El cibercrimen

El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de cibercrimines o delitos informáticos. El auge del crimen en el ciberespacio está forzando a los criminales a no...

Full description

Autores:
Lizarazo Pinilla, Sergio Andrés
Franco Gómez, Mike Alexander
Rodríguez Montoya, Wilmar Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2008
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/10434
Acceso en línea:
https://hdl.handle.net/20.500.12494/10434
Palabra clave:
Investigación criminal
Seguridad informática
Ciberterrorismo
Ciberpolicia
Delito informático
Informática forense
TG 2008 DER 10434
Rights
closedAccess
License
Atribución
id COOPER2_7480bfa5103be3550dcba6380226daa8
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/10434
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv El cibercrimen
title El cibercrimen
spellingShingle El cibercrimen
Investigación criminal
Seguridad informática
Ciberterrorismo
Ciberpolicia
Delito informático
Informática forense
TG 2008 DER 10434
title_short El cibercrimen
title_full El cibercrimen
title_fullStr El cibercrimen
title_full_unstemmed El cibercrimen
title_sort El cibercrimen
dc.creator.fl_str_mv Lizarazo Pinilla, Sergio Andrés
Franco Gómez, Mike Alexander
Rodríguez Montoya, Wilmar Andrés
dc.contributor.advisor.none.fl_str_mv Ochoa Carvajal, León Enrique
dc.contributor.author.none.fl_str_mv Lizarazo Pinilla, Sergio Andrés
Franco Gómez, Mike Alexander
Rodríguez Montoya, Wilmar Andrés
dc.subject.spa.fl_str_mv Investigación criminal
Seguridad informática
Ciberterrorismo
Ciberpolicia
Delito informático
Informática forense
topic Investigación criminal
Seguridad informática
Ciberterrorismo
Ciberpolicia
Delito informático
Informática forense
TG 2008 DER 10434
dc.subject.classification.spa.fl_str_mv TG 2008 DER 10434
description El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de cibercrimines o delitos informáticos. El auge del crimen en el ciberespacio está forzando a los criminales a no escatimar esfuerzos en el reclutamiento de piratas informáticos y hábiles y es por esto que las autoridades tienen que capacitar y adquirir la tecnología para combatir este nuevo crimen a nivel mundial.
publishDate 2008
dc.date.issued.none.fl_str_mv 2008-11-26
dc.date.accessioned.none.fl_str_mv 2019-05-27T13:41:47Z
dc.date.available.none.fl_str_mv 2019-05-27T13:41:47Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/10434
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/10434
identifier_str_mv Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/10434
url https://hdl.handle.net/20.500.12494/10434
dc.relation.references.spa.fl_str_mv Agudelo Betancur, Nodier. Curso de derecho penal. Universidad Externado de Colombia. Bogotá. 1992
Alvarado, Yesid Reyes. XXVII Congreso Colombiano de Derecho Procesal, Cartagena, Ed. Universidad Libre, 2006.
Cano, J. Credenciales para investigadores forenses en informática. certificaciones y entrenamiento. Revista electrónica de derecho informático. no.38. septiembre. http://v2.vlex.com/global/redi/detalle_doctrina_redi.asp?articulo=114090.2004
Código Penal Colombiano. Editorial Temis. Bogotá.2004.
Código de Procedimiento Penal. Señal Editora. Medellín.2004
Eduardo Silva, Miembro de Acofi (Asociación Colombiana de Facultades de Ingeniería. Juan Carlos Reyes Muñoz, Ex-Director del Centro Linux de la Universidad del Valle.
Oscar López, Haver Amaya, Ricardo León. Informática Forense: generalidades, aspectos técnicos y herramientas [Forirt01] Antonio Javier García Martínez. 2001.
Oscar Eduardo Ruiz Bermúdez. Ingeniero electrónico y teniente oficial profesional de reserva - orgánico del csirt – gcfm (comando general de las ffmm de Colombia)
Jhon Edinson Martínez, ingeniero en electrónica y telecomunicaciones de la Universidad del Cauca. Auditor líder de sistemas de gestión de seguridad de la información iso27001.
Manuel Humberto Santander Peláez, ingeniero de sistemas Universidad Eafit. coordinador equipo de seguridad y contingencia de las empresas públicas de Medellín E.S.P.
Jorge A. Oblitas, especialista en plataformas. net. director andino de comunidades. Microsoft developer consultor en tecnología asociada a la gestión del conocimiento.
Unión Internacional de Telecomunicaciones - uit. (2008) Agenda sobre ciberseguridad global. disponible en: http://www.itu.int/cybersecurity/ (consultado: 16-03-2008).
Verton, D. Blackice. La amenaza invisible del ciberterrorismo. McGraw Hill. 2004.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 81
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Medellín y Envigado
dc.publisher.program.spa.fl_str_mv Derecho
dc.publisher.place.spa.fl_str_mv Medellín
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/3085ad94-2228-42d2-b209-c02ca1e97946/download
https://repository.ucc.edu.co/bitstreams/a99ba6af-bb9e-4a2c-ab77-5cef1dc10acf/download
https://repository.ucc.edu.co/bitstreams/aaa40e38-6335-48a8-ac29-7899ba54ef8d/download
https://repository.ucc.edu.co/bitstreams/e5c4d251-63e6-4a17-9690-b6ce38509dd2/download
bitstream.checksum.fl_str_mv be88687646351aaba74a83421212ed58
3bce4f7ab09dfc588f126e1e36e98a45
aa87bb31fa92e42e5fbc18e1a00d9fb0
7f9ea8e27561fbe76a89250971400d67
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246871032397824
spelling Ochoa Carvajal, León EnriqueLizarazo Pinilla, Sergio AndrésFranco Gómez, Mike AlexanderRodríguez Montoya, Wilmar Andrés2019-05-27T13:41:47Z2019-05-27T13:41:47Z2008-11-26Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen. (Tesis de pregrado). Recuperado de: http://repository.ucc.edu.co/handle/ucc/10434https://hdl.handle.net/20.500.12494/10434El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de cibercrimines o delitos informáticos. El auge del crimen en el ciberespacio está forzando a los criminales a no escatimar esfuerzos en el reclutamiento de piratas informáticos y hábiles y es por esto que las autoridades tienen que capacitar y adquirir la tecnología para combatir este nuevo crimen a nivel mundial.Introducción. -- 1. Aplicación informática actual en la investigación criminal. -- 2. La informática forense. -- 2.1 Informática Forense En Colombia. -- 2.2 Importancia de la Informática Forense. -- 2.3 Objetivos de la Informática Forense. -- 3. Definición de delito informático. -- 3.1 Características. -- 3.2 Evidencia Electrónica. -- 3.3 Evidencia Digital. – 3.4 Relevancia de la evidencia Digital. -- 4. La ciberpolicía. -- 4.1 Ciberpolicías Combaten Los Delitos Virtuales En Medellín. -- 4.2 Contra el cibercrimen. -- 5. Cibercrimen y ciberterrorismo. -- 5.1 Caso Colombia. -- 6. El cibercrimen organizado. -- 6.1 Terrorismo Informático. -- 6.2 El ciberterror. -- 7. Seguridad informática. -- 8. Conceptos y retos en la atención de incidentes de seguridad y la evidencia digital. -- 9. Convención europea sobre cibercrimen. -- 10. Cibercrimen: el lado oscuro del internet. -- 11. Un nuevo reto para los gobiernos: crimen en el ciberespacio o "cibercrimen. -- 12. Ciberpolicia. -- 12.1 Los ciberdelitos. -- 12.2 Detectives reales. -- 12.3 Pornografía. -- 12.4 Crimen y seguridad informática. -- 12.5 Problemas de seguridad. -- 13. El derecho informático como rama autónoma del derecho. -- 13.1 ¿Qué Es La Informática Jurídica?. -- 13.2 ¿Qué Es El Derecho Informático O Derecho De La Informática?. -- 14. La informática jurídica y el derecho informático tienen sus propios principios. -- 14.1 El concepto de derecho informático como rama autónoma. -- Conclusiones. -- Bibliografía. --81Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Medellín y EnvigadoDerechoMedellínInvestigación criminalSeguridad informáticaCiberterrorismoCiberpoliciaDelito informáticoInformática forenseTG 2008 DER 10434El cibercrimenTrabajo de grado - Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAtribucióninfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbAgudelo Betancur, Nodier. Curso de derecho penal. Universidad Externado de Colombia. Bogotá. 1992Alvarado, Yesid Reyes. XXVII Congreso Colombiano de Derecho Procesal, Cartagena, Ed. Universidad Libre, 2006.Cano, J. Credenciales para investigadores forenses en informática. certificaciones y entrenamiento. Revista electrónica de derecho informático. no.38. septiembre. http://v2.vlex.com/global/redi/detalle_doctrina_redi.asp?articulo=114090.2004Código Penal Colombiano. Editorial Temis. Bogotá.2004.Código de Procedimiento Penal. Señal Editora. Medellín.2004Eduardo Silva, Miembro de Acofi (Asociación Colombiana de Facultades de Ingeniería. Juan Carlos Reyes Muñoz, Ex-Director del Centro Linux de la Universidad del Valle.Oscar López, Haver Amaya, Ricardo León. Informática Forense: generalidades, aspectos técnicos y herramientas [Forirt01] Antonio Javier García Martínez. 2001.Oscar Eduardo Ruiz Bermúdez. Ingeniero electrónico y teniente oficial profesional de reserva - orgánico del csirt – gcfm (comando general de las ffmm de Colombia)Jhon Edinson Martínez, ingeniero en electrónica y telecomunicaciones de la Universidad del Cauca. Auditor líder de sistemas de gestión de seguridad de la información iso27001.Manuel Humberto Santander Peláez, ingeniero de sistemas Universidad Eafit. coordinador equipo de seguridad y contingencia de las empresas públicas de Medellín E.S.P.Jorge A. Oblitas, especialista en plataformas. net. director andino de comunidades. Microsoft developer consultor en tecnología asociada a la gestión del conocimiento.Unión Internacional de Telecomunicaciones - uit. (2008) Agenda sobre ciberseguridad global. disponible en: http://www.itu.int/cybersecurity/ (consultado: 16-03-2008).Verton, D. Blackice. La amenaza invisible del ciberterrorismo. McGraw Hill. 2004.PublicationORIGINAL2008_ cibercrimen.pdf2008_ cibercrimen.pdfapplication/pdf398688https://repository.ucc.edu.co/bitstreams/3085ad94-2228-42d2-b209-c02ca1e97946/downloadbe88687646351aaba74a83421212ed58MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a99ba6af-bb9e-4a2c-ab77-5cef1dc10acf/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2008_ cibercrimen.pdf.jpg2008_ cibercrimen.pdf.jpgGenerated Thumbnailimage/jpeg2396https://repository.ucc.edu.co/bitstreams/aaa40e38-6335-48a8-ac29-7899ba54ef8d/downloadaa87bb31fa92e42e5fbc18e1a00d9fb0MD53TEXT2008_ cibercrimen.pdf.txt2008_ cibercrimen.pdf.txtExtracted texttext/plain101702https://repository.ucc.edu.co/bitstreams/e5c4d251-63e6-4a17-9690-b6ce38509dd2/download7f9ea8e27561fbe76a89250971400d67MD5420.500.12494/10434oai:repository.ucc.edu.co:20.500.12494/104342024-08-10 10:04:12.661restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=