Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
El interés de esta disertación es otorgar una respuesta a la fenomenología del Lobo Solitario, que se alza como amenaza frente a los Estados, y es necesaria su correcta comprensión para poder contrarrestar sus efectos sobre la sociedad. De esta manera, se propone un debate entre los conceptos de ter...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad del Rosario
- Repositorio:
- Repositorio EdocUR - U. Rosario
- Idioma:
- spa
- OAI Identifier:
- oai:repository.urosario.edu.co:10336/12540
- Acceso en línea:
- https://doi.org/10.48713/10336_12540
http://repository.urosario.edu.co/handle/10336/12540
- Palabra clave:
- Terrorismo en red
nodos sin red
redes de débil acople
terrorismo
lobos solitarios
Relaciones internacionales
Terrorism
lone wolves terrorism
nodes without network
loosely coupled networks
network terrorism
Relaciones internacionales
Terrorismo
Violencia
Ideología::Aspectos Políticos
- Rights
- License
- Abierto (Texto completo)
id |
EDOCUR2_bc6bfbb32e14470b0b30eaa12fe84e25 |
---|---|
oai_identifier_str |
oai:repository.urosario.edu.co:10336/12540 |
network_acronym_str |
EDOCUR2 |
network_name_str |
Repositorio EdocUR - U. Rosario |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014) |
title |
Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014) |
spellingShingle |
Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014) Terrorismo en red nodos sin red redes de débil acople terrorismo lobos solitarios Relaciones internacionales Terrorism lone wolves terrorism nodes without network loosely coupled networks network terrorism Relaciones internacionales Terrorismo Violencia Ideología::Aspectos Políticos |
title_short |
Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014) |
title_full |
Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014) |
title_fullStr |
Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014) |
title_full_unstemmed |
Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014) |
title_sort |
Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014) |
dc.contributor.advisor.none.fl_str_mv |
Niño González, César Augusto |
dc.subject.spa.fl_str_mv |
Terrorismo en red nodos sin red redes de débil acople terrorismo lobos solitarios |
topic |
Terrorismo en red nodos sin red redes de débil acople terrorismo lobos solitarios Relaciones internacionales Terrorism lone wolves terrorism nodes without network loosely coupled networks network terrorism Relaciones internacionales Terrorismo Violencia Ideología::Aspectos Políticos |
dc.subject.ddc.none.fl_str_mv |
Relaciones internacionales |
dc.subject.keyword.eng.fl_str_mv |
Terrorism lone wolves terrorism nodes without network loosely coupled networks network terrorism |
dc.subject.lemb.spa.fl_str_mv |
Relaciones internacionales Terrorismo Violencia Ideología::Aspectos Políticos |
description |
El interés de esta disertación es otorgar una respuesta a la fenomenología del Lobo Solitario, que se alza como amenaza frente a los Estados, y es necesaria su correcta comprensión para poder contrarrestar sus efectos sobre la sociedad. De esta manera, se propone un debate entre los conceptos de terrorismo expuesto por un lado por Bruce Hoffman, y por el otro por Luis de la Corte Ibáñez, quienes aportarán herramientas de análisis para lograr entender la fenomenología. Para terminar proponiendo la teoría de redes, expuesta por Arquilla y Ronfeldt y Charles Perrow, como mecanismo de solución a la brecha conceptual existente, definiendo a los lobos solitarios a nivel operacional como nodos sin red, y a nivel de adoctrinamiento como redes de débil acople. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2016-10-25T14:10:34Z |
