2. Daxil olma obyektlərinə müraciəti yerinə yetirən proqram və texniki vasitələrin yaradılması. Parolların seçib ayrılmasını həyata keçirən proqramların köməkliyi ilə cinayətkar parollar faylını əldə edərək, onun şifrini açmağa cəhd göstərir; mühafizə olunmamış kataloqlar və fayllar barəsində informasiya əldə etmək və bu cür faylların adlarını qeyd etmək məqsədilə sərt disklərin tərkibini nəzərdən keçirən proqramlardan istifadə edir; modemlə əlaqəli olan və avtomatik olaraq, təkrarən zəng etməyi yerinə yetirən və cavab verən qovşaqların nömrələrini qeyd edən, sonra isə açıq portu təyin etməkdən ötrü şəbəkə portlarına qulaq asan şəbəkədəki proqramlardan istifadə edir; lokal şəbəkədə isə ələ keçirtmək və şəbəkənin bütün trafikini saxlayan proqramları tətbiq edir.
3. İnformasiya təhlükəsizliyinin təhlükələrini həyata keçirtməyə imkan verən mühafizə vasitələrinin təkmilləşdirilməsi. Leqal istifadəçilərin hüquqlarını genişləndirərək və ya qeyri-leqal istifadəçilərə daxil olma hüququ verərək, obyektlərə daxil olma hüququna altsistemin verəcəyi reaksiyanı dəyişdirmək məqsədilə, mühafizə altsisteminə daxil olma hüququnu əldə edən cinayətkar onun bəzi fayllarını dəyişdirir.
4. Kompüter sisteminin strukturu və funksiyasını pozan proqram və ya texniki mexanizmlərin texniki vasitələrinin daxil edilməsi. Kompüter sisteminin texniki vasitələrinin işlənilməsi və ya təkmilləşdirilməsi mərhələsində cinayətkar aparaturanı tərkibə daxil edir və ya kompüter sisteminin daimi yaddaş qurğusundakı proqramları dəyişdirir; bu halda kənardan daxil edilmiş həmin vasitələr faydalı funksiyalardan əlavə, parollar haqqında məlumatların toplanması və ya tətbiqi proqram öz işini bitirdikdən sonra əməli yaddaşda qalan verilənlərin oxunması, saxlanması və ötürülməsi kimi informasiyaya icazə verilməmiş daxil olmanın bəzi funksiyalarını yerinə yetirirlər; cinayətkar kompüter sistemi mühafizəsinin zəif yerlərindən istifadə edir, klaviatura casusları kimi əlavə qurğuları sistemə qoşur və onların vasitəsilə parollar və məxfi informasiyanı ələ keçirir və əlavə qurğunun mürəkkəbliyindən asılı olaraq, onları ya öz yaddaşında yadda saxlayır, ya da ki, radio kanal vasitəsilə ötürür.
İnformasiyaya daxil olmanın əldə edilməsi adətən cinayətkar tərəfindən bir neçə mərhələdə həyata keçirilir. Birinci mərhələdə kompüter sisteminin aparat və proqram vasitələrinə bu və ya digər üsulla daxil olma məsələləri həll olunur. İkinci mərhələdə proqram və verilənlərin oğurlanması məqsədilə aparat və proqram vasitələrinin tətbiq edilmə məsələləri həll olunur.
İnformasiyaya icazə verilməmiş daxil olma əldə etməkdən ötrü cinayətkar tərəfindən tətbiq edilən əsas üsullar ona aşağıdakıdakılara nail olmağa imkan verir:
kompüter sisteminin texniki vasitələrinin arxitekturası, tipləri və parametrlərini, əməliyyat sisteminin versiyalarını, tətbiqi proqram təminatının tərkibini təyin etmək;
kompüter sistemi tərəfindən yerinə yetirilən əsas funksiyaları təyin etmək;
mühafizə vasitələri və üsulları təyin etmək;
informasiyanın təqdim edilmə və kodlaşdırma üsullarını təyin etmək.
Sistemin parametrlərini təyin etmə məsələsindən sonra cinayətkar daxil olma rejimləri, parollar və sistem istifadəçiləri haqqında məlumatların əldə edilməsinə keçir. Bu məqsədlə o, aşağıdakı istifadə olunan materiallar və bir-birini əvəzləyən daşıyıcılara daxil olmağa cəhd göstərir:
məxfi informasiyaya malik olan informasiya daşıyıcıları;
terminalların ekranlarına müşahidə etmək və ya onun tam şəkildə surətinin əldə etmək, çap olunmuş materialların və qraf qurğularının işinin tör-töküntülərini təhlil etmək;
işə aid olmayan elektromaqnit, səs şüalanmalarının və qidalanma dövrəsi üzrə əngəllərin ələ keçirilməsi.
Kompüter sisteminə daxil olmanı və ya sistemə daxil olma imkanını əldə edərək, cinayətkar qarşısına qoyulan məqsədlərdən asılı olaraq, o cümlədən də, məxfi informasiyanın əldə edilməsi, məxfi verilənlərin təhrif edilməsi, sistemin işinin pozulması da daxil olaraq, aşağıdakı hərəkətləri yerinə yetirməyə cəhd göstərir:
əlavə ələ keçirmə qurğularının quraşdırılması və ya ayrı-ayrı qovşaqların kompüter sistemində icazə verilməmiş həəkətləri aparmağa imkan verən klaviatura casuslarının quraşdırılması, daimi yaddaş qurğusunun yenidən proqramlaşdırılması, keçən paketləri qeyd edən və yadda saxlayan və ya təhrif edən şəbəkə kartları kimi xüsusi qurğularla əvəz edilməsi yolu ilə kompüter sisteminin arxitekturasının dəyişdirilməsi;
informasiyanın maşın daşıyıcılarının məhv edilməsi;
kompüter sisteminin proqram komponentlərinə təhriflərin daxil edilməsi;
yalançı informasiyanın (dezinformasiya) tətbiqi;
informasiyanın təqdim edilmə üsullarının və şifrləmə açarlarının açılması;