Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos

La globalización ha generado una dependencia cada vez mayor de sistemas y redes informáticas en diversos sectores, como finanzas, salud, gobierno y comercio. Con el flujo constante de información y datos a través de estos canales digitales, también se intensifica el riesgo de ciberataques que buscan...

Full description

Autores:
Solano Castellanos, Valentina Alejandra
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/52330
Acceso en línea:
http://hdl.handle.net/11634/52330
Palabra clave:
Cyberattack
Damages
Information
Globalization
Computer systems
Derecho informático - Regulación jurídica
Derecho informático - Acceso abusivo
Delitos - Derecho informático
Tesis y Disertaciones académicas
Ciberataque
Daños
Información
Globalización
Sistemas informáticos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTTOMAS2_7d472cff42cb595fe14b06142ae4497a
oai_identifier_str oai:repository.usta.edu.co:11634/52330
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
title Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
spellingShingle Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
Cyberattack
Damages
Information
Globalization
Computer systems
Derecho informático - Regulación jurídica
Derecho informático - Acceso abusivo
Delitos - Derecho informático
Tesis y Disertaciones académicas
Ciberataque
Daños
Información
Globalización
Sistemas informáticos
title_short Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
title_full Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
title_fullStr Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
title_full_unstemmed Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
title_sort Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
dc.creator.fl_str_mv Solano Castellanos, Valentina Alejandra
dc.contributor.advisor.none.fl_str_mv Riveros, Julian Leonardo
Riveros Cruz, Julian Leonardo
dc.contributor.author.none.fl_str_mv Solano Castellanos, Valentina Alejandra
dc.contributor.orcid.spa.fl_str_mv https://orcid.org/0000-0002-4890-7539
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?hl=es&authuser=1&user=_zUBfAcAAAAJ
dc.contributor.cvlac.spa.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000141243
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.keyword.spa.fl_str_mv Cyberattack
Damages
Information
Globalization
Computer systems
topic Cyberattack
Damages
Information
Globalization
Computer systems
Derecho informático - Regulación jurídica
Derecho informático - Acceso abusivo
Delitos - Derecho informático
Tesis y Disertaciones académicas
Ciberataque
Daños
Información
Globalización
Sistemas informáticos
dc.subject.lemb.spa.fl_str_mv Derecho informático - Regulación jurídica
Derecho informático - Acceso abusivo
Delitos - Derecho informático
Tesis y Disertaciones académicas
dc.subject.proposal.spa.fl_str_mv Ciberataque
Daños
Información
Globalización
Sistemas informáticos
description La globalización ha generado una dependencia cada vez mayor de sistemas y redes informáticas en diversos sectores, como finanzas, salud, gobierno y comercio. Con el flujo constante de información y datos a través de estos canales digitales, también se intensifica el riesgo de ciberataques que buscan acceder ilícitamente a sistemas y comprometer la seguridad de la información. Las consecuencias pueden ser graves, desde la pérdida de datos hasta el robo de información confidencial, la interrupción de servicios críticos y daños a la reputación. En este sentido, proteger la información y los datos ha adquirido un papel vital a nivel global, siendo un tema central en legislaciones y jurisprudencias. La promulgación de leyes relacionadas con la privacidad, ciberseguridad y propiedad intelectual desempeña un rol fundamental en preservar estos activos digitales. El artículo 269A del Código Penal, mencionado en el texto, trata sobre el acceso abusivo a sistemas informáticos y refleja cómo los sistemas legales se están adaptando para enfrentar los desafíos de los ciberataques. Esta disposición legal tiene como objetivo sancionar y prevenir el acceso no autorizado a sistemas, independientemente de si el propósito es robar información, causar daños u otras actividades maliciosas. Esto subraya la necesidad de definir y abordar específicamente los delitos informáticos en el marco legal.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-09-22T16:40:21Z
dc.date.available.none.fl_str_mv 2023-09-22T16:40:21Z
dc.date.issued.none.fl_str_mv 2023-09-20
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.category.spa.fl_str_mv Formación de Recurso Humano para la Ctel: Trabajo de grado de Especialización
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Solano Castellