El documento habla sobre delitos contra la confidencialidad, integridad y disponibilidad de datos e sistemas informáticos, incluyendo acceso ilícito a sistemas informáticos, interceptación ilícita de datos e interferencia en el funcionamiento de un sistema. Define estos delitos y explica su tipificación en el Código Penal y la Ley Especial 30171 según el Acuerdo de Budapest. También describe diferentes técnicas como bombas lógicas, rutinas cancer, gusanos y virus que permiten cometer sabotaje informático.