Este documento describe cuatro delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos: acceso ilícito a sistemas informáticos, interceptación ilícita de datos informáticos, interferencia en el funcionamiento de un sistema informático y abuso de dispositivos que faciliten la comisión de delitos. Además, menciona algunos de los hackers más famosos como Kevin Mitnick, Kevin Poulsen y Stephen Wozniak.