dc.contributor.advisorNiño González, César Augusto 
dc.creatorCarvajal Sáenz, Camila 
dc.date.accessioned2016-10-25T14:10:34Z
dc.date.available2016-10-25T14:10:34Z
dc.date.created2016-09-25
dc.identifier.urihttp://repository.urosario.edu.co/handle/10336/12540
dc.descriptionEl interés de esta disertación es otorgar una respuesta a la fenomenología del Lobo Solitario, que se alza como amenaza frente a los Estados, y es necesaria su correcta comprensión para poder contrarrestar sus efectos sobre la sociedad. De esta manera, se propone un debate entre los conceptos de terrorismo expuesto por un lado por Bruce Hoffman, y por el otro por Luis de la Corte Ibáñez, quienes aportarán herramientas de análisis para lograr entender la fenomenología. Para terminar proponiendo la teoría de redes, expuesta por Arquilla y Ronfeldt y Charles Perrow, como mecanismo de solución a la brecha conceptual existente, definiendo a los lobos solitarios a nivel operacional como nodos sin red, y a nivel de adoctrinamiento como redes de débil acople.
dc.description.abstractthe interest of this paper is to give an answer to the problem of lone wolves terrorism, that is rising like a threat to the states, and it is for that reason that is necessary its correct comprehension. That is why it is important to put forward a dissertation between the concepts of terrorism gived by Bruce Hoffman and Luis de la Corte Ibáñez, who will provide tools to undertand this phenomenom. Also it is trascendental to propose the network theory gived by Arquilla and Ronfeldt, and Charles Perrow, like an alternative path to give a solution to the conceptual gap between the concepts above mentioned, getting to the conclusion that the lone wolves are nodes without networks at the operational level, and loosely coupled networks at the docrtinal level.
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.sourceinstname:Universidad del Rosario
dc.sourcereponame:Repositorio Institucional EdocUR
dc.subjectTerrorismo en red
dc.subjectnodos sin red
dc.subjectredes de débil acople
dc.subjectterrorismo
dc.subjectlobos solitarios
dc.subject.ddc327
dc.subject.lembRelaciones internacionales
dc.subject.lembTerrorismo
dc.subject.lembViolencia
dc.subject.lembIdeología::Aspectos Políticos
dc.titleEntre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
dc.typebachelorThesis
dc.publisherUniversidad del Rosario
dc.creator.degreeInternacionalista
dc.publisher.programRelaciones Internacionales
dc.publisher.departmentFacultad de Relaciones Internacionales
dc.subject.keywordTerrorism
dc.subject.keywordlone wolves terrorism
dc.subject.keywordnodes without network
dc.subject.keywordloosely coupled networks
dc.subject.keywordnetwork terrorism
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.type.spaTrabajo de grado
dc.rights.accesoAbierto (Texto completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.source.bibliographicCitationHoffman B (1998) Inside terrorism. Columbia University Press: New York
dc.source.bibliographicCitationHoffman, B. (2006). The use of the internet by islamic extremist. Santa Monica: RAND Corporation. Disponible en: http://www.rand.org/content/dam/rand/pubs/testimonies/2006/RAND_CT2 62-1.pdf
dc.source.bibliographicCitationIbáñez L (2006) La lógica del terrorismo. Alianza Editorial: Madrid
dc.source.bibliographicCitationPantucci, R., Ellis, C., Chaplais, L. (2015). Lone actor terrorism literatura review. Reino Unido: Royal united services intitute for defense and security studies. Disponible en: http://www.strategicdialogue.org/wpcontent/ uploads/2016/02/Literature_Review.pdf
dc.source.bibliographicCitationPerrow C. (1984) Normal AccidentsLiving with High-Risk Technologies. Princenton University Press: New Jersey
dc.source.bibliographicCitationSimon, D (2013) Lone Wolf Terrorism Understanding the growing threat. Prometheus Books: New York.
dc.source.bibliographicCitationSpaiij, R. (2012) Understanding Lone Wolf Terrorism Global Patterns, Motivation and Prevention. Springer: Londres.
dc.source.bibliographicCitationFishman, S. y Kruglanski, A (2009) the psycology of terrorism: “síndrome” versus “tool” perspectives. En J. Victoroff y A. Kruglanski (eds.), Psychology of terrorism key readings (págs. 35-55). New York: Psychology Press.
dc.source.bibliographicCitationGonzález, E. (2013). Los antecedentes remotos y próximos: terroristas religiosos, popuylistas y nihilistas. El laboratorio del mal una historia general del terrorismo (págs. 111-114). Barcelona: crítica.
dc.source.bibliographicCitationInstitute for economics & peace (2015). Global terrorism index, measuring and understanding the impact of terrorism (49-53).
dc.source.bibliographicCitationPerrow, C (1984). Complexity, coupuling, and catastrophe. Normal accidents (págs. 89-94). New Jersey: Princeton University Press.
dc.source.bibliographicCitationRonfeldt, D., Arquilla, J (2001). The advent of netwar (revisited). En D. Ronfeldt y J. Arquilla (eds.), Networks and netwars the future of terror, crime and miletancy (págs. 1-29). Santa Monica: RAND.
dc.source.bibliographicCitationSchmid, A (2013) the routledge handbook of terrorism research (641-666). Londres: Routledge Taylor & francis group.
