Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020

Descripción del Articulo

El Ciberyihadismo es una nueva tendencia que está en crecimiento dentro del ciberespacio, dado que las organizaciones terroristas islamistas lo están utilizando para la captación y radicalización de jóvenes. Esto ha generado un gran problema dentro de la comunidad internacional, debido a que es cada...

Descripción completa

Detalles Bibliográficos
Autor: Kina Endo, Emily Fiorella
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad San Ignacio de Loyola
Repositorio:USIL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.usil.edu.pe:20.500.14005/14034
Enlace del recurso:https://hdl.handle.net/20.500.14005/14034
Nivel de acceso:acceso abierto
Materia:Ciberyihadismo
Redes sociales
Europa Occidental
https://purl.org/pe-repo/ocde/ford#5.06.00
id USIL_fd5824f38aad37a71c18256d4464a69d
oai_identifier_str oai:repositorio.usil.edu.pe:20.500.14005/14034
network_acronym_str USIL
network_name_str USIL-Institucional
repository_id_str 3128
dc.title.none.fl_str_mv Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
title Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
spellingShingle Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
Kina Endo, Emily Fiorella
Ciberyihadismo
Redes sociales
Europa Occidental
https://purl.org/pe-repo/ocde/ford#5.06.00
title_short Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
title_full Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
title_fullStr Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
title_full_unstemmed Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
title_sort Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
author Kina Endo, Emily Fiorella
author_facet Kina Endo, Emily Fiorella
author_role author
dc.contributor.advisor.fl_str_mv Cárdenas Bellido, Jimmy Alexander
dc.contributor.author.fl_str_mv Kina Endo, Emily Fiorella
dc.subject.none.fl_str_mv Ciberyihadismo
Redes sociales
Europa Occidental
topic Ciberyihadismo
Redes sociales
Europa Occidental
https://purl.org/pe-repo/ocde/ford#5.06.00
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.06.00
description El Ciberyihadismo es una nueva tendencia que está en crecimiento dentro del ciberespacio, dado que las organizaciones terroristas islamistas lo están utilizando para la captación y radicalización de jóvenes. Esto ha generado un gran problema dentro de la comunidad internacional, debido a que es cada vez es más frecuente ver a jóvenes que deciden integrarse a las filas yihadistas y tener una participación activa, poniendo en riesgo tanto su vida e integridad como a la seguridad internacional. Es por ello que el presente trabajo tiene como objetivo mostrar los métodos utilizados por el Ciberyihadismo para la captación de jóvenes de países de Europa Occidental, en el periodo 2015-2020. El diseño de la investigación es de enfoque cualitativo de carácter no experimental, básica y documental. Asimismo, se emplean las técnicas de recolección de datos de análisis de bibliografía académica y científica, además de entrevistas semiestructuradas. Como resultados se obtuvieron que las redes sociales han sido la principal fuente para la captación yihadista entre los años del estudio, en conjunto con un buen manejo de la propaganda. También utilizan de manera frecuente el argumento de la desaparición del Islam, en simultáneo a la islamofobia que sufren los jóvenes en Europa, para manipularlos a que se unan a estas organizaciones para que la religión pueda seguir perdurando y volverse una comunidad mucho más fuerte. Por último, los jóvenes que luchan con encontrar su propia identidad o pertenencia a una comunidad son más propensos a ser reclutados.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-02-10T16:38:15Z
