El documento describe cómo los piratas informáticos operan cada vez más como empresas exitosas y cómo han evolucionado sus tácticas, incluyendo el uso de botnets para alquilar acceso a redes de computadoras comprometidas y lanzar ataques masivos. También advierte sobre amenazas específicas como el spam, los gusanos, el spamdexing y los mensajes de texto fraudulentos, señalando que los criminales aprovechan eventos actuales y vulnerabilidades tecnológicas para expandir sus ataques.