FEMA, "Evolución de la amenaza terrorista: tendencias e impulsores a largo plazo y sus implicaciones para el manejo de emergencias", septiembre de 2011, http://www.fema.gov/pdf/about/programs/oppa/evolving_terrorist_threat.pdf .
- ^ "IED transportados por vehículos (VBIED)" . GlobalSecurity.org . Consultado el 3 de agosto de 2008 .
- ^ Pape, Robert A. (1 de enero de 2003). "La lógica estratégica del terrorismo suicida". The American Political Science Review . 97 (3): 343–361. doi : 10.1017 / S000305540300073X . hdl : 1811/31746 . JSTOR 3117613 . S2CID 1019730 .
- ^ La lógica moral y el crecimiento del terrorismo suicida , Figura 1 (p. 128).
- ^ La lógica moral y el crecimiento del terrorismo suicida , Figura 2 (p. 129).
- ^ גדות, יפעת (6 de julio de 2009). פיגוע אוטובוס 405(en hebreo). Noticias 1 . Consultado el 6 de julio de 2009 .
- ^ Motivaciones psicológicas sociales del terrorismo suicida: una perspectiva a nivel comunitario por J. Sheehy-Skeffington.
- ^ Pedahzur, A., 'Suicide Terrorism' (Cambridge 2005), págs. 66-69.
- ^ https://www.bbc.com/news/amp/world-asia-india-47302467
- ^ https://amp.theguardian.com/world/2019/mar/02/kashmir-india-pakistan-stand-off-war-border
- ^ http://www.unodc.org/images/odccp/terrorism_weapons_conventional.html
- ^ Hamas adoptando tácticas de cohetes utilizadas por Hezbollah , FOX News 31-12-2008
- ^ Encuesta de la ONU 2008-2009
- ^ "ynet נסראללה חגג: מיליון וחצי ישראלים במקלטים - חדשות" . ynet .
- ^ Sapir Academic College, efectos de angustia por estrés postraumático en personas Sderot
- ↑ Ha-moaza le'briut hanefesh, 2007-2009
- ^ [1] Las víctimas de TEPT son tratadas como casos psiquiátricos.
- ^ Aspectos psicológicos de la exposición prolongada y directa al terror: nuevos hallazgos empíricos
- ^ a b Israel: Ataques con vehículos: ¿una nueva táctica militante ?. Stratfor Global Intelligence
- ^ a b c d J.V. Borelli, Bioterrorismo: prevención, preparación y protección (Nueva York: Nova Science Publishers, Inc. , 2007), vii.
- ^ JV Borelli, Bioterrorismo: prevención, preparación y protección (Nueva York: Nova Science Publishers, Inc. , 2007), 45.
- ^ ERIC SCHMITT y THOM SHANKER (13 de agosto de 2011). "Al Qaeda tratando de aprovechar la toxina para hacer bombas, temen los funcionarios estadounidenses" . The New York Times . Consultado el 10 de agosto de 2011 .
- ^ a b c d Jim Monke, Informe del servicio de investigación del Congreso para el Congreso, Agroterrorismo: amenaza y preparación , 25 de agosto de 2006, https://digital.library.unt.edu/ark:/67531/metacrs9549/m1/1/high_res_d /RL32521_2006Aug25.pdf .
- ^ a b c Dean Olson, "Agroterrorismo: amenazas a la economía y el suministro de alimentos de Estados Unidos" , Boletín de aplicación de la ley del FBI , febrero de 2012, http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/february -2012 / agroterrorismo .
- ^ Terrorismo nuclear: preguntas frecuentes , Belfer Center for Science and International Affairs , 26 de septiembre de 2007
- ^ Hope, Christopher (25 de abril de 2011). "WikiLeaks: secretos terroristas de la Bahía de Guantánamo revelados" . Londres: Telegraph.co.uk . Consultado el 27 de abril de 2011 .
- ^ " ' Tormenta del infierno nuclear' si bin Laden atrapado - cerebro del 11 de septiembre" . News.com.au. 25 de abril de 2011 . Consultado el 27 de abril de 2011 .
- ^ " ' Tormenta del infierno nuclear' si bin Laden atrapado: cerebro del 11 de septiembre" . News.Yahoo.com. 2011-04-25 . Consultado el 27 de abril de 2011 .
- ^ "Copia archivada" . Archivado desde el original el 7 de mayo de 2011 . Consultado el 29 de octubre de 2011 .CS1 maint: copia archivada como título ( enlace )
- ^ a b Matthew Bunn y EP Maslin, "Todas las existencias de materiales nucleares utilizables en armas en todo el mundo deben protegerse contra las amenazas terroristas globales", Journal of Nuclear Materials Management 39 (invierno de 2011): 21.
- ^ Jim Garamone, "Panetta detalla los roles del Departamento de Defensa en Cyberdefense", Noticias del Departamento de Defensa de EE. UU. , 11 de octubre de 2012, http://www.defense.gov/news/newsarticle.aspx?id=118187 .
- ^ Maura Conway, "¿Qué es el ciberterrorismo?" Historia actual (diciembre de 2002): 436.
- ^ a b c d e f James A. Lewis, "Evaluación de los riesgos del terrorismo cibernético, la guerra cibernética y otras amenazas cibernéticas", Centro de Estudios Estratégicos e Internacionales (diciembre de 2002), http://csis.org/files/media /csis/pubs/021101_risks_of_cyberterror.pdf .
- ^ Oficina de Drogas y Crimen de las Naciones Unidas. "Armas terroristas convencionales" . Archivado desde el original el 12 de junio de 2007 . Consultado el 6 de septiembre de 2007 .
- ^ "Políticas de justicia de un vistazo - Comisión Europea" .
- ^ Bergen, Peter (2 de octubre de 2017). "Londres muestra el desafío de prevenir el terrorismo de baja tecnología" . CNN . Consultado el 4 de abril de 2017 .
- ^ Lichtenwald, Terrance G. y Perri, Frank S. (2013). " Uso terrorista de túneles de contrabando ", Revista Internacional de Criminología y Sociología, Volumen 2, págs. 210-226.
- ^ Lichtenwald, Terrance G. y Perri, Frank S. (2011). " Túneles de contrabando: la necesidad de un análisis transnacional " Inside Homeland Security, volumen 9, número 1.
- ^ Sageman, Marc. 2004. Comprensión de las redes terroristas . Filadelfia: Prensa de la Universidad de Pensilvania. Ch. 5 págs. 158-161
enlaces externos
- Medios relacionados con tácticas de terrorismo en Wikimedia Commons