در این بخش از برنامه به استراق سمع در حوزه Itپرداخته شده و اینکه این مسئله چگونه می تواند به سیستم و کامپیوتر صدمه وارد کند.