Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 184, 15-58 52 CIENCIAPOLICIAL atraer a organizaciones, grupos e individuos relacionados con el yihadismo para combatir en el mismo, centralizando su actividad en este. Pero aun en el caso de surgir ese conflicto, el empleo de las TIC como herramienta para obtener financiación, realizar actividades propagandísticas, de captación y radicalización va a permanecer como una parte fundamental de la estrategia de este tipo de terrorismo, buscando continuar su lucha contra sus dos enemigos, el cercano y el lejano. 9 Referencias bibliográficas Álvarez-Ossorio, I. (2009). Siria contemporánea. Madrid: Editorial Síntesis. Álvarez-Ossorio, I. (2016). Siria. Revolución, sectarismo y yihad. Madrid: Los Libros de la Catarata. Amghar, S. (2012). Les islamistes au défi du pouvoir. Évolutions d’une ideologie. Paris: Michalon. Aznar Fernández-Montesinos, F. y Agne, M. C. (01/09/2018). Documentos de seguridad y defensa 78. Panorámica histórica y etnográfica del Sahel. Instituto Español de Estudios Estratégicos. Recuperado el 15/05/2025 de: http://www.ieee.es/contenido/noticias/2018/10/ Doc_SegyDef_78.html BBC Mundo. (21 de noviembre de 2015). Al Murabitun, el grupo yihadista que se atribuyó el ataque a un hotel de Mali que dejó 19 muertos. BBC. Recuperado el 01/05/2025 de: https://www.bbc. com/mundo/noticias/2015/11/151120_ataque_mali_grupo_al_ murabitun_bd BBC News Mundo. (16 de marzo de 2019). Tiroteo en Nueva Zelanda: así fueron paso a paso los ataques contra dos mezquitas de Christchurch que dejaron al menos 50 muertos. BBC. Recuperado el 20/05/2025 de: https://www.bbc.com/mundo/noticias- internacional-47592845
RkJQdWJsaXNoZXIy MzA5NDI2