إن أكثر الأنظمة التقنية تقدمًا وأسرعها تطورًا هي الأنظمة الأمنية، ورغم سرعة تطورها إلا أنها أقل الأنظمة استقرارًا وموثوقية، نظرًا لتسارع وتيرة الجرائم الإلكترونية وأدواتها والثغرات الأمنية التي لا يمكن أن يتم الحد منها على المدى الطويل، فمجال أمن المعلومات في الإنترنت آخذ في التطور بشكل كبير تماشيًا مع التطور في الجريمة الإلكترونية، ولعل ما يقوم به رجل الأمن المعلوماتي مشابه لما يقوم به رجل الأمن العادي إلا أن الفرق هو أن رجل الأمن في الإنترنت لا يحتاج إلى أن يغادر مكتبه للقيام بالبحث والتحري في جريمة إلكترونية، ولذلك يستخدم رجال الأمن المعلوماتي طريقتين في البحث والتحري:
الأولى: هي تقصي الآثار، وهي أخطر ما يخشاه المخترق، ولذلك نجد في المواقع الخاصة بالمخترقين أول نصيحة يتم نشرها في المواقع: (قم بمسح آثارك) فلو لم يقم المخترق بمسح آثاره فإنه سيتم القبض عليه، حتى لو قام بالاختراق بشكل دقيق، ويمكن تقصي الأثر بعدة طرق سواء عن طريق بريد إلكتروني تم استقباله، أو عن طريق تتبع الأثر للجهاز الذي تم استخدامه للقيام بعملية الاختراق وغير ذلك.
الثانية: حماية مسرح الجريمة من أي تغيير قد يحدث بعد عملية الاختراق حتى لا تزال آثار قد يكون لها دور في اكتشاف المخترق أو المدمر، ولقد قامت إحدى الشركات المتخصصة في أمن المعلومات في الإنترنت بإنتاج برنامج يمنع الكتابة على القرص الصلب بعد عملية الاختراق بحيث تبقى المعلومات كما هي،