¿Cómo se captura a un hacker?