El documento discute el ciberdelito y las diferentes perspectivas sobre qué constituye el bien jurídico protegido en estos delitos. Presenta las tres vertientes comunes: 1) niega la existencia de un bien jurídico tutelado, 2) acepta la información como bien jurídico, 3) adopta la posición de un bien jurídico intermedio. También define los términos "hacker" e "intruso" y "cracker" o destructor, y enumera algunas circunstancias agravantes relacionadas con el acceso no autorizado a sistem