Este documento describe varios tipos de fraudes cometidos mediante la manipulación de computadoras, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, el uso de repeticiones automáticas de procesos para pequeñas transferencias, y el acceso no autorizado a sistemas a través de piratas informáticos. También describe cómo las computadoras pueden usarse para falsificaciones de documentos.