Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств. Тогда несанкционированный доступ реализуется с помощью различных способов: подбором пароля, использованием чужого имени, отысканием и применением пробелов в программе, а также других мер преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выявленную следовую картину. У них необходимо выяснить как преступник мог проникнуть в защищенную систему, например узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты системы или сети ЭВМ (см. схему).
┌───────────────────────────┐
┌────────────────────────────────────┤ Следы преступных действий │
│ └─┬───────────────────────┬─┘
│
│ ┌──────────────────────────────────────┐ ┌───────────────────────────────┐
│┌──┤ В ЭВМ и на машинных носителях │ │ В линиях электросвязи ├──────┐
││ └──────────────────────────────────────┘ └───────────────────────────────┘ │
││ ┌────────────────────────────┐ ┌────────────────────────────────────┐ │
│├─│ Изменения в ОЗУ │ │ Документированная информация о │ │
││ └────────────────────────────┘ │ прохождении сигнала через оператора│───┤
││ ┌────────────────────────────┐ └───┬────────────────────┬───────────┘ │
││ │ Специализированная │ │
│├─│ конфигурация оборудования │ ┌─────────────────────┐ ┌─────────────────────────┐ │
││ │ │ ┌───┤ Документы │ ┌──┤ Компьютерная информация │ │
││ └────────────────────────────┘ │ └─────────────────────┘ │ └─────────────────────────┘ │
││ ┌────────────────────────────┐ │ ┌─────────────────────┐ │ ┌─────────────────────────┐ │
││ │ Специальная конфигурация │ │ │ Документы, │ ├─│Базы данных, фиксирующие │ │
│├─│ программ работы в сетях │ ├──│ регистрирующие │ │ │ соединения │ │
││ └────────────────────────────┘ │ │соединения абонентов │ │ └─────────────────────────┘ │
││ ┌────────────────────────────┐ │ └─────────────────────┘ │ ┌─────────────────────────┐ │
│└─│ Следы в файловой системе │ │ ┌─────────────────────┐ │ │ Коммутаторы, │ │
│ └─┬───────────┬────────────┬─┘ │ │ Протоколы │ └─│ осуществляющие и │ │
│ │ │ ├──│взаиморасчетов между │ │регистрирующие соединения│ │
│ │ ┌──────────────────┐ │ │ │ операторами │ └─────────────────────────┘ │
│ │ │Копии чужих файлов│ │ │ └─────────────────────┘ │
│ │ └──────────────────┘ │ │ ┌─────────────────────┐ │
│ │ │ Платежные документы │ │
│ ┌────────────┐┌────────────────┐ └──│ об оплате трафика │ │
│ │ Программное││Специализирован-│ │ между операторами │ │
│ │ обеспечение││ное «хакерское» │ └─────────────────────┘ │
│ │для создания││ программное │ ┌─────────────────────────┘
│ │ программ ││ обеспечение │ │
│ └────────────┘└────────────────┘
│ ┌────────────┐ ┌─────────────────────────────────────────────────────────┐
│ │ Прочие │ │Результаты наблюдения при проведении оперативно-розыскных│
└──────────────────────│ │ │ мер и предварительного следствия │
└──┬─────────┘ └─────────────────────────┬───────────────────────────────┘
┌───────────────────────┐ │ ┌─────────────────────────────────┐ │
│ Рукописные записи │─┼─│Описания программного обеспечения│ │ ┌────────────────────────────┐
│и принтерные распечатки│ │ └─────────────────────────────────┘ ├─│Пеленгация источника сигнала│
└┬──────────────────────┘ │ ┌─────────────────────────────────┐ │ └────────────────────────────┘
│ ┌───────────────────┐ │ │ Инструкции по пользованию ЭВМ и │ │ ┌────────────────────────────┐
├─│ Коды доступа │ ├─│ ее устройствами │ │ │ Прослушивание телефонных и │