Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/11531/30875
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Rodríguez Gómez, María del Carmen | es-ES |
dc.contributor.author | Cespedosa Rodríguez, Carolina | es-ES |
dc.contributor.other | Universidad Pontificia Comillas, Facultad de Ciencias Humanas y Sociales | es_ES |
dc.date.accessioned | 2018-09-10T11:26:00Z | |
dc.date.available | es_ES | |
dc.date.issued | 2019 | es_ES |
dc.identifier.uri | http://hdl.handle.net/11531/30875 | |
dc.description | Grado en Psicología y Grado en Criminología | es_ES |
dc.description.abstract | En el presente trabajo, conoceremos las características actuales del ciberterrorismo yihadista a través de las investigaciones criminológicas más recientes. En primer lugar, se expondrá una breve aproximación conceptual del significado de terrorismo y ciberterrorismo. Posteriormente se explicarán las características básicas del yihadismo haciendo un recorrido por su historia hasta la actualidad del fenómeno, donde destaca el llamado ciberterrorismo yihadista. A continuación, se expondrán las principales acciones yihadistas a través de la red, desarrollando las partes en las que se divide Internet y conociendo que acciones se llevan a cabo en cada una de ellas. También se describirán las estrategias, organismos e instrumentos jurídicos y policiales de lucha contra el ciberterrorismo en diferentes niveles. Por último, se analizarán las modificaciones en materia de terrorismo tras la reforma del Código Penal en el año 2015. | es-ES |
dc.description.abstract | In the present work, we will know the current characteristics of cyberterrorism jihadist through the most recent criminological investigations. In the first place, a brief conceptual approach of the meaning of terrorism and cyberterrorism will be presented. Afterwards, the basic characteristics of jihadism will be explained, making a journey through its history to the present day of the phenomenon, highlighting the so-called cyberterrorism jihadist. Next, the main jihadist actions will be exposed through the network, developing the parts in which the Internet is divided and knowing what actions are carried out in each one of them. The strategies, agencies and legal and police instruments to combat cyberterrorism at different levels will also be described. Finally, the modifications in terrorism matters will be analyzed after the reform of the Penal Code in 2015. | en-GB |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | es-ES | es_ES |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | es_ES |
dc.subject | 63 Sociología | es_ES |
dc.subject | 6310 Problemas sociales | es_ES |
dc.subject | 631013 Terrorismo | es_ES |
dc.title | Yihadismo, Internet y Ciberterrorismo | es_ES |
dc.type | info:eu-repo/semantics/bachelorThesis | es_ES |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es_ES |
dc.keywords | Terrorismo, Ciberterrorismo, Yihadismo, Instrumentos, Organismos, Código Penal, Modificaciones | es-ES |
dc.keywords | Terrorism, Cyberterrorism, Jihadism, Instruments, Agencies, Criminal Code, Modifications. | en-GB |
Aparece en las colecciones: | KCT-Trabajos Fin de Grado |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TFG_Ciberterrorismo_CarolinaCespedosa.pdf | Trabajo Fin de Grado | 2,15 MB | Adobe PDF | Visualizar/Abrir Request a copy |
Autorizacion.pdf | Autorización | 166,46 kB | Adobe PDF | Visualizar/Abrir Request a copy |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.