Для того, чтобы незаконно проникнуть в компьютерные системы и удаленные сети, агрессоры часто используют