El documento describe los delitos informáticos, incluyendo (1) actos contra la confidencialidad, integridad y disponibilidad de sistemas y datos informáticos, (2) son difíciles de demostrar y pueden cometerse rápidamente y de forma remota, y (3) tienden a proliferar y evolucionar complicando su identificación y persecución.