El documento describe varios tipos de delitos informáticos, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, y daños o modificaciones a programas y datos. También discute falsificaciones informáticas, virus, gusanos, bombas lógicas, acceso no autorizado, y reproducción no autorizada de software. Explica las diferencias entre hackers, que se inmiscuyen por curiosidad, y crackers, que intentan causar daños.