это чтение, изменение, разрушение и прочее шаманство с Вашей
информацией без Вашего ведома.Такой доступ можно осуществить с помощью чужого имени, изменения физических адресов устройств, модификаций программного и информационного обеспечения, хищения носителя информации, установки аппаратуры записи и многого-многого другого – как видно, арсенал у людей, охочих до чужой информации, весьма и весьма обширный… и впечатляющий, нельзя не признать этого.