dc.source.bibliographicCitationBaker, E., y De Graaf, B., (2011, Diciembre). Preventing lone Wolf terrorism: some CT Approaches Addressed. Perspectives on terrorism, (5), 43-50. Disponible en: http://www.terrorismanalysts.com/pt/index.php/pot/article/viewFile/preve nting-lone-wolf/334
dc.source.bibliographicCitationPerlinger, A. Pedahzur, A. (2010). Social network analysis in the study of terrorism and political violence. Open SIUC (1-16). Disponible en: http://opensiuc.lib.siu.edu/cgi/viewcontent.cgi?article=1048&context=pn_wp
dc.source.bibliographicCitationPhillips, B. (2015). Deadlier in the U.S.? On lone Wolf terrorist groups, and attack lethality. Terrorism and political violence 1 (17), 1-17. Disponible en: http://poseidon01.ssrn.com/delivery.php?ID=0480981191100960030740110 2809709909501900706405904808711209211109412607408112208808612 0062044006006096062127096124080029081104059085090089088071122 1090211020790640080390150511131191020140951261180990840001250 08113028030118122112097108069098076088002069&EXT=pdf
dc.source.bibliographicCitationPost, J. (2005). The psychological and behavioral bases of terrorism: individual, group and collective contributions. International affairs review, 14 (2), 195- 204. Disponible en: http://www.iar-gwu.org/files/2005/FW05_Spotlight.pdf
dc.source.bibliographicCitationRodríguez, J. (2004). La red terrorista del 11M. Reis, 107 (04), 155-179. Disponible en: https://dialnet.unirioja.es/descarga/articulo/1091320.pdf
dc.source.bibliographicCitationAlandete, D. (2015, julio 28). “Soy el Joker”. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/27/actualidad/13434 11239_227136.html
dc.source.bibliographicCitationAlandete, D (2012, agosto 7). La psiquiatra del tirador de colorado avisó previamente a la policía. El país. Disponible en: http://internacional.elpais.com/internacional/2012/08/07/actualidad/13443 71408_824126.html
dc.source.bibliographicCitationClement, S. (2015, diciembre 16). Americans Doubt U.S. can stop “lone Wolf” attacks, poll finds. The Washington Post. Disponible en: https://www.washingtonpost.com/politics/americans-doubt-us-can-stoplone- wolf-attacks-poll-finds/2015/12/16/bfcaa102-a3ba-11e5-ad3f- 991ce3374e23_story.html
dc.source.bibliographicCitationDepartment of the Aire Force (2011, enero 13). Sanity board report. Departmen of defense. Disponible en: https://assets.documentcloud.org/documents/750594/hasan-document.pdf
dc.source.bibliographicCitationFBI (2016). Wanted by the FBI: Michael James Keitz. Disponible en: https://www.fbi.gov/wanted/known-bank-robbers/michael-j.- keitz/@@download.pdf
dc.source.bibliographicCitationGoodenough, P (2015, diciembre 7). Six years later: Obama finally calls Fort Hood a Terrorist attack. Cnsnews. Disponible en: http://www.cnsnews.com/news/article/patrick-goodenough/obama-sixyears- later-calls-fort-hood-terrorist-attack
dc.source.bibliographicCitationLeDoux, J (2013, noviembre 29). Coming to terms with fear. PNAS 1-8. Disponible en: http://www.cns.nyu.edu/ledoux/pdf/PNAS-2014-LeDoux- 1400335111.pdf
dc.source.bibliographicCitationOffice of the Press Secrteary (2009, noviembre 10). Remarks by the president at memorial service at fort Hood. The White house. Disponible en: https://www.whitehouse.gov/the-press-office/remarks-president-memorialservice- fort-hood
dc.source.bibliographicCitationPereda, C. (2012, julio 21). El tirador de Denver se creyó el papel del malo. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/20/actualidad/13428 09168_869387.html
dc.source.bibliographicCitationWatts, C. (2011, junio). Major Nidal Hasan and the FT. Hood tragedy: implications for the U.S. armed forces. Foreign policy research institute. Disponible en : http://www.fpri.org/docs/media/201106.watts_.forthood.pdf
dc.source.bibliographicCitationWebster Commision (2013) Final report of the William H. Webster commisión on the federal Bureau of investigation, counterterrorism intelligence, and the events at Fort Hood, Texas, on November 5 2009. (1- 155). Disponible en: https://archive.org/details/final-report-of-the-william-h.-webster-commission
dc.source.bibliographicCitationWright, D. (2015, diciembre 17). Poll: Americans fear “lone Wolf” attacks. CNN. Disponible en: http://edition.cnn.com/2015/12/17/politics/washington-postabc- news-security-poll/index.html
dc.source.bibliographicCitationDiscurso de Anwar Al-Awlaki [archivo de video] (2013, noviembre 14). Disponible en: https://www.youtube.com/watch?v=zt2RAKVMdgk
dc.source.bibliographicCitationEntrevista con el Dr Mark Hamm [archivo de video] (2013, febrero 8). disponible en: http://nij.ncjrs.gov/multimedia/video-hamm.htm
dc.source.bibliographicCitationNew America [archivo de video] (2013, octubre 23). The terrorist’s dilema: managing violent covert organizations. Disponible en: https://www.youtube.com/watch?v=VpJqFpBwAm8
dc.rights.ccAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.licenciaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.


Archivos en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Excepto si se señala otra cosa, la licencia del ítem se describe como:http://creativecommons.org/licenses/by-nc-nd/2.5/co/

 

Reconocimientos: