سياسة التجييش الإلكتروني.. وتتم عبر اختراق أجهزة الحاسب الآلي وهي إحدى استراتيجيات التنظيم الإرهابي الذي كان يدرب أعضاءه على بعض طرق الاختراق الإلكتروني أو تعطيل الأجهزة أو الاصطياد. وهو الأمر الذي يثير سؤالا في غاية الأهمية عن كيفية مواجهة هذه الاستراتيجيات.. والإجابة تتمثل في إعداد عمل جماعي في استرجاع وحفظ وتحليل الأدلة الإلكترونية في وسائط التخزين لدعم عمليات التحري والتحقيق كاسترجاع المعلومات والملفات المحذوفة من الأجهزة الإلكترونية وفك تشفير المعلومات. وقد أثبت هذا العلم كفاءته في عدة قضايا معقدة بقدرته الفائقة على جمع الملفات الإلكترونية المحذوفة أو المخبأة والمحادثات والمراسلات بين المشتبه بهم والربط بين مسرح الجريمة والفاعل. والهدف من الطب الشرعي الرقمي ليس فقط إيجاد الدليل الرقمي بل هو أشمل إذ يقوم بالتحليل الدقيق لمعرفة خصائص الأدلة والتأكد من صحتها وعدم تلفها وبعد ذلك الربط بين هذه الأدلة والفاعل (الربط مسرح الجريمة الافتراضي والفاعل) باتباع طرق وأساليب علمية حديثة. ولا بد من الإشارة هنا إلى أن مسرح الجريمة يتعدى أجهزة الحاسب ليصل إلى أجهزة الشبكات والإنترنت.