tentativas de estabelecer conexão inválida, repetindo chaves codificadas válidas, interceptadas durante acessos permitidos ao sistema para acesso posterior de intruso. Por exemplo, enviando, de forma posterior a um saque em conta corrente, feito em um caixa eletrônico, os dados codificados, interceptados durante a conexão do caixa com o sistema do banco correspondente.