Estudiantes, activada entrada de la unidad 3 para su aporte al foro .
Unidad 3: Análisis de Riesgos
- Legislación Nacional, Legislación Internacional, Amenazas humanas, Amenazas lógicas, Protección.
Luego de la discusión generada en clase de las legislaciones, sería importante reflejar la reflexión a la cual llegamos de la comparación de la legislación nacional con las legislaciones internacionales.
En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.
ResponderEliminarPocos son los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares: Venezuela
En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos por Asamblea Nacional de la República Bolivariana de Venezuela.
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, De los Delitos Contra la Propiedad, De los delitos contra la privacidad de las personas y de las comunicaciones, De los delitos contra niños, niñas o adolescentes, De los delitos contra el orden económico, argumentados en cinco capítulos respectivamente. En las disposiciones comunes se abordan elementos importantes como las agravantes, las penas accesorias, la divulgación de la sentencia condenatoria entre otros.
Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años. Esta decisión marco se convierte en un gran avance dentro de la armonización de las legislaciones europeas para luchar contra los delitos informáticos.
Con este intento de unificar la legislación, las autoridades europeas podrán perseguir con una mayor efectividad a delincuentes que, hasta ahora, podían cometer sus delitos con casi total impunidad. Además, el acuerdo del Consejo de Ministros de Justicia de los Quince establece otro aspecto importante, como es la definición de los delitos que se consideran "informáticos". Los Estados miembros distinguen tres tipos de ataques cibernéticos: el acceso ilegal a sistemas informáticos, la ocupación de sistemas a través de ejemplos como el envío de mensajes que ocupan un espacio considerable, y la difusión de virus informáticos.
Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. La clonación de tarjetas de crédito y débito y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias.
ResponderEliminarLa pornografía infantil es el segundo con mayor número de denuncias.
La estafa electrónica ofreciendo productos falsos por internet, es otro de los delitos con mayor frecuencia.
Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan la seguridad de otras computadoras.
En julio y agosto 2011 fueron hackeadas las cuentas de twitter de varias personalidades públicas venezolanas.
La Organización de las Naciones Unidas (ONU), en el Manual de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional.
Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.
Al final, la gente se dará cuenta de que no tiene ningún sentido escribir leyes específicas para la tecnología. El fraude es el fraude, se realice mediante el correo postal, el teléfono o Internet. Un delito no es más o menos delito si se utilizó criptografía. Y el chantaje no es mejor o peor si se utilizaron virus informáticos o fotos comprometedoras, a la antigua usanza. Las buenas leyes son escritas para ser independientes de la tecnología.
Venezuela es uno de los pocos países en Latinoamérica, que consagra una legislación completa e integral sobre delitos informáticos esta ley recoge las definiciones propias de los delitos informáticos y sus componentes, tipifican los delitos contra los sistemas que utilizan tecnología de información, los delitos contra la propiedad, los delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niños, niñas y adolecentes, delito contra el orden económico.
ResponderEliminarPero hay países que no tienen legislado los delitos informáticos como es el caso de Cuba, República Dominicana y Nicaragua. Y los que tienen legislado los delitos se da solución por separado. Sin duda alguna es necesario una solución global, que exista una seria legislación que sea compatible con los distintos países, siguiendo la recomendaciones y pautas señaladas por las diferentes organizaciones mundiales este seria el único camino infalible para combatir la delincuencia informática y los usuario de las tecnologías de información se vean cada vez mas protegidos.
Elementos de un análisis de riesgo
ResponderEliminarCuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:
1.Construir un perfil de las amenazas que esté basado en los activos de la organización.
2.Identificación de los activos de la organización.
3.Identificar las amenazas de cada uno de los activos listados.
4.Conocer las prácticas actuales de seguridad
5.Identificar las vulnerabilidades de la organización.
6.Identificar los requerimientos de seguridad de la organización.
7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
8.Detección de los componentes claves
9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
Riesgo para los activos críticos
Medidas de riesgos
Estrategias de protección
Planes para reducir los riesgos.
Este comentario ha sido eliminado por el autor.
ResponderEliminarEl activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
ResponderEliminarExiste un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Buen día para todos..!!
ResponderEliminarEstoy de acuerdo con el comentario que publico nuestra compañera Betty, donde ella menciona que nuestro país cuenta con una serie de leyes establecidas, para aquellas personas o empresas que comentan algún delito informático.
Cuando comentamos sobre este tema, enseguida pensamos en problemas, desastres. Por ello es necesario realizar el análisis de riesgo en un sistema donde el principal objetivo es describir las posibles fallas o errores que este pueda presentar; una vez que se procesa o se pruebe el Software se podrá identificar algunas recomendaciones que ayuden el desarrollo del mismo, todo con la finalidad de mantener una buena la interfaz gráfica, el uso adecuado del sistema, conjuntamente con los demás recursos (humanos, lógicos, y físicos).
Feliz noche!!
ResponderEliminarEs importante reconocer que el análisis de riesgo es la acción o método que se lleva a cabo para recopilar la información adecuada para un resultado optimo; no es mas que el ALERTA de los sistemas.
Hola compañeros! En los Análisis de riesgo...
ResponderEliminarLos riesgos de seguridad de información deben ser considerados en el contexto del negocio, y las interrelaciones con otras funciones de negocios, tales como recursos humanos, desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos.
Cada organización tiene una misión. En esta era digital, las organizaciones que utilizan sistemas tecnológicos para automatizar sus procesos o información deben de estar conscientes que la administración del riesgo informático juega un rol crítico.
La meta principal de la administración del riesgo informático debería ser “proteger a la organización y su habilidad de manejar su misión” no solamente la protección de los elementos informáticos. Además, el proceso no solo debe de ser tratado como una función técnica generada por los expertos en tecnología que operan y administran los sistemas, sino como una función esencial de administración por parte de toda la organización.
Es importante recordar que el riesgo es el impacto negativo en el ejercicio de la vulnerabilidad, considerando la probabilidad y la importancia de ocurrencia. Por lo que podemos decir a grandes rasgos que la administración de riesgos es el proceso de identificación, evaluación y toma de decisiones para reducir el riesgo a un nivel aceptable.
El análisis del riesgo es un método sistemático de recopilación, evaluación, registro y difusión de información necesaria para formular recomendaciones orientadas a la adopción de una posición o medidas en respuesta a un peligro determinado.
ResponderEliminarEl análisis de riesgo proporciona los medios utiles y necesarios para cuantificar el riesgo, entendiendo que riesgo es la posibilidad de que ocurra algo negativo. A tráves de este análisis se deben tomar las medidas para reducirlo y asi proteger los elementos informáticos y por ende los recursos de la organización.
ResponderEliminarComo realizar un análisis de riesgos en su lugar de trabajo
ResponderEliminarSiguiendo los 5 pasos siguientes:
1. Identificar los peligros
2. Decidir quien puede ser dañado y como
3. Evaluar los riesgos y decidir las precauciones
4. Registrar sus hallazgos e implementarlos
5. Revisar su análisis y poner al día si es necesario
No hay que sobre complicar el proceso, en muchas organizaciones los riesgos son bien conocidos las necesarias medidas de control son fáciles de aplicar.
El análisis del riesgo es un método sistemático de recopilación, evaluación, registro y difusión de información necesaria para formular recomendaciones orientadas a la adopción de una posición o medidas en respuesta a un peligro determinado. Hay pequeñas variaciones en la terminología utilizada por las tres organizaciones. Sin embargo, las tres organizaciones hermanas consideran el análisis del riesgo como un proceso que consta de cuatro etapas:
ResponderEliminaridentificación del peligro;
evaluación del riesgo;
gestión del riesgo; y
comunicación del riesgo.
El objetivo de la criptografía es el de proporcionar comunicaciones seguras sobre canales inseguros, la criptografía no es sinónimo de seguridad. No es más que una herramienta que es utilizada de forma integrada por mecanismos de complejidad variable para proporcionar no solamente servicios de seguridad, sino también de confidencialidad.
EliminarLa criptografía se hace a través de la aplicación de cierto tratamiento a los códigos ASCII de los mensajes, de manera que el tratamiento inverso será el único camino práctico para decodificar el mensaje. Toda criptografía se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra "A" pueda equivaler a: "5x5mBwE", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar. Hoy en día los algoritmos de criptografía son ampliamente conocidos, es por esto que para prevenir a otro usuario "no autorizado" descifrar información cifrada, el algoritmo utiliza lo que es denominado llave ("key") para controlar el cifrar y descifrar la información.
El análisis de riesgos tiene como resultado los informes de recomendaciones de seguridad, para que la organización pueda evaluar los riesgos a que está sometida y conocer cuáles son los activos de los procesos de negocio que están más susceptibles a la acción de amenazas a la confidencialidad, integridad y disponibilidad de la información utilizada para alcanzar los objetivos intermedios o finales de la organización.
ResponderEliminarUna vez que se realiza el análisis de riesgos, la organización tiene en sus manos una poderosa herramienta para el tratamiento de sus vulnerabilidades y un diagnóstico general sobre el estado de la seguridad de su entorno como un todo. A partir de ese momento es posible establecer políticas para la corrección de los problemas ya detectados, y la gestión de seguridad de ellos a lo largo del tiempo, para garantizar que las vulnerabilidades encontradas anteriormente no sean más sustentadas o mantenidas, gestionando de esa manera la posibilidad de nuevas vulnerabilidades que puedan surgir a lo largo del tiempo.
Análisis de riesgos
ResponderEliminarEs un paso importante para implementar la seguridad de la información. Se utiliza para detectar los riesgos a los cuales están sometidos los activos de una organización, es decir, para saber cuál es la probabilidad de que las amenazas se concreten. Las amenazas se pueden convertir en realidad a través de fallas de seguridad, que conocemos como vulnerabilidades y que deben ser eliminadas al máximo para que el ambiente que se desea proteger esté libre de riesgos de incidentes de seguridad.
Analisis de riesgos
ResponderEliminarEl análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus siglas en inglés Process Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir.
Este tipo de análisis es ampliamente utilizado como herramienta de gestión en estudios financieros y de seguridad para identificar riesgos (métodos cualitativos) y otras para evaluar riesgos (generalmente de naturaleza cuantitativa).
El primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos previamente.
La función de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en torno a los objetivos en cuestión, y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar.
Este tipo de análisis es ampliamente utilizado como herramienta de gestión en estudios financieros y de seguridad para identificar riesgos métodos cualitativos y otras para evaluar riesgos generalmente de naturaleza cuantitativa.
ResponderEliminarEl primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos previamente.
Se establece que las tecnologías de informática son aquellas que se encuentran en riesgo, cuando estas se llegan a materializar, lo cual llega a impactar en mayor o menor grado el cumplimiento de sus objetivos, es por esto que el análisis de riesgos se crea con la finalidad de estudiar las causas y eventos no deseados con la finalidad de estudiar los eventos que puedan desencadenar daños produciendo fuertes consecuencias en una organización. Los resultados obtenidos de este análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar planes para este tratamiento y ejecutarlos.
ResponderEliminarEl análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas.
ResponderEliminarSe debe poder obtener una evaluación económica del impacto de estos sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir).
Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado.
Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar los recursos (hardware, software, información, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se está expuesto.
el análisis o evaluación de riesgos informáticos es un proceso que engloba la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo, además que es el primer paso de la seguridad informática De modo que, durante el diseño de un sistema de medidas para la seguridad informática es necesario tener en consideración la siguiente secuencia de acciones:
ResponderEliminar• Determinar qué se trata de proteger.
• Determinar de qué es necesario protegerse.
• Determinar cuan probables son las amenazas.
• Implementar las medidas que protejan los activos informáticos de una manera rentable.
• Revisar continuamente este proceso y perfeccionarlo cada vez que una debilidad (vulnerabilidad) sea encontrada.
VANESSA GOMEZ
Este comentario ha sido eliminado por el autor.
ResponderEliminarLos seres humanos al crear herramientas funcionales y eficientes hemos buscado re resguardarlas, en los equipos informáticos este resguardo es importan te y esencial. Ya que estos equipos administran en su mayoría una amplia información preciada en muchos casos por para los usuarios. Por ser equipos electro-mecánicos capas de emular consolas de comportamiento interactivo (sistemas operativos), hay que dividir la seguridad en dos (2) partes,
ResponderEliminar**l a primera la física, que es la encargada de proteger la parte física del equipo consta de cierto pasos para ser cumplida, como el estudio del entorno donde resida el equipo para evaluar el tipo de seguridad que pueda aplicarse, como: puertas de acceso, llaves magnéticas, restricción a los equipo, otras.
**la segunda la lógica, es la encargada de resguardar ese entorno que es levantado al encender el equipo (sistema operativo), esta es una de las partes más importantes ya que es la que gestiona la información que es suministrada al equipo. Las medidas de seguridad son: la protección de archivos por contraseñas, antivirus, firewall, entre otros.
Sabiendo que los equipos son instrumentos de uso diario eficientes es característico el mantener una amplia medida de seguridad parar lograr mantener la información que estos contengan.
Los riesgos de seguridad de información deben ser considerados en el contexto del negocio, y las interrelaciones con otras funciones de negocios, tales como recursos humanos, desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos.
ResponderEliminar.El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
Proceso de análisis de riesgos informáticos
Identificación de los activos.
Identificación de los requisitos legales y de negocios que son relevantes para la identificación de los activos.
Valoración de los activos identificados.
Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una pérdida de confidencialidad, integridad y disponibilidad.
Identificación de las amenazas y vulnerabilidades importantes para los activos identificados.
Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.
Cálculo del riesgo.
Evaluación de los riesgos frente a una escala de riesgo preestablecidos.
Después de efectuar el análisis debemos determinar las acciones a tomar respecto a los riesgos residuales que se identificaron. Las acciones pueden ser:
Controlar el riesgo.- Fortalecer los controles existentes y/o agregar nuevos controles.
Eliminar el riesgo.- Eliminar el activo relacionado y con ello se elimina el riesgo.
Compartir el riesgo.- Mediante acuerdos contractuales parte del riesgo se traspasa a un tercero.
Aceptar el riesgo.- Se determina que el nivel de exposición es adecuado y
Consideraciones
No se olvide que en las empresas la seguridad comienza por dentro. Capacitando al personal, creando normas basadas en estándares, analizando brechas y puntos ciegos en la seguridad lógica y en la seguridad de sistemas de información.
Es fundamental la creación de escenarios de conflicto en forma continua participando la gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios pueden lograrse medidas para evitar eventos de seguridad.
Elementos relacionados
Activo. Es un objeto o recurso de valor empleado en una empresa u organización
Amenaza. Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos.
Vulnerabilidad. Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo.
Riesgo. Es la probabilidad de ocurrencia de un evento que puede ocasionar un daño potencial a servicios, recursos o sistemas de una empresa.
Análisis. Examinar o descomponer un todo detallando cada uno de los elementos que lo forman a fin de terminar la relación entre sus principios y elementos.
Control. Es un mecanismo de seguridad de prevención y corrección empleado para disminuir las vulnerabilidades
Analisis de riesgo:
ResponderEliminarEs un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles..
Elementos relacionados con el análisis de riesgo:
// Activo. Es un objeto o recurso de valor empleado en una empresa u organización
// Amenaza. Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos.
// Vulnerabilidad. Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo.
// Riesgo. Es la probabilidad de ocurrencia de un evento que puede ocasionar un daño potencial a servicios, recursos o sistemas de una empresa.
// Análisis. Examinar o descomponer un todo detallando cada uno de los elementos que lo forman a fin de terminar la relación entre sus principios y elementos.
// Control. Es un mecanismo de seguridad de prevención y corrección empleado para disminuir las vulnerabilidades
Analisis de riesgo:
ResponderEliminarEs un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles..
Elementos relacionados con el análisis de riesgo:
// Activo. Es un objeto o recurso de valor empleado en una empresa u organización
// Amenaza. Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos.
// Vulnerabilidad. Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo.
// Riesgo. Es la probabilidad de ocurrencia de un evento que puede ocasionar un daño potencial a servicios, recursos o sistemas de una empresa.
// Análisis. Examinar o descomponer un todo detallando cada uno de los elementos que lo forman a fin de terminar la relación entre sus principios y elementos.
// Control. Es un mecanismo de seguridad de prevención y corrección empleado para disminuir las vulnerabilidades
CERRADO EL FORO AL 31/07/2014 CUALQUIER COMENTARIO ADICIONAL NO SERÁ TOMADO EN CUENTA PARA LA NOTA FINAL. SALUDOS
ResponderEliminary les recuerdo que este no era el foro. Ustedes tenia uno particular. Diurno
El análisis de riesgo, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir.
ResponderEliminarUn delito informático es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Cuando ocurre un delito informático que se escapa de la jurisdicción Nacional entra a formar parte y resolver el delito la ley internacional, ya que contamos actualmente con estás leyes que castigan delitos como; pornografía infantil, fraude, sabotaje, robo, entre otros.