El documento describe varios medios utilizados para realizar daños informáticos como virus, gusanos y bombas lógicas. También describe técnicas de fraude a través de computadoras como la manipulación de datos de entrada, programas y datos de salida. Finalmente, recomienda medidas de seguridad como realizar copias de seguridad, actualizar antivirus y no descargar archivos de fuentes desconocidas para evitar virus.