هذا النوع من الجرائم يستهدف بشكل مباشر الأجهزة والبرامج والبيانات المخزنة أو المعالجة إلكترونيًا. الهدف من هذه الجرائم هو إلحاق الضرر بهذه الأنظمة أو تعطيلها أو الحصول على معلومات غير مصرح بها. أمثلة على هذا النوع: * الاختراق (Hacking): الدخول غير المصرح به إلى نظام حاسوبي أو شبكة بهدف الاطلاع على البيانات أو تعديلها أو تعطيلها. * إدخال أو نشر برامج ضارة (Malware Distribution): نشر فيروسات أو ديدان أو برامج تجسس أو برامج فدية بهدف إلحاق الضرر بأنظمة المستخدمين أو سرقة بياناتهم أو ابتزازهم. * الاعتراض غير المشروع للبيانات (Data Interception): الحصول على بيانات أثناء نقلها إلكترونيًا دون تصريح. 2/ جرائم ترتكب أو يسهل ارتكابها من طريق المنظومة المعلوماتية: المنظومة المعلوماتية هنا هي الوسيلة التي تسهل أو تمكن المجرم من تنفيذ فعلته. أمثلة على هذا النوع: مثال: إنشاء مواقع ويب وهمية لبيع منتجات غير موجودة أو جمع بيانات بطاقات الائتمان. مثال: نشر تعليقات مسيئة أو صور مفبركة على وسائل التواصل الاجتماعي. مثال: تهديد شخص بنشر صور خاصة له على الإنترنت إذا لم يدفع مبلغًا معينًا. مثال: تحميل أفلام أو موسيقى مقرصنة من الإنترنت أو بيع منتجات مقلدة عبر مواقع التجارة الإلكترونية. هذه الأنظمة توفر وسيلة اتصال واسعة وسريعة يمكن استغلالها في أنشطة غير قانونية. أمثلة على هذا النوع: * الرسائل الاحتيالية النصية القصيرة (SMS Phishing/Smishing): إرسال رسائل نصية قصيرة احتيالية تهدف إلى خداع المستخدمين للكشف عن معلوماتهم الشخصية أو المالية أو لتثبيت برامج ضارة. * المكالمات الاحتيالية (Vishing): إجراء مكالمات هاتفية احتيالية بهدف الحصول على معلومات حساسة من الضحايا أو إقناعهم بتحويل أموال. * التتبع والمضايقة عبر الأجهزة الإلكترونية (Electronic Stalking/Harassment): استخدام وسائل الاتصال الإلكترونية لتتبع شخص أو مضايقته أو تهديده بشكل متكرر.