Početak i kraj tunela nalaze se u VPN mrežama. Sa stanovišta upravljanja postoje dva pristupa virtuelnim privatnim mrežama. Postoje razne metode kojima se može povećati značaj web stranice u okviru rezultata pretrage. Ipak, neka pravila pri odabiru postoje. Ipak, to ima svoja ograničenja. U RIK, GIK i sl odluke se donose preglasavanje a sastav je takav da cvlast uvek ima većinu. Takođe ova tehnologija ima veliki potencijal i može da bude iskorišćena i implementirana u sistemu mobilnog plaćanja. Takođe se štedi i na broju globalnih IP adresa koje kompanija mora da poseduje, što opet smanjuje cenu implementacije virtuelnih privatnih mreža. Slučajevi računarske sabotaže pojedinačnih počinilaca i organizovanih grupa su takođe zabeleženi i u Srbiji. Sa porastom opasnosti od računarske sabotaže i špijunaže, zemlje sveta posvećuju sve više pažnje borbi protiv ovog vida kriminala. Pentagon je 2011. godine odlučio da računarske sabotaže i špijunaže, koje su izvršene od strane drugih zemalja, posmatara isto kao i objavu rata, što bi bio povod da Sjedinjene Američke Države upotrebe tradicionalne vojne snage. Pored toga, 2011. godine, zabeležen je i slučaj bivše radnice „Ingliš buk“ koja je revoltirana zbog činjenice da joj ugovor o zaposlenju neće biti produžen, odnela firmin laptop kući i sa njega izbrisala sve podatke, kao i određen sadržaj neophodan za poslovanje. Česta je i situacija da forenzičar u nekim slučajevima uspe da spasi minimum podataka koji za korisnika nisu od većeg značaja, ali se od njega svakako zahteva da plati punu cenu forenzičke usluge. Travel information - Usluge zasnovane na lokaciji mogu pružiti informacije o stvarnom vremenu za pametne telefone, kao što su stanje u prometu i vremenska prognoza, a zatim korisnici mogu napraviti plan. Zadivljujućim podacima o istoriji poziva, listi kontakata, SMS porukama, sa pojavom pametnih uređaja, pridružili su se podaci o lokaciji i kretanju korisnika, instaliranim i obrisanim aplikacijama, bežičnim mrežama, društvenim mrežama, listi pretraga, lozinki i sl. Problem predstavlja mobilnost podataka, jer oni zapravo mogu biti na drugoj lokaciji. Prema Krivičnom zakoniku Republike Srbije, računarska sabotaža predstavlja unošenje, uništenje, brisanje, izmena, oštećenje, prikrivanje ili na drugi način činjenje neupotrebljivim računarske podatke ili programe ili uništenje ili oštećenje računara ili drugih uređaja za elektronsku obradu ili prenos podataka sa namerom da onemogući ili znatno omete postupak elektronske obrade i prenosa podataka koji su od značaja za državne organe, javne službe, ustanove, preduzeća ili druge subjekte. Meta tagovi pružaju podatke o sadržaju svake stranice, ali upotreba meta podataka da bi se indeksovale stranice pokazala se kao nepouzdana, jer je postojala mogućnost da izbor ključnih reči u meta tagovima od strane webmastera ne predstavlja stvarni sadržaj sajta. S6,S6 Edž, i S6 Edž plus su prvi uređaji koji su uključili Samsung Pej sistem za plaćanje putem mobilnih telefona razvijen od strane LupPej, start-ap kompanije koju je Samsung kupio u Februaru 2015. godine. Veb stranica je indeksirana od strane pretraživača, Google, Yahoo, Bing ili neki drugi, kada je pregledana i kada joj je dodeljena odgovarajuća pozicija u rezultatima pretrage. Kada enkapsulirani paket stigne na odredište vrši se deenkapsulacija i prosleđivanje na konačno odredište. Dodatno zaglavlje sadrži informacije potrebne za rutiranje, odnosno usmeravanje paketa kroz mrežu, tako da novodobijeni paket može slobodno putovati transportnom mrežom. PPP emulacija dobija se enkapsulacijom podataka zaglavljem koje omogućava rutiranje kroz javnu mrežu do odredišta koje je deo privatne mreže. Transportni protokol - enkapsulira originalne podatke za transport kroz tunel. vracanje podataka utvrđivanja tipa mobilnog telefona, traži se lista karakteristika koje daje proizvođač, pa se na temelju te liste izdvoje mesta gde je moguće pronaći određene podatke. 6.institucionalna krađa- poništavanje "loših" izbornih mesta zbog formalnosti i priznavanje "dobrih" i pored dokaza o nepravilnostima, ovde spada i odbijanje potpisivanja zapisnika. Tim zakonom će biti uređeni pravni značaj elektronskih isprava u odnosu na „papirne“, kao i pitanje mesta i vremena zaključenja ugovora u elektronskoj trgovini. Kao primer ovih terorističkih organizacija koje koriste visoku tehnologiju za računarsku špijunažu i sabotažu, može se navesti Irska republikanska armija (engl. 1997. godine šokirala englesku javnost, upućivanjem pretnje da će pored bombi, atentata i drugih oblika terorističkih akata početi da koristi elektronske napade na poslovne i vladine računarske sisteme. Infrastruktura javne mreže je nebitna jer korisnik logički vidi samo svoj privatni link, odnosno nalazi se logički u lokalnoj mreži, iako je od drugih korisnika razdvojen javnom mrežom. Mobilno tagovanje spaja statičke informacije i Internet ohrabrujući interaktivno ponašanje korisnika. Prikupljanje (akvizicija) je drugi korak u kojem se sakupljaju informacije sa digitalnih uređaja (mobilnih telefona). U širokoj paleti digitalnih uređaja definitivno se izdvajaju pametni mobilni telefoni, svakodnevni pratioci vlasnika, čuvari vitalnih podataka njihovih života, kako njihove realnosti tako i skrivenih želja, sklonosti i planova. Jedina smo domaća kompanija koja se pored istražnih usluga i korporativne bezbednosti, za šta posedujemo Licencu MUP-a Srbije, profesionalno bavi forenzikom mobilnih telefona, sa mogućnošću uspešnog spasavanja podataka - data recovery (kontakata, fotografija, datoteka, SMSa, itd) iz svih vrsta Smartphone uređaja (iPhone i Android). Da bi se to postiglo, mobilni forenzički proces treba da odredi precizna pravila koja će oduzeti, izolovati, prevesti, uskladištiti za analizu i dokazati digitalne dokaze koji sigurno potiču sa mobilnih uređaja. Website: https://sigurnisajt.rs/