El documento describe diferentes tipos de piratas informáticos: los hackers buscan vulnerabilidades en sistemas para ayudar a las compañías, mientras que los crackers usan su conocimiento con fines maliciosos o ilegales como robo de información o distribución de material ilegal. Los pishers cometen estafas mediante ingeniería social para obtener información confidencial de forma fraudulenta, y los phreakers investigan sistemas telefónicos para manipularlos y a veces obtener beneficios como llamadas gratuitas.