dc.date.available.none.fl_str_mv |
2016-10-25T14:10:34Z |
dc.date.created.none.fl_str_mv |
2016-09-25 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.type.eng.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.48713/10336_12540 |
dc.identifier.uri.none.fl_str_mv |
http://repository.urosario.edu.co/handle/10336/12540 |
url |
https://doi.org/10.48713/10336_12540 http://repository.urosario.edu.co/handle/10336/12540 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.spa.fl_str_mv |
Abierto (Texto completo) |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Abierto (Texto completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad del Rosario |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales |
institution |
Universidad del Rosario |
dc.source.bibliographicCitation.none.fl_str_mv |
Hoffman B (1998) Inside terrorism. Columbia University Press: New York Hoffman, B. (2006). The use of the internet by islamic extremist. Santa Monica: RAND Corporation. Disponible en: http://www.rand.org/content/dam/rand/pubs/testimonies/2006/RAND_CT2 62-1.pdf Ibáñez L (2006) La lógica del terrorismo. Alianza Editorial: Madrid Pantucci, R., Ellis, C., Chaplais, L. (2015). Lone actor terrorism literatura review. Reino Unido: Royal united services intitute for defense and security studies. Disponible en: http://www.strategicdialogue.org/wpcontent/ uploads/2016/02/Literature_Review.pdf Perrow C. (1984) Normal AccidentsLiving with High-Risk Technologies. Princenton University Press: New Jersey Simon, D (2013) Lone Wolf Terrorism Understanding the growing threat. Prometheus Books: New York. Spaiij, R. (2012) Understanding Lone Wolf Terrorism Global Patterns, Motivation and Prevention. Springer: Londres. Fishman, S. y Kruglanski, A (2009) the psycology of terrorism: “síndrome” versus “tool” perspectives. En J. Victoroff y A. Kruglanski (eds.), Psychology of terrorism key readings (págs. 35-55). New York: Psychology Press. González, E. (2013). Los antecedentes remotos y próximos: terroristas religiosos, popuylistas y nihilistas. El laboratorio del mal una historia general del terrorismo (págs. 111-114). Barcelona: crítica. Institute for economics & peace (2015). Global terrorism index, measuring and understanding the impact of terrorism (49-53). Perrow, C (1984). Complexity, coupuling, and catastrophe. Normal accidents (págs. 89-94). New Jersey: Princeton University Press. Ronfeldt, D., Arquilla, J (2001). The advent of netwar (revisited). En D. Ronfeldt y J. Arquilla (eds.), Networks and netwars the future of terror, crime and miletancy (págs. 1-29). Santa Monica: RAND. Schmid, A (2013) the routledge handbook of terrorism research (641-666). Londres: Routledge Taylor & francis group. Baker, E., y De Graaf, B., (2011, Diciembre). Preventing lone Wolf terrorism: some CT Approaches Addressed. Perspectives on terrorism, (5), 43-50. Disponible en: http://www.terrorismanalysts.com/pt/index.php/pot/article/viewFile/preve nting-lone-wolf/334 Perlinger, A. Pedahzur, A. (2010). Social network analysis in the study of terrorism and political violence. Open SIUC (1-16). Disponible en: http://opensiuc.lib.siu.edu/cgi/viewcontent.cgi?article=1048&context=pn_wp Phillips, B. (2015). Deadlier in the U.S.? On lone Wolf terrorist groups, and attack lethality. Terrorism and political violence 1 (17), 1-17. Disponible en: http://poseidon01.ssrn.com/delivery.php?ID=0480981191100960030740110 2809709909501900706405904808711209211109412607408112208808612 0062044006006096062127096124080029081104059085090089088071122 1090211020790640080390150511131191020140951261180990840001250 08113028030118122112097108069098076088002069&EXT=pdf Post, J. (2005). The psychological and behavioral bases of terrorism: individual, group and collective contributions. International affairs review, 14 (2), 195- 204. Disponible en: http://www.iar-gwu.org/files/2005/FW05_Spotlight.pdf Rodríguez, J. (2004). La red terrorista del 11M. Reis, 107 (04), 155-179. Disponible en: https://dialnet.unirioja.es/descarga/articulo/1091320.pdf Alandete, D. (2015, julio 28). “Soy el Joker”. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/27/actualidad/13434 11239_227136.html Alandete, D (2012, agosto 7). La psiquiatra del tirador de colorado avisó previamente a la policía. El país. Disponible en: http://internacional.elpais.com/internacional/2012/08/07/actualidad/13443 71408_824126.html Clement, S. (2015, diciembre 16). Americans Doubt U.S. can stop “lone Wolf” attacks, poll finds. The Washington Post. Disponible en: https://www.washingtonpost.com/politics/americans-doubt-us-can-stoplone- wolf-attacks-poll-finds/2015/12/16/bfcaa102-a3ba-11e5-ad3f- 991ce3374e23_story.html Department of the Aire Force (2011, enero 13). Sanity board report. Departmen of defense. Disponible en: https://assets.documentcloud.org/documents/750594/hasan-document.pdf FBI (2016). Wanted by the FBI: Michael James Keitz. Disponible en: https://www.fbi.gov/wanted/known-bank-robbers/michael-j.- keitz/@@download.pdf Goodenough, P (2015, diciembre 7). Six years later: Obama finally calls Fort Hood a Terrorist attack. Cnsnews. Disponible en: http://www.cnsnews.com/news/article/patrick-goodenough/obama-sixyears- later-calls-fort-hood-terrorist-attack LeDoux, J (2013, noviembre 29). Coming to terms with fear. PNAS 1-8. Disponible en: http://www.cns.nyu.edu/ledoux/pdf/PNAS-2014-LeDoux- 1400335111.pdf Office of the Press Secrteary (2009, noviembre 10). Remarks by the president at memorial service at fort Hood. The White house. Disponible en: https://www.whitehouse.gov/the-press-office/remarks-president-memorialservice- fort-hood Pereda, C. (2012, julio 21). El tirador de Denver se creyó el papel del malo. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/20/actualidad/13428 09168_869387.html Watts, C. (2011, junio). Major Nidal Hasan and the FT. Hood tragedy: implications for the U.S. armed forces. Foreign policy research institute. Disponible en : http://www.fpri.org/docs/media/201106.watts_.forthood.pdf Webster Commision (2013) Final report of the William H. Webster commisión on the federal Bureau of investigation, counterterrorism intelligence, and the events at Fort Hood, Texas, on November 5 2009. (1- 155). Disponible en: https://archive.org/details/final-report-of-the-william-h.-webster-commission Wright, D. (2015, diciembre 17). Poll: Americans fear “lone Wolf” attacks. CNN. Disponible en: http://edition.cnn.com/2015/12/17/politics/washington-postabc- news-security-poll/index.html Discurso de Anwar Al-Awlaki [archivo de video] (2013, noviembre 14). Disponible en: https://www.youtube.com/watch?v=zt2RAKVMdgk Entrevista con el Dr Mark Hamm [archivo de video] (2013, febrero 8). disponible en: http://nij.ncjrs.gov/multimedia/video-hamm.htm New America [archivo de video] (2013, octubre 23). The terrorist’s dilema: managing violent covert organizations. Disponible en: https://www.youtube.com/watch?v=VpJqFpBwAm8 |
dc.source.instname.spa.fl_str_mv |
instname:Universidad del Rosario |
dc.source.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional EdocUR |
bitstream.url.fl_str_mv |
https://repository.urosario.edu.co/bitstreams/2b9ce86d-fafb-47a2-9035-889d7a827bc6/download https://repository.urosario.edu.co/bitstreams/b920ec6c-7186-49a2-b1bc-f197b365d0f0/download https://repository.urosario.edu.co/bitstreams/793304a2-a97b-453a-a8fa-6143fe4aec30/download https://repository.urosario.edu.co/bitstreams/3cc97936-64f4-4739-adc9-a59454e1dc07/download https://repository.urosario.edu.co/bitstreams/8865a26c-a761-48a6-b678-1ece70b62088/download |
bitstream.checksum.fl_str_mv |
4bbd682f582fd3cc4df4f2e9e93ad635 615d6cab244462ea2f78491db676870a f9ed9991c69a90105c85883242745140 77f7f0bf0a440d6248ae91a1a145a2f0 cacc5d75db6bae5e1d36556506b855ce |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional EdocUR |
repository.mail.fl_str_mv |
edocur@urosario.edu.co |
_version_ |
1831928285455450112 |
spelling |
Niño González, César Augustocd1287c0-28a4-4452-b521-fcfe97230bc3-1Carvajal Sáenz, CamilaInternacionalistaac3bb592-e944-4b4a-a2fc-7689405c3a2c-12016-10-25T14:10:34Z2016-10-25T14:10:34Z2016-09-252016El interés de esta disertación es otorgar una respuesta a la fenomenología del Lobo Solitario, que se alza como amenaza frente a los Estados, y es necesaria su correcta comprensión para poder contrarrestar sus efectos sobre la sociedad. De esta manera, se propone un debate entre los conceptos de terrorismo expuesto por un lado por Bruce Hoffman, y por el otro por Luis de la Corte Ibáñez, quienes aportarán herramientas de análisis para lograr entender la fenomenología. Para terminar proponiendo la teoría de redes, expuesta por Arquilla y Ronfeldt y Charles Perrow, como mecanismo de solución a la brecha conceptual existente, definiendo a los lobos solitarios a nivel operacional como nodos sin red, y a nivel de adoctrinamiento como redes de débil acople.the interest of this paper is to give an answer to the problem of lone wolves terrorism, that is rising like a threat to the states, and it is for that reason that is necessary its correct comprehension. That is why it is important to put forward a dissertation between the concepts of terrorism gived by Bruce Hoffman and Luis de la Corte Ibáñez, who will provide tools to undertand this phenomenom. Also it is trascendental to propose the network theory gived by Arquilla and Ronfeldt, and Charles Perrow, like an alternative path to give a solution to the conceptual gap between the concepts above mentioned, getting to the conclusion that the lone wolves are nodes without networks at the operational level, and loosely coupled networks at the docrtinal level.application/pdfhttps://doi.org/10.48713/10336_12540 http://repository.urosario.edu.co/handle/10336/12540spaUniversidad del RosarioFacultad de Relaciones InternacionalesRelaciones InternacionalesAbierto (Texto completo)Atribución-NoComercial-SinDerivadas 2.5 ColombiaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Hoffman B (1998) Inside terrorism. Columbia University Press: New YorkHoffman, B. (2006). The