Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia
A través de la presente monografía se plantea como objetivo desarrollar un análisis dogmático penal del marco normativo del delito informático o ciberdelito en Colombia, en torno a la investigación, sistematización e interpretación de disposiciones jurídicas y de dictámenes de la doctrina científica...
- Autores:
-
Cuellar Quintero, Valeria
Astaiza Morales, Paula Andrea
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/29295
- Acceso en línea:
- https://hdl.handle.net/10901/29295
- Palabra clave:
- Ciberdelito
Dogmática
Derecho penal
Delito informático
Crime
Computer crime
Cybercrime
Dogmatic
Law criminal
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
RULIBRE2_bf81be1b7ff757ba4116d421b3102c64 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/29295 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia |
title |
Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia |
spellingShingle |
Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia Ciberdelito Dogmática Derecho penal Delito informático Crime Computer crime Cybercrime Dogmatic Law criminal |
title_short |
Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia |
title_full |
Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia |
title_fullStr |
Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia |
title_full_unstemmed |
Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia |
title_sort |
Análisis dogmático de los delitos informáticos o ciberdelitos en Colombia |
dc.creator.fl_str_mv |
Cuellar Quintero, Valeria Astaiza Morales, Paula Andrea |
dc.contributor.advisor.none.fl_str_mv |
Poveda Buitrago, Nilson |
dc.contributor.author.none.fl_str_mv |
Cuellar Quintero, Valeria Astaiza Morales, Paula Andrea |
dc.subject.none.fl_str_mv |
Ciberdelito Dogmática Derecho penal Delito informático |
topic |
Ciberdelito Dogmática Derecho penal Delito informático Crime Computer crime Cybercrime Dogmatic Law criminal |
dc.subject.subjectenglish.none.fl_str_mv |
Crime Computer crime Cybercrime Dogmatic Law criminal |
description |
A través de la presente monografía se plantea como objetivo desarrollar un análisis dogmático penal del marco normativo del delito informático o ciberdelito en Colombia, en torno a la investigación, sistematización e interpretación de disposiciones jurídicas y de dictámenes de la doctrina científica en el ámbito del derecho penal, para profundizar acerca de esta actividad delictiva que se lleva a cabo en el ámbito de Internet y los sistemas informáticos, una problemática común que afecta a muchas naciones en la actualidad. Y es que, el creciente acceso a Internet en todo el mundo ha brindado a la población numerosos beneficios en términos de comunicación, información y oportunidades económicas. Sin embargo, este avance tecnológico también ha dado lugar a un aumento significativo de ciberdelitos a nivel mundial. De este modo, a medida que más personas tienen acceso a Internet, también se han incrementado las amenazas cibernéticas, como el robo de datos personales, el fraude financiero, el acoso en línea y la difusión de contenido ilegal. Así, los ciberdelincuentes utilizan diversas técnicas y herramientas sofisticadas para perpetrar sus actividades delictivas, aprovechando las vulnerabilidades en la seguridad de las redes y los sistemas informáticos. Considerando lo anterior, se plantean tres objetivos encaminados a explicar la génesis del delito informático o ciberdelito en Colombia, describir los mecanismos normativos de protección vigentes en el ordenamiento jurídico colombiano relacionados con el ciberdelito e identificar los límites y alcances del marco normativo del ciberdelito en Colombia. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-06-17T16:42:43Z |
dc.date.available.none.fl_str_mv |
2024-06-17T16:42:43Z |
dc.date.created.none.fl_str_mv |
2024-06-14 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/29295 |
url |
https://hdl.handle.net/10901/29295 |
dc.relation.references.spa.fl_str_mv |
Capacitarte. (2020). ¿Qué es el ciberdelito? https://www.capacitarte.org/blog/nota/que-es-el-ciberdelito Congreso de la República de Colombia. (2009). Ley 1273 de 2009. Código Penal colombiano. Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html El Tiempo. (2021, febrero 22). Estas son las prácticas más usadas de suplantación de sitios web. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/suplantacion-de-sitios-web-que-es-el-spoofing-y-pharming-568652 Lorduy, J. (2022). Más de 29.000 ciberdelitos se han denunciado en 2022. https://www.portafolio.co/economia/finanzas/mas-de-29-000-ciberdelitos-se-han-denunciado-en-2022-568103 Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (2020). Estrategia Nacional de Ciberseguridad. Sampieri, R. H., Collado, C. F. y Lucio, P. B. (2014). Metodología de la investigación. McGraw-Hill. Ámbito Jurídico. (2022). Los desafíos del delito informático. Colombia. https://www.ambitojuridico.com/noticias/especiales/los-desafios-del-delito-informatico Fiscalía General de la Nación. 2022. Cartilla de metodología de atención de delitos informáticos. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdf&ved=2ahUKEwjemu3KmcyEAxVNRzABHQLYBlQQFnoECCUQAQ&usg=AOvVaw1uWuCWV-Q4_qnGzxB8Fo5b Lux L y Calderón G. (2020). El delito de fraude informático: concepto y delimitación. Chile. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003 Delta Asesores. (2024). Ley de Delitos Informáticos en Colombia. Colombia. https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/ Solano S. (2012). El delito informático en la legislación colombiana. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf%3FisAllowed%3Dy%26sequence%3D1&ved=2ahUKEwjemu3KmcyEAxVNRzABHQLYBlQQFnoECCwQAQ&usg=AOvVaw19X6dWl5ZLJBsGtXuQMGNJ Tus Abogados y Consultores. (2024). Acciones que son consideradas como delito informático en Colombia. Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-colombia/ Victoria M y Arango D. (2018). Eficacia normativa sobre los delitos informáticos en Colombia. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://repository.unilibre.edu.co/bitstream/handle/10901/26654/EFICACIA%2520NORMATIVA%2520SOBRE%2520LOS%2520DELITOS%2520INFORM%25C3%2581TICOS%2520EN%2520COLOMBIA%2520PDF.pdf%3Fsequence%3D1%26isAllowed%3Dy&ved=2ahUKEwi18OaVp8yEAxWftYQIHU7YBFY4ChAWegQIBRAB&usg=AOvVaw1bMZQDx1oTScM7ZmUJsZ0h |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Calí |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/29295/5/An%c3%a1lisis%20Dogm%c3%a1tico%20de%20los%20Delitos%20Inform%c3%a1ticos%20o%20Ciberdelitos%20en%20Colombia.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/29295/6/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/29295/4/license.txt http://repository.unilibre.edu.co/bitstream/10901/29295/3/An%c3%a1lisis%20Dogm%c3%a1tico%20de%20los%20Delitos%20Inform%c3%a1ticos%20o%20Ciberdelitos%20en%20Colombia.pdf http://repository.unilibre.edu.co/bitstream/10901/29295/2/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf |
bitstream.checksum.fl_str_mv |
9f26148342dcdfcc9781ca46871d0d25 e80ec46a24e649c3df9926f3e8c4b2c9 8a4605be74aa9ea9d79846c1fba20a33 084901c962fcace03c70fa9c6ad6798d 5a79a04f7deff620242c566f5e617d03 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090590276550656 |
spelling |
Poveda Buitrago, NilsonCuellar Quintero, ValeriaAstaiza Morales, Paula AndreaCalí2024-06-17T16:42:43Z2024-06-17T16:42:43Z2024-06-14https://hdl.handle.net/10901/29295A través de la presente monografía se plantea como objetivo desarrollar un análisis dogmático penal del marco normativo del delito informático o ciberdelito en Colombia, en torno a la investigación, sistematización e interpretación de disposiciones jurídicas y de dictámenes de la doctrina científica en el ámbito del derecho penal, para profundizar acerca de esta actividad delictiva que se lleva a cabo en el ámbito de Internet y los sistemas informáticos, una problemática común que afecta a muchas naciones en la actualidad. Y es que, el creciente acceso a Internet en todo el mundo ha brindado a la población numerosos beneficios en términos de comunicación, información y oportunidades económicas. Sin embargo, este avance tecnológico también ha dado lugar a un aumento significativo de ciberdelitos a nivel mundial. De este modo, a medida que más personas tienen acceso a Internet, también se han incrementado las amenazas cibernéticas, como el robo de datos personales, el fraude financiero, el acoso en línea y la difusión de contenido ilegal. Así, los ciberdelincuentes utilizan diversas técnicas y herramientas sofisticadas para perpetrar sus actividades delictivas, aprovechando las vulnerabilidades en la seguridad de las redes y los sistemas informáticos. Considerando lo anterior, se plantean tres objetivos encaminados a explicar la génesis del delito informático o ciberdelito en Colombia, describir los mecanismos normativos de protección vigentes en el ordenamiento jurídico colombiano relacionados con el ciberdelito e identificar los límites y alcances del marco normativo del ciberdelito en Colombia.Universidad Libre Seccional Cali - Facultad de Derecho, Ciencias Políticas y Sociales - Programa DerechoThe purpose of this monograph is to develop a criminal dogmatic analysis of the regulatory framework of computer crime or cybercrime in Colombia, based on the research, systematization and interpretation of legal provisions and opinions of the scientific doctrine in the field of criminal law, in order to delve into this criminal activity that is carried out in the field of the Internet and computer systems, a common problem that affects many nations today. The growing access to the Internet around the world has provided the population with numerous benefits in terms of communication, information and economic opportunities. However, this technological advancement has also led to a significant increase in cybercrime worldwide. Thus, as more people have access to the Internet, cyber threats such as personal data theft, financial fraud, online harassment and the dissemination of illegal content have also increased. Thus, cybercriminals use a variety of sophisticated techniques and tools to perpetrate their criminal activities, taking advantage of vulnerabilities in the security of networks and computer systems. Considering the above, three objectives are proposed, aimed at explaining the genesis of computer crime or cybercrime in Colombia, describing the regulatory protection mechanisms in force in the Colombian legal system related to cybercrime and identifying the limits and scope of the regulatory framework of cybercrime in Colombia.PDFCiberdelitoDogmáticaDerecho penalDelito informáticoCrimeComputer crimeCybercrimeDogmaticLaw criminalAnálisis dogmático de los delitos informáticos o ciberdelitos en ColombiaTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fCapacitarte. (2020). ¿Qué es el ciberdelito? https://www.capacitarte.org/blog/nota/que-es-el-ciberdelitoCongreso de la República de Colombia. (2009). Ley 1273 de 2009. Código Penal colombiano. Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlEl Tiempo. (2021, febrero 22). Estas son las prácticas más usadas de suplantación de sitios web. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/suplantacion-de-sitios-web-que-es-el-spoofing-y-pharming-568652Lorduy, J. (2022). Más de 29.000 ciberdelitos se han denunciado en 2022. https://www.portafolio.co/economia/finanzas/mas-de-29-000-ciberdelitos-se-han-denunciado-en-2022-568103Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (2020). Estrategia Nacional de Ciberseguridad.Sampieri, R. H., Collado, C. F. y Lucio, P. B. (2014). Metodología de la investigación. McGraw-Hill.Ámbito Jurídico. (2022). Los desafíos del delito informático. Colombia. https://www.ambitojuridico.com/noticias/especiales/los-desafios-del-delito-informaticoFiscalía General de la Nación. 2022. Cartilla de metodología de atención de delitos informáticos. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.fiscalia.gov.co/colombia/wp-content/uploads/Cartilla-Metodologica-de-Atencion-de-Delitos-Informaticos.pdf&ved=2ahUKEwjemu3KmcyEAxVNRzABHQLYBlQQFnoECCUQAQ&usg=AOvVaw1uWuCWV-Q4_qnGzxB8Fo5bLux L y Calderón G. (2020). El delito de fraude informático: concepto y delimitación. Chile. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Delta Asesores. (2024). Ley de Delitos Informáticos en Colombia. Colombia. https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/Solano S. (2012). El delito informático en la legislación colombiana. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf%3FisAllowed%3Dy%26sequence%3D1&ved=2ahUKEwjemu3KmcyEAxVNRzABHQLYBlQQFnoECCwQAQ&usg=AOvVaw19X6dWl5ZLJBsGtXuQMGNJTus Abogados y Consultores. (2024). Acciones que son consideradas como delito informático en Colombia. Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-colombia/Victoria M y Arango D. (2018). Eficacia normativa sobre los delitos informáticos en Colombia. Colombia. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://repository.unilibre.edu.co/bitstream/handle/10901/26654/EFICACIA%2520NORMATIVA%2520SOBRE%2520LOS%2520DELITOS%2520INFORM%25C3%2581TICOS%2520EN%2520COLOMBIA%2520PDF.pdf%3Fsequence%3D1%26isAllowed%3Dy&ved=2ahUKEwi18OaVp8yEAxWftYQIHU7YBFY4ChAWegQIBRAB&usg=AOvVaw1bMZQDx1oTScM7ZmUJsZ0hhttp://purl.org/coar/access_right/c_abf2THUMBNAILAnálisis Dogmático de los Delitos Informáticos o Ciberdelitos en Colombia.pdf.jpgAnálisis Dogmático de los Delitos Informáticos o Ciberdelitos en Colombia.pdf.jpgimage/jpeg39983http://repository.unilibre.edu.co/bitstream/10901/29295/5/An%c3%a1lisis%20Dogm%c3%a1tico%20de%20los%20Delitos%20Inform%c3%a1ticos%20o%20Ciberdelitos%20en%20Colombia.pdf.jpg9f26148342dcdfcc9781ca46871d0d25MD55Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpgFormato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpgIM Thumbnailimage/jpeg28519http://repository.unilibre.edu.co/bitstream/10901/29295/6/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpge80ec46a24e649c3df9926f3e8c4b2c9MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/29295/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALAnálisis Dogmático de los Delitos Informáticos o Ciberdelitos en Colombia.pdfAnálisis Dogmático de los Delitos Informáticos o Ciberdelitos en Colombia.pdfapplication/pdf526486http://repository.unilibre.edu.co/bitstream/10901/29295/3/An%c3%a1lisis%20Dogm%c3%a1tico%20de%20los%20Delitos%20Inform%c3%a1ticos%20o%20Ciberdelitos%20en%20Colombia.pdf084901c962fcace03c70fa9c6ad6798dMD53Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfFormato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfapplication/pdf374584http://repository.unilibre.edu.co/bitstream/10901/29295/2/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf5a79a04f7deff620242c566f5e617d03MD5210901/29295oai:repository.unilibre.edu.co:10901/292952024-06-18 06:01:13.522Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |