Когда найдена «брешь», в ней преступник разрывает программу и в образовавшийся «люк» вводит дополнительно одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные в программу команды выполняются автоматически.
Этот способ проникновения в чужой компьютер называется «маскарад». Суть его заключается в том, что преступник входит в чужую систему, выдавая себя за ее законного пользователя.
Самый простейший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать самыми разными способами: начиная от подкупа или вымогательства и заканчивая случайным обнаружением сведений в документах, хранящихся с нарушением требований секретности.
Так, один из злоумышленников, являвшийся законным пользователем компьютерной сети, с рабочей станции передал сообщение всем пользователям сервера о том, что его телефонный номер якобы изменен. В качестве нового номера преступник назвал номер собственного персонального компьютера, который был запрограммирован так, чтобы отвечать аналогично серверу.
Пользователи, посылавшие вызов, набирали свой личный код, тем самым, обеспечивая преступника необходимой информацией для взлома их компьютеров. Чтобы скрыть свои противозаконные действия, преступник, получив коды, отправил сообщение о том, что прежний номер сервера вновь восстановлен.
С переводом на машинные носители бухгалтерской и финансовой информации крайне затруднил проведение ревизионного контроля, до сих пор ориентировавшегося преимущественно на визуальную проверку, которая в условиях применения компьютерных технологий становится все менее эффективной. Зато возникшие сложности оказываются на руку преступникам, которые не упускают возможности ими воспользоваться.
Из-за своей относительной простоты очень часто при хищении денег используется подмена данных. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, то есть к такому изменению данных в автоматизированной системе банковских операций, когда в системе появляются суммы, которые реально на Данный счет не зачислялись.
Этот способ применяется преступниками также при хищении материальных ценностей и чужого имущества. Например, одно туристическое агентство в Великобритании путем подмены данных в компьютерной системе фирмы-конкурента произвело закупку авиабилетов на все деньги, хранящиеся на ее счетах.
Другое преступление подобного рода произошло на нью-йоркской железной дороге «Пенн-сентрал». Путем изменения данных в компьютерной системе преступникам удалось похитить 352 железнодорожных вагона с товаром на сумму более одного миллиона долларов США. Следствие установило, что преступник подменил данные о пунктах назначения грузов, в результате чего они были отправлены по другим адресам и похищены.
Те, кто имеет дело с компьютерами и при этом часто пользуется услугами Интернета, несомненно, осведомлены, что «троянский конь» — это скрытно введенные в чужое программное обеспечение специально созданные программы, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем, операции.
По существу, «троянский конь» — это тот же «люк», но с той лишь разницей, что он «открывается» не непосредственно преступником «вручную», а автоматически, с помощью специально подготовленной для этой цели программы.
С помощью этого способа преступники обычно на заранее открытый счет отчисляют определенную сумму с каждой банковской операции.
Основан этот способ на том, что компьютерные программы в банках состоят из сотен тысяч и даже миллионов команд, а программа «троянского коня» — всего из нескольких десятков или сотен. Поэтому обнаружить ее очень трудно. И даже квалифицированные эксперты-программисты могут потратить на ее поиски многие месяцы. А за это время преступник может сняв деньги, бесследно исчезнуть.
Одной из разновидностей «троянского коня» является «троянская матрешка». Ее особенность заключается в том, что в программное обеспечение потерпевшей стороны вводятся программные модули, которые сначала создают «троянского коня», а затем, после выполнения задачи, самоликвидируются.