11 de octubre de 2025

Esquemas de lavado [11] | 11-10-2025

Software de monitoreo de transacciones AML

Las instituciones financieras emplean software de monitoreo de transacciones AML para analizar las transacciones de los clientes y detectar cualquier actividad potencial de lavado de dinero. Este software utiliza algoritmos avanzados y aprendizaje automático para identificar patrones, anomalías y comportamientos sospechosos en tiempo real. Al monitorear continuamente las transacciones, las instituciones financieras pueden señalar e investigar rápidamente las actividades sospechosas. El software ayuda a las instituciones a cumplir con los requisitos reglamentarios y mejora su capacidad para identificar y denunciar posibles incidentes de lavado de dinero.

Fuente digital de la información:

Palabras clave: lavado de dinero, blanqueamiento de capitales, legitimación de capitales, delincuentes de cuello blanco.

La frase del día 
"Una cualidad de la justicia es hacerla pronto y sin dilaciones; hacerla esperar es injusticia" • Jean de la Bruyère

Identificación [5] | 11-10-2025

Cuatro fases de identificación

Fase 1 – Examen del lugar de los hechos: En función del suceso y el lugar donde se haya producido, se pueden tardar días, o incluso semanas, en rescatar a todas las víctimas y recuperar sus pertenencias.

Fase 2 – Datos post mortem o Datos PM: Los restos humanos son examinados por especialistas para detectar la mayor cantidad de datos biométricos posible. Pueden incluir:

• Huellas dactilares.
• Odontología o examen dental.
• Análisis de perfiles de ADN.
• Características físicas: tatuajes, cicatrices o prótesis que puedan ser exclusivos de la víctima.

Fase 3 – Datos ante mortem (AM): Se habla con los parientes más cercanos de la persona desaparecida para recopilar información sobre ella. Como en la fase 2, también se pueden obtener datos biométricos (principalmente, huellas dactilares, ADN o información dental o médica).

Fase 4 – Comparación de datos: Una vez recopilados los datos PM y AM, un equipo de especialistas los coteja y correlaciona para identificar a las víctimas. La identificación sólo se confirma si existe una coincidencia del 100% entre los datos AM y PM en lo que respecta a los perfiles de ADN, a los datos odontológicos o a las huellas dactilares. Además, otros datos que se recopilen no deben excluir la identificación.

Durante el proceso de identificación, los equipos de IVC deben tratar los restos de las víctimas con sumo cuidado y respeto, y este debe ser transparente a fin de proporcionar un máximo de información a los parientes más cercanos.

Fuente digital de la información:

Palabras clave: identificación de víctimas, forense, catástrofes, INTERPOL.

La frase del día 
"Una cualidad de la justicia es hacerla pronto y sin dilaciones; hacerla esperar es injusticia" • Jean de la Bruyère

Piratería [2] | 11-10-2025

Kim Dotcom y la caída de Megaupload

Uno de los nombres más resonantes en esta lucha es el de Kim Dotcom, un emprendedor alemán que desafió el sistema establecido con su plataforma Megaupload. Desde sus primeros pasos en la informática, Dotcom mostró su capacidad para aprovechar vulnerabilidades tecnológicas, acumulando a los 15 años una fortuna inicial de $195.000. Su táctica fue la compra de una línea telefónica de las islas neerlandesas y la vulneración de las contestadoras automáticas de bancos estadounidenses, con esto, Kim se se autollamó cobrando cada llamada.

Años después, su creación, Megaupload, revolucionaría el internet con el intercambio de archivos pesados en línea, pero también dio la posibilidad de subir contenido protegido por derechos de autor. Mientras aumentaba la popularidad del sitio, Kim partió a Nueva Zelanda, obteniendo la nacionalidad. Sin embargo, las grandes empresas norteamericanas, preocupadas por las pérdidas económicas y el precedente que Megaupload representaba, impulsaron medidas drásticas como la Ley SOPA, diseñada para cerrar portales vinculados a la piratería con la simple denuncia de las grandes empresas. Aunque la ley no se aprobó, Kim acusó a la administración de Obama y al primer ministro neozelandés de ser financiado por el lobby del entretenimiento.

Fuente digital de la información:

Descriptores: piratería informática, Megaupload, Kit Dotcom.

La frase del día 
"Una cualidad de la justicia es hacerla pronto y sin dilaciones; hacerla esperar es injusticia" • Jean de la Bruyère

10 de octubre de 2025

Esquemas de lavado [10] | 10-10-2025

• Cumplimiento de sanciones: Las instituciones financieras deben cumplir con las sanciones y embargos internacionales impuestos por los organismos reguladores. Los procesos de selección de sanciones se implementan para identificar a personas, entidades o países involucrados en actividades prohibidas.

• Debida diligencia del cliente: Las instituciones financieras están obligadas a llevar a cabo una diligencia debida reforzada con respecto a los clientes de alto riesgo, como las personas políticamente expuestas (PEP) o los clientes de jurisdicciones con mayores riesgos de blanqueo de capitales. Esto implica la recopilación de información adicional y el seguimiento más estrecho de las transacciones.

• Capacitación del personal: Los programas de capacitación en cumplimiento de AML garantizan que los empleados comprendan sus obligaciones, puedan identificar actividades sospechosas y sepan cómo denunciarlas internamente.

Fuente digital de la información:

Palabras clave: lavado de dinero, blanqueamiento de capitales, legitimación de capitales, delincuentes de cuello blanco.

La frase del día 
"Conozco gente que conoce gente"

Preterintencional | 10-10-2025

Homicidio preterintencional 

El homicidio preterintencional ocurre cuando una persona realiza un acto con la intención de causar lesiones, pero como resultado no intencionado provoca la muerte de la víctima.

Este tipo de homicidio combina un acto doloso, que es la intención de lesionar, con un resultado más grave que no fue buscado ni previsto, como la muerte.

Por ejemplo, una persona empuja a otra con la intención de causarle una lesión leve, pero desafortunadamente la persona cae y al darse un golpe en la cabeza, muere. Aquí radica la diferencia fundamental con el homicidio intencional, ya que el homicidio preterintencional, el sujeto activo no tenía la intención de causar la muerte, sin embargo, su acción la provocó.

Un elemento importante es que la muerte debe ser resultado del golpe o la acción inicial, así pues, no debe existir una causa completamente alejada que provoque el fallecimiento de la víctima.

Fuente digital de la información:

Descriptores: homicidio preterintencional, muerte, lesiones, lesión, acción, Código Penal (2005).

La frase del día 
"Conozco gente que conoce gente"

Piratería | 10-10-2025

Piratería Informática: Contrapeso Geopolítico a Nivel Privado | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | Una Respuesta a la Hegemonía Tecnológica de las Grandes Industrias

En el capítulo anterior, nos sumergimos en la filosofía del Software Libre, explorando sus raíces, su evolución y su lucha incansable por democratizar la información. Desde sus primeras manifestaciones en el sistema Linux hasta los impactantes escritos como el Manifiesto por la Guerrilla de Acceso Libre, vimos cómo este movimiento desafía a quienes buscan monopolizar el conocimiento. Sin embargo, las batallas en el mundo digital no se limitan a estas herramientas estructuradas; existe otra vía, menos convencional, que también ha sacudido los cimientos del control corporativo: la piratería informática.

La piratería informática, ese acto que infringe los derechos de autor en el vasto océano digital, es mucho más que una simple actividad ilegal. Para muchos, representa una forma de resistencia, una herramienta para romper las cadenas que empresas e instituciones han impuesto sobre el acceso al conocimiento. En esencia, este fenómeno cuestiona tanto el control de la información como los pilares económicos que lo sustentan. Pero lo más llamativo es que, a diferencia de otras formas de activismo, la piratería no necesita del respaldo estatal para existir. Es el ciudadano común quien, con un clic, puede convertirse en parte de esta cruzada, dejando al Estado en el dilema de ignorarlo o enfrentarlo, por ello decimos que es a nivel privado.

Fuente digital de la información:

Descriptores: piratería informática, Megaupload, Kit Dotcom.

La frase del día 
"Conozco gente que conoce gente"

Uso del derecho [5] | 10-10-2025

Manipulación del Derecho Administrativo

El derecho administrativo también se presta para consolidar agendas políticas mediante la manipulación de regulaciones y normativas. Los gobiernos han usado estas herramientas para controlar recursos, licencias y permisos, favoreciendo a aliados y castigando a opositores. Además, cuando estas decisiones se impugnan en el poder judicial, los tribunales, al ya estar alineados con la agenda del gobierno, su rol gira en torno a darle legitimidad a las decisiones administrativas.

Fuente digital de la información:

La frase del día 
"Conozco gente que conoce gente"