ad un sistema informativo si realizza anche quando l'hacker | acceda | al computer altrui clandestinamente e mediante fraudolenta |
abusivo non è configurabile nel caso in cui un soggetto | acceda | ad un area "informatica" comune (es. aree aziendali |
crearlo, si può sempre creare un soppalco, a cui si | acceda | con una scaletta mobile. |