Всі комп'ютерні злочини сьогодні поділяють на два види.
1. Злочини, в котрих об'єктом їх скоєння є ЕОМ, вони пов'язані з втручанням у роботу комп'ютерів чи комп'ютерних мереж. Цей вид злочинів передбачає скоєння таких протиправних дій:
а) зіпсування або заміна даних, програмного забезпечення чи обладнання;
б) розкрадання даних, програмного забезпечення чи обладнання;
в) економічне чи промислове шпигунство, розголошення відомостей, які складають державну або комерційну таємницю.
2. Протиправні дії, для вчинення яких комп'ютер використовується як знаряддя злочину. Цей вид комп'ютерних злочинів включає:
а) комп'ютерний саботаж;
б) вимагання та шпигунство;
в) розтрату;
г) розкрадання коштів;
д) обдурення споживачів, інвесторів чи користувачів.
Сьогодні визначені три основні категорії злочинів, які здійснюються за допомогою комп'ютера:
- фінансові злочини, такі, як комп'ютерне шахрайство, шпигунство та комп'ютерний саботаж;
- злочини проти індивідуальних прав, особливо приватних прав на власність;
- злочини проти суспільних інтересів, спрямовані проти національної безпеки, контролю за потоком даних, охорони операцій (процедур), котрі здійснюються за допомогою комп'ютера та систем інформаційного зв'язку.
Одною з найбільш поширених форм комп'ютерної злочинності є комп'ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп'ютерах.
Традиційними методами шпигунства є такі, як корупція та вимагання службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою "здраствуй-прощавай"), або опит службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д.
Новими цілями для шпигунства сьогодні є комп'ютерні прогарами і "дефекти конструкцій". Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп'ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважніші комерційні дані компанії, переписавши їх на дискету.
Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій.