El documento presenta una lista de cuatro nombres y luego describe dos riesgos para las empresas y usuarios debido a accesos no autorizados a datos e información. También menciona que los defraudadores constantemente crean esquemas más sofisticados para robar información a pesar de mayores niveles de seguridad. Luego recomienda medidas para evitar el acceso no autorizado a equipos de computo y proteger la información personal. Finalmente presenta cuatro artículos del Código Penal Federal relacionados con el robo de equipos.