El documento describe varios tipos comunes de cibercrimenes como phishing, apoderamiento de cuentas de correo y filtración de bases de datos. También explica la diferencia entre delitos informáticos, que involucran la obtención ilegal de información accediendo a una computadora sin autorización, y delitos computacionales, que usan la computación para cometer delitos ya existentes como estafas a través de Internet. Además, brinda detalles sobre los protocolos TCP/IP que permiten el intercambio de datos entre computadoras a través