La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.

El internet trajo consigo muchas ventajas a nivel personal y a nivel empresarial, por ejemplo, la velocidad en la comunicación, el acceso a la información de multiplicidad de contenidos, la difusión de contenidos propios, simplificación de procesos masificación del conocimiento, creación de un espír...

Full description

Autores:
Salcedo Barrera, Sandy Johanna
Lopez Camacho, Gina Paola
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/22913
Acceso en línea:
https://hdl.handle.net/10901/22913
Palabra clave:
Cibercrimen
información
spoofing email
phishing
Crimen cibernetico
Información
Derecho penal -- Colombia
Criminología
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_87573bc5069aeeb9288b116d2766b243
oai_identifier_str oai:repository.unilibre.edu.co:10901/22913
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
dc.title.alternative.spa.fl_str_mv The new legal right that creates computer crimes in Colombia
title La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
spellingShingle La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
Cibercrimen
información
spoofing email
phishing
Crimen cibernetico
Información
Derecho penal -- Colombia
Criminología
title_short La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
title_full La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
title_fullStr La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
title_full_unstemmed La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
title_sort La información, el nuevo bien jurídico que crea delitos informáticos en Colombia.
dc.creator.fl_str_mv Salcedo Barrera, Sandy Johanna
Lopez Camacho, Gina Paola
dc.contributor.advisor.none.fl_str_mv Galindo, Julio Cesar
dc.contributor.author.none.fl_str_mv Salcedo Barrera, Sandy Johanna
Lopez Camacho, Gina Paola
dc.subject.spa.fl_str_mv Cibercrimen
información
spoofing email
phishing
topic Cibercrimen
información
spoofing email
phishing
Crimen cibernetico
Información
Derecho penal -- Colombia
Criminología
dc.subject.subjectenglish.spa.fl_str_mv Crimen cibernetico
Información
dc.subject.lemb.spa.fl_str_mv Derecho penal -- Colombia
Criminología
description El internet trajo consigo muchas ventajas a nivel personal y a nivel empresarial, por ejemplo, la velocidad en la comunicación, el acceso a la información de multiplicidad de contenidos, la difusión de contenidos propios, simplificación de procesos masificación del conocimiento, creación de un espíritu colaborativo de interacción con grupos de intereses y la generación de nuevos empleos, pero también trajo desventajas, este trabajo se preocupara por hablar de ese tipo de desventajas como que la criminalidad también busco su espacio para desarrollarse a través del internet, este concepto se conoce como cibercrimen, que afecta directamente al bien jurídico de la información, declarado así a partir de la Ley 1273 del 2009, desde entonces se pretende proteger la confidencialidad, la disponibilidad y la integridad de la información de las personas naturales, de las organizaciones y de las personas jurídicas en general. Para desarrollar esta investigación el método cualitativo será la base qué servirá para la recolección de textos, normas e información qué aporte números de estadísticas de acuerdo a los diferentes ciberdelitos que se cometen para analizarlos, entender el modus operandi y los efectos de vulnerar el derecho a la información en Colombia.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-07-19T19:27:48Z
dc.date.available.none.fl_str_mv 2022-07-19T19:27:48Z
dc.date.created.none.fl_str_mv 2022-06-30
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/22913
url https://hdl.handle.net/10901/22913
dc.relation.references.spa.fl_str_mv Acurio, S. (2016). Delitos informaticos, Generalidades. OAS.
Aguilar, E. (2019). SUPLANTACIÓN DE LA IDENTIDAD DIGITAL CON FINES DE TRATA DE PERSONAS EN FACEBOOK. ciudad de Mexico: infotec.
Alvear, F. (2019). Análisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético. Universidad Politecnica Salesiana.
Ceballos, A., Bautista, F., Mesa, L., & Argaez, C. (2020). tendencias ciber crimen Colombia 2019- 2020. Bogotá: Policia Nacional .
Constitución política de Colombia [Const. P.]. (1991). Colombia. Obtenido el 21 de julio de 2020. http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.html
Corte Constitucional [CC], octubre 27, 1993. M.P.: J. Hernández. Sentencia 483/19. (Colombia). Obtenido el 21 de junio del 2022. https://www.corteconstitucional.gov.co/relatoria/1993/t483-93.htm
Davila, Y. (2020). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Bogotá: Universidad Católica de Colombia.
Fernandez, J. (30 de febrero de 2016). ¿Qué son los “Watering Hole Attacks”? Obtenido de Tarlogic: https://www.tarlogic.com/es/blog/los-watering-hole-attacks/
Giraldo, Y., & Duarte, I. (2018). INGENIERA SOCIAL: TÉCNICA DE ATAQUE PHISHING Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS. SALAMINA, CALDAS ACACIAS, META: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Infolaft. (s.f). Cibercrimen en Colombia: todo lo que debe saber. Obtenido de Infolaft: https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-encolombia/#:~:text=El%20Centro%20Cibern%C3%A9tico%20Policial%20es,informaci% C3%B3n%20y%20los%20datos''.
Ley 527/99, agosto 18, 1999. Diario Oficial. [D.O.]: 43.673. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html#:~:text=Leyes %20desde%201992%20%2D%20Vigencia%20expresa%20y%20control%20de%20const itucionalidad%20%5BLEY_0527_1999%5D&text=Por%20medio%20de%20la%20cual, y%20se%20dictan%20otras%20disposiciones.
Ley 1266/08, diciembre 31, 2008. Diario Oficial. [D.O.]: 47.219. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html
Ley 1273/09, enero 5, 2009. Diario Oficial. [D.O.]: 47.223. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Peñaherrera, D. (2020). Análisis de técnicas, vectores de infección, y detección de atacantes de criptomonedas. Bogotá: INSTITUTO SUPERIOR TECNOLÓGICO EUROAMERICANO.
Pwlcastre, J. (19 de diciembre de 2019). Obtenido de https://dialogoamericas.com/es/articles/militares-colombianos-en-guerra-contracibercriminales/#.Yq5BFydByUk
Rodas, F. (2018). Evaluación de tres ataques ransomware utilizando escenarios virtuales como plataforma experimental. Universidad Politwcnica Salesiana.
Rueda, A. (2020). La confdencialidad, integridad y disponibilidad de los sistemas de información como bien jurídico protegido en los delitos contra los sistemas de información en el código penal español. Aragon: Universidad del Gobierno de Aragón.
Salvatori, D. (2011). LOS DELITOS CONTRA LA CONFIDENCIALIDAD LA DISPONIBILIDAD Y LA INTEGRIDAD DE LOS DATOS Y SISTEMAS INFORMÁT. Universidad Catolica.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/22913/4/La%20informaci%c3%b3n%2c%20el%20nuevo%20bien%20jur%c3%addico%20que%20crea%20delitos%20inform%c3%a1ticos%20en%20Colombia..pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/22913/5/Autorizaci%c3%b3n%20articulo%20cientifico..pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/22913/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/22913/2/La%20informaci%c3%b3n%2c%20el%20nuevo%20bien%20jur%c3%addico%20que%20crea%20delitos%20inform%c3%a1ticos%20en%20Colombia..pdf
http://repository.unilibre.edu.co/bitstream/10901/22913/1/Autorizaci%c3%b3n%20articulo%20cientifico..pdf
bitstream.checksum.fl_str_mv d7ed0032183ae953b65344c5f78ac4de
23b3408c2b77e5ae3e439326cd379b85
8a4605be74aa9ea9d79846c1fba20a33
e89fc15a27fd6038e65c5c393c36b725
3706e519b0ca38086bbf8407a27dc3c1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090513052073984
spelling Galindo, Julio CesarSalcedo Barrera, Sandy JohannaLopez Camacho, Gina PaolaBogotá2022-07-19T19:27:48Z2022-07-19T19:27:48Z2022-06-30https://hdl.handle.net/10901/22913El internet trajo consigo muchas ventajas a nivel personal y a nivel empresarial, por ejemplo, la velocidad en la comunicación, el acceso a la información de multiplicidad de contenidos, la difusión de contenidos propios, simplificación de procesos masificación del conocimiento, creación de un espíritu colaborativo de interacción con grupos de intereses y la generación de nuevos empleos, pero también trajo desventajas, este trabajo se preocupara por hablar de ese tipo de desventajas como que la criminalidad también busco su espacio para desarrollarse a través del internet, este concepto se conoce como cibercrimen, que afecta directamente al bien jurídico de la información, declarado así a partir de la Ley 1273 del 2009, desde entonces se pretende proteger la confidencialidad, la disponibilidad y la integridad de la información de las personas naturales, de las organizaciones y de las personas jurídicas en general. Para desarrollar esta investigación el método cualitativo será la base qué servirá para la recolección de textos, normas e información qué aporte números de estadísticas de acuerdo a los diferentes ciberdelitos que se cometen para analizarlos, entender el modus operandi y los efectos de vulnerar el derecho a la información en Colombia.Universidad Libre- Derecho-Especializacíón Derecho penal y criminologia.The internet brought with it many advantages at a personal level and at a business level, for example, speed in communication, access to information with a multitude of contents, dissemination of own content, simplification of processes, massification of knowledge, creation of a collaborative spirit. of interaction with interest groups and the generation of new jobs, but it also brought disadvantages, this work is concerned with talking about this type of disadvantages such as criminality also looking for its space to develop through the internet, this concept is known as cybercrime , which directly affects the legal right of information, declared as such from Law 1273 of 2009, since then it is intended to protect the confidentiality, availability and integrity of the information of natural persons, organizations and individuals. legal in general. To develop this research, the qualitative method will be the basis that will serve for the collection of texts, norms and information that will provide numbers of statistics according to the different cybercrimes that are committed to analyze them, understand the modus operandi and the effects of violating the right to information in Colombia.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Cibercrimeninformaciónspoofing emailphishingCrimen ciberneticoInformaciónDerecho penal -- ColombiaCriminologíaLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia.The new legal right that creates computer crimes in ColombiaTesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAcurio, S. (2016). Delitos informaticos, Generalidades. OAS.Aguilar, E. (2019). SUPLANTACIÓN DE LA IDENTIDAD DIGITAL CON FINES DE TRATA DE PERSONAS EN FACEBOOK. ciudad de Mexico: infotec.Alvear, F. (2019). Análisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético. Universidad Politecnica Salesiana.Ceballos, A., Bautista, F., Mesa, L., & Argaez, C. (2020). tendencias ciber crimen Colombia 2019- 2020. Bogotá: Policia Nacional .Constitución política de Colombia [Const. P.]. (1991). Colombia. Obtenido el 21 de julio de 2020. http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.htmlCorte Constitucional [CC], octubre 27, 1993. M.P.: J. Hernández. Sentencia 483/19. (Colombia). Obtenido el 21 de junio del 2022. https://www.corteconstitucional.gov.co/relatoria/1993/t483-93.htmDavila, Y. (2020). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Bogotá: Universidad Católica de Colombia.Fernandez, J. (30 de febrero de 2016). ¿Qué son los “Watering Hole Attacks”? Obtenido de Tarlogic: https://www.tarlogic.com/es/blog/los-watering-hole-attacks/Giraldo, Y., & Duarte, I. (2018). INGENIERA SOCIAL: TÉCNICA DE ATAQUE PHISHING Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS. SALAMINA, CALDAS ACACIAS, META: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNADInfolaft. (s.f). Cibercrimen en Colombia: todo lo que debe saber. Obtenido de Infolaft: https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-encolombia/#:~:text=El%20Centro%20Cibern%C3%A9tico%20Policial%20es,informaci% C3%B3n%20y%20los%20datos''.Ley 527/99, agosto 18, 1999. Diario Oficial. [D.O.]: 43.673. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html#:~:text=Leyes %20desde%201992%20%2D%20Vigencia%20expresa%20y%20control%20de%20const itucionalidad%20%5BLEY_0527_1999%5D&text=Por%20medio%20de%20la%20cual, y%20se%20dictan%20otras%20disposiciones.Ley 1266/08, diciembre 31, 2008. Diario Oficial. [D.O.]: 47.219. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmlLey 1273/09, enero 5, 2009. Diario Oficial. [D.O.]: 47.223. (Colombia). Obtenido el 21 de junio de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlPeñaherrera, D. (2020). Análisis de técnicas, vectores de infección, y detección de atacantes de criptomonedas. Bogotá: INSTITUTO SUPERIOR TECNOLÓGICO EUROAMERICANO.Pwlcastre, J. (19 de diciembre de 2019). Obtenido de https://dialogoamericas.com/es/articles/militares-colombianos-en-guerra-contracibercriminales/#.Yq5BFydByUkRodas, F. (2018). Evaluación de tres ataques ransomware utilizando escenarios virtuales como plataforma experimental. Universidad Politwcnica Salesiana.Rueda, A. (2020). La confdencialidad, integridad y disponibilidad de los sistemas de información como bien jurídico protegido en los delitos contra los sistemas de información en el código penal español. Aragon: Universidad del Gobierno de Aragón.Salvatori, D. (2011). LOS DELITOS CONTRA LA CONFIDENCIALIDAD LA DISPONIBILIDAD Y LA INTEGRIDAD DE LOS DATOS Y SISTEMAS INFORMÁT. Universidad Catolica.THUMBNAILLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia..pdf.jpgLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia..pdf.jpgIM Thumbnailimage/jpeg19171http://repository.unilibre.edu.co/bitstream/10901/22913/4/La%20informaci%c3%b3n%2c%20el%20nuevo%20bien%20jur%c3%addico%20que%20crea%20delitos%20inform%c3%a1ticos%20en%20Colombia..pdf.jpgd7ed0032183ae953b65344c5f78ac4deMD54Autorización articulo cientifico..pdf.jpgAutorización articulo cientifico..pdf.jpgIM Thumbnailimage/jpeg24536http://repository.unilibre.edu.co/bitstream/10901/22913/5/Autorizaci%c3%b3n%20articulo%20cientifico..pdf.jpg23b3408c2b77e5ae3e439326cd379b85MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/22913/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia..pdfLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia..pdfLa información, el nuevo bien jurídico que crea delitos informáticos en Colombia - Articulo principalapplication/pdf669995http://repository.unilibre.edu.co/bitstream/10901/22913/2/La%20informaci%c3%b3n%2c%20el%20nuevo%20bien%20jur%c3%addico%20que%20crea%20delitos%20inform%c3%a1ticos%20en%20Colombia..pdfe89fc15a27fd6038e65c5c393c36b725MD52Autorización articulo cientifico..pdfAutorización articulo cientifico..pdfAutorización articulo cientificoapplication/pdf234973http://repository.unilibre.edu.co/bitstream/10901/22913/1/Autorizaci%c3%b3n%20articulo%20cientifico..pdf3706e519b0ca38086bbf8407a27dc3c1MD5110901/22913oai:repository.unilibre.edu.co:10901/229132023-08-03 12:35:09.496Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=