Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020
Descripción del Articulo
El Ciberyihadismo es una nueva tendencia que está en crecimiento dentro del ciberespacio, dado que las organizaciones terroristas islamistas lo están utilizando para la captación y radicalización de jóvenes. Esto ha generado un gran problema dentro de la comunidad internacional, debido a que es cada...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad San Ignacio de Loyola |
Repositorio: | USIL-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.usil.edu.pe:20.500.14005/14034 |
Enlace del recurso: | https://hdl.handle.net/20.500.14005/14034 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberyihadismo Redes sociales Europa Occidental https://purl.org/pe-repo/ocde/ford#5.06.00 |
id |
USIL_fd5824f38aad37a71c18256d4464a69d |
---|---|
oai_identifier_str |
oai:repositorio.usil.edu.pe:20.500.14005/14034 |
network_acronym_str |
USIL |
network_name_str |
USIL-Institucional |
repository_id_str |
3128 |
dc.title.none.fl_str_mv |
Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020 |
title |
Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020 |
spellingShingle |
Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020 Kina Endo, Emily Fiorella Ciberyihadismo Redes sociales Europa Occidental https://purl.org/pe-repo/ocde/ford#5.06.00 |
title_short |
Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020 |
title_full |
Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020 |
title_fullStr |
Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020 |
title_full_unstemmed |
Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020 |
title_sort |
Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020 |
author |
Kina Endo, Emily Fiorella |
author_facet |
Kina Endo, Emily Fiorella |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Cárdenas Bellido, Jimmy Alexander |
dc.contributor.author.fl_str_mv |
Kina Endo, Emily Fiorella |
dc.subject.none.fl_str_mv |
Ciberyihadismo Redes sociales Europa Occidental |
topic |
Ciberyihadismo Redes sociales Europa Occidental https://purl.org/pe-repo/ocde/ford#5.06.00 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.06.00 |
description |
El Ciberyihadismo es una nueva tendencia que está en crecimiento dentro del ciberespacio, dado que las organizaciones terroristas islamistas lo están utilizando para la captación y radicalización de jóvenes. Esto ha generado un gran problema dentro de la comunidad internacional, debido a que es cada vez es más frecuente ver a jóvenes que deciden integrarse a las filas yihadistas y tener una participación activa, poniendo en riesgo tanto su vida e integridad como a la seguridad internacional. Es por ello que el presente trabajo tiene como objetivo mostrar los métodos utilizados por el Ciberyihadismo para la captación de jóvenes de países de Europa Occidental, en el periodo 2015-2020. El diseño de la investigación es de enfoque cualitativo de carácter no experimental, básica y documental. Asimismo, se emplean las técnicas de recolección de datos de análisis de bibliografía académica y científica, además de entrevistas semiestructuradas. Como resultados se obtuvieron que las redes sociales han sido la principal fuente para la captación yihadista entre los años del estudio, en conjunto con un buen manejo de la propaganda. También utilizan de manera frecuente el argumento de la desaparición del Islam, en simultáneo a la islamofobia que sufren los jóvenes en Europa, para manipularlos a que se unan a estas organizaciones para que la religión pueda seguir perdurando y volverse una comunidad mucho más fuerte. Por último, los jóvenes que luchan con encontrar su propia identidad o pertenencia a una comunidad son más propensos a ser reclutados. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-02-10T16:38:15Z |
dc.date.available.none.fl_str_mv |
2024-02-10T16:38:15Z |
dc.date.other.none.fl_str_mv |
2024-02-06 |
dc.date.issued.fl_str_mv |
2023 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14005/14034 |
url |
https://hdl.handle.net/20.500.14005/14034 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola Repositorio Institucional - USIL |
dc.source.none.fl_str_mv |
reponame:USIL-Institucional instname:Universidad San Ignacio de Loyola instacron:USIL |
instname_str |
Universidad San Ignacio de Loyola |
instacron_str |
USIL |
institution |
USIL |
reponame_str |
USIL-Institucional |
collection |
USIL-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.usil.edu.pe/bitstreams/05f090a2-9f17-4782-ab94-2082c352fd1b/download https://repositorio.usil.edu.pe/bitstreams/a1956c58-906a-4ed9-83f6-94ef02908fcc/download https://repositorio.usil.edu.pe/bitstreams/6d4ebd12-764a-439b-8843-5d75e0fd7e3f/download https://repositorio.usil.edu.pe/bitstreams/d931b1ac-1ba8-4c34-a34c-ced13a55a9b4/download https://repositorio.usil.edu.pe/bitstreams/d5bb7b6e-9c60-4f25-b5f5-5af526a0a243/download https://repositorio.usil.edu.pe/bitstreams/10625a70-30cb-44f8-8b37-31e8f1bcccdc/download https://repositorio.usil.edu.pe/bitstreams/fe77c5dd-6fce-4b74-a899-1145f0786074/download https://repositorio.usil.edu.pe/bitstreams/d654688c-425f-4d64-81a6-bfb24505ac3f/download https://repositorio.usil.edu.pe/bitstreams/58d7f756-e8ac-4bb6-af6d-b4dc0fbdb7e3/download https://repositorio.usil.edu.pe/bitstreams/b45aa6ec-9e24-48f7-b219-a3fcf4273970/download |
bitstream.checksum.fl_str_mv |
f9976ed1e62b1fd0bb0352d58dba7be2 a5a77678dbd15fb13ddb05ea5de1e398 48e50b4512ace97eaeb7575f94bf1515 512d488f27b2487f7d87d5864e6c2c11 83b0a2e602542f9012a341532f4f5e1d 3c7ca5c25ad0be6a9a52b576233e443a 78a5fed9abbfd6bb0a3b17a86049cdb9 867839bd4b25c20dbb453c3e18bff698 c1a97524a80035d5c86f93a947fae92f 2cfaa83e9c1ca84e6af6f781ac5e1460 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional de la Universidad San Ignacio de Loyola |
repository.mail.fl_str_mv |
repositorio.institucional@usil.edu.pe |
_version_ |
1791802605203095552 |
spelling |
b7b2dcbd-0675-4764-a3cf-99e13df9a8b2-1Cárdenas Bellido, Jimmy Alexandera7f07aea-ae4c-42d0-a090-8a78d3cc67a9-1Kina Endo, Emily Fiorella2024-02-10T16:38:15Z2024-02-10T16:38:15Z20232024-02-06El Ciberyihadismo es una nueva tendencia que está en crecimiento dentro del ciberespacio, dado que las organizaciones terroristas islamistas lo están utilizando para la captación y radicalización de jóvenes. Esto ha generado un gran problema dentro de la comunidad internacional, debido a que es cada vez es más frecuente ver a jóvenes que deciden integrarse a las filas yihadistas y tener una participación activa, poniendo en riesgo tanto su vida e integridad como a la seguridad internacional. Es por ello que el presente trabajo tiene como objetivo mostrar los métodos utilizados por el Ciberyihadismo para la captación de jóvenes de países de Europa Occidental, en el periodo 2015-2020. El diseño de la investigación es de enfoque cualitativo de carácter no experimental, básica y documental. Asimismo, se emplean las técnicas de recolección de datos de análisis de bibliografía académica y científica, además de entrevistas semiestructuradas. Como resultados se obtuvieron que las redes sociales han sido la principal fuente para la captación yihadista entre los años del estudio, en conjunto con un buen manejo de la propaganda. También utilizan de manera frecuente el argumento de la desaparición del Islam, en simultáneo a la islamofobia que sufren los jóvenes en Europa, para manipularlos a que se unan a estas organizaciones para que la religión pueda seguir perdurando y volverse una comunidad mucho más fuerte. Por último, los jóvenes que luchan con encontrar su propia identidad o pertenencia a una comunidad son más propensos a ser reclutados.Tesisapplication/pdfhttps://hdl.handle.net/20.500.14005/14034spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILCiberyihadismoRedes socialesEuropa Occidentalhttps://purl.org/pe-repo/ocde/ford#5.06.00Los métodos de captación del Ciberyihadismo en jóvenes de países de Europa Occidental en el periodo 2015 - 2020info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication70283318https://orcid.org/0000-0003-1343-580774703153416136Javier Alva, Manuel BarnardObando Arbulu, Guillermo EnriqueBelaunde Matossian, Francisco Nichanhttps://purl.org/pe-repo/renati/nivel#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionCiencias PolíticasUniversidad San Ignacio de Loyola. Facultad de Derecho. Carrera de Relaciones InternacionalesTítulo ProfesionalLicenciado en Relaciones InternacionalesLICENSElicense.txtlicense.txttext/plain; charset=utf-8403https://repositorio.usil.edu.pe/bitstreams/05f090a2-9f17-4782-ab94-2082c352fd1b/downloadf9976ed1e62b1fd0bb0352d58dba7be2MD51ORIGINAL2023_KINA ENDO.pdfTexto completoapplication/pdf1922061https://repositorio.usil.edu.pe/bitstreams/a1956c58-906a-4ed9-83f6-94ef02908fcc/downloada5a77678dbd15fb13ddb05ea5de1e398MD511Reporte de Turnitin.pdfReporte de Turnitin.pdfapplication/pdf24409916https://repositorio.usil.edu.pe/bitstreams/6d4ebd12-764a-439b-8843-5d75e0fd7e3f/download48e50b4512ace97eaeb7575f94bf1515MD53Autorización.pdfAutorización.pdfapplication/pdf50611https://repositorio.usil.edu.pe/bitstreams/d931b1ac-1ba8-4c34-a34c-ced13a55a9b4/download512d488f27b2487f7d87d5864e6c2c11MD54TEXT2023_KINA ENDO.pdf.txt2023_KINA ENDO.pdf.txtExtracted texttext/plain101615https://repositorio.usil.edu.pe/bitstreams/d5bb7b6e-9c60-4f25-b5f5-5af526a0a243/download83b0a2e602542f9012a341532f4f5e1dMD55Reporte de Turnitin.pdf.txtReporte de Turnitin.pdf.txtExtracted texttext/plain3647https://repositorio.usil.edu.pe/bitstreams/10625a70-30cb-44f8-8b37-31e8f1bcccdc/download3c7ca5c25ad0be6a9a52b576233e443aMD57Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain4004https://repositorio.usil.edu.pe/bitstreams/fe77c5dd-6fce-4b74-a899-1145f0786074/download78a5fed9abbfd6bb0a3b17a86049cdb9MD59THUMBNAIL2023_KINA ENDO.pdf.jpg2023_KINA ENDO.pdf.jpgGenerated Thumbnailimage/jpeg8968https://repositorio.usil.edu.pe/bitstreams/d654688c-425f-4d64-81a6-bfb24505ac3f/download867839bd4b25c20dbb453c3e18bff698MD56Reporte de Turnitin.pdf.jpgReporte de Turnitin.pdf.jpgGenerated Thumbnailimage/jpeg10351https://repositorio.usil.edu.pe/bitstreams/58d7f756-e8ac-4bb6-af6d-b4dc0fbdb7e3/downloadc1a97524a80035d5c86f93a947fae92fMD58Autorización.pdf.jpgAutorización.pdf.jpgGenerated Thumbnailimage/jpeg15290https://repositorio.usil.edu.pe/bitstreams/b45aa6ec-9e24-48f7-b219-a3fcf4273970/download2cfaa83e9c1ca84e6af6f781ac5e1460MD51020.500.14005/14034oai:repositorio.usil.edu.pe:20.500.14005/140342024-02-12 10:11:14.608http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.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 |
score |
13.949927 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).