El documento resume diferentes tipos de invasiones a la privacidad en computadoras como el spam, virus, y páginas filtradas. Explica el origen de la palabra "spam" y la situación legal del spam en Argentina. También define hackers, hackers de guantes blancos y negros, script kiddies, y las técnicas de phishing y cracking. Finalmente, identifica a los autores del documento.