El documento describe los delitos informáticos como actividades ilegales tradicionales como robo o fraude que involucran el uso de la informática, e identifica tipos como daños a programas o datos, fraudes mediante manipulación de computadoras y manipulación de datos de entrada. También explica la diferencia entre un hacker, que usa sus habilidades de seguridad informática con fines benéficos o laborales, y un craker, que viola la seguridad de sistemas con fines personales o dañinos.