El documento define la seguridad informática como la protección contra daños causados intencionalmente a la informática. Explica que la mayoría de las técnicas de piratería se basan en estrategias antiguas como obtener información sobre el objetivo, buscar puntos débiles y usar artimañas para burlar los sistemas de seguridad o ganar la confianza de colaboradores.