Usar un programa de diseño para hacer dinero falso es un delito informático.

Un delito informático investigador o el cibercrimeninvestigador, es una persona que trabaja para resolver delitos que ocurren en Internet u otra red informática de múltiples usuarios, como un sistema informático del trabajo o de la escuela. Hay muchas formas diferentes de delitos informáticos, que van desde la guerra cibernética y el terrorismo cibernético hasta contenido ofensivo o correos electrónicos no deseados. En la mayoría de los casos, un investigador de delitos informáticos es responsable de identificar los casos de delitos informáticos; identificar la computadora, servidor o red desde donde se originó la actividad criminal; e identificación de la persona responsable del delito. Un investigador también debe realizar un seguimiento de las leyes y reglamentos que rigen las diversas formas de uso de la computadora e Internet. Por lo general, también se le exige que realice un seguimiento de los cambios en la tecnología, ya que los nuevos avances tecnológicos a menudo introducen nuevas formas para que las personas cometan delitos.

Un investigador de delitos informáticos podría analizar datos en el disco duro de un sospechoso.

Muchos investigadores de delitos informáticos trabajan para agencias de aplicación de la ley y tienen la tarea de encontrar e investigar delitos informáticos. Sin embargo, un investigador de delitos informáticos también puede trabajar de forma privada y aceptar trabajos para clientes que hayan sido víctimas de delitos informáticos. Un investigador privado de delitos informáticos, en general, no necesita buscar delitos informáticos y, en cambio, se ocupa de investigar delitos específicos contra clientes. Un individuo o una empresa también puede recurrir a un investigador privado en lugar de a una agencia para evitar lidiar con preocupaciones burocráticas que a menudo caracterizan a las grandes agencias controladas por el gobierno.

Computer crime investigations can involve a detailed audit of a computer system to look for malicious code.

La manera particular en que un investigador de delitos informáticos investiga un delito puede variar sustancialmente según la naturaleza del delito. Encontrar un depredador en línea , por ejemplo, puede implicar hacerse pasar por un niño en una sala de chat en línea. La identificación de un empleado que comete fraude , por otro lado, puede implicar una exploración detallada de los historiales de uso de la computadora de una variedad de personas, así como un examen de los estados financieros y otros registros. Algunos delitos, como los ataques de denegación de servicio, pueden ser muy difíciles de examinar porque a menudo están involucradas muchas personas y computadoras diferentes en diferentes ubicaciones.

En muchos casos, puede resultar difícil para un investigador de delitos informáticos recopilar pruebas suficientes en casos de delitos informáticos. Un usuario puede, por ejemplo, cometer sus delitos en una computadora pública o esforzarse por ocultar su identidad y ubicación geográfica. Además, gran parte de la evidencia en tales casos debe recopilarse en línea o en sistemas informáticos. La falta de evidencia física puede dificultar la identificación concluyente de un delincuente informático. Sin embargo, en muchos casos, un investigador de delitos informáticos asociado con una agencia gubernamental puede, al reunir pruebas suficientes, obtener una orden judicial para recopilar y examinar la computadora o el disco duro de una persona en busca de pruebas físicas de actividades o materiales delictivos.