El documento describe varios tipos de delitos informáticos, incluyendo fraude, robo de datos, espionaje, sabotaje y asesinato. Explica técnicas como la introducción de datos falsos, la manipulación de programas, la técnica del salami, las falsificaciones informáticas, el phishing, las bombas lógicas, el ciberterrorismo y las fugas de datos.