1
Llave maestra para todo el sistema
2
Fuga de datos, espionaje industrial
3
Intersección de lineas de comunicación
4
Utilizar información electrónica, para acosar individuo o grupo
5
Obtener información a partir de desechos
6
Entradas para accesos sin dejar rastro
7
Suplantación de identidad
8
Acoso a menores por medios electronicos
9
Engloba a todos aquellos programas maliciosos
10
Mensaje basura, correo no deseado