Los retos de la investigación y sanción penal del delito de estafa en espacios digitales
Los avances tecnológicos traen consigo una serie de riesgos para la sociedad. El internet se ha convertido en el medio ideal para que los ciberdelincuentes atenten contra el patrimonio de las personas, quienes acuden ante la justicia buscando el resarcimiento de su perjuicio, encontrando que la Fisc...
- Autores:
-
Carrizosa Acosta, Xiomara Liseth
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/57190
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/57190
- Palabra clave:
- Delitos informáticos
Cibercriminalidad
Estafa informática
Impunidad
Investigación penal
Computer crime
computer related fraud
Cyber criminality
Criminal investigation
Impunity
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_c4b1b343028556d94e4400d648b3c5d8 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/57190 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Los retos de la investigación y sanción penal del delito de estafa en espacios digitales |
title |
Los retos de la investigación y sanción penal del delito de estafa en espacios digitales |
spellingShingle |
Los retos de la investigación y sanción penal del delito de estafa en espacios digitales Delitos informáticos Cibercriminalidad Estafa informática Impunidad Investigación penal Computer crime computer related fraud Cyber criminality Criminal investigation Impunity |
title_short |
Los retos de la investigación y sanción penal del delito de estafa en espacios digitales |
title_full |
Los retos de la investigación y sanción penal del delito de estafa en espacios digitales |
title_fullStr |
Los retos de la investigación y sanción penal del delito de estafa en espacios digitales |
title_full_unstemmed |
Los retos de la investigación y sanción penal del delito de estafa en espacios digitales |
title_sort |
Los retos de la investigación y sanción penal del delito de estafa en espacios digitales |
dc.creator.fl_str_mv |
Carrizosa Acosta, Xiomara Liseth |
dc.contributor.advisor.none.fl_str_mv |
Bermúdez Bermúdez, Yonni Albeiro |
dc.contributor.author.none.fl_str_mv |
Carrizosa Acosta, Xiomara Liseth |
dc.subject.proposal.spa.fl_str_mv |
Delitos informáticos Cibercriminalidad Estafa informática Impunidad Investigación penal |
topic |
Delitos informáticos Cibercriminalidad Estafa informática Impunidad Investigación penal Computer crime computer related fraud Cyber criminality Criminal investigation Impunity |
dc.subject.proposal.eng.fl_str_mv |
Computer crime computer related fraud Cyber criminality Criminal investigation Impunity |
description |
Los avances tecnológicos traen consigo una serie de riesgos para la sociedad. El internet se ha convertido en el medio ideal para que los ciberdelincuentes atenten contra el patrimonio de las personas, quienes acuden ante la justicia buscando el resarcimiento de su perjuicio, encontrando que la Fiscalía General de la Nación y los jueces no dan abasto para investigar y juzgar con prontitud los delitos informáticos mismos que entre los años 2019 y 2023 han aumentado significativamente siendo la estafa informática la que presenta mayores dificultades al momento de su investigación y sanción penal. El presente artículo analiza el rol de la Fiscalía general de la Nación frente a los delitos informáticos haciendo énfasis en las discusiones dogmáticas y prácticas del delito de estafa informática en sus distintas modalidades y la forma en que han sido incluidas en nuestra legislación penal. La Fiscalía General de la Nación afronta sus propios desafíos técnicos y de personal para investigar los delitos informáticos frente a la alta demanda investigativa cuyo resultado es que cerca del 95% de las denuncias de delitos informáticos hoy estén en la impunidad. Se requiere un cambio de visión y de metodología por parte del ente investigador para luchar contra la impunidad en estos delitos, debe asumir una postura dogmática acorde con los nuevos tiempos que facilite la indagación de las variantes del delito de estafa informática y no limitarse a archivar las investigaciones sin mayor esfuerzo investigativo. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-02T22:35:31Z |
dc.date.available.none.fl_str_mv |
2024-10-02T22:35:31Z |
dc.date.issued.none.fl_str_mv |
2024-09-30 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Carrizosa Acosta, X. L. (2024). Los retos de la investigación y sanción penal del delito de estafa en espacios digitales [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/57190 |
identifier_str_mv |
Carrizosa Acosta, X. L. (2024). Los retos de la investigación y sanción penal del delito de estafa en espacios digitales [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. |
url |
https://hdl.handle.net/20.500.12494/57190 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Acuario del Pino, S. (s,f). Delitos Informáticos: Generalidades. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Agudelo, S. (2022). Inteligencia artificial en el proceso penal: análisis a la luz del fiscal watson. Pensamiento Jurídico, 1(54). https://revistas.unal.edu.co/index.php/peju/article/view/96091 Agustina, J. (2021). Nuevos retos dogmáticos ante la cibercriminalidad ¿es necesaria una dogmática del ciberdelito ante un nuevo paradigma? Estudios Penales y Criminológicos, vol. 41. https://doi.org/10.15304/epc.41.6718 Arteaga, C. (2021). Ciberdelincuencia: a propósito del derecho penal informático en Colombia. Episteme. Revista de divulgación en estudios socioterritoriales, 13(1). https://doi.org/10.15332/27113833.8322 Barrio, M. (2018). Delitos 2.0: Aspectos penales, procesales y de seguridad de los ciberdelitos. (Wolters Kluwer España, S.A. https://dialnet.unirioja.es/servlet/libro?codigo=811764 Cámara Colombiana de Informática y telecomunicaciones [CCCE], 2022. Tendencias del cibercrimen 2021 – 2022, nuevas amenazas al comercio electrónico. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf Castillo, J. (2018). El delito informático y su implicación en el patrimonio económico en Colombia. http://hdl.handle.net/10654/17914. Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova. https://www.preparadores.eu/temamuestra/PTecnicos/PComerciales.pdf Congreso de la república (julio 24, 2000). Ley 599 de 2000. Diario oficial: 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Congreso de la República (julio 30, 2007). Diario Oficial. Gaceta del Congreso No. 355. Exposición de Motívos, p. 39-40. http://svrpubindc.imprenta.gov.co/gacetas/index.xhtml Congreso de Colombia. (enero 5, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Ley 1273 de 2009. Diario Oficial: 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Corte Constitucional (noviembre 15, 2005). Sentencia C-1154/05 (Manuel José Cepeda Espinoza, M.P). https://www.corteconstitucional.gov.co/relatoria/2005/c-1154-05.htm Corte Suprema de Justicia, Sala de Casación Penal. (febrero 11, 2015). Sentencia SP1245-2015 [M.P: Patiño, C] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2015/SP1245-2015.pdf Corte Suprema de Justicia, Sala Plena. (julio 5, 2007). Auto Exp. No. 11-001-02-30-015-2007-0019. [M.P: Bastidas, Y] Auto de Corte Suprema de Justicia - Sala Plena nº 11-001-02-30-015-2007-0019 de 5 de Julio de 2007 - Jurisprudencia - VLEX 678897105 Corte Suprema de Justicia, Sala de Casación Penal. (marzo 2, 2022). Sentencia SP592-2022 [M.P: Corredor, B] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2022/SP592-2022(50621).pdf Corte Suprema de Justicia, Sala de Casación Penal. (agosto 3, 2022). Sentencia SP2699-2022 [M.P: Bolaños, P.] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdf Consejo de la Unión Europea (noviembre 23, 2001). Serie de Tratados Europeos. (185). https://www.oas.org/juridico/english/cyb_pry_convenio.pdf Consejo Superior de la Judicatura. (junio 4, 2024) Unidad de Desarrollo y Análisis Estadístico. Respuesta derecho de petición UDAEO24-1467. Bogotá. Devia, E.A. (2017). delito informático: estafa informática del artículo 248.2 del código penal Tesis de Doctorado, Universidad de Sevilla. https://idus.us.es/bitstream/handle/11441/75625/Tesis%20Edmundo%20Devia%20Completa%20Final%2031%20Mayo%202017.pdf?sequence=1&isAllowed=y Diario Oficial. Gaceta del Congreso. AÑO XVI - Nº 528. Informe de ponencia para el primer debate al Proyecto de ley número 042 cámara, 123 cámara y senado, acumulados. Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos” -y se preservan íntegramente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (octubre 16, 2007). Diario Oficial. Gaceta del Congreso. AÑO XVII - Nº 275. Informe de ponencia para primer debate al proyecto de ley número 281 de 2008 senado. Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos” -y se preservan íntegramente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (mayo 14, 2008). https://leyes.senado.gov.co/proyectos/images/documentos/Textos%20Radicados/Ponencias/2008/gaceta_275%20%20.pdf Dobón, M.C. (1994). Apuntes sobre la perspectiva criminológica de la delincuencia informática patrimonial. Informática y derecho: Revista iberoamericana de derecho informático, 453 – 464. https://egov.ufsc.br/portal/sites/default/files/44_0.pdf Federación de aseguradores Colombianos. (septiembre 27, 2022). Fasecolda advierte sobre suplantación de su nombre para vender pólizas SOAT. Fasecolda-advierte-sobre-suplantacion-de-su-nombre-para-vender-polizas-SOAT.pdf Fernández, J. (2007) Respuesta penal frente a fraudes cometidos en internet: estafa, estafa informática y los nudos de la red. Revista de derecho penal y criminología. 217 – 243 http://old.e-spacio.uned.es/fez/eserv/bibliuned:DerechoPenalyCriminologia2007-6/respuesta_penal.pdf Fiscalía General de la Nación. (s.f). Cartilla Metodológica de Atención de Delitos Informáticos. https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdf Fiscalía General de la Nación de Colombia, Fiscalía 378 local, (septiembre 15, 2022), orden de archivo del radicado 110016102979202101369, Bogotá. Fiscalía General de la Nación de Colombia, Fiscalía 69 local, (diciembre, 13 de 2023), orden de archivo del radicado 110016000050202330807, Bogotá. Fiscalía General de la Nación de Colombia (mayo 16, 2024) Oficio No. DPE-10200-PQRS, Bogotá. Jefatura de Estado. (23 de noviembre de 1995), Ley Orgánica 10/1995. BOE-A-1995-25444. https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Juzgado de lo Penal No. 3 (julio 6, 2016). Resolución No. 385/2015 [Jueza: Covadonga, D] https://www.poderjudicial.es/stfls/TRIBUNALES%20SUPERIORES%20DE%20JUSTICIA/TSJ%20Asturias/DOCUMENTOS%20DE%20INTER%C3%89S/Jdo.%20Penal%20Gij%C3%B3n%206%20julio%202016.pdf Mejía-Lobo, M., Hurtado-Gil, S. V., y Grisales-Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, XXIX(2), 356-372. https://dialnet.unirioja.es/ejemplar/629562 Ministerio de Tecnologías de la Información y las Comunicaciones (2024) Colombia, datos abiertos (consultado el 15 de abril de 2024) https://www.datos.gov.co/Justicia-y-Derecho/Delitos-Inform-ticos/5kz2-bcy9 Miró, F. (2013) La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología, núm.15-12, p. 12:1-12:56. http://criminet.ugr.es/recpc/15/recpc15-12.pdf ONU Organización de las Naciones Unidas (ONU). Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. 2000. https://www.unodc.org/documents/congress//Previous_Congresses/10th_Congress_2000/030_ACONF.187.15_Report_of_the_Tenth_United_Nations_Congress_on_the_Prevention_of_Crime_and_the_Treatment_of_Offenders_S.pdf Ortiz, J. (2016). Determinación de la jurisdicción y competencia para la investigación y enjuiciamiento de los daños informáticos. [Ponencia] Curso de Formación “Los delitos de daños informáticos”, Barcelona, España. https://www.cej-mjusticia.es/sede/publicaciones/ver/11317 Suárez, A. (2016) Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009. Universidad Externado de Colombia. https://app.vlex.com/#sources/47907 Sierra-Zamora, P. A., Fonseca-Ortiz, T. L. & Martínez Gil, A. M. (2022). Los delitos informáticos y la problemática trasnacional: el caso colombiano. En P. A. Sierra-Zamora, T. L. Fonseca-Ortiz, & F. Coronado-Camero (Eds.), De los delitos transnacionales, las Fuerzas Armadas y el tratamiento jurídico de la seguridad y defensa nacionales (pp. 157-177). Sello Editorial ESDEG. https://doi.org/10.25062/9786287602120.05. Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de Internet. Suplemento Especial. Erreius, 49 - 68. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf Velásquez-Posada, O. & Garrido-Gallego, Y. (2016) El ciberilícito en Colombia: ¿ante cuál juez acudir?, 132 Vniversitas, 515-560. http://dx.doi.org/10.11144/Javeriana.vj132.ccac Villavicencio, F. (2014). Delitos Informáticos. IUS ET VERITAS, 284-304. https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
48 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Bogotá |
dc.publisher.program.none.fl_str_mv |
Derecho |
dc.publisher.faculty.none.fl_str_mv |
Derecho |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.branch.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Derecho, Derecho, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/8ae62387-87af-45c8-8ee2-f3cf77abc2cb/download https://repository.ucc.edu.co/bitstreams/8b8727c3-eb1d-4b99-be01-264745b99c69/download https://repository.ucc.edu.co/bitstreams/9f91fe38-b71f-49a6-b3d5-8ca03780c755/download https://repository.ucc.edu.co/bitstreams/8f16e3a9-a262-4f72-aee4-13153e873af4/download https://repository.ucc.edu.co/bitstreams/241ab907-bee4-4a8c-a1ef-be2581d0cc20/download https://repository.ucc.edu.co/bitstreams/343463f0-de2f-47ac-901e-48d1ac06deaf/download https://repository.ucc.edu.co/bitstreams/70315181-b362-4652-a526-16a92b775bf9/download https://repository.ucc.edu.co/bitstreams/83b39ec5-46fc-4794-b983-be91984ed953/download https://repository.ucc.edu.co/bitstreams/c969ec93-ace3-4869-819f-5dc31b8377bd/download https://repository.ucc.edu.co/bitstreams/39762394-7abe-400e-87b4-d8d105f3cd99/download https://repository.ucc.edu.co/bitstreams/b2c74867-0e83-49f3-8e46-64e480abd756/download |
bitstream.checksum.fl_str_mv |
d9a20c564f88af71168025f663baca30 a820deddefd74931015a21aec912bd3a bfad5112adf9a6a88cea26700659614e 4460e5956bc1d1639be9ae6146a50347 3bce4f7ab09dfc588f126e1e36e98a45 cfdb07d361a075ac1ad19ed19433e1ce f9ad5cf4f83524c5c10549c8792b15f9 950326c9a92a6fbcf78f7116df75d586 16cdc917075c32f2fdd4457f1bc6f5da 670fd4b7ff5e14cb8b3fc8cd9dd298fe 1b3497884da58c6a09677a38fe2f7bec |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247170665086976 |
spelling |
Bermúdez Bermúdez, Yonni AlbeiroCarrizosa Acosta, Xiomara Liseth2024-10-02T22:35:31Z2024-10-02T22:35:31Z2024-09-30Carrizosa Acosta, X. L. (2024). Los retos de la investigación y sanción penal del delito de estafa en espacios digitales [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://hdl.handle.net/20.500.12494/57190Los avances tecnológicos traen consigo una serie de riesgos para la sociedad. El internet se ha convertido en el medio ideal para que los ciberdelincuentes atenten contra el patrimonio de las personas, quienes acuden ante la justicia buscando el resarcimiento de su perjuicio, encontrando que la Fiscalía General de la Nación y los jueces no dan abasto para investigar y juzgar con prontitud los delitos informáticos mismos que entre los años 2019 y 2023 han aumentado significativamente siendo la estafa informática la que presenta mayores dificultades al momento de su investigación y sanción penal. El presente artículo analiza el rol de la Fiscalía general de la Nación frente a los delitos informáticos haciendo énfasis en las discusiones dogmáticas y prácticas del delito de estafa informática en sus distintas modalidades y la forma en que han sido incluidas en nuestra legislación penal. La Fiscalía General de la Nación afronta sus propios desafíos técnicos y de personal para investigar los delitos informáticos frente a la alta demanda investigativa cuyo resultado es que cerca del 95% de las denuncias de delitos informáticos hoy estén en la impunidad. Se requiere un cambio de visión y de metodología por parte del ente investigador para luchar contra la impunidad en estos delitos, debe asumir una postura dogmática acorde con los nuevos tiempos que facilite la indagación de las variantes del delito de estafa informática y no limitarse a archivar las investigaciones sin mayor esfuerzo investigativo.Technological advances bring with them a series of risks for society. The internet has become the ideal medium for cybercriminals to attack people's assets, who go to justice seeking compensation for their damage finding that the Attorney General's Office and judges are not able to investigate and prosecute computer crimes promptly, which between 2020 and 2023 have increased significantly, with computer fraud being the one that presents the greatest difficulties at the time of its investigation and criminal sanction. This article analyzes the role of the Attorney General's in the face of Computer related fraud, emphasizing the dogmatic and practical discussions of the crime of Computer related fraudin its different modalities and the way in which they have been included in our criminal legislation. The Attorney General's faces its own technical and personnel challenges to investigate Computer related fraudin the face of the high investigative demand, which results in about 95% of computer crime complaints now going unpunished. A change of vision and methodology is required on the part of the investigating entity to fight against impunity in these crimes, it must assume a dogmatic stance in accordance with the new times that facilitates the investigation of the variants of the crime of computer fraud and not limit itself to archiving the investigations without major investigative effort.Introducción -- Metodología -- Marco teórico -- Definiciones de delitos informáticos -- Definiciones de delitos cibernéticos -- Definición de cibercriminalidad -- Definiciones de delitos electrónico -- Sistema informático -- Capítulo 1. delitos informáticos y su relación con la estafa por medios informáticos en Colombia -- Capítulo 2: características del delito de estafa informática -- Capítulo 3: estructuración de la investigación penal del delito de Estafa informática por parte de la FGN -- Conclusiones -- Referencias.PregradoAbogada48 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Derecho, Derecho, BogotáDerechoDerechoBogotáBogotáhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Los retos de la investigación y sanción penal del delito de estafa en espacios digitalesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAcuario del Pino, S. (s,f). Delitos Informáticos: Generalidades. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfAgudelo, S. (2022). Inteligencia artificial en el proceso penal: análisis a la luz del fiscal watson. Pensamiento Jurídico, 1(54). https://revistas.unal.edu.co/index.php/peju/article/view/96091Agustina, J. (2021). Nuevos retos dogmáticos ante la cibercriminalidad ¿es necesaria una dogmática del ciberdelito ante un nuevo paradigma? Estudios Penales y Criminológicos, vol. 41. https://doi.org/10.15304/epc.41.6718Arteaga, C. (2021). Ciberdelincuencia: a propósito del derecho penal informático en Colombia. Episteme. Revista de divulgación en estudios socioterritoriales, 13(1). https://doi.org/10.15332/27113833.8322Barrio, M. (2018). Delitos 2.0: Aspectos penales, procesales y de seguridad de los ciberdelitos. (Wolters Kluwer España, S.A. https://dialnet.unirioja.es/servlet/libro?codigo=811764Cámara Colombiana de Informática y telecomunicaciones [CCCE], 2022. Tendencias del cibercrimen 2021 – 2022, nuevas amenazas al comercio electrónico. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdfCastillo, J. (2018). El delito informático y su implicación en el patrimonio económico en Colombia. http://hdl.handle.net/10654/17914.Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova. https://www.preparadores.eu/temamuestra/PTecnicos/PComerciales.pdfCongreso de la república (julio 24, 2000). Ley 599 de 2000. Diario oficial: 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Congreso de la República (julio 30, 2007). Diario Oficial. Gaceta del Congreso No. 355. Exposición de Motívos, p. 39-40. http://svrpubindc.imprenta.gov.co/gacetas/index.xhtmlCongreso de Colombia. (enero 5, 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Ley 1273 de 2009. Diario Oficial: 47.223. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCorte Constitucional (noviembre 15, 2005). Sentencia C-1154/05 (Manuel José Cepeda Espinoza, M.P). https://www.corteconstitucional.gov.co/relatoria/2005/c-1154-05.htmCorte Suprema de Justicia, Sala de Casación Penal. (febrero 11, 2015). Sentencia SP1245-2015 [M.P: Patiño, C] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2015/SP1245-2015.pdfCorte Suprema de Justicia, Sala Plena. (julio 5, 2007). Auto Exp. No. 11-001-02-30-015-2007-0019. [M.P: Bastidas, Y] Auto de Corte Suprema de Justicia - Sala Plena nº 11-001-02-30-015-2007-0019 de 5 de Julio de 2007 - Jurisprudencia - VLEX 678897105Corte Suprema de Justicia, Sala de Casación Penal. (marzo 2, 2022). Sentencia SP592-2022 [M.P: Corredor, B] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2022/SP592-2022(50621).pdfCorte Suprema de Justicia, Sala de Casación Penal. (agosto 3, 2022). Sentencia SP2699-2022 [M.P: Bolaños, P.] https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2699-2022(59733).pdfConsejo de la Unión Europea (noviembre 23, 2001). Serie de Tratados Europeos. (185). https://www.oas.org/juridico/english/cyb_pry_convenio.pdfConsejo Superior de la Judicatura. (junio 4, 2024) Unidad de Desarrollo y Análisis Estadístico. Respuesta derecho de petición UDAEO24-1467. Bogotá.Devia, E.A. (2017). delito informático: estafa informática del artículo 248.2 del código penal Tesis de Doctorado, Universidad de Sevilla. https://idus.us.es/bitstream/handle/11441/75625/Tesis%20Edmundo%20Devia%20Completa%20Final%2031%20Mayo%202017.pdf?sequence=1&isAllowed=yDiario Oficial. Gaceta del Congreso. AÑO XVI - Nº 528. Informe de ponencia para el primer debate al Proyecto de ley número 042 cámara, 123 cámara y senado, acumulados. Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos” -y se preservan íntegramente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (octubre 16, 2007).Diario Oficial. Gaceta del Congreso. AÑO XVII - Nº 275. Informe de ponencia para primer debate al proyecto de ley número 281 de 2008 senado. Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos” -y se preservan íntegramente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (mayo 14, 2008). https://leyes.senado.gov.co/proyectos/images/documentos/Textos%20Radicados/Ponencias/2008/gaceta_275%20%20.pdfDobón, M.C. (1994). Apuntes sobre la perspectiva criminológica de la delincuencia informática patrimonial. Informática y derecho: Revista iberoamericana de derecho informático, 453 – 464. https://egov.ufsc.br/portal/sites/default/files/44_0.pdfFederación de aseguradores Colombianos. (septiembre 27, 2022). Fasecolda advierte sobre suplantación de su nombre para vender pólizas SOAT. Fasecolda-advierte-sobre-suplantacion-de-su-nombre-para-vender-polizas-SOAT.pdfFernández, J. (2007) Respuesta penal frente a fraudes cometidos en internet: estafa, estafa informática y los nudos de la red. Revista de derecho penal y criminología. 217 – 243 http://old.e-spacio.uned.es/fez/eserv/bibliuned:DerechoPenalyCriminologia2007-6/respuesta_penal.pdfFiscalía General de la Nación. (s.f). Cartilla Metodológica de Atención de Delitos Informáticos. https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdfFiscalía General de la Nación de Colombia, Fiscalía 378 local, (septiembre 15, 2022), orden de archivo del radicado 110016102979202101369, Bogotá.Fiscalía General de la Nación de Colombia, Fiscalía 69 local, (diciembre, 13 de 2023), orden de archivo del radicado 110016000050202330807, Bogotá.Fiscalía General de la Nación de Colombia (mayo 16, 2024) Oficio No. DPE-10200-PQRS, Bogotá.Jefatura de Estado. (23 de noviembre de 1995), Ley Orgánica 10/1995. BOE-A-1995-25444. https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444Juzgado de lo Penal No. 3 (julio 6, 2016). Resolución No. 385/2015 [Jueza: Covadonga, D] https://www.poderjudicial.es/stfls/TRIBUNALES%20SUPERIORES%20DE%20JUSTICIA/TSJ%20Asturias/DOCUMENTOS%20DE%20INTER%C3%89S/Jdo.%20Penal%20Gij%C3%B3n%206%20julio%202016.pdfMejía-Lobo, M., Hurtado-Gil, S. V., y Grisales-Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, XXIX(2), 356-372. https://dialnet.unirioja.es/ejemplar/629562Ministerio de Tecnologías de la Información y las Comunicaciones (2024) Colombia, datos abiertos (consultado el 15 de abril de 2024) https://www.datos.gov.co/Justicia-y-Derecho/Delitos-Inform-ticos/5kz2-bcy9Miró, F. (2013) La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing. Revista Electrónica de Ciencia Penal y Criminología, núm.15-12, p. 12:1-12:56. http://criminet.ugr.es/recpc/15/recpc15-12.pdfONU Organización de las Naciones Unidas (ONU). Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. 2000. https://www.unodc.org/documents/congress//Previous_Congresses/10th_Congress_2000/030_ACONF.187.15_Report_of_the_Tenth_United_Nations_Congress_on_the_Prevention_of_Crime_and_the_Treatment_of_Offenders_S.pdfOrtiz, J. (2016). Determinación de la jurisdicción y competencia para la investigación y enjuiciamiento de los daños informáticos. [Ponencia] Curso de Formación “Los delitos de daños informáticos”, Barcelona, España. https://www.cej-mjusticia.es/sede/publicaciones/ver/11317Suárez, A. (2016) Manual de delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009. Universidad Externado de Colombia. https://app.vlex.com/#sources/47907Sierra-Zamora, P. A., Fonseca-Ortiz, T. L. & Martínez Gil, A. M. (2022). Los delitos informáticos y la problemática trasnacional: el caso colombiano. En P. A. Sierra-Zamora, T. L. Fonseca-Ortiz, & F. Coronado-Camero (Eds.), De los delitos transnacionales, las Fuerzas Armadas y el tratamiento jurídico de la seguridad y defensa nacionales (pp. 157-177). Sello Editorial ESDEG. https://doi.org/10.25062/9786287602120.05.Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de Internet. Suplemento Especial. Erreius, 49 - 68. https://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdfVelásquez-Posada, O. & Garrido-Gallego, Y. (2016) El ciberilícito en Colombia: ¿ante cuál juez acudir?, 132 Vniversitas, 515-560. http://dx.doi.org/10.11144/Javeriana.vj132.ccacVillavicencio, F. (2014). Delitos Informáticos. IUS ET VERITAS, 284-304. https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630Delitos informáticosCibercriminalidadEstafa informáticaImpunidadInvestigación penalComputer crimecomputer related fraudCyber criminalityCriminal investigationImpunityPublicationORIGINAL2024_Trabajo_Grado 2024_Trabajo_Grado Trabajo de Gradoapplication/pdf479248https://repository.ucc.edu.co/bitstreams/8ae62387-87af-45c8-8ee2-f3cf77abc2cb/downloadd9a20c564f88af71168025f663baca30MD512024_Licencia_Uso 2024_Licencia_Uso Formato Licencia de Usoapplication/pdf701404https://repository.ucc.edu.co/bitstreams/8b8727c3-eb1d-4b99-be01-264745b99c69/downloada820deddefd74931015a21aec912bd3aMD522024_Aval_Asesor 2024_Aval_Asesor Formato Aval Asesorapplication/pdf221843https://repository.ucc.edu.co/bitstreams/9f91fe38-b71f-49a6-b3d5-8ca03780c755/downloadbfad5112adf9a6a88cea26700659614eMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/8f16e3a9-a262-4f72-aee4-13153e873af4/download4460e5956bc1d1639be9ae6146a50347MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/241ab907-bee4-4a8c-a1ef-be2581d0cc20/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado .txt2024_Trabajo_Grado .txtExtracted texttext/plain101698https://repository.ucc.edu.co/bitstreams/343463f0-de2f-47ac-901e-48d1ac06deaf/downloadcfdb07d361a075ac1ad19ed19433e1ceMD562024_Licencia_Uso .txt2024_Licencia_Uso .txtExtracted texttext/plain5718https://repository.ucc.edu.co/bitstreams/70315181-b362-4652-a526-16a92b775bf9/downloadf9ad5cf4f83524c5c10549c8792b15f9MD582024_Aval_Asesor .txt2024_Aval_Asesor .txtExtracted texttext/plain1292https://repository.ucc.edu.co/bitstreams/83b39ec5-46fc-4794-b983-be91984ed953/download950326c9a92a6fbcf78f7116df75d586MD510THUMBNAIL2024_Trabajo_Grado .jpg2024_Trabajo_Grado .jpgGenerated Thumbnailimage/jpeg6281https://repository.ucc.edu.co/bitstreams/c969ec93-ace3-4869-819f-5dc31b8377bd/download16cdc917075c32f2fdd4457f1bc6f5daMD572024_Licencia_Uso .jpg2024_Licencia_Uso .jpgGenerated Thumbnailimage/jpeg12691https://repository.ucc.edu.co/bitstreams/39762394-7abe-400e-87b4-d8d105f3cd99/download670fd4b7ff5e14cb8b3fc8cd9dd298feMD592024_Aval_Asesor .jpg2024_Aval_Asesor .jpgGenerated Thumbnailimage/jpeg11974https://repository.ucc.edu.co/bitstreams/b2c74867-0e83-49f3-8e46-64e480abd756/download1b3497884da58c6a09677a38fe2f7becMD51120.500.12494/57190oai:repository.ucc.edu.co:20.500.12494/571902024-10-03 03:06:06.54http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |