3. Tipo penal: Los delitos informáticos no están tipificados en el Código Penal Español. Pero si que aparecen los delitos que se realizan a través de los medios informáticos (Estafas,pornografía infantil,falisficaciones,etc.)
13. 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
14. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
15. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
16. 4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
17. Ya en el ámbito internacional, encontramos la Declaración de los Derechos Humanos de la Asamblea General de las Naciones Unidas, concretamente el art.12, que dice:”Nadie será objeto de injerencias arbitrarias en su vida privada,su familia,su domicilio o orrespondencia, ni de ataques a su honra o su reputación.Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.”
18. De esta manera la privacidad se da en cuanto a datos personales,comunicaciones personales,información pública...
26. Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos.
66. -Dañis o modificaciones de programas o datos computarizados (sabotaje,virus,bomba lógica,acceso no autorizado a servicios,reproducción no autorizada de programas
68. Bullying,pornografía infantil,acceso no autorizado a correo electrónico,ofertas de trabajo fraudulentas, uso no autorizado de trajetas de credito,creación y duplicación de trarjetas de crédito,daño a sistemas y ficheros informáticos,delitos descubrimiento de secretos de empresa,falsificación de moneda ,phising...
69.
70. Cracker: el objetivo es burlar los sistemas de seguridad
71. Peaker: tiene como fin piratear la red telefónica y lucrarse
74. -Protocolo adicional del Convenio de ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos.
84. - Gran desconocimiento por parte de los usuarios a la hora de protegerse ante los peligros que abundan en la red, como delitos de phising...
85. -La proliferación de los delitos en el ciberespacio es debido a los escasos medios de protección en el ámbito normativo y debicdo a que cualquiera con ordenador puede cometerlos.