، لكن تختلف من الناحية الفعلية كمية المعلومات التي يجمعها مزود خدمات الإنترنت عن مستخدم الشبكة باختلاف التقنيات والبرمجيات التي يستخدمها، فإذا لم يكن مزود الخدمة يستخدم مزودات (بروكسي) تتسلم وتنظم كل الطلبات، ويستخدم برامج تحسس الرقم الخاص (IP) التي تحلل حركة المرور بتفصيل كبير، فقد لا يسجل سوى البيانات الشخصية للمستخدم، وتأريخ وزمن الاتصال والانفصال عن الشبكة، وبعض البيانات الأخرى، إن معرفة البيانات التفصيلية للمستخدم تجعل الإقدام على الاعتداء الإلكتروني أقل، وذلك لأن بعض الذين يحصل منهم الاعتداء الإلكتروني يتم منهم ذلك بسبب ظنهم أن بياناتهم التفصيلية لا يمكن الاطلاع عليها، فيظن أنه بمجرد دخوله على الشبكة باسم وهمي تصبح بياناته غير معلومة، وهذا خطأ.
على أنه يجب على مزودي خدمات الإنترنت أن لا يطلعوا على سجلات المستخدمين المشتركين بالإنترنت ما لم يكن ذلك بأمر رسمي من الجهة المسؤولة عن الحماية من الاعتداءات الإلكترونية.
وعلى هذا فإن مستخدم الإنترنت عند ما يتجول في الشبكة فإنه يترك آثارًا في كل موقع يزوره: كعنوان الموقع الذي جاء منه، ونوع المتصفح الذي يستخدمه وبعض المعلومات الأخرى، على أنه يلاحظ أن بعض المواقع على شبكة الإنترنت تؤمن السرية لتحركات المستخدم فموقع: (WWW.ananymizer.com) مثلًا يوفر للمستخدم إمكانية إخفاء بياناته عن المواقع التي يرغب في زيارتها.
ومما يحسن الإشارة إليه أن الدراسات العلمية أثبتت أن نسبة 60% من مرتكبي جرائم الاعتداء الإلكتروني ضد المؤسسات هم من العاملين في نفس المؤسسة أو الجهة التي وقع عليها الاعتداء، أما