Questo tipo di attacco sostanzialmente è simile al precedente, ma ha una
forma diversa. Questo attacco consiste nell’uso non autorizzato di
sistemi e di dati altrui, ma a differenza di un attacco malevolo,
stavolta viene usata la macchina e non la rete.