Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mundial al uso de canales como la internet. Se trata de herramientas que desde luego han facilitado el estilo de vida en sociedad, pues, desde ella podemos administrar nuestra información personal, tener...
- Autores:
-
Londoño Ramírez, Miguel Ángel
Ramírez Ortiz, Carlos Mario
- Tipo de recurso:
- Fecha de publicación:
- 2023
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/27118
- Acceso en línea:
- https://hdl.handle.net/10901/27118
- Palabra clave:
- bienes jurídicamente tutelados
hacker
Información
software malicioso
web
Legally Protected Assets
Hacker
Information
Malware
Web
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_b3b3e06060c57adacf0a6c6f10e8599d |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/27118 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias |
dc.title.alternative.spa.fl_str_mv |
Use of Malicious Software in Colombia |
title |
Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias |
spellingShingle |
Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias bienes jurídicamente tutelados hacker Información software malicioso web Legally Protected Assets Hacker Information Malware Web |
title_short |
Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias |
title_full |
Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias |
title_fullStr |
Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias |
title_full_unstemmed |
Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias |
title_sort |
Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias |
dc.creator.fl_str_mv |
Londoño Ramírez, Miguel Ángel Ramírez Ortiz, Carlos Mario |
dc.contributor.advisor.none.fl_str_mv |
Martinez Idárraga, Jairo Alberto |
dc.contributor.author.none.fl_str_mv |
Londoño Ramírez, Miguel Ángel Ramírez Ortiz, Carlos Mario |
dc.subject.spa.fl_str_mv |
bienes jurídicamente tutelados hacker Información software malicioso web |
topic |
bienes jurídicamente tutelados hacker Información software malicioso web Legally Protected Assets Hacker Information Malware Web |
dc.subject.subjectenglish.spa.fl_str_mv |
Legally Protected Assets Hacker Information Malware Web |
description |
En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mundial al uso de canales como la internet. Se trata de herramientas que desde luego han facilitado el estilo de vida en sociedad, pues, desde ella podemos administrar nuestra información personal, tener acceso a múltiples contenidos, guardar o compartir diversos documentos (audios, videos, documentos, fotografías, entre otros) casi que ilimitadamente, así como alojar dicho material virtual en nubes creadas para su almacenamiento. No obstante, el uso de estas herramientas informáticas implica altos riesgos, pues al ingresar a este mundo virtual, corremos el riesgo de ser víctimas de softwares maliciosos, de hackers (Black Hat, Grey Hat y White Hat) aficionados empíricos, o incluso de personas dedicadas a la ingeniería social que vienen desarrollando grandes estrategias de vulneración cibernética. Es por ello que resulta necesario generar estrategias de prevención y seguridad personal informática a fin de evitar ser atacados o vulnerados por personas dedicadas a estas prácticas. Así las cosas, lo que este artículo pretende es propiciar la toma de conciencia respecto al manejo de la web, sensibilizar y socializar algunos métodos comúnmente utilizados por personas dedicadas a realizar daños informáticos, a prácticas extorsivas o a secuestros de información. Se procura también dar a conocer algunas prácticas de fácil acceso para los inexpertos en el tema del ciberdelito, que son utilizadas por algunos ciudadanos que emplean su creatividad para causar daño, poniendo en riesgo bienes jurídicamente tutelados. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-10-12T22:03:40Z |
dc.date.available.none.fl_str_mv |
2023-10-12T22:03:40Z |
dc.date.created.none.fl_str_mv |
2023-08-10 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/27118 |
url |
https://hdl.handle.net/10901/27118 |
dc.relation.references.spa.fl_str_mv |
Arboleda V, M. (2023). Código Penal y de Procedimiento Penal. (1.ª ed.) Leyer. Botero, N. S. (2017). Dosificación judicial de la pena. Leyer. Congreso de la República de Colombia. (2000). Ley 599 de 2000. Por la cual se expide el Código Penal. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Congreso de la República de Colombia. (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Congreso de la República de Colombia. (2019). Ley 1955 de 2019. Por el cual se expide el Plan Nacional de Desarrollo 2018-2022 “Pacto por colombia, pacto por la equidad”. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970 Corte Constitucional de Colombia. Sala Novena de Revisión. (1997). Sentencia T 483. Magistrado ponente Vladimiro Naranjo Mesa. https://www.corteconstitucional.gov.co/relatoria/1997/T-483-97.htm#:~:text=%E2%80%9CLa%20acci%C3%B3n%20de%20tutela%20contra,en%20%22v%C3%ADas%20de%20hecho%22 Fernández, Y. (02 de junio de 2020). ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera? Xataka Basics. https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera ¿Qué es un ‘rogueware’ y cómo evitar este ‘malware’?. (23 de febrero de 2022). Red Seguridad. Obtenido de https://www.redseguridad.com/actualidad/cibercrimen/que-es-un-rogueware-y-como-evitar-este-malware_20220223.html Martínez S, W. (20 de enero de 2020). Presentación dosificación punitiva [Video]. YouTube. https://www.youtube.com/watch?v=0UEYbrnz1CY Real Academia Española. (2022). Distribuir. En Diccionario de la lengua española (23.ª ed.). [versión 23.6 en línea]. Recuperado el 17 de junio de 2023. https://dle.rae.es/distribuir?m=form Real Academia Española. (2022). Enviar. En Diccionario de la lengua española (23.ª ed.). [versión 23.6 en línea]. Recuperado el 17 de junio de 2023. https://dle.rae.es/enviar?m=form Vásquez, D. P. (27 de septiembre de 2019). Tortura en el Centro de Rehabilitación Social Regional Sur Turi del Ecuador: Su inexistencia o una práctica disciplinaria normalizada. Un análisis de los hechos suscitados en el CRS Turi el 31 de mayo de 2016 (Documento de maestría, Universidad de Cuenca). Repositorio institucional. https://dspace.ucuenca.edu.ec/bitstream/123456789/33463/1/Trabajo%20de%20titulaci%C3%B3n.pdf Vega A, H. (2016). El análisis gramatical del tipo penal. Justicia, 21(29), 53-71. https://doi.org/10.17081/just.21.29.1233 |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Pereira |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/27118/4/01%20-%20Autorizacion%20Publicacion%20de%20Trabajos%20en%20Formato%20Digital.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/27118/5/02%20-%20Art%c3%adculo%20de%20Reflexi%c3%b3n.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/27118/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/27118/1/01%20-%20Autorizacion%20Publicacion%20de%20Trabajos%20en%20Formato%20Digital.pdf http://repository.unilibre.edu.co/bitstream/10901/27118/2/02%20-%20Art%c3%adculo%20de%20Reflexi%c3%b3n.pdf |
bitstream.checksum.fl_str_mv |
563a647b0e5f9f9688300e4c0f04eace 1983f305c53b31231f7ac52cf60e7d7f 8a4605be74aa9ea9d79846c1fba20a33 ddb8ab9b7c21366d732ca0181b9128bc 1556435eca9277134cee5f65e25fbb8a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090564685004800 |
spelling |
Martinez Idárraga, Jairo AlbertoLondoño Ramírez, Miguel ÁngelRamírez Ortiz, Carlos MarioPereira2023-10-12T22:03:40Z2023-10-12T22:03:40Z2023-08-10https://hdl.handle.net/10901/27118En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mundial al uso de canales como la internet. Se trata de herramientas que desde luego han facilitado el estilo de vida en sociedad, pues, desde ella podemos administrar nuestra información personal, tener acceso a múltiples contenidos, guardar o compartir diversos documentos (audios, videos, documentos, fotografías, entre otros) casi que ilimitadamente, así como alojar dicho material virtual en nubes creadas para su almacenamiento. No obstante, el uso de estas herramientas informáticas implica altos riesgos, pues al ingresar a este mundo virtual, corremos el riesgo de ser víctimas de softwares maliciosos, de hackers (Black Hat, Grey Hat y White Hat) aficionados empíricos, o incluso de personas dedicadas a la ingeniería social que vienen desarrollando grandes estrategias de vulneración cibernética. Es por ello que resulta necesario generar estrategias de prevención y seguridad personal informática a fin de evitar ser atacados o vulnerados por personas dedicadas a estas prácticas. Así las cosas, lo que este artículo pretende es propiciar la toma de conciencia respecto al manejo de la web, sensibilizar y socializar algunos métodos comúnmente utilizados por personas dedicadas a realizar daños informáticos, a prácticas extorsivas o a secuestros de información. Se procura también dar a conocer algunas prácticas de fácil acceso para los inexpertos en el tema del ciberdelito, que son utilizadas por algunos ciudadanos que emplean su creatividad para causar daño, poniendo en riesgo bienes jurídicamente tutelados.Universidad Libre Seccional Pereira -- Facultad de Derecho, Ciencias Políticas y Sociales -- Especialización en Derecho PenalAt present, the implementation of technical and technological means has forced the world population to use channels such as the Internet. These are tools that have certainly facilitated the lifestyle in society, since from it we can manage our personal information, have access to multiple contents, save or share various documents (audios, videos, documents, photographs, among others) almost that unlimitedly, as well as hosting said virtual material in clouds created for its storage. However, the use of these computer tools implies high risks, because when entering this virtual world, we run the risk of being victims of malicious software, hackers (Black Hat, Gray Hat and White Hat), empirical amateurs, or even people dedicated to social engineering that have been developing large cybernetic vulnerability strategies. That is why it is necessary to generate prevention strategies and personal computer security in order to avoid being attacked or violated by people dedicated to these practices. Thus, what this article intends is to promote awareness regarding the management of the web, sensitize and socialize some methods commonly used by people dedicated to carrying out computer damage, extortion practices or information hijacking. It also seeks to publicize some practices that are easily accessible to the inexperienced in the subject of cybercrime, which are used by some citizens who use their creativity to cause harm, putting legally protected assets at risk.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2bienes jurídicamente tuteladoshackerInformaciónsoftware maliciosowebLegally Protected AssetsHackerInformationMalwareWebUso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas TendenciasUse of Malicious Software in ColombiaTesis de Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fArboleda V, M. (2023). Código Penal y de Procedimiento Penal. (1.ª ed.) Leyer.Botero, N. S. (2017). Dosificación judicial de la pena. Leyer.Congreso de la República de Colombia. (2000). Ley 599 de 2000. Por la cual se expide el Código Penal. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCongreso de la República de Colombia. (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la República de Colombia. (2019). Ley 1955 de 2019. Por el cual se expide el Plan Nacional de Desarrollo 2018-2022 “Pacto por colombia, pacto por la equidad”. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970Corte Constitucional de Colombia. Sala Novena de Revisión. (1997). Sentencia T 483. Magistrado ponente Vladimiro Naranjo Mesa. https://www.corteconstitucional.gov.co/relatoria/1997/T-483-97.htm#:~:text=%E2%80%9CLa%20acci%C3%B3n%20de%20tutela%20contra,en%20%22v%C3%ADas%20de%20hecho%22Fernández, Y. (02 de junio de 2020). ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera? Xataka Basics. https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera¿Qué es un ‘rogueware’ y cómo evitar este ‘malware’?. (23 de febrero de 2022). Red Seguridad. Obtenido de https://www.redseguridad.com/actualidad/cibercrimen/que-es-un-rogueware-y-como-evitar-este-malware_20220223.htmlMartínez S, W. (20 de enero de 2020). Presentación dosificación punitiva [Video]. YouTube. https://www.youtube.com/watch?v=0UEYbrnz1CYReal Academia Española. (2022). Distribuir. En Diccionario de la lengua española (23.ª ed.). [versión 23.6 en línea]. Recuperado el 17 de junio de 2023. https://dle.rae.es/distribuir?m=formReal Academia Española. (2022). Enviar. En Diccionario de la lengua española (23.ª ed.). [versión 23.6 en línea]. Recuperado el 17 de junio de 2023. https://dle.rae.es/enviar?m=formVásquez, D. P. (27 de septiembre de 2019). Tortura en el Centro de Rehabilitación Social Regional Sur Turi del Ecuador: Su inexistencia o una práctica disciplinaria normalizada. Un análisis de los hechos suscitados en el CRS Turi el 31 de mayo de 2016 (Documento de maestría, Universidad de Cuenca). Repositorio institucional. https://dspace.ucuenca.edu.ec/bitstream/123456789/33463/1/Trabajo%20de%20titulaci%C3%B3n.pdfVega A, H. (2016). El análisis gramatical del tipo penal. Justicia, 21(29), 53-71. https://doi.org/10.17081/just.21.29.1233THUMBNAIL01 - Autorizacion Publicacion de Trabajos en Formato Digital.pdf.jpg01 - Autorizacion Publicacion de Trabajos en Formato Digital.pdf.jpgIM Thumbnailimage/jpeg28614http://repository.unilibre.edu.co/bitstream/10901/27118/4/01%20-%20Autorizacion%20Publicacion%20de%20Trabajos%20en%20Formato%20Digital.pdf.jpg563a647b0e5f9f9688300e4c0f04eaceMD5402 - Artículo de Reflexión.pdf.jpg02 - Artículo de Reflexión.pdf.jpgIM Thumbnailimage/jpeg20136http://repository.unilibre.edu.co/bitstream/10901/27118/5/02%20-%20Art%c3%adculo%20de%20Reflexi%c3%b3n.pdf.jpg1983f305c53b31231f7ac52cf60e7d7fMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/27118/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINAL01 - Autorizacion Publicacion de Trabajos en Formato Digital.pdf01 - Autorizacion Publicacion de Trabajos en Formato Digital.pdfapplication/pdf468530http://repository.unilibre.edu.co/bitstream/10901/27118/1/01%20-%20Autorizacion%20Publicacion%20de%20Trabajos%20en%20Formato%20Digital.pdfddb8ab9b7c21366d732ca0181b9128bcMD5102 - Artículo de Reflexión.pdf02 - Artículo de Reflexión.pdfapplication/pdf541576http://repository.unilibre.edu.co/bitstream/10901/27118/2/02%20-%20Art%c3%adculo%20de%20Reflexi%c3%b3n.pdf1556435eca9277134cee5f65e25fbb8aMD5210901/27118oai:repository.unilibre.edu.co:10901/271182023-11-07 06:01:47.95Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |