Читать книгу La lucha contra el terrorismo en el marco del sistema de seguridad nacional - Jorge Lozano Miralles - Страница 3
Sumario
ОглавлениеJorge Lozano Miralles
Sección Primera Espacios globales: internet y nuevas tecnologías
Capítulo I El control de los contenidos terroristas en internet
Rosario Serra Cristóbal
I. La red, un campo abonado para la difusión de los mensajes terroristas
II. ¿Qué contenidos pueden calificarse como terroristas y, por lo tanto, están proscritos?
III. El control por los Estados de los mensajes terroristas en red
IV. La postura de la Unión Europea frente al control de los mensajes terroristas
VI. Los riesgos para los Derechos del control de contenidos terroristas en red
Capítulo II Terrorismo, narración y nuevas tecnologías
Federico Aznar Fernández-Montesinos
II. La metodología del terrorismo
VI. Lucha contra el terrorismo
María Zamora Jiménez
II. Epistemología de la palabra Yihad
III. Referencias del Yihad en las aleyas coránicas
IV. Falsas verdades del Corán utilizadas para estimular adhesiones y simpatías hacia la Yihad
2. La lucha contra la apostasía
3. El combate contra el infiel
4. La transformación del militar en guerrero para combatir en legítima defensa
5. Se consideran rebeldes o revolucionarios con el fin de retornar al modo de vida islámico pasado
6. Su lucha se constituye como un deber legítimo
Capítulo IV La inteligencia artificial y el machine learning en las medidas antiterroristas
Arianna Vedaschi
II. Algunas aplicaciones prácticas de la inteligencia artificial como medida antiterrorista
1. La inteligencia artificial y la vigilancia masiva
2. La inteligencia artificial y la identificación facial
3. La inteligencia artificial y los mensajes terroristas en la red
III. Inteligencia artificial y medidas antiterroristas: cuestiones jurídicas
1. La inteligencia artificial, las medidas antiterroristas y el principio de proporcionalidad
3. La inteligencia artificial, las medidas antiterroristas y las fuentes del Derecho
María José Carazo Liébana
II. La seguridad y la protección de los datos personales: normativa básica
1. Consejo de Europa
III. Intercambio de información e inteligencia entre los servicios de seguridad
1. Consejo de Europa
IV. Conservación de datos personales
1. Consejo de Europa
V. Protección de datos en los órganos judiciales y cuerpos y fuerzas de seguridad de la UE
1. Europol
Ignacio Luis Pérez García
Manuel Luis Pérez García
II. Evolución mundial: de lo analógico a lo digital
4. Aspectos tecnológicos y operativos
5. Tribunal Europeo de Derechos Humanos (TEDH)
Sección Segunda Las centrales de inteligencia en la lucha contra el terrorismo y su coordinación
Ciro Sbailò
I. Legitimidad de la aspiración a una comunidad de inteligencia europea
II. El 11 de septiembre en las actas del congreso de Estados Unidos: una lección para occidente
III. Italia y España. Problemas y tradiciones comunes
Capítulo VIII La estrategia nacional contra el terrorismo 2019 y el papel de las fuerzas armadas
Juan A. Moliner González
II. Algunas consideraciones previas
III. Papel de las Fuerzas Armadas contra el terrorismo en los documentos estratégicos de España
1. Estrategia de Seguridad Nacional 2017
2. Estrategia nacional contra el terrorismo 2019
3. Directiva de Defensa Nacional 2020
IV. Cometidos y actuaciones de las Fuerzas Armadas en la lucha contra el terrorismo internacional
1. Actuaciones de las FAS en el ámbito interno
2. Actuaciones de las FAS en el ámbito externo
Juan Manuel de Faramiñán Gilbert
Capítulo X El papel de las fuerzas armadas en la lucha contra el terrorismo
Pedro Merino Castro
II. El comité especializado contra el terrorismo
III. Cambio de paradigma - tiempos Covid-19
IV. El papel de las Fuerzas Armadas contra el terrorismo
Capítulo XI Terrorismo e insurgencia: la dificultad de un encaje conceptual
Miguel G. Guindo
Alberto Bueno
II. El “estiramiento conceptual” en las definiciones de insurgencia y terrorismo
IV. Dilemas futuros en la lucha contra la insurgencia y el terrorismo
Capítulo XII La colaboración entre seguridad pública y seguridad privada en materia de terrorismo
M.ª Josefa Ridaura MARTÍNEZ
II. La seguridad como función del Estado
1. El modelo constitucional de seguridad
2. El encaje constitucional de la seguridad privada
2.1. Del modelo de colaboración/subordinación al modelo de colaboración/complementariedad
2.2. Diferente naturaleza de la seguridad pública y la seguridad privada
III. El marco de la colaboración entre seguridad pública y seguridad privada
1. ¿Debe producirse una colaboración entre seguridad pública y seguridad privada?
2. ¿Permite el ordenamiento la colaboración?
José Julio Fernández Rodríguez
II. Excursus sobre la gravedad del fenómeno terrorista
III. Precisiones jurídicas sobre la categoría de coordinación
IV. Más allá: el sentido jurídico-político de la coordinación y su dimensión Constitucional
V. Actuaciones organizativas recientes
Fulvio Pastore
II. Coordinación en Italia entre la Policía y las Fuerzas de Seguridad a nivel central
III. La lucha contra el terrorismo en Italia a nivel periférico: la “Seguridad Integrada”
Capítulo XV Modelos de inteligencia contra el terrorismo: una comparación entre España e Italia
Miguel Fernández Solas
II. El centro de inteligencia contra el terrorismo y el crimen organizado (CITCO)
1. Antecedentes
3. Legislación reguladora del CITCO
III. El “Comitato di analisi strategica antiterrorismo” (casa)
1. Creación