Всі комп'ютерні злочини сьогодні поділяють на два види.

1. Злочини, в котрих об'єктом їх скоєння є ЕОМ, вони пов'язані з втручанням у роботу комп'ютерів чи комп'ютерних мереж. Цей вид злочинів передбачає скоєння таких протиправних дій:

а) зіпсування або заміна даних, програмного забезпечення чи обладнання;

б) розкрадання даних, програмного забезпечення чи обладнання;

в) економічне чи промислове шпигунство, розголошення відомостей, які складають державну або комерційну таємницю.

2. Протиправні дії, для вчинення яких комп'ютер використовується як знаряддя злочину. Цей вид комп'ютерних злочинів включає:

а) комп'ютерний саботаж;

б) вимагання та шпигунство;

в) розтрату;

г) розкрадання коштів;

д) обдурення споживачів, інвесторів чи користувачів.

Сьогодні визначені три основні категорії злочинів, які здійснюються за допомогою комп'ютера:

- фінансові злочини, такі, як комп'ютерне шахрайство, шпигунство та комп'ютерний саботаж;

- злочини проти індивідуальних прав, особливо приватних прав на власність;

- злочини проти суспільних інтересів, спрямовані проти національної безпеки, контролю за потоком даних, охорони операцій (процедур), котрі здійснюються за допомогою комп'ютера та систем інформаційного зв'язку.

Одною з найбільш поширених форм комп'ютерної злочинності є комп'ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп'ютерах.

Традиційними методами шпигунства є такі, як корупція та вимагання службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою "здраствуй-прощавай"), або опит службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д.

Новими цілями для шпигунства сьогодні є комп'ютерні прогарами і "дефекти конструкцій". Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп'ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважніші комерційні дані компанії, переписавши їх на дискету.

Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій.