Obstrucción de accesos a un sistema no propio
Modificación de datos de ficheros de terceros
Diseño de páginas ilícitas
Impedimento de accesos programados
Supresión de datos informáticos
Acceso abusivo a sistema informático.
Tráfico de enlaces ilícitos
Generación de deterioro de un sistema de información
Extracción de software malicioso
Acceso a un sistema en contra de la voluntad del autor.
Modificación de bases de datos de terceros
Tráfico de software Malicioso o con efectos dañinos