Show simple item record

dc.contributor.advisorNiño González, César Augusto 
dc.creatorMaestre Rivero, María Camila 
dc.date.accessioned2017-02-17T13:27:27Z
dc.date.available2017-02-17T13:27:27Z
dc.date.created2017-01-26
dc.date.issued2017 
dc.identifier.urihttp://repository.urosario.edu.co/handle/10336/12976
dc.descriptionLa presente investigación busca explicar la manera en la que el uso de redes sociales, como Twitter, por parte de grupos terroristas, plantea nuevos escenarios de acción al Gobierno de Reino Unido durante los años 2014-2015. El uso de estas plataformas sociales por grupos terroristas como el Estado Islámico, plantea nuevos escenarios de acción en tanto ha impulsado la reformulación de la Estrategia de Contra-terrorismo y la creación de la Brigada 77. Lo anterior, en la medida en que por medio de mensajes e imágenes, sumado a cierta condición de vulnerabilidad, el grupo ha logrado radicalizar y reclutar un número importante de ciudadanos británicos durante los años 2014 y 2015. La investigación será descriptiva y analítica, haciendo uso de una metodología cualitativa para su realización.
dc.description.abstractThis research aims to explain the way in which the usage of social networks like Twitter by terrorist groups, pose new stages of action to the government of United Kingdom during the years 2014-2015. The use of social platforms such as Twitter by terrorist groups like the Islamic State poses new stages whereas has driven the reformulation of the Counter-extremism Strategy and the creation of the 77th Brigade. The latter given that through messages and images, and certain conditions of vulnerability, the group has been able to radicalize and recruit an important number of british citizens between 2014-2015. The investigation will be analytical and descriptive, using for its realization a cualitative methodology
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.sourceinstname:Universidad del Rosario
dc.sourcereponame:Repositorio Institucional EdocUR
dc.subjectTerrorismo
dc.subjectEstado Islámico
dc.subjectRed social
dc.subjectTwitter
dc.subjectRadicalización
dc.subjectReclutamiento
dc.subjectReino Unido
dc.subject.ddcProcesos sociales 
dc.subject.lembEstado islámico (Organización)::Reclutamiento
dc.subject.lembRedes sociales
dc.subject.lembComunicación en política
dc.subject.lembTerroristas
dc.titleEl uso de Twitter por parte de grupos terroristas como herramienta para la radicalización y el reclutamiento : el Estado Islámico en Reino Unido (2014-2015)
dc.typebachelorThesis
dc.publisherUniversidad del Rosario
dc.creator.degreeInternacionalista
dc.publisher.programRelaciones Internacionales
dc.publisher.departmentFacultad de Relaciones Internacionales
dc.subject.keywordTerrorism
dc.subject.keywordIslamic State
dc.subject.keywordSocial Network
dc.subject.keywordTwitter
dc.subject.keywordRadicalization
dc.subject.keywordRecruitment
dc.subject.keywordUnited Kingdom
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.type.spaTrabajo de grado
dc.rights.accesoAbierto (Texto completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.source.bibliographicCitationCastells, M. (2009). Comunicación y poder. Madrid: Alianza Editorial.
dc.source.bibliographicCitationKhan , S. (2016). The Battle for British Islam - Reclaming Muslim Identity From Extremism . Londres: Saqi Books.
dc.source.bibliographicCitationMuhammad bin , P., Kalin , I., & Hashim Kamali, M. (2013). War and Peace in Islam: The Uses and Abuses of Jihad. Jordania : MABDA (The Royal Islamic Strategic Studies Centre).
dc.source.bibliographicCitationNapoleoni, L. (2015). El Fénix Islamista. El Estado Islámico y el Diseño de Oriente Próximo. Barcelona: Paidós.
dc.source.bibliographicCitationLiddell Hart, B. (1946). La Estrategia de la Aproximación Indirecta. Barcelona : Joaquin Gil Ediciones.
dc.source.bibliographicCitationNeumann, P. (2008). Introduction . En P. R. Neumann, Joining Al-Qaeda. Jihadist Recruitment in Europe. Oxon: Routledge.
dc.source.bibliographicCitationBuzan , B., Waever, O., & de Wilde, J. (1998). Security Analysis: Conceptual Apparatus. En B. Buzan, O. Waever, & J. de Wilde, Security: A New Framework for Analysis (págs. 21-47). Boulder: Lynne Rienner Publishers.
dc.source.bibliographicCitationHough, P. (2013). Security and Securitizatión. En P. Hough, Understanding Global Security (págs. 2-20). New York: Routledge.
dc.source.bibliographicCitationRomanus Ishemgoma, F. (2013). Online Social Networks and Terrorism 2.0 in Developing Countries. International Journal of Computer Science & Network Solutions , 1 (4).
dc.source.bibliographicCitationKlausen, J. (2015). Tweeting the Jihad: Social Media Networks of Western Foreign Fighters in Syria and Iraq. Studies in Conflict and Terrorism .
dc.source.bibliographicCitationCrenshaw, M. (1981). The Causes of Terrorism. Comparative Politics , 13 (4), 379-399.
dc.source.bibliographicCitationAli, S. (2015). British Muslims in Numbers. Recuperado el septiembre de 2015, de The Muslim Council of Britain: www.mcb.org.uk/wp-content/uploads/2015/02/MCBCensusReport_2015.pdf
dc.source.bibliographicCitationWinter , C. (2015). Documenting the Virtual "Caliphate". Quilliam Foundation . Quilliam
dc.source.bibliographicCitationBerger, J., & Morgan , J. (2015). The ISIS Twitter Census. Recuperado el septiembre de 2015, de Center for Middle East Policy. Brookings: http://www.brookings.edu/~/media/Research/Files/Papers/2015/03/isis-twitter-census-berger-morgan/isis_twitter_census_berger_morgan.pdf?la=en
dc.source.bibliographicCitationWojtowicz, A. (2012). Islamic Radicalization in the UK: Index of Radicalization . International Institute for Counter-Terrorism. London: International Institute for Counter-Terrorism.
dc.source.bibliographicCitationInternational Centre for Counter Terrorism. (2016). The Foreign Fighter Phenomenon in the European Union: Profiles, Threats and Policies. London: International Centre for Counter Terrorism.
dc.source.bibliographicCitationBoutin, B., Chauzal, G., Dorsey, J., Jegerings, M., Paulussen, C., Pohl, J., y otros. (Abril). The Foreign Fighters Phenomenon in the European Union. International Centre for Counter-Terrorism - The Hague.
dc.source.bibliographicCitationSecretary of State for the Home Department. (2016). CONTEST- The United Kingdom Strategy for Countering Terrorism: Annual Report for 2015. Londres.
dc.source.bibliographicCitationDepartment for Education . (2015). The Prevent duty- Departmental advice for schools and childcare providers. Londres.
dc.source.bibliographicCitationHM Government . (2015). Channel Duty Guidance. Protecting vulnerable people from being drawn into terrorism. Londres.
dc.source.bibliographicCitationNeumann, P., Basra, R., & Brunner, C. (2016). Criminal Pasts, Terroris Futures. European Jihadist and the New Crime-Terror Nexus. Recuperado el 20 de noviembre de 2016, de The International Centre for the Study od Radicalisation and Political Violence : http://icsr.info/wp-content/uploads/2016/10/ICSR-Report-Criminal-Pasts-Terrorist-Futures-European-Jihadists-and-the-New-Crime-Terror-Nexus.pdf
dc.source.bibliographicCitationSecretary of State for the Home Department . (2015). Counter-Extremism Strategy. Recuperado el 16 de noviembre de 2016 , de HM Government : https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/470088/51859_Cm9148_Accessible.pdf
dc.source.bibliographicCitationCasciani, D. (25 de agosto de 2016). Social media giants 'failing' on extremism-MPs. BBC. Recuperado el 16 de septiembre de 2016 de: http://www.bbc.com/news/uk-37180159
dc.source.bibliographicCitationDaily Mail Reporter. (28 de julio de 2008). One third of British Muslims Students say it's acceptable to kill for Islam. Daily Mail Online . Recuperado el 14 de septiembre de 2016 de: http://www.dailymail.co.uk/news/article-1038953/One-British-Muslim-students-say-acceptable-kill-Islam.html
dc.source.bibliographicCitationIriarte, D. (13 de septiembre de 2014). Esta es la revista oficial del Estado Islámico...y es increíblemente profesional. El Confidencial. Recuperado el septiembre de 2015 de: www.elconfidencial.com/mundo/2014-09-13/esta-es-la-revista-oficial-del-estado-islamico-y-es-increiblemente.profesional_191817/
dc.source.bibliographicCitationYadron, D. (5 de febrero de 2016). Twitter deletes 125,000 Isis accounts and expands anti-terror teams. The Guardian. Recuperado de: https://www.theguardian.com/technology/2016/feb/05/twitter-deletes-isis-accounts-terrorism-online
dc.source.bibliographicCitationDearden, L. (octubre de 2016). ISIS recruiting violent criminals and gang members across Europe in dangerous new 'Crime-terror' nexus. Independent UK .
dc.source.bibliographicCitationSecurity Service MI5. (2016). Foreign Fighters. London. Recuperado el 24 de Septiembre de 2016, de Security Service MI5: https://www.mi5.gov.uk/foreign-fighters
dc.source.bibliographicCitationUnion Internacional de Telecomunicaciones . (2016). Statistics- Key ICT indicators for developed and developing countries and the world . Recuperado el octubre de 2016, de Union Internacional de Telecomunicaciones : http://www.itu.int/en/ITU-D/Statistics/Pages/stat/default.aspx
dc.source.bibliographicCitationThe British Army. (2016). 77th Brigade . Recuperado en 2016, de The British Army : http://www.army.mod.uk/structure/39492.aspx
dc.source.bibliographicCitationCameron, D. (20 de julio de 2015). Extremism: PM speech. Recuperado el 6 de noviembre de 2016, de GOV.UK: https://www.gov.uk/government/speeches/extremism-pm-speech
dc.source.bibliographicCitationCameron, D. (25 de septiembre de 2015). PM speech at the UN General Assembly 2014. Recuperado el 1 de diciembre de 2016, de GOV.UK: https://www.gov.uk/government/speeches/pm-speech-at-the-un-general-assembly-2014
dc.source.bibliographicCitationMcCauley, C., Hott, T., Freilich, J., & Chermark, S. (2015). Political Radicalization on the Internet: Extremist Content, Government Control and the Power of Victim and Yihad Videos. Dynamics of Asymmetric Conflict, 8 (2), 107-120
dc.rights.licenciaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record