Son las destinadas a determinar cuál es el grado de penetración de un delincuente cibernético en el sistema. Se dividen en los siguientes tipos.