Certains pirates libèrent les virus, qui sont des programmes capables de se copier et se fixer sur d'autres programmes automatiquement. Les virus peuvent être conçus pour des farces, de ralentir les ordinateurs, effacer ou endommager les données, ou agir d'une variété d'autres façons nuisibles. Les bombes logiques sont également fréquemment utilisés. Ce sont des programmes qui sont définies pour activer lors de la survenance d'un événement, comme l'arrivée d'une date ou une heure particulière.
Les pirates peuvent aussi utiliser renifleurs pour recueillir les mots de passe à des systèmes ou des programmes de craquage de mots de passe qui utilisent le dictionnaire fichiers à essayer différentes combinaisons de lettres jusqu'à ce qu'ils rencontrent les mots de passe valides.
Tout au long de la législation fédérale de 1980 relative à la criminalité informatique, ainsi que des statues criminelles traditionnelles, a été utilisé pour poursuivre les criminels informatiques. Cependant, la loi est avérée vague et inefficace.
En réponse, le Congrès a adopté la fraude informatique et la loi de 1986, qui a fourni au gouvernement une loi spécifique pour poursuivre les pirates abus. La loi fait un crime de modifier, de détruire, ou de divulguer des informations obtenues à partir de l'entrée non autorisée dans un ordinateur. La Loi sur la National Information Infrastructure de l'année 1996, il est illégal de menacer de causer des dommages à un système informatique, sauf si le propriétaire donne quelque chose de valeur, comme lorsque quelqu'un menace de planter un système moins qu'ils soient donnés des privilèges système.
Une autre partie de la loi, il est illégal de donner ou de recevoir des mots de passe qui permettraient l'accès non autorisé aux systèmes intentionnellement. La loi est appliquée conjointement par le United States Secret Service et le FBI, d'ici 2003, les 50 États avaient également adopté des lois portant spécifiquement sur la criminalité informatique.
Malgré l'attention accordée aux crimes informatiques, probablement pas signalés. Beaucoup d'entreprises sont réticentes à faire connaître leur vulnérabilité aux criminels informatiques.
De plus, beaucoup sont découragés par les ressources et le temps nécessaires pour poursuivre des individus.
Le gouvernement fédéral a également été regarder attentivement ordinateur babillard