16 de junio de 2025

Fuentes abiertas [3] § 16-06-2025

¿Cómo funciona el marco OSINT?

El proceso OSINT no se limita a la simple búsqueda de datos. Su verdadero valor reside en su enfoque estructurado, que combina técnicas de recolección, filtrado, análisis y validación de la información. Un marco OSINT bien implementado permite:

• Identificar fuentes relevantes según el objetivo de la investigación.

• Recolectar datos utilizando herramientas automatizadas o procesos manuales.

• Clasificar la información según su origen, tipo, contexto y fiabilidad.

• Analizar patrones, relaciones o anomalías dentro de grandes volúmenes de datos.

• Generar informes de inteligencia accionables, útiles para la toma de decisiones.

Entre las herramientas más utilizadas se encuentran motores de búsqueda especializados (como Social Mention, Shodan o Maltego), analizadores de redes sociales, recolectores de metadatos, herramientas de geolocalización y escáneres de ciberseguridad.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Procedencia avocamiento § 16-06-2025

Sentencia No. 080 de fecha 27-FEB-2025 emanada por la Sala de Casación Penal del Tribunal Supremo de Justicia

Ponencia de la Magistrada Doctora CARMEN MARISELA CASTRO GILLY

De igual modo, para su procedencia se exige el cumplimiento, entre otros, de los requisitos siguientes:

1) Que el solicitante esté legitimado para pedir el avocamiento por tener interés en la causa, salvo en los casos en los que esta Sala de Casación Penal lo hiciere de oficio.

En materia de avocamiento señaló la sentencia N° 40 del 10 de febrero de 2015; de esta Sala de Casación Penal, lo que a continuación se transcribe:

…en el avocamiento que procede a solicitud de parte, tal como ocurre en el presente caso, es necesario asegurar el examen de la legitimación de los solicitantes para el uso de esta figura, es decir, la Sala debe comprobar que los solicitantes (en el momento) estén acreditados por las partes para requerir este remedio procesal…”

2) Que el proceso cuyo avocamiento se solicita curse ante un juzgado cualquiera sea su jerarquía y especialidad, con independencia de la etapa o fase procesal en que se encuentre.

3) Que la solicitud de avocamiento no sea contraria al orden jurídico, vale decir, opuesta a las normas contenidas en la Constitución de la República Bolivariana de Venezuela.

4) Que la solicitud sea interpuesta una vez ejercidos los recursos ordinarios, ante la autoridad competente y sin éxito; esto es, que las irregularidades que se alegan deben haber sido oportunamente reclamadas sin el resultado esperado.

En tal sentido, cabe acotar que las circunstancias de admisibilidad anteriormente mencionadas deben ser concurrentes, por lo que la ausencia de alguna de estas conllevaría a la declaratoria de inadmisibilidad del avocamiento.

Ello, es la razón por la cual esta Sala de Casación Penal reiteradamente ha establecido que “(…) el juicio de admisibilidad se dirige a verificar si la pretensión es jurídicamente apta para que el juzgador pase a estudiar el fondo del asunto, ya que si la materia o el objeto contenido en los planteamientos del solicitante no se adaptan a las exigencias del ordenamiento jurídico, el juez no podrá enjuiciar el fondo de la causa (…)” [Vid. sentencias números 672, del 17 de diciembre de 2009; 287, del 25 de julio de 2016; 351, del 11 de octubre de 2016; y 451, del 14 de noviembre de 2016].

Enlace a la Sentencia:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Mandato especial § 16-06-2025

Sentencia No. 080 de fecha 27-FEB-2025 emanada por la Sala de Casación Penal del Tribunal Supremo de Justicia

Ponencia de la Magistrada Doctora CARMEN MARISELA CASTRO GILLY

De la misma forma, estima la Sala oportuno hacer mención a lo señalado en el artículo 406 del Código Orgánico Procesal Penal, que establece:

“…el poder para representar al acusador privado o acusadora privada en el proceso debe ser especial, y expresar todos los datos de identificación de la persona contra quien se dirija la acusación y el hecho punible de que se trata.

El poder se constituirá con las formalidades de los poderes para asuntos civiles, no pudiendo abarcar más de tres abogados…”

En razón de lo dispuesto en la citada norma, para que el representante de la víctima pueda solicitar a la Sala que se avoque al conocimiento de una determinada causa, como ocurre en el caso particular, requiere que se le haya facultado de manera expresa y específica para ello, mediante el instrumento legal correspondiente (un mandato especial).

Ha venido sosteniendo la Sala de Casación Penal en numerosos fallos, entre ellos, el N° 733 publicado el 23 de noviembre de 2015; lo siguiente:

“…para representar judicialmente a la víctima se requiere poder especial que podrá consignarse en el expediente o podrá constar en el expediente donde esté documentado el proceso cuyo avocamiento se solicita…”. (Negrilla y subrayado de la Sala).

En este mismo sentido, debe agregarse, que la facultad para solicitar avocamiento ante las Salas que conforman el Tribunal Supremo de Justicia de la República Bolivariana de Venezuela, debe provenir de un poder especial, en el cual se indique de manera taxativa tal mandato (...)

Enlace a la Sentencia:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Fuentes abiertas [2] § 16-06-2025

El término OSINT

El término OSINT tiene su origen en los entornos militares, particularmente en agencias de inteligencia como la CIA o el MI6, que desde mediados del siglo XX comenzaron a sistematizar la recopilación de datos públicos como complemento a sus labores de espionaje y contrainteligencia. Con la irrupción de internet, el auge de las redes sociales y el crecimiento exponencial del big data, OSINT ha evolucionado hacia un método fundamental para el análisis de información en entornos civiles y corporativos.

Hoy en día, OSINT es utilizado ampliamente en áreas como:

• Ciberseguridad.
• Investigación forense digital.
• Inteligencia corporativa.
• Periodismo de investigación.
• Análisis de riesgos.
• Prevención de fraudes.
• Seguimiento de amenazas geopolíticas.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Glosario de lavado [11] § 16-06-2025

Mercado.- En términos económicos generales el mercado designa aquel conjunto de personas y organizaciones que participan de alguna forma en la compra y venta de los bienes y servicios o en la utilización de los mismos. Para definir el mercado en el sentido más específico, hay que relacionarle con otras variables, como el producto o una zona determinada.

Método de reconocido valor técnico.- Es una sucesión de pasos ligados entre sí por un propósito verificable, comprobable, operativo y fidedigno.

Modalidades.- Forma de colocación del reaseguro, excluyéndose para efectos de aplicación de la presente norma, la colocación de los reaseguros facultativos.

Nivel gerencial.- Autonomía para tomar decisiones. Nivel que cuenta con facultades y atribuciones para tomar decisiones en la gestión de un sujeto obligado.

Ocupación.- Es la actividad económica que habitualmente desempeña el cliente, tanto al inicio como durante el transcurso de la relación comercial.

Oficial de cumplimiento.- Es el funcionario de alto nivel, que debe contar con suficiente independencia para la toma de decisiones, responsable de verificar la aplicación de la normativa inherente a la prevención de lavado de activos, ejecutar el programa de cumplimiento tendiente a evitar que la entidad sea utilizada para lavar activos; y, velar por la observancia e implementación de los procedimientos, controles y buenas prácticas necesarias para la prevención de lavado de activos.

Operación o transacción económica inusual e injustificada.- Es aquella operación o transacción que no guarda correspondencia con los patrones regulares de las actividades económicas que habitualmente realiza el cliente, y cuyo origen no puede ser justificado.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Doble agente [20] § 16-06-2025

12.- Conozca sus objetivos

1.- El arte del reconocimiento: ¿quiénes son?

En el turbio campo de batalla del comercio, identificar a tus competidores es como detectar espías rivales en una sala llena de gente. Pero no temas; ya tenemos nuestra lupa metafórica lista. Así es como puede abordar esta tarea:

- Segmentación del mercado: divida el mercado en porciones claras. ¿Quién ocupa cada porción? ¿Son competidores directos (que ofrecen productos/servicios similares) o indirectos (que atienden las mismas necesidades de los clientes pero a través de diferentes medios)? Por ejemplo:

- Competidores directos: si vendes café artesanal, otras cafeterías cercanas entran en esta categoría.

- Competidores indirectos: Quizás ese moderno bar de jugos cercano también atienda a la multitud ansiosa por la cafeína.

- Análisis FODA: Ah, el venerable análisis FODA (Fortalezas, Debilidades, Oportunidades, Amenazas). Es como echar un vistazo a los diarios de tus rivales. Evalúe sus fortalezas (en qué se destacan), debilidades (dónde tropiezan), oportunidades (áreas que no han explorado completamente) y amenazas (factores externos que podrían dañarlos). Por ejemplo:

- Fortalezas: La eficiente cadena de suministro de su competidor.

- Debilidades: Su diseño web es obsoleto.

- Oportunidades: La creciente demanda de café orgánico.

- Amenazas: Una nueva cadena de cafés ingresa al barrio.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Hacking ético [2] § 16-06-2025

¿Qué es el hacking ético?

Mientras que el término «hacking» suele asociarse con actividades ilícitas destinadas a vulnerar sistemas informáticos, el hacking ético se refiere al uso de técnicas similares con fines legítimos y autorizados. Los hackers éticos —también conocidos como white hat hackers— están especializados en ciberseguridad y son contratados por empresas, instituciones o gobiernos para identificar, analizar y corregir vulnerabilidades antes de que puedan ser explotadas por ciberdelincuentes o actores maliciosos.

Estos profesionales actúan como una primera línea de defensa digital, desempeñando un rol proactivo en la protección de sistemas, redes e infraestructuras críticas. A diferencia de los atacantes maliciosos, su trabajo se basa en la autorización previa, el cumplimiento legal y la ética profesional.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo