Este documento discute la piratería informática y sus consecuencias, como el hurto de información privada y datos personales. También examina métodos para investigar este problema, incluyendo encuestas, entrevistas y observación. Finalmente, describe técnicas para recolectar datos como entrevistas personales, por teléfono o correo, así como censos u otros métodos.