В основном компьютерное мошенничество совершается путем введения в ЭВМ неправильных данных (манипуляции по входу), фальсификации программ (программные манипуляции), изменения первоначально правильных выходных данных (манипуляции по выходу), а также создания несанкционированных файлов.[201]
Подобные действия встречаются в самых разнообразных сферах. Например, при совершении покупок или операций, связанных с кредитованием, имеют место манипуляции с расчетами и платежами или направление товаров по ложным адресам; при организации работы по сбыту товаров и со счетами дебиторов – подделка или уничтожение счетов и иных документов, содержащих условия сделок; при расчете заработной платы – изменение отдельных статей исчисления платежей, приписка сверхурочных часов работы или занесение в платежную ведомость фиктивных лиц; при обслуживании туристов – надпечатки на используемых в системах обработки информации их карточках, позволяющие получать комиссионные фирмам, не имевшим отношения к обслуживанию посетителей гостиниц; при вторжении в банковскую или межбанковскую систему управления денежными операциями – подделка паролей клиентов с целью выдать себя за владельца того или иного счета, модификация данных в автоматизированной системе банковских операций, приводящая к появлению сумм, которые реально на данный счет не зачислялись с последующим их переводом на другие счета или в другие банки и получением переведенных сумм лично или через посредников и т. д.[202]
Хрестоматийным примером мошеннического завладения чужими денежными средствами при посредстве компьютерного моделирования служит дело бухгалтера теплоходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Обнаружив пробелы в деятельности ревизионной службы компании и решив воспользоваться этим обстоятельством, он смоделировал на компьютере всю бухгалтерскую систему компании, введя в нее реальные исходные данные и учитывая планируемые действия по изъятию денежных средств. «Прокрутив» модель вперед и назад и установив таким образом, какое искажение данных учета не будет замечено при имеющихся ревизионных недостатках, какие манипуляции с входными-выходными данными нужно совершить, чтобы достичь желаемого результата, он установил, сколько фальшивых счетов необходимо открыть и какие бухгалтерские операции следует осуществить при минимально возможном риске «провала». Такое реверсивное моделирование оказалось настолько успешным, что в первый год им было похищено 250 тыс. долларов, а к тому времени, когда увеличившиеся выплаты вызвали подозрение у руководства банка, обслуживающего компанию, сумма