¿Quién debe rendir cuentas cuando un pirata informático viola la seguridad?