Система Carnivore является частью инструментария ФБР, который используется для проведения определенных видов расследований, и работает на базе операционной системы Windows NT и выше. Вспомогательными сервисами системы Carnivore является CoolMiner и Packeteer. Первый предназначен для формирования статистических отчетов и преобразования информации с контролируемых устройств в удобный для чтения вид. Второй сервис обеспечивает обработку исходных данных системы Carnivore и восстанавливает определенные протоколы, в частности HTTP с IP-пакетов.
Обычно, наблюдение с помощью системы Carnivore осуществляется в течение 30 суток, после чего все оборудование системы демонтируется. Электронные носители, установленные у провайдера, на которые записывается перехваченная информация, изымаются специальным агентом, после чего их помещают в специальный контейнер, опечатывают и отправляют на экспертизу. Во время работы Carnivore приводы с носителями информации системы замыкаются и опечатываются с целью недопущения к ним несанкционированного доступа.
Еще один проект, связанный с проведением розыскных операций путем использования киберпространства, называется «Волшебный фонарь». Суть этой операции состоит в создании троянской программы, которая удаленно устанавливается на компьютер подозреваемого, с целью мониторинга клавиатуры и сбора доказательств. Эта программа может устанавливаться на компьютер, как путем ее непосредственного запуска пользователем, например, в качестве вложения из электронной почты, так и через уязвимости операционной системы. Таким образом, для установки этой программы сыщикам не нужно осуществлять негласное проникновение в помещение, чтобы получить доступ к компьютеру фигуранта.
В настоящее время правоохранителями разработаны специальные программы для сравнения изображений с целью выявления в Интернете детской порнографии. Другие программы позволяют отслеживать сервер, с которого было отправлено то или иное электронное сообщение или размещена веб-страница. Также существуют программы документирования сессий сайтов и для обнаружения закодированных стенографических сообщений и тому подобные.
В 2002 году сержанта ВВС США обвинили в попытке вступить в контакт с иракской разведывательной службой, чтобы продать ей секретные данные, полученные с американских спутников. Он отправил подозрительное письмо с компьютера районной библиотеки в Северной Вирджинии. Специальная шпионская программа скопировала его письмо и отследила, что в конечном счете, привело к его аресту и осуждению.
Также сыщики часто проводят операции по борьбе с детской порнографией, во время которых посещают специальные чаты, форумы и тематические сайты с детской порнографией, где обнаруживают потенциальных преступников и документируют их противоправную деятельность.
С помощью киберпространства сыщики пользуются методом личного поиска, посещая сайты и форумы, с целью выявления и пресечения преступлений. Также сыщики могут выдавать себя и за несовершеннолетних, общаясь с педофилами в сети, и выводя их на «чистую воду». Так, в течение некоторого времени педофил общается с якобы малолетней девочкой, которой предлагает встретиться с целью «близкого знакомства». После чего, в месте назначения встречи, преступника задержали и арестовали.
Проведение таких розыскных операций путем использования киберпространства в США, называется «онлайновые секретные операции». Срок проведения таких операций устанавливается не более 30 суток, но при необходимости, его можно продлить. Результаты проведения такой операции закрепляются в соответствующем отчете.
Во время проведения онлайновой секретной операции, сыщик обязан делать точные записи всех онлайновых коммуникаций. А также поддерживать онлайновый профиль, по возможности в ограниченном виде, достаточном для достижения цели операции. Сыщикам запрещено совершать физический контакт с фигурантами.
Главной для сыщика остается обязанность делать все необходимые действия, в течение всей операции для защиты потенциальных жертв и предупреждения серьезной криминальной деятельности, если во время онлайнового контакта выяснится, что существует реальная угроза третьим лицам, коммерческим организациям или правительственным объектам.
Примечателен пример проведения розыскной операции произошел осенью 2007 года в Калифорнии. Так, 49-летняя женщина, под вымышленным ником, разместила на сайте для знакомств и объявлений объявление о том, что ищет наемного убийцу для разовой работы. На это предложение наткнулись сразу трое жителей Калифорнии, которые немедленно связались с полицией.
В ходе расследования выяснилось, что женщина хотела устроить свою личную жизнь, убив жену своего любовника. За убийство она готова была заплатить киллеру аж 500 долларов. Об этом она написала в одном из писем в ходе общения, которое контролировали сыщики, с потенциальными «клиентами».