dc.date.available.none.fl_str_mv 2024-02-10T16:38:15Z
dc.date.other.none.fl_str_mv 2024-02-06
dc.date.issued.fl_str_mv 2023
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14005/14034
url https://hdl.handle.net/20.500.14005/14034
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad San Ignacio de Loyola
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.es_ES.fl_str_mv Universidad San Ignacio de Loyola
Repositorio Institucional - USIL
dc.source.none.fl_str_mv reponame:USIL-Institucional
instname:Universidad San Ignacio de Loyola
instacron:USIL
instname_str Universidad San Ignacio de Loyola
instacron_str USIL
institution USIL
reponame_str USIL-Institucional
collection USIL-Institucional
bitstream.url.fl_str_mv https://repositorio.usil.edu.pe/bitstreams/05f090a2-9f17-4782-ab94-2082c352fd1b/download
https://repositorio.usil.edu.pe/bitstreams/a1956c58-906a-4ed9-83f6-94ef02908fcc/download
https://repositorio.usil.edu.pe/bitstreams/6d4ebd12-764a-439b-8843-5d75e0fd7e3f/download
https://repositorio.usil.edu.pe/bitstreams/d931b1ac-1ba8-4c34-a34c-ced13a55a9b4/download
https://repositorio.usil.edu.pe/bitstreams/d5bb7b6e-9c60-4f25-b5f5-5af526a0a243/download
https://repositorio.usil.edu.pe/bitstreams/10625a70-30cb-44f8-8b37-31e8f1bcccdc/download
https://repositorio.usil.edu.pe/bitstreams/fe77c5dd-6fce-4b74-a899-1145f0786074/download
https://repositorio.usil.edu.pe/bitstreams/d654688c-425f-4d64-81a6-bfb24505ac3f/download
https://repositorio.usil.edu.pe/bitstreams/58d7f756-e8ac-4bb6-af6d-b4dc0fbdb7e3/download
https://repositorio.usil.edu.pe/bitstreams/b45aa6ec-9e24-48f7-b219-a3fcf4273970/download
bitstream.checksum.fl_str_mv f9976ed1e62b1fd0bb0352d58dba7be2
a5a77678dbd15fb13ddb05ea5de1e398
48e50b4512ace97eaeb7575f94bf1515
512d488f27b2487f7d87d5864e6c2c11
83b0a2e602542f9012a341532f4f5e1d
3c7ca5c25ad0be6a9a52b576233e443a
78a5fed9abbfd6bb0a3b17a86049cdb9
867839bd4b25c20dbb453c3e18bff698
c1a97524a80035d5c86f93a947fae92f
2cfaa83e9c1ca84e6af6f781ac5e1460
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional de la Universidad San Ignacio de Loyola
repository.mail.fl_str_mv repositorio.institucional@usil.edu.pe
_version_ 1791802605203095552
spelling b7b2dcbd-0675-4764-a3cf-99e13df9a8b2-1Cárdenas Bellido, Jimmy Alexandera7f07aea-ae4c-42d0-a090-8a78d3cc67a9-1Kina Endo, Emily Fiorella2024-02-10T16:38:15Z2024-02-10T16:38:15Z20232024-02-06El Ciberyihadismo es una nueva tendencia que está en crecimiento dentro del ciberespacio, dado que las organizaciones terroristas islamistas lo están utilizando para la captación y radicalización de jóvenes. Esto ha generado un gran problema dentro de la comunidad internacional, debido a que es cada vez es más frecuente ver a jóvenes que deciden integrarse a las filas yihadistas y tener una participación activa, poniendo en riesgo tanto su vida e integridad como a la seguridad internacional. Es por ello que el presente trabajo tiene como objetivo mostrar los métodos utilizados por el Ciberyihadismo para la captación de jóvenes de países de Europa Occidental, en el periodo 2015-2020. El diseño de la investigación es de enfoque cualitativo de carácter no experimental, básica y documental. Asimismo, se emplean las técnicas de recolección de datos de análisis de bibliografía académica y científica, además de entrevistas semiestructuradas. Como resultados se obtuvieron que las redes sociales han sido la principal fuente para la captación yihadista entre los años del estudio, en conjunto con un buen manejo de la propaganda. También utilizan de manera frecuente el argumento de la desaparición del Islam, en simultáneo a la islamofobia que sufren los jóvenes en Europa, para manipularlos a que se unan a estas organizaciones para que la religión pueda seguir perdurando y volverse una comunidad mucho más fuerte. Por último, los jóvenes que luchan con encontrar su propia identidad o pertenencia a una comunidad son más propensos a ser reclutados.Tesisapplication/pdfhttps://hdl.handle.net/20.500.14005/14034spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILCiberyihadismoRedes socialesEuropa Occidentalhttps://purl.org/pe-repo/ocde/ford#5.06.00Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication70283318https://orcid.org/0000-0003-1343-580774703153416136Javier Alva, Manuel BarnardObando Arbulu, Guillermo EnriqueBelaunde Matossian, Francisco Nichanhttps://purl.org/pe-repo/renati/nivel#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionCiencias PolíticasUniversidad San Ignacio de Loyola. Facultad de Derecho. Carrera de Relaciones InternacionalesTítulo ProfesionalLicenciado en Relaciones InternacionalesLICENSElicense.txtlicense.txttext/plain; charset=utf-8403https://repositorio.usil.edu.pe/bitstreams/05f090a2-9f17-4782-ab94-2082c352fd1b/downloadf9976ed1e62b1fd0bb0352d58dba7be2MD51ORIGINAL2023_KINA ENDO.pdfTexto completoapplication/pdf1922061https://repositorio.usil.edu.pe/bitstreams/a1956c58-906a-4ed9-83f6-94ef02908fcc/downloada5a77678dbd15fb13ddb05ea5de1e398MD511Reporte de Turnitin.pdfReporte de Turnitin.pdfapplication/pdf24409916https://repositorio.usil.edu.pe/bitstreams/6d4ebd12-764a-439b-8843-5d75e0fd7e3f/download48e50b4512ace97eaeb7575f94bf1515MD53Autorización.pdfAutorización.pdfapplication/pdf50611https://repositorio.usil.edu.pe/bitstreams/d931b1ac-1ba8-4c34-a34c-ced13a55a9b4/download512d488f27b2487f7d87d5864e6c2c11MD54TEXT2023_KINA ENDO.pdf.txt2023_KINA ENDO.pdf.txtExtracted texttext/plain101615https://repositorio.usil.edu.pe/bitstreams/d5bb7b6e-9c60-4f25-b5f5-5af526a0a243/download83b0a2e602542f9012a341532f4f5e1dMD55Reporte de Turnitin.pdf.txtReporte de Turnitin.pdf.txtExtracted texttext/plain3647https://repositorio.usil.edu.pe/bitstreams/10625a70-30cb-44f8-8b37-31e8f1bcccdc/download3c7ca5c25ad0be6a9a52b576233e443aMD57Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain4004https://repositorio.usil.edu.pe/bitstreams/fe77c5dd-6fce-4b74-a899-1145f0786074/download78a5fed9abbfd6bb0a3b17a86049cdb9MD59THUMBNAIL2023_KINA ENDO.pdf.jpg2023_KINA ENDO.pdf.jpgGenerated Thumbnailimage/jpeg8968https://repositorio.usil.edu.pe/bitstreams/d654688c-425f-4d64-81a6-bfb24505ac3f/download867839bd4b25c20dbb453c3e18bff698MD56Reporte de Turnitin.pdf.jpgReporte de Turnitin.pdf.jpgGenerated Thumbnailimage/jpeg10351https://repositorio.usil.edu.pe/bitstreams/58d7f756-e8ac-4bb6-af6d-b4dc0fbdb7e3/downloadc1a97524a80035d5c86f93a947fae92fMD58Autorización.pdf.jpgAutorización.pdf.jpgGenerated Thumbnailimage/jpeg15290https://repositorio.usil.edu.pe/bitstreams/b45aa6ec-9e24-48f7-b219-a3fcf4273970/download2cfaa83e9c1ca84e6af6f781ac5e1460MD51020.500.14005/14034oai:repositorio.usil.edu.pe:20.500.14005/140342024-02-12 10:11:14.608http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.pePGEgcmVsPSJsaWNlbnNlIiBocmVmPSJodHRwOi8vY3JlYXRpdmVjb21tb25zLm9yZy9saWNlbnNlcy9ieS1uYy1uZC80LjAvIj48aW1nIGFsdD0iTGljZW5jaWEgZGUgQ3JlYXRpdmUgQ29tbW9ucyIgc3R5bGU9ImJvcmRlci13aWR0aDowIiBzcmM9Imh0dHBzOi8vaS5jcmVhdGl2ZWNvbW1vbnMub3JnL2wvYnktbmMtbmQvNC4wLzg4eDMxLnBuZyIgLz48L2E+PGJyIC8+RXN0ZSBvYnJhIGVzdMOhIGJham8gdW5hIDxhIHJlbD0ibGljZW5zZSIgaHJlZj0iaHR0cDovL2NyZWF0aXZlY29tbW9ucy5vcmcvbGljZW5zZXMvYnktbmMtbmQvNC4wLyI+bGljZW5jaWEgZGUgQ3JlYXRpdmUgQ29tbW9ucyBSZWNvbm9jaW1pZW50by1Ob0NvbWVyY2lhbC1TaW5PYnJhRGVyaXZhZGEgNC4wIEludGVybmFjaW9uYWw8L2E+Lg==
score 13.949927
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).