1) O documento discute políticas de segurança da informação em empresas, incluindo o uso de senhas, e-mail, internet e softwares de comunicação.
2) Também aborda tipificação de crimes virtuais e como a lei Sarbanes-Oxley pode ser aplicada à segurança da informação.
3) Por fim, analisa contratos de adesão na internet e contratos de uso de serviços de TI.