use of the internet by islamic extremist. Santa Monica: RAND Corporation. Disponible en: http://www.rand.org/content/dam/rand/pubs/testimonies/2006/RAND_CT2 62-1.pdfIbáñez L (2006) La lógica del terrorismo. Alianza Editorial: MadridPantucci, R., Ellis, C., Chaplais, L. (2015). Lone actor terrorism literatura review. Reino Unido: Royal united services intitute for defense and security studies. Disponible en: http://www.strategicdialogue.org/wpcontent/ uploads/2016/02/Literature_Review.pdfPerrow C. (1984) Normal AccidentsLiving with High-Risk Technologies. Princenton University Press: New JerseySimon, D (2013) Lone Wolf Terrorism Understanding the growing threat. Prometheus Books: New York.Spaiij, R. (2012) Understanding Lone Wolf Terrorism Global Patterns, Motivation and Prevention. Springer: Londres.Fishman, S. y Kruglanski, A (2009) the psycology of terrorism: “síndrome” versus “tool” perspectives. En J. Victoroff y A. Kruglanski (eds.), Psychology of terrorism key readings (págs. 35-55). New York: Psychology Press.González, E. (2013). Los antecedentes remotos y próximos: terroristas religiosos, popuylistas y nihilistas. El laboratorio del mal una historia general del terrorismo (págs. 111-114). Barcelona: crítica.Institute for economics & peace (2015). Global terrorism index, measuring and understanding the impact of terrorism (49-53).Perrow, C (1984). Complexity, coupuling, and catastrophe. Normal accidents (págs. 89-94). New Jersey: Princeton University Press.Ronfeldt, D., Arquilla, J (2001). The advent of netwar (revisited). En D. Ronfeldt y J. Arquilla (eds.), Networks and netwars the future of terror, crime and miletancy (págs. 1-29). Santa Monica: RAND.Schmid, A (2013) the routledge handbook of terrorism research (641-666). Londres: Routledge Taylor & francis group.Baker, E., y De Graaf, B., (2011, Diciembre). Preventing lone Wolf terrorism: some CT Approaches Addressed. Perspectives on terrorism, (5), 43-50. Disponible en: http://www.terrorismanalysts.com/pt/index.php/pot/article/viewFile/preve nting-lone-wolf/334Perlinger, A. Pedahzur, A. (2010). Social network analysis in the study of terrorism and political violence. Open SIUC (1-16). Disponible en: http://opensiuc.lib.siu.edu/cgi/viewcontent.cgi?article=1048&context=pn_wpPhillips, B. (2015). Deadlier in the U.S.? On lone Wolf terrorist groups, and attack lethality. Terrorism and political violence 1 (17), 1-17. Disponible en: http://poseidon01.ssrn.com/delivery.php?ID=0480981191100960030740110 2809709909501900706405904808711209211109412607408112208808612 0062044006006096062127096124080029081104059085090089088071122 1090211020790640080390150511131191020140951261180990840001250 08113028030118122112097108069098076088002069&EXT=pdfPost, J. (2005). The psychological and behavioral bases of terrorism: individual, group and collective contributions. International affairs review, 14 (2), 195- 204. Disponible en: http://www.iar-gwu.org/files/2005/FW05_Spotlight.pdfRodríguez, J. (2004). La red terrorista del 11M. Reis, 107 (04), 155-179. Disponible en: https://dialnet.unirioja.es/descarga/articulo/1091320.pdfAlandete, D. (2015, julio 28). “Soy el Joker”. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/27/actualidad/13434 11239_227136.htmlAlandete, D (2012, agosto 7). La psiquiatra del tirador de colorado avisó previamente a la policía. El país. Disponible en: http://internacional.elpais.com/internacional/2012/08/07/actualidad/13443 71408_824126.htmlClement, S. (2015, diciembre 16). Americans Doubt U.S. can stop “lone Wolf” attacks, poll finds. The Washington Post. Disponible en: https://www.washingtonpost.com/politics/americans-doubt-us-can-stoplone- wolf-attacks-poll-finds/2015/12/16/bfcaa102-a3ba-11e5-ad3f- 991ce3374e23_story.htmlDepartment of the Aire Force (2011, enero 13). Sanity board report. Departmen of defense. Disponible en: https://assets.documentcloud.org/documents/750594/hasan-document.pdfFBI (2016). Wanted by the FBI: Michael James Keitz. Disponible en: https://www.fbi.gov/wanted/known-bank-robbers/michael-j.- keitz/@@download.pdfGoodenough, P (2015, diciembre 7). Six years later: Obama finally calls Fort Hood a Terrorist attack. Cnsnews. Disponible en: http://www.cnsnews.com/news/article/patrick-goodenough/obama-sixyears- later-calls-fort-hood-terrorist-attackLeDoux, J (2013, noviembre 29). Coming to terms with fear. PNAS 1-8. Disponible en: http://www.cns.nyu.edu/ledoux/pdf/PNAS-2014-LeDoux- 1400335111.pdfOffice of the Press Secrteary (2009, noviembre 10). Remarks by the president at memorial service at fort Hood. The White house. Disponible en: https://www.whitehouse.gov/the-press-office/remarks-president-memorialservice- fort-hoodPereda, C. (2012, julio 21). El tirador de Denver se creyó el papel del malo. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/20/actualidad/13428 09168_869387.htmlWatts, C. (2011, junio). Major Nidal Hasan and the FT. Hood tragedy: implications for the U.S. armed forces. Foreign policy research institute. Disponible en : http://www.fpri.org/docs/media/201106.watts_.forthood.pdfWebster Commision (2013) Final report of the William H. Webster commisión on the federal Bureau of investigation, counterterrorism intelligence, and the events at Fort Hood, Texas, on November 5 2009. (1- 155). Disponible en: https://archive.org/details/final-report-of-the-william-h.-webster-commissionWright, D. (2015, diciembre 17). Poll: Americans fear “lone Wolf” attacks. CNN. Disponible en: http://edition.cnn.com/2015/12/17/politics/washington-postabc- news-security-poll/index.htmlDiscurso de Anwar Al-Awlaki [archivo de video] (2013, noviembre 14). Disponible en: https://www.youtube.com/watch?v=zt2RAKVMdgkEntrevista con el Dr Mark Hamm [archivo de video] (2013, febrero 8). disponible en: http://nij.ncjrs.gov/multimedia/video-hamm.htmNew America [archivo de video] (2013, octubre 23). The terrorist’s dilema: managing violent covert organizations. Disponible en: https://www.youtube.com/watch?v=VpJqFpBwAm8instname:Universidad del Rosarioreponame:Repositorio Institucional EdocURTerrorismo en rednodos sin redredes de débil acopleterrorismolobos solitariosRelaciones internacionales327600Terrorismlone wolves terrorismnodes without networkloosely coupled networksnetwork terrorismRelaciones internacionalesTerrorismoViolenciaIdeología::Aspectos PolíticosEntre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fORIGINALCarvajalSaenz-Camila-2016.pdfCarvajalSaenz-Camila-2016.pdfapplication/pdf441982https://repository.urosario.edu.co/bitstreams/2b9ce86d-fafb-47a2-9035-889d7a827bc6/download4bbd682f582fd3cc4df4f2e9e93ad635MD51LICENSElicense.txtlicense.txttext/plain2113https://repository.urosario.edu.co/bitstreams/b920ec6c-7186-49a2-b1bc-f197b365d0f0/download615d6cab244462ea2f78491db676870aMD52CC-LICENSElicense_rdflicense_rdfapplication/octet-stream1232https://repository.urosario.edu.co/bitstreams/793304a2-a97b-453a-a8fa-6143fe4aec30/downloadf9ed9991c69a90105c85883242745140MD53TEXTCarvajalSaenz-Camila-2016.pdf.txtCarvajalSaenz-Camila-2016.pdf.txtExtracted Texttext/plain80803https://repository.urosario.edu.co/bitstreams/3cc97936-64f4-4739-adc9-a59454e1dc07/download77f7f0bf0a440d6248ae91a1a145a2f0MD54THUMBNAILCarvajalSaenz-Camila-2016.pdf.jpgCarvajalSaenz-Camila-2016.pdf.jpgGenerated Thumbnailimage/jpeg851https://repository.urosario.edu.co/bitstreams/8865a26c-a761-48a6-b678-1ece70b62088/downloadcacc5d75db6bae5e1d36556506b855ceMD5510336/12540oai:repository.urosario.edu.co:10336/125402021-06-03 00:45:16.995http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.coQWN0dWFuZG8gZW4gbm9tYnJlIHByb3BpbywgZW4gY2FsaWRhZCBkZSBhdXRvci4KCkhhZ28oSGFjZW1vcykgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryb25pY28geSBhdXRvcml6byAKYSBMQSBVTklWRVJTSURBRCBERUwgUk9TQVJJTywgcGFyYSBxdWUgZW4gbG9zIHRlcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgIExleSA0NCBkZSAxOTkzLApEZWNpc2lvbiBhbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW1hcyBub3JtYXMgZ2VuZXJhbGVzIHNvYnJlIGxhIG1hdGVyaWEsIHV0aWxpY2UgeSB1c2UKcG9yIGN1YWxxdWllciAgbWVkaW8gIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2lvbiwgY29tdW5pY2FjaW9uIHB1LQpibGljYSx0cmFuc2Zvcm1hY2lvbiB5IGRpc3RyaWJ1Y2lvbiBxdWUgbWUgY29ycmVzcG9uZGVuIGNvbW8gY3JlYWRvcihjcmVhZG9yZXMpIGRlIGxhIG9icmEgb2JqZXRvIGRlbCBwcmUtCnNlbnRlIGRvY3VtZW50by4gCgpQQVJBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc29sbyBhIGxhcyBmYWN1bHRhZGVzIHkgZGVyZWNob3MgZGUgdXNvIHNvYnJlIGxhCm9icmEgZW4gZm9ybWF0byBvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gdGFtYmnDqW4gcGFyYSBmb3JtYXRvIHZpcnR1YWwsIGVsZWN0csOzbmljbywgZGlnaXRhbCwgw7NwdGljbywgdXNvcwplbiByZWQsIGludGVybmV0LCBleHRyYW5ldCwgaW50cmFuZXQsIGV0Yy4sIHkgZW4gZ2VuZXJhbCBlbiBjdWFscXVpZXIgZm9ybWF0byBjb25vY2lkbyBvIHBvciBjb25vY2VyLgoKRUwoTE9TKSBFU1RVRElBTlRFKFMpIC0gQVVUT1IoRVMpLCBtYW5pZmllc3RhKG1hbmlmZXN0YW1vcykgcXVlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2lvbgplcyBvcmlnaW5hbCB5IGxhIHJlYWxpemFtb3Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvciBsbyB0YW50byBsYSBvYnJhIGVzIGRlCmV4Y2x1c2l2YSBhdXRvcsOtYSB5IHRpZW5lIGxhIHRpdHVsYXJpZGFkIHNvYnJlIGxhIG1pc21hLiAKClBBUkFHUkFGTzogIEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjaW9uIG8gYWNjaW9uIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyAKZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSBlbiBjdWVzdGlvbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXJlbW9zIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5CnNhbGRyYSBlbiAgZGVmZW5zYSAgZGUgbG9zIGRlcmVjaG9zIGFxdWkgYXV0b3JpemFkb3M7IHBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0dWEgY29tbyB1biAKdGVyY2VybyBkZSBidWVuYSBmZS4gIAoKClBPTElUSUNBIERFIFRSQVRBTUlFTlRPIERFIERBVE9TIFBFUlNPTkFMRVMuIERlY2xhcm8gcXVlIGF1dG9yaXpvIHByZXZpYSB5IGRlIGZvcm1hIGluZm9ybWFkYSBlbCB0cmF0YW1pZW50bwpkZSBtaXMgZGF0b3MgcGVyc29uYWxlcyBwb3IgIHBhcnRlICBkZSAgTEEgVU5JVkVSU0lEQUQgREVMIFJPU0FSSU8gIHBhcmEgZmluZXMgYWNhZGVtaWNvcyB5IGVuIGFwbGljYWNpb24gZGUKY29udmVuaW9zIGNvbiB0ZXJjZXJvcyBvIHNlcnZpY2lvcyBjb25leG9zIGNvbiBhY3RpdmlkYWRlcyBwcm9waWFzIGRlIGxhIGFjYWRlbWlhLCBjb24gZXN0cmljdG8gY3VtcGxpbWllbnRvCmRlIGxvcyBwcmluY2lwaW9zIGRlIGxleS4gUGFyYSBlbCBjb3JyZWN0byBlamVyY2ljaW8gZGUgbWkgZGVyZWNobyBkZSBoYWJlYXMgZGF0YSwgY3VlbnRvICBjb24gIGxhIGN1ZW50YSBkZQpjb3JyZW8gaGFiZWFzZGF0YVthdF11cm9zYXJpby5lZHUuY28sIGRvbmRlIHByZXZpYSBpZGVudGlmaWNhY2lvbiBwb2RyYSAgc29saWNpdGFyICBsYSAgY29uc3VsdGEsICBjb3JyZWNjacOzbiB5CnN1cHJlc2lvbiBkZSBtaXMgZGF0b3MuCg== |