prova de Cyber é talvez o mais problemático para a aplicação da lei , uma vez que muitas vezes consiste em uma seqüência de código binário , a evidência forense de difícil rastreamento, sinal sem fio, ou frágil legalmente interceptadas, ainda só encontrado por um exame de disco rígido exigente. Embora existam vários tipos de crimes cibernéticos , o mais grave incluem interceptação ilegal de telecomunicações , comunicações na promoção de formação de quadrilha , extorsão eletrônico , vandalismo e terrorismo , e disseminação de materiais ofensivos. Estes são talvez também os crimes que deixam a evidência mais problemático para a aplicação da lei . Divulgação de materiais ofensivos
Divulgação de materiais ofensivos refere-se a proliferação generalizada de conteúdo Web ofensiva e ilegal. Este tipo de conteúdo inclui os métodos de produção de artefatos explosivos e retórica racista e propaganda. Instruções de fabrico de bombas inundaram a Internet quase desde que se tornou viável para torná-lo indivíduos disponíveis em grande escala , começando com " O Manual do Terrorista ", publicado on-line Março de 1996. Propaganda racista inunda a estrada de informação e grupos de ódio usar táticas de recrutamento destinadas a transferir as suas agendas para o mundo em geral . Conteúdo sexual ofensivo frequentemente alvos indivíduos. Ela pode se manifestar como a publicação de imagens privadas on-line e pode incluir detalhes sensíveis, tais como informações de contato da vítima. Evidência resultante da disseminação de materiais ofensivos prova problemático para a aplicação da lei , como resultado das hierarquias comuns a grupos que promovem a propaganda e as instruções de fabricação de bombas . Membros de baixo nível , muitas vezes enfrentar um processo , enquanto os membros do alto escalão permanecem intocadas por causa de complexas cadeias de comando dos grupos.
Eletrônico extorsão , vandalismo e terrorismo
Reliance em a infra-estrutura eletrônica de informações tem aumentado em paralelo com o crescimento da infra-estrutura , expondo as vulnerabilidades que deixam seus usuários aberto às versões virtuais de crimes tradicionais, como extorsão eletrônico , vandalismo e terrorismo. Cyber- terroristas patrocinados por agentes clandestinos ou grupos subnacionais representam uma ameaça significativa para as redes de computadores , causando ataques politicamente motivados , que resultam em violência contra indivíduos e grupos não-combatentes . Vandalismo eletrônico refere-se a interromper ou alterar uma rede de computadores , o que levou -o a falhar , falha ou mau funcionamento. Os ciber- extorsão usar a ameaça de ataque eletrônico contra sistema de computador de uma empresa para alavancar a empresa para atender às demandas predefinidas , mais comumente monetária. A natureza secreta e clandestina de extorsão e de ciber- ataques terroristas cria problemática, quase indetectável , a evidência para as agências de aplicação da lei para investigar. Evidência deixado por vândalos eletrônicos prova problemático para os investigadores como o autor muitas vezes apaga todos os eventos do sistema e registros que comprovem um crime ocorreu.
Communications na promoção da conspiração criminosa
cyber- criminoso empresas contam com redes de tecnologia da informação e informática da mesma maneira como as empresas legítimas , mas com a intenção de armazenar dados relacionados a crimes cibernéticos e conspirações . Conspirações ciber- criminoso implicar dois ou mais indivíduos em conluio com a intenção de cometer o crime e eletrônico, como peculato eletrônico e extorsão. Conspiradores cyber-criminosos não precisam agir em um plano para a aplicação da lei para agir. No entanto, assim como em conspirações criminosas tradicionais , planos mal-intencionados muitas vezes vir a ser concretizadas antes de atos de execução da lei . O relativo anonimato do ciberespaço deixa para trás evidência -a- traço difícil problemática e .
Intercepção ilegal de Telecomunicações
interceptação ilegal de telecomunicações engloba vigilância digital, política e espionagem corporativa e interceptação de sinais, tais como escutas e clonagem. Em março de 2012, muitos órgãos não têm leis que regem a interceptação e monitoramento de sinais emitidos a partir de um sistema de computador , mas a propensão para danos causados por má intenção permanece. Intercepção de telecomunicações ilegal cria talvez a evidência mais problemático para a aplicação da lei , como as vítimas não sabem que estão sendo monitorados até que recebam uma ameaça ou um ataque de um agressor.