Autores:
  • No dañes los sistemas informáticos en los que entres (ni siquiera los bloquees); no modifiques la información de esos sistemas (salvo para alterar los registros y borrar tu rastro); y comparte la información.

    Suelette Dreyfus, Julian Assange (2012). “Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier”, p.45, Canongate Books
Citar esta página: Cita