La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
El internet trajo consigo muchas ventajas a nivel personal y a nivel empresarial, por ejemplo, la velocidad en la comunicación, el acceso a la información de multiplicidad de contenidos, la difusión de contenidos propios, simplificación de procesos masificación del conocimiento, creación de un espír...
- Autores:
-
Salcedo Barrera, Sandy Johanna
Lopez Camacho, Gina Paola
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/22913
- Acceso en línea:
- https://hdl.handle.net/10901/22913
- Palabra clave:
- Cibercrimen
información
spoofing email
phishing
Crimen cibernetico
Información
Derecho penal -- Colombia
Criminología
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_87573bc5069aeeb9288b116d2766b243 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/22913 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La información, el nuevo bien jurídico que crea delitos informáticos en Colombia. |
dc.title.alternative.spa.fl_str_mv |
The new legal right that creates computer crimes in Colombia |
title |
La información, el nuevo bien jurídico que crea delitos informáticos en Colombia. |
spellingShingle |
La información, el nuevo bien jurídico que crea delitos informáticos en Colombia. Cibercrimen información spoofing email phishing Crimen cibernetico Información Derecho penal -- Colombia Criminología |
title_short |
La información, el nuevo bien jurídico que crea delitos informáticos en Colombia. |
title_full |
La información, el nuevo bien jurídico que crea delitos informáticos en Colombia. |
title_fullStr |
La información, el nuevo bien jurídico que crea delitos informáticos en Colombia. |
title_full_unstemmed |
La información, el nuevo bien jurídico que crea delitos informáticos en Colombia. |
title_sort |
La información, el nuevo bien jurídico que crea delitos informáticos en Colombia. |
dc.creator.fl_str_mv |
Salcedo Barrera, Sandy Johanna Lopez Camacho, Gina Paola |
dc.contributor.advisor.none.fl_str_mv |
Galindo, Julio Cesar |
dc.contributor.author.none.fl_str_mv |
Salcedo Barrera, Sandy Johanna Lopez Camacho, Gina Paola |
dc.subject.spa.fl_str_mv |
Cibercrimen información spoofing email phishing |
topic |
Cibercrimen información spoofing email phishing Crimen cibernetico Información Derecho penal -- Colombia Criminología |
dc.subject.subjectenglish.spa.fl_str_mv |
Crimen cibernetico Información |
dc.subject.lemb.spa.fl_str_mv |
Derecho penal -- Colombia Criminología |
description |
El internet trajo consigo muchas ventajas a nivel personal y a nivel empresarial, por ejemplo, la velocidad en la comunicación, el acceso a la información de multiplicidad de contenidos, la difusión de contenidos propios, simplificación de procesos masificación del conocimiento, creación de un espíritu colaborativo de interacción con grupos de intereses y la generación de nuevos empleos, pero también trajo desventajas, este trabajo se preocupara por hablar de ese tipo de desventajas como que la criminalidad también busco su espacio para desarrollarse a través del internet, este concepto se conoce como cibercrimen, que afecta directamente al bien jurídico de la información, declarado así a partir de la Ley 1273 del 2009, desde entonces se pretende proteger la confidencialidad, la disponibilidad y la integridad de la información de las personas naturales, de las organizaciones y de las personas jurídicas en general. Para desarrollar esta investigación el método cualitativo será la base qué servirá para la recolección de textos, normas e información qué aporte números de estadísticas de acuerdo a los diferentes ciberdelitos que se cometen para analizarlos, entender el modus operandi y los efectos de vulnerar el derecho a la información en Colombia. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-07-19T19:27:48Z |
dc.date.available.none.fl_str_mv |
2022-07-19T19:27:48Z |
dc.date.created.none.fl_str_mv |
2022-06-30 |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/22913 |
url |
https://hdl.handle.net/10901/22913 |
dc.relation.references.spa.fl_str_mv |
Acurio, S. (2016). Delitos informaticos, Generalidades. OAS. Aguilar, E. (2019). SUPLANTACIÓN DE LA IDENTIDAD DIGITAL CON FINES DE TRATA DE PERSONAS EN FACEBOOK. ciudad de Mexico: infotec. Alvear, F. (2019). Análisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético. Universidad Politecnica Salesiana. Ceballos, A., Bautista, F., Mesa, L., & Argaez, C. (2020). tendencias ciber crimen Colombia 2019- 2020. Bogotá: Policia Nacional . Constitución política de Colombia [Const. P.]. (1991). Colombia. Obtenido el 21 de julio de 2020. http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.html Corte Constitucional [CC], octubre 27, 1993. M.P.: J. Hernández. Sentencia 483/19. (Colombia). Obtenido el 21 de junio del 2022. https://www.corteconstitucional.gov.co/relatoria/1993/t483-93.htm Davila, Y. (2020). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Bogotá: Universidad Católica de Colombia. Fernandez, J. (30 de febrero de 2016). ¿Qué son los “Watering Hole Attacks”? Obtenido de Tarlogic: https://www.tarlogic.com/es/blog/los-watering-hole-attacks/ Giraldo, Y., & Duarte, I. (2018). INGENIERA SOCIAL: TÉCNICA DE ATAQUE PHISHING Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS. SALAMINA, CALDAS ACACIAS, META: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Infolaft. (s.f). Cibercrimen en Colombia: todo lo que debe saber. Obtenido de Infolaft: https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-encolombia/#:~:text=El%20Centro%20Cibern%C3%A9tico%20Policial%20es,informaci% C3%B3n%20y%20los%20datos''. Ley 527/99, agosto 18, 1999. Diario Oficial. [D.O.]: 43.673. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html#:~:text=Leyes %20desde%201992%20%2D%20Vigencia%20expresa%20y%20control%20de%20const itucionalidad%20%5BLEY_0527_1999%5D&text=Por%20medio%20de%20la%20cual, y%20se%20dictan%20otras%20disposiciones. Ley 1266/08, diciembre 31, 2008. Diario Oficial. [D.O.]: 47.219. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html Ley 1273/09, enero 5, 2009. Diario Oficial. [D.O.]: 47.223. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html Peñaherrera, D. (2020). Análisis de técnicas, vectores de infección, y detección de atacantes de criptomonedas. Bogotá: INSTITUTO SUPERIOR TECNOLÓGICO EUROAMERICANO. Pwlcastre, J. (19 de diciembre de 2019). Obtenido de https://dialogoamericas.com/es/articles/militares-colombianos-en-guerra-contracibercriminales/#.Yq5BFydByUk Rodas, F. (2018). Evaluación de tres ataques ransomware utilizando escenarios virtuales como plataforma experimental. Universidad Politwcnica Salesiana. Rueda, A. (2020). La confdencialidad, integridad y disponibilidad de los sistemas de información como bien jurídico protegido en los delitos contra los sistemas de información en el código penal español. Aragon: Universidad del Gobierno de Aragón. Salvatori, D. (2011). LOS DELITOS CONTRA LA CONFIDENCIALIDAD LA DISPONIBILIDAD Y LA INTEGRIDAD DE LOS DATOS Y SISTEMAS INFORMÁT. Universidad Catolica. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/22913/4/La%20informaci%c3%b3n%2c%20el%20nuevo%20bien%20jur%c3%addico%20que%20crea%20delitos%20inform%c3%a1ticos%20en%20Colombia..pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/22913/5/Autorizaci%c3%b3n%20articulo%20cientifico..pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/22913/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/22913/2/La%20informaci%c3%b3n%2c%20el%20nuevo%20bien%20jur%c3%addico%20que%20crea%20delitos%20inform%c3%a1ticos%20en%20Colombia..pdf http://repository.unilibre.edu.co/bitstream/10901/22913/1/Autorizaci%c3%b3n%20articulo%20cientifico..pdf |
bitstream.checksum.fl_str_mv |
d7ed0032183ae953b65344c5f78ac4de 23b3408c2b77e5ae3e439326cd379b85 8a4605be74aa9ea9d79846c1fba20a33 e89fc15a27fd6038e65c5c393c36b725 3706e519b0ca38086bbf8407a27dc3c1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090513052073984 |
spelling |
Galindo, Julio CesarSalcedo Barrera, Sandy JohannaLopez Camacho, Gina PaolaBogotá2022-07-19T19:27:48Z2022-07-19T19:27:48Z2022-06-30https://hdl.handle.net/10901/22913El internet trajo consigo muchas ventajas a nivel personal y a nivel empresarial, por ejemplo, la velocidad en la comunicación, el acceso a la información de multiplicidad de contenidos, la difusión de contenidos propios, simplificación de procesos masificación del conocimiento, creación de un espíritu colaborativo de interacción con grupos de intereses y la generación de nuevos empleos, pero también trajo desventajas, este trabajo se preocupara por hablar de ese tipo de desventajas como que la criminalidad también busco su espacio para desarrollarse a través del internet, este concepto se conoce como cibercrimen, que afecta directamente al bien jurídico de la información, declarado así a partir de la Ley 1273 del 2009, desde entonces se pretende proteger la confidencialidad, la disponibilidad y la integridad de la información de las personas naturales, de las organizaciones y de las personas jurídicas en general. Para desarrollar esta investigación el método cualitativo será la base qué servirá para la recolección de textos, normas e información qué aporte números de estadísticas de acuerdo a los diferentes ciberdelitos que se cometen para analizarlos, entender el modus operandi y los efectos de vulnerar el derecho a la información en Colombia.Universidad Libre- Derecho-Especializacíón Derecho penal y criminologia.The internet brought with it many advantages at a personal level and at a business level, for example, speed in communication, access to information with a multitude of contents, dissemination of own content, simplification of processes, massification of knowledge, creation of a collaborative spirit. of interaction with interest groups and the generation of new jobs, but it also brought disadvantages, this work is concerned with talking about this type of disadvantages such as criminality also looking for its space to develop through the internet, this concept is known as cybercrime , which directly affects the legal right of information, declared as such from Law 1273 of 2009, since then it is intended to protect the confidentiality, availability and integrity of the information of natural persons, organizations and individuals. legal in general. To develop this research, the qualitative method will be the basis that will serve for the collection of texts, norms and information that will provide numbers of statistics according to the different cybercrimes that are committed to analyze them, understand the modus operandi and the effects of violating the right to information in Colombia.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Cibercrimeninformaciónspoofing emailphishingCrimen ciberneticoInformaciónDerecho penal -- ColombiaCriminologíaLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia.The new legal right that creates computer crimes in ColombiaTesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAcurio, S. (2016). Delitos informaticos, Generalidades. OAS.Aguilar, E. (2019). SUPLANTACIÓN DE LA IDENTIDAD DIGITAL CON FINES DE TRATA DE PERSONAS EN FACEBOOK. ciudad de Mexico: infotec.Alvear, F. (2019). Análisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético. Universidad Politecnica Salesiana.Ceballos, A., Bautista, F., Mesa, L., & Argaez, C. (2020). tendencias ciber crimen Colombia 2019- 2020. Bogotá: Policia Nacional .Constitución política de Colombia [Const. P.]. (1991). Colombia. Obtenido el 21 de julio de 2020. http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.htmlCorte Constitucional [CC], octubre 27, 1993. M.P.: J. Hernández. Sentencia 483/19. (Colombia). Obtenido el 21 de junio del 2022. https://www.corteconstitucional.gov.co/relatoria/1993/t483-93.htmDavila, Y. (2020). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Bogotá: Universidad Católica de Colombia.Fernandez, J. (30 de febrero de 2016). ¿Qué son los “Watering Hole Attacks”? Obtenido de Tarlogic: https://www.tarlogic.com/es/blog/los-watering-hole-attacks/Giraldo, Y., & Duarte, I. (2018). INGENIERA SOCIAL: TÉCNICA DE ATAQUE PHISHING Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS. SALAMINA, CALDAS ACACIAS, META: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNADInfolaft. (s.f). Cibercrimen en Colombia: todo lo que debe saber. Obtenido de Infolaft: https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-encolombia/#:~:text=El%20Centro%20Cibern%C3%A9tico%20Policial%20es,informaci% C3%B3n%20y%20los%20datos''.Ley 527/99, agosto 18, 1999. Diario Oficial. [D.O.]: 43.673. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html#:~:text=Leyes %20desde%201992%20%2D%20Vigencia%20expresa%20y%20control%20de%20const itucionalidad%20%5BLEY_0527_1999%5D&text=Por%20medio%20de%20la%20cual, y%20se%20dictan%20otras%20disposiciones.Ley 1266/08, diciembre 31, 2008. Diario Oficial. [D.O.]: 47.219. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmlLey 1273/09, enero 5, 2009. Diario Oficial. [D.O.]: 47.223. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlPeñaherrera, D. (2020). Análisis de técnicas, vectores de infección, y detección de atacantes de criptomonedas. Bogotá: INSTITUTO SUPERIOR TECNOLÓGICO EUROAMERICANO.Pwlcastre, J. (19 de diciembre de 2019). Obtenido de https://dialogoamericas.com/es/articles/militares-colombianos-en-guerra-contracibercriminales/#.Yq5BFydByUkRodas, F. (2018). Evaluación de tres ataques ransomware utilizando escenarios virtuales como plataforma experimental. Universidad Politwcnica Salesiana.Rueda, A. (2020). La confdencialidad, integridad y disponibilidad de los sistemas de información como bien jurídico protegido en los delitos contra los sistemas de información en el código penal español. Aragon: Universidad del Gobierno de Aragón.Salvatori, D. (2011). LOS DELITOS CONTRA LA CONFIDENCIALIDAD LA DISPONIBILIDAD Y LA INTEGRIDAD DE LOS DATOS Y SISTEMAS INFORMÁT. Universidad Catolica.THUMBNAILLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia..pdf.jpgLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia..pdf.jpgIM Thumbnailimage/jpeg19171http://repository.unilibre.edu.co/bitstream/10901/22913/4/La%20informaci%c3%b3n%2c%20el%20nuevo%20bien%20jur%c3%addico%20que%20crea%20delitos%20inform%c3%a1ticos%20en%20Colombia..pdf.jpgd7ed0032183ae953b65344c5f78ac4deMD54Autorización articulo cientifico..pdf.jpgAutorización articulo cientifico..pdf.jpgIM Thumbnailimage/jpeg24536http://repository.unilibre.edu.co/bitstream/10901/22913/5/Autorizaci%c3%b3n%20articulo%20cientifico..pdf.jpg23b3408c2b77e5ae3e439326cd379b85MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/22913/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia..pdfLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia..pdfLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia - Articulo principalapplication/pdf669995http://repository.unilibre.edu.co/bitstream/10901/22913/2/La%20informaci%c3%b3n%2c%20el%20nuevo%20bien%20jur%c3%addico%20que%20crea%20delitos%20inform%c3%a1ticos%20en%20Colombia..pdfe89fc15a27fd6038e65c5c393c36b725MD52Autorización articulo cientifico..pdfAutorización articulo cientifico..pdfAutorización articulo cientificoapplication/pdf234973http://repository.unilibre.edu.co/bitstream/10901/22913/1/Autorizaci%c3%b3n%20articulo%20cientifico..pdf3706e519b0ca38086bbf8407a27dc3c1MD5110901/22913oai:repository.unilibre.edu.co:10901/229132023-08-03 12:35:09.496Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |