SlideShare una empresa de Scribd logo
1 de 7
Entrada
Entrada
Bienvenidos al museo de delitos informáticos en Guatemala
Cliquea las flechas para navegar en el museo
salida
Poner un
video que
explique
que es los
delitos
informaticos
objetivo destruir y
dañar ordenadores,
medios electrónicos y
redes de Internet.
Un delito informático
o ciberdelito es toda
aquella acción
antijurídica y
culpable, que se da
por vías informáticas
o que tiene como
Regresar
*Sabotaje
informático
*Piratería
informática
*Cajeros
automático
s y tarjetas
de crédito
Ley número
4055 del año
2009
Regresar
Robo de identidad
Será sancionado con
prisión de seis meses a
cuatro años, y multa de
doscientos a mil
quetzales, al que
distribuyere o pusiere en
circulación, programas o
instrucciones destructivas,
que puedan causar
perjuicio a los registros,
programas o equipos de
computación.
Luego de obtener los
datos personales de
un individuo, se
procede a realizar
todo tipo de
operaciones para
provecho del
victimario, fingiendo
ser la persona a la que
se extrajo su
información sensible.
Encuadra como delito
de estafa.
Regresar
Es la
metodología
más antigua
dentro de los
denominados
ciberdelitos,
consiste en
ingresar en
las redes de
telecomunica
ciones para
realizar
Lo
sancionan
con 6 años
de prisión
Phreaking
llamadas
telefónicas a
larga
distancia
utilizando la
cuenta ajena.
Resulta ser
una
modalidad
primitiva de
hacking.
Regresar
Salida
Gracias por visitarnos, esperamos
verlos pronto

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 pacot
Presentación1 pacotPresentación1 pacot
Presentación1 pacot
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 

Destacado

06_Facebook_Taller de xarxes i eines 2.0
06_Facebook_Taller de xarxes i eines 2.006_Facebook_Taller de xarxes i eines 2.0
06_Facebook_Taller de xarxes i eines 2.0nriudor
 
Quatrième réunion de la Plateforme Ministérielle de Coordination des Stratégi...
Quatrième réunion de la Plateforme Ministérielle de Coordination des Stratégi...Quatrième réunion de la Plateforme Ministérielle de Coordination des Stratégi...
Quatrième réunion de la Plateforme Ministérielle de Coordination des Stratégi...Special Envoy Sahel
 
отношение молодежи к «гражданскому» браку
отношение молодежи к «гражданскому» бракуотношение молодежи к «гражданскому» браку
отношение молодежи к «гражданскому» бракуTatiana Mironova
 
Www.accu adapter.com-amilo-pi-2530.html
Www.accu adapter.com-amilo-pi-2530.htmlWww.accu adapter.com-amilo-pi-2530.html
Www.accu adapter.com-amilo-pi-2530.htmlBabi The
 
„Web Analytics and Support Pages – Insight Infrastructure” von Soundcloud
„Web Analytics and Support Pages – Insight Infrastructure” von Soundcloud„Web Analytics and Support Pages – Insight Infrastructure” von Soundcloud
„Web Analytics and Support Pages – Insight Infrastructure” von SoundcloudAT Internet
 
Social Media Strategy
Social Media StrategySocial Media Strategy
Social Media StrategyAmir Samakar
 
Codes and conventions of a tv documentary
Codes and conventions of a tv documentaryCodes and conventions of a tv documentary
Codes and conventions of a tv documentaryTomRawsthorne17
 
İrritabl barsak sendromu
İrritabl barsak sendromuİrritabl barsak sendromu
İrritabl barsak sendromuHakan Senturk
 
Taleem un nisa makhtoot by khawaja ubaid ullah multani
Taleem un nisa makhtoot by khawaja ubaid ullah multaniTaleem un nisa makhtoot by khawaja ubaid ullah multani
Taleem un nisa makhtoot by khawaja ubaid ullah multaniMuhammad Tariq
 
Actividad5 Desarrollo Sostenible del Agua
Actividad5 Desarrollo Sostenible del AguaActividad5 Desarrollo Sostenible del Agua
Actividad5 Desarrollo Sostenible del AguaRobertoOlvera1975
 
Aging2.0 Presentation about the importance of physical ageing
Aging2.0 Presentation about the importance of physical ageingAging2.0 Presentation about the importance of physical ageing
Aging2.0 Presentation about the importance of physical ageing20plus30
 

Destacado (16)

06_Facebook_Taller de xarxes i eines 2.0
06_Facebook_Taller de xarxes i eines 2.006_Facebook_Taller de xarxes i eines 2.0
06_Facebook_Taller de xarxes i eines 2.0
 
Say 'NO' to HUNGER!
Say 'NO' to HUNGER!Say 'NO' to HUNGER!
Say 'NO' to HUNGER!
 
Quatrième réunion de la Plateforme Ministérielle de Coordination des Stratégi...
Quatrième réunion de la Plateforme Ministérielle de Coordination des Stratégi...Quatrième réunion de la Plateforme Ministérielle de Coordination des Stratégi...
Quatrième réunion de la Plateforme Ministérielle de Coordination des Stratégi...
 
отношение молодежи к «гражданскому» браку
отношение молодежи к «гражданскому» бракуотношение молодежи к «гражданскому» браку
отношение молодежи к «гражданскому» браку
 
Www.accu adapter.com-amilo-pi-2530.html
Www.accu adapter.com-amilo-pi-2530.htmlWww.accu adapter.com-amilo-pi-2530.html
Www.accu adapter.com-amilo-pi-2530.html
 
Journal Club
Journal ClubJournal Club
Journal Club
 
Sei tu gesù
Sei tu gesù Sei tu gesù
Sei tu gesù
 
„Web Analytics and Support Pages – Insight Infrastructure” von Soundcloud
„Web Analytics and Support Pages – Insight Infrastructure” von Soundcloud„Web Analytics and Support Pages – Insight Infrastructure” von Soundcloud
„Web Analytics and Support Pages – Insight Infrastructure” von Soundcloud
 
Social Media Strategy
Social Media StrategySocial Media Strategy
Social Media Strategy
 
Codes and conventions of a tv documentary
Codes and conventions of a tv documentaryCodes and conventions of a tv documentary
Codes and conventions of a tv documentary
 
İrritabl barsak sendromu
İrritabl barsak sendromuİrritabl barsak sendromu
İrritabl barsak sendromu
 
0.sma 1 pajo rev.ok
0.sma 1 pajo rev.ok0.sma 1 pajo rev.ok
0.sma 1 pajo rev.ok
 
Taleem un nisa makhtoot by khawaja ubaid ullah multani
Taleem un nisa makhtoot by khawaja ubaid ullah multaniTaleem un nisa makhtoot by khawaja ubaid ullah multani
Taleem un nisa makhtoot by khawaja ubaid ullah multani
 
SalesFolder2016
SalesFolder2016SalesFolder2016
SalesFolder2016
 
Actividad5 Desarrollo Sostenible del Agua
Actividad5 Desarrollo Sostenible del AguaActividad5 Desarrollo Sostenible del Agua
Actividad5 Desarrollo Sostenible del Agua
 
Aging2.0 Presentation about the importance of physical ageing
Aging2.0 Presentation about the importance of physical ageingAging2.0 Presentation about the importance of physical ageing
Aging2.0 Presentation about the importance of physical ageing
 

Similar a Museo tics

Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardoElianaPallares
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSEScontiforense
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Ppt cibercrimen
Ppt cibercrimenPpt cibercrimen
Ppt cibercrimenDalma96
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 

Similar a Museo tics (20)

Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ppt cibercrimen
Ppt cibercrimenPpt cibercrimen
Ppt cibercrimen
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Gestion
GestionGestion
Gestion
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Último

Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 

Último (15)

Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 

Museo tics

  • 2. Bienvenidos al museo de delitos informáticos en Guatemala Cliquea las flechas para navegar en el museo salida
  • 3. Poner un video que explique que es los delitos informaticos objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como Regresar
  • 5. Robo de identidad Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulación, programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación. Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Regresar
  • 6. Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunica ciones para realizar Lo sancionan con 6 años de prisión Phreaking llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking. Regresar
  • 7. Salida Gracias por visitarnos, esperamos verlos pronto