Este documento describe varios tipos de fraudes cometidos mediante la manipulación de computadoras, incluyendo la manipulación de datos de entrada, la manipulación de programas, y la manipulación de datos de salida. También describe técnicas como la manipulación informática aprovechando repeticiones automáticas de procesos de cómputo y el uso de computadoras para falsificaciones. Finalmente, cubre daños o modificaciones a programas o datos y acceso no autorizado a sistemas informáticos por piratas informáticos.