Suplantación de identidad digital, una realidad económica en Colombia.
La identidad personal es un concepto que ha evolucionado a lo largo de la historia, se ha visto influenciado por los desarrollos tecnológicos y por los sistemas de comunicación. En la antigüedad, el principal símbolo de identidad se reducía al nombre y los apellidos, posteriormente aparecieron los d...
- Autores:
-
Torres Mateus, Andrés Fernando
Vargas Díaz, Cristian Dagoberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/22284
- Acceso en línea:
- https://hdl.handle.net/10901/22284
- Palabra clave:
- Delitos informáticos
Suplantación de identidad
Robo de identidad
Privacidad
Penal
Cybercrime
Identity fraud
Identity theft
Privacy
Penal
Auditoría interna
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_f9a60139cf0cd11df6c498eaf0e5a0be |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/22284 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Suplantación de identidad digital, una realidad económica en Colombia. |
title |
Suplantación de identidad digital, una realidad económica en Colombia. |
spellingShingle |
Suplantación de identidad digital, una realidad económica en Colombia. Delitos informáticos Suplantación de identidad Robo de identidad Privacidad Penal Cybercrime Identity fraud Identity theft Privacy Penal Auditoría interna |
title_short |
Suplantación de identidad digital, una realidad económica en Colombia. |
title_full |
Suplantación de identidad digital, una realidad económica en Colombia. |
title_fullStr |
Suplantación de identidad digital, una realidad económica en Colombia. |
title_full_unstemmed |
Suplantación de identidad digital, una realidad económica en Colombia. |
title_sort |
Suplantación de identidad digital, una realidad económica en Colombia. |
dc.creator.fl_str_mv |
Torres Mateus, Andrés Fernando Vargas Díaz, Cristian Dagoberto |
dc.contributor.advisor.none.fl_str_mv |
avellaneda Bautista, Campo Alcides |
dc.contributor.author.none.fl_str_mv |
Torres Mateus, Andrés Fernando Vargas Díaz, Cristian Dagoberto |
dc.subject.spa.fl_str_mv |
Delitos informáticos Suplantación de identidad Robo de identidad Privacidad Penal |
topic |
Delitos informáticos Suplantación de identidad Robo de identidad Privacidad Penal Cybercrime Identity fraud Identity theft Privacy Penal Auditoría interna |
dc.subject.subjectenglish.spa.fl_str_mv |
Cybercrime Identity fraud Identity theft Privacy Penal |
dc.subject.lemb.spa.fl_str_mv |
Auditoría interna |
description |
La identidad personal es un concepto que ha evolucionado a lo largo de la historia, se ha visto influenciado por los desarrollos tecnológicos y por los sistemas de comunicación. En la antigüedad, el principal símbolo de identidad se reducía al nombre y los apellidos, posteriormente aparecieron los documentos de identificación y hoy en pleno siglo XXI, los seres humanos poseen identidad digital. Es decir, una identidad que hace únicos a las redes humanas en la web, que otorga una única impronta en términos de perfiles sociales, económicos, políticos e incluso emocionales. La globalización del mundo, la llamada economía naranja y el internet de las cosas, ha generado nuevas formas de comunicación, nuevas formas de transacción y desde luego nuevas formas de relacionarse. En pleno siglo XXI, la comunicación y las transacciones de todo tipo (económicas, sociales, políticas, afectivas) están modeladas por el uso de internet y equipos sofisticados de telecomunicaciones. Algunos autores aseguran que la cuarta revolución industrial llevará al hombre a depender de la tecnología, perder habilidad manual y desde luego perder intimidad. |
publishDate |
2019 |
dc.date.created.none.fl_str_mv |
2019-11-14 |
dc.date.accessioned.none.fl_str_mv |
2022-04-08T22:09:11Z |
dc.date.available.none.fl_str_mv |
2022-04-08T22:09:11Z |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/22284 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/22284 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Area, M. (2011). TIC, identidad digital y educación. Cuatro reflexiones. Red de Revistas Científicas de América Latina y el Caribe, España y Portugal, 96-101 Asociación Profesional de Expertos Contables y Tributarios de España. (2013). La suplantación de una identidad digital. journal/newspaper, 35-40 Ayala, C. (2016). La Metodologìa fenomenològM. Van manen en el campo. Revista de Investigaciòn Educativa , 409-430. Borghello, C., & Temperini, M. (2012). Suplantación de Identidad Digital como delito. Simposio Argentino de Informática y Derecho, (págs. 78-93). Buenos Aires. Borrego, A. (2018). La investigaciòn cualititiva y sus aplicaciones en biblioteconomìa y documentaciòn. Revista Espoñola de Documentos Cientìficos , 139-156. Burnout, C. R. (2005). uma revisão integrativa na enfermagem oncológica. uma revisão integrativa na enfermagem oncológica Burnout, C. R. (2005). uma revisão integrativa na enfermagem oncológica. uma revisão integrativa na enfermagem oncológica CCDCOE. (2016). National Cyber Security Framework Manual. Obtenido de http://www.ccdcoe.org/publications/books/NationalCyberSecurityFrameworkMan ual CEPAL. (2014). Economía Digital para el cambio estructural y la igualdad. Obtenido de http://repositorio.cepal.org/bitstream/11362/35408/1/S2013186_es.pdf COLOMBIA TIC. (2015). Boletín trimestral de las TIC – Cifras Tercer Trimestre de 2015. Obtenido https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf Congreso de la Repùblica de Colombia . (07 de Octubre de 2012). Ley Estatutaria 1581 de 2012. Colombia : Diario Oficial. Consejo Nacional de Polìtica Econòmica y social de la Repùblica de Colombia. . (2016). Documento CONPES. Obtenido de file:///C:/Users/nuevo%20usuario/Documents/ANDRES%20FERNANDO%20TO RRES/ARTICULOS%20SUPLANTACIÒN%20DE%20IDENTIDAD/MIISTERIO% 20DE%20LAS%20TICS%20COLOMBIA.pdf Consejo superior de la Judicatura . (2016). Constituciòn Politica de Colombia de 1991. Colombia: Corte Constitucional. Coughlan M., C. P. (2013). Doing a Literature Review in Nursing, Health and Social Care. SAGE Publications. Cuadrado, D. (2010 ). Las Cinco Etapas del Cambio . Capital Humano , 54-59. Echeverùa, E., Corral, P., & Amor, P. (2014). Evaluaciòn del daño psicològico en la victima de daños violentos . Psicopatologìa clinica, legal y forense , 227-224. Fundaciòn Telefònica . (Julio de 2013). Identidad Digital: El nuevo usuario en el mundo digital. Obtenido de http://boletines.prisadigital.com/identidad_digital.pdf Fundaciòn Telefònica . (Julio de 2013). Identidad Digital: El nuevo usuario en el mundo digital. Obtenido de http://boletines.prisadigital.com/identidad_digital.pdf Galvèz, I. (2015). Economic crimes in the face of globalization. Revista del Instituto de Ciencias Juridicas de Puebla , 145-158 Giner, C. (2018). Consecuencias psicològicas de la Victimizaciòn . Revista SocioPsicològica, 39-41. Jólluskin, G., Videla, R., & Seijo, D. (2018). Consecuencias Psicològicas de la Victimizaciòn . Interpsiquis , 4-12 Machi, L. y. (2018). The literature review: six steps to success. Thousand Oaks, 36-45. Mantilla, S. (2015). La revictimizaciòn como causal del silencio de la Victima . Revista de Ciencias Forenses de Honduras , 3-12 Meza, E., Garcia, S., Torres, A., Castillo, L., Sauri, & Martinez, B. (2018). El proceso del duelo. Un mecanismo humano para el manejo de las. Revista de Especialidades Médico-Quirúrgicas, 28-31. Meza, E., Garcia, S., Torres, A., Castillo, L., Sauri, & Martinez, B. (2018). El proceso del duelo. Un mecanismo humano para el manejo de las. Revista de Especialidades Médico-Quirúrgicas, 28-31. Placencia, M., & Fuentes, C. (2014). Discurso e identidad en el ciberespacio hispano. Discurso & Sociedad, 390-397 Presidencia de la Repùblica de Colombia . (2013). Decreto 1377 de 2013. Por el cual se reglamenta parcialmente la Ley 1581 de 2012. Colombia. Presidencia de la Repùblica de Colombia . (2014). Decreto 886 de 2014. Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional. Colombia. Quinteros, D. (2014). Delitos del espacio público y el problema de la “cifra negra”: una aproximación. Poliìtica criminal , 691-712. Quinteros, D. (2014). Delitos del espacio público y el problema de la “cifra negra”: una aproximación. Poliìtica criminal , 691-712. Redacciòn Contable. (2013). La suplantación de una identidad digital. Obtenido de file:///C:/Users/nuevo%20usuario/Documents/andres%20fernando%20torres/artic ulos%20suplantaciòn%20de%20identidad/dialnetLaSuplantacionDeUnaIdentidadDigital-4179718.pdf Rìos, J. (2018). Las consecuencias jurídicas del delito y. Ciencia Ergo , 6-23. Sandoval, C. (1996). Investigaciòn Cualitativa, Modulo 4 . Santamarìa, F. (2015). Identity and digital reputation. Ambiente Jurìdico, 1-33. Serrano, J. (2013). Vidas conectadas: tecnología digital, interacción. Historia y Comunicación Social, 353-364. Tapia, J. (2018). La inseguridad pública: causas y consecuencias. El Cotidiano , 103- 112. Whittemore R, K. K. (2005). The integrative review: updated methodology. Journal Of Advanced Nursing , 546-553. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/22284/4/Suplantaci%c3%b3n%20de%20Identidad%20digital%20en%20Colombia.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/22284/5/CamScanner%2004-08-2022%2017.01.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/22284/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/22284/1/Suplantaci%c3%b3n%20de%20Identidad%20digital%20en%20Colombia.pdf http://repository.unilibre.edu.co/bitstream/10901/22284/2/CamScanner%2004-08-2022%2017.01.pdf |
bitstream.checksum.fl_str_mv |
1ea182cbede97e867b4ba0c3f5e6ba29 ffe5aa5d917da8e1456b4748c3a29678 8a4605be74aa9ea9d79846c1fba20a33 826656653dcf05cf535ea7697e5f6e98 4cb0422f15ff975cae7df49d97290a5f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090507624644608 |
spelling |
avellaneda Bautista, Campo AlcidesTorres Mateus, Andrés FernandoVargas Díaz, Cristian DagobertoBogotá2022-04-08T22:09:11Z2022-04-08T22:09:11Z2019-11-14https://hdl.handle.net/10901/22284instname:Universidad Librereponame:Repositorio Institucional Universidad LibreLa identidad personal es un concepto que ha evolucionado a lo largo de la historia, se ha visto influenciado por los desarrollos tecnológicos y por los sistemas de comunicación. En la antigüedad, el principal símbolo de identidad se reducía al nombre y los apellidos, posteriormente aparecieron los documentos de identificación y hoy en pleno siglo XXI, los seres humanos poseen identidad digital. Es decir, una identidad que hace únicos a las redes humanas en la web, que otorga una única impronta en términos de perfiles sociales, económicos, políticos e incluso emocionales. La globalización del mundo, la llamada economía naranja y el internet de las cosas, ha generado nuevas formas de comunicación, nuevas formas de transacción y desde luego nuevas formas de relacionarse. En pleno siglo XXI, la comunicación y las transacciones de todo tipo (económicas, sociales, políticas, afectivas) están modeladas por el uso de internet y equipos sofisticados de telecomunicaciones. Algunos autores aseguran que la cuarta revolución industrial llevará al hombre a depender de la tecnología, perder habilidad manual y desde luego perder intimidad.Universidad Libre – Facultad de Ciencias Económicas, Administrativas y Contables -- Especialización en Auditoria de Control Interno y AseguramientoPersonal identity is a concept that has evolved throughout history, it has been influenced by technological developments and communication systems. In ancient times, the main symbol of identity was reduced to the name and surnames, later identification documents appeared and today, in the XXI century, human beings have a digital identity. That is to say, an identity that makes human networks unique on the web, that gives a unique imprint in terms of social, economic, political and even emotional profiles. The globalization of the world, the so-called orange economy and the internet of things, have generated new forms of communication, new forms of transaction and, of course, new forms of relating. In the XXI century, communication and transactions of all kinds (economic, social, political, emotional) are modeled by the use of the Internet and sophisticated telecommunications equipment. Some authors claim that the fourth industrial revolution will lead man to depend on technology, lose manual skills and, of course, lose privacy.PDFspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Delitos informáticosSuplantación de identidadRobo de identidadPrivacidadPenalCybercrimeIdentity fraudIdentity theftPrivacyPenalAuditoría internaSuplantación de identidad digital, una realidad económica en Colombia.Tesis de Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisArea, M. (2011). TIC, identidad digital y educación. Cuatro reflexiones. Red de Revistas Científicas de América Latina y el Caribe, España y Portugal, 96-101Asociación Profesional de Expertos Contables y Tributarios de España. (2013). La suplantación de una identidad digital. journal/newspaper, 35-40Ayala, C. (2016). La Metodologìa fenomenològM. Van manen en el campo. Revista de Investigaciòn Educativa , 409-430.Borghello, C., & Temperini, M. (2012). Suplantación de Identidad Digital como delito. Simposio Argentino de Informática y Derecho, (págs. 78-93). Buenos Aires.Borrego, A. (2018). La investigaciòn cualititiva y sus aplicaciones en biblioteconomìa y documentaciòn. Revista Espoñola de Documentos Cientìficos , 139-156.Burnout, C. R. (2005). uma revisão integrativa na enfermagem oncológica. uma revisão integrativa na enfermagem oncológicaBurnout, C. R. (2005). uma revisão integrativa na enfermagem oncológica. uma revisão integrativa na enfermagem oncológicaCCDCOE. (2016). National Cyber Security Framework Manual. Obtenido de http://www.ccdcoe.org/publications/books/NationalCyberSecurityFrameworkMan ualCEPAL. (2014). Economía Digital para el cambio estructural y la igualdad. Obtenido de http://repositorio.cepal.org/bitstream/11362/35408/1/S2013186_es.pdfCOLOMBIA TIC. (2015). Boletín trimestral de las TIC – Cifras Tercer Trimestre de 2015. Obtenidohttps://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf Congreso de la Repùblica de Colombia . (07 de Octubre de 2012). Ley Estatutaria 1581 de 2012. Colombia : Diario Oficial.Consejo Nacional de Polìtica Econòmica y social de la Repùblica de Colombia. . (2016). Documento CONPES. Obtenido de file:///C:/Users/nuevo%20usuario/Documents/ANDRES%20FERNANDO%20TO RRES/ARTICULOS%20SUPLANTACIÒN%20DE%20IDENTIDAD/MIISTERIO% 20DE%20LAS%20TICS%20COLOMBIA.pdfConsejo superior de la Judicatura . (2016). Constituciòn Politica de Colombia de 1991. Colombia: Corte Constitucional.Coughlan M., C. P. (2013). Doing a Literature Review in Nursing, Health and Social Care. SAGE Publications.Cuadrado, D. (2010 ). Las Cinco Etapas del Cambio . Capital Humano , 54-59.Echeverùa, E., Corral, P., & Amor, P. (2014). Evaluaciòn del daño psicològico en la victima de daños violentos . Psicopatologìa clinica, legal y forense , 227-224.Fundaciòn Telefònica . (Julio de 2013). Identidad Digital: El nuevo usuario en el mundo digital. Obtenido de http://boletines.prisadigital.com/identidad_digital.pdfFundaciòn Telefònica . (Julio de 2013). Identidad Digital: El nuevo usuario en el mundo digital. Obtenido de http://boletines.prisadigital.com/identidad_digital.pdfGalvèz, I. (2015). Economic crimes in the face of globalization. Revista del Instituto de Ciencias Juridicas de Puebla , 145-158Giner, C. (2018). Consecuencias psicològicas de la Victimizaciòn . Revista SocioPsicològica, 39-41.Jólluskin, G., Videla, R., & Seijo, D. (2018). Consecuencias Psicològicas de la Victimizaciòn . Interpsiquis , 4-12Machi, L. y. (2018). The literature review: six steps to success. Thousand Oaks, 36-45.Mantilla, S. (2015). La revictimizaciòn como causal del silencio de la Victima . Revista de Ciencias Forenses de Honduras , 3-12Meza, E., Garcia, S., Torres, A., Castillo, L., Sauri, & Martinez, B. (2018). El proceso del duelo. Un mecanismo humano para el manejo de las. Revista de Especialidades Médico-Quirúrgicas, 28-31.Meza, E., Garcia, S., Torres, A., Castillo, L., Sauri, & Martinez, B. (2018). El proceso del duelo. Un mecanismo humano para el manejo de las. Revista de Especialidades Médico-Quirúrgicas, 28-31.Placencia, M., & Fuentes, C. (2014). Discurso e identidad en el ciberespacio hispano. Discurso & Sociedad, 390-397Presidencia de la Repùblica de Colombia . (2013). Decreto 1377 de 2013. Por el cual se reglamenta parcialmente la Ley 1581 de 2012. Colombia.Presidencia de la Repùblica de Colombia . (2014). Decreto 886 de 2014. Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional. Colombia.Quinteros, D. (2014). Delitos del espacio público y el problema de la “cifra negra”: una aproximación. Poliìtica criminal , 691-712.Quinteros, D. (2014). Delitos del espacio público y el problema de la “cifra negra”: una aproximación. Poliìtica criminal , 691-712.Redacciòn Contable. (2013). La suplantación de una identidad digital. Obtenido de file:///C:/Users/nuevo%20usuario/Documents/andres%20fernando%20torres/artic ulos%20suplantaciòn%20de%20identidad/dialnetLaSuplantacionDeUnaIdentidadDigital-4179718.pdfRìos, J. (2018). Las consecuencias jurídicas del delito y. Ciencia Ergo , 6-23.Sandoval, C. (1996). Investigaciòn Cualitativa, Modulo 4 .Santamarìa, F. (2015). Identity and digital reputation. Ambiente Jurìdico, 1-33.Serrano, J. (2013). Vidas conectadas: tecnología digital, interacción. Historia y Comunicación Social, 353-364.Tapia, J. (2018). La inseguridad pública: causas y consecuencias. El Cotidiano , 103- 112.Whittemore R, K. K. (2005). The integrative review: updated methodology. Journal Of Advanced Nursing , 546-553.THUMBNAILSuplantación de Identidad digital en Colombia.pdf.jpgSuplantación de Identidad digital en Colombia.pdf.jpgimage/jpeg59069http://repository.unilibre.edu.co/bitstream/10901/22284/4/Suplantaci%c3%b3n%20de%20Identidad%20digital%20en%20Colombia.pdf.jpg1ea182cbede97e867b4ba0c3f5e6ba29MD54CamScanner 04-08-2022 17.01.pdf.jpgCamScanner 04-08-2022 17.01.pdf.jpgIM Thumbnailimage/jpeg25963http://repository.unilibre.edu.co/bitstream/10901/22284/5/CamScanner%2004-08-2022%2017.01.pdf.jpgffe5aa5d917da8e1456b4748c3a29678MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/22284/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALSuplantación de Identidad digital en Colombia.pdfSuplantación de Identidad digital en Colombia.pdfTesisapplication/pdf473304http://repository.unilibre.edu.co/bitstream/10901/22284/1/Suplantaci%c3%b3n%20de%20Identidad%20digital%20en%20Colombia.pdf826656653dcf05cf535ea7697e5f6e98MD51CamScanner 04-08-2022 17.01.pdfCamScanner 04-08-2022 17.01.pdfAutorizaciónapplication/pdf395318http://repository.unilibre.edu.co/bitstream/10901/22284/2/CamScanner%2004-08-2022%2017.01.pdf4cb0422f15ff975cae7df49d97290a5fMD5210901/22284oai:repository.unilibre.edu.co:10901/222842024-02-28 06:00:56.667Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |