A kérdés, hogy a folyamat melyik részén történik meg a:
Aki információs rendszerbe az információs rendszer védelmét biztosító technikai intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve vagy azt megsértve bent marad
Melyik ponton történik meg a törés? Melyik (nemlétező) védelmet biztosító technikai intézkedés sérül és melyik ponton, mikor lépi túl a felhasználó a belépési jogosultságának kereit ha úgy van beállítva a doboz, hogy joga van hozzáférni a konfig állományokhoz? Ha például kirakok a netre egy anonymous ftp-t és valaki letölt róla valamit amit én nem szerettem volna, hogy letöltsön az is BTK-s? :)