Cyber Beweis ist die vielleicht problematisch für die Strafverfolgung, wie sie besteht oft aus einer Reihe von binären Code, eine rechtmäßig abgefangen , noch schwer zu verfolgen, Funksignal oder fragile forensische Beweise nur durch einen hohen Festplatten- Prüfung gefunden. Obwohl mehrere Arten von Cyber-Verbrechen gibt, sind die meisten schweren illegale Abhören von Telekommunikation, Kommunikation in der Förderung der kriminellen Verschwörung , elektronische Erpressung , Vandalismus und Terrorismus und die Verbreitung von Materialien Offensive . Das sind vielleicht auch die Verbrechen , die die meisten Probleme Beweise für die Strafverfolgung zu verlassen. Veröffentlichung Offensive Materialien
Veröffentlichung offensive Materialien bezieht sich auf weit verbreitete Proliferation von offensiven und illegale Webinhalte . Diese Art von Inhalten enthält Methoden der Produktion für Sprengsätze und rassistische Rhetorik und Propaganda. Bomb - Bauanleitung haben das Internet überschwemmt seit fast wurde es erste funktionsfähige zur Verfügung zu stellen Individuen im großen Maßstab , beginnend mit " The Terrorist Handbook" online veröffentlicht März 1996 . Rassistische Propaganda Überschwemmungen die Datenautobahn und Hass -Gruppen verwenden Rekrutierungstaktik gemeint , ihre Agenden in die Welt übertragen zu groß. Offensive sexuelle Inhalte oft zielt Einzelpersonen. Es kann sich als die Entsendung von privaten Bilder online und können sensible Daten wie des Opfers Kontaktinformationen enthalten . Evidence aus Verbreitung offensive Materialien beweist problematisch für die Strafverfolgung als Folge der Hierarchien gemeinsame Gruppen, die Propaganda und Herstellung von Bomben Anweisungen zu fördern. Low -Level- Mitglieder stehen oft vor Strafverfolgung während hochrangige Mitglieder wegen der Gruppen komplexe Ketten von Befehl bleiben unberührt.
Elektronische Erpressung , Vandalismus und Terrorismus
Reliance auf die elektronische Informations-Infrastruktur hat im Tandem mit der Infrastruktur das Wachstum erhöht , Belichten Schwachstellen, die seine Nutzer offen für Cyber- Versionen der traditionellen Verbrechen wie Erpressung elektronischen , Vandalismus und Terrorismus zu verlassen. Cyber- Terroristen durch geheime Agenten oder subnationale Gruppen gesponsert stellen eine erhebliche Bedrohung für die Computer-Netzwerke und fügt politisch motivierte Angriffe , die zu Gewalt gegen noncombatant Einzelpersonen und Gruppen. Elektronische Vandalismus bezieht sich auf Unterbrechung oder Änderung eines Computer-Netzwerk , woraufhin es zum Absturz zu bringen , scheitern oder Fehlfunktionen . Cyber- Erpresser nutzen die Bedrohung von elektronischen Angriff gegen eines Unternehmens Computersystem zu nutzen, das Unternehmen in die vorher festgelegte Anforderungen , meist monetär. Der verborgene und heimliche Art Erpressung und cyber- terroristischen Anschlägen schafft problematisch , fast unauffindbar , Beweise für die Strafverfolgungsbehörden zu untersuchen . Evidence von elektronischen Vandalen links beweist lästig für die Ermittler als Täter oft löscht alle System-Ereignisse und Protokolle beweisen, eine Straftat begangen wurde .
Kommunikation in die Förderung der kriminellen Verschwörung
< p> Cyber- kriminellen Unternehmen verlassen sich auf Informationstechnologie und EDV- Netzwerke in der gleichen Weise wie legitimen Unternehmen, sondern mit der Absicht, die Speicherung von Daten im Zusammenhang mit Cyber- Verbrechen und Verschwörungen . Cyber- kriminelle Verschwörungen beinhalten zwei oder mehr Individuen in Absprache mit der Absicht zu begehen und elektronische Kriminalität, wie elektronische Unterschlagung und Erpressung. Cyber- kriminellen Verschwörer müssen nicht handeln an einem Plan für die Strafverfolgung zu handeln. Aber ebenso, wie in der traditionellen kriminelle Verschwörungen , bösartigen Pläne oft zum Tragen vor Strafverfolgung Handlungen kommen . Die relative Anonymität des Cyberspace hinterlässt problematisch und schwierig zu verfolgen Beweise.
Illegale Überwachung des Fernmeldeverkehrs
Illegale Überwachung der Telekommunikation umfasst digitale Überwachung , politische und Industriespionage und Signal- Überwachung, wie Klopfen und Klonen. Ab März 2012 haben viele Organe nicht haben Gesetze, die das Abhören und Überwachung der Signale von einem Computer -System emittiert regieren, sondern die Neigung für Schäden aus Vorsatz bleibt . Illegale Telekommunikationsüberwachung schafft vielleicht das problematischste Beweise für die Strafverfolgung, als Opfer nicht wissen, dass sie überwacht werden , bis sie eine Bedrohung oder einen Angriff von einem Täter zu erhalten.