El documento resume cómo los piratas informáticos operan cada vez más como empresas legítimas, utilizando tácticas de marketing y administración de riesgos. Aprovechan noticias recientes para enviar correos electrónicos y sitios web falsos con el fin de infectar computadoras. Algunos ofrecen servicios a otros hackers para evadir detección de antivirus. Operan como empresas comerciales que compiten con los medios de comunicación.