Modificación de bases de datos de terceros
Extracción de software malicioso
Tráfico de enlaces ilícitos
Tráfico de software Malicioso o con efectos dañinos
Diseño de páginas ilícitas
Modificación de datos de ficheros de terceros
Generación de deterioro de un sistema de información
Impedimento de accesos programados
Acceso abusivo a sistema informático.
Obstrucción de accesos a un sistema no propio
Supresión de datos informáticos
Acceso a un sistema en contra de la voluntad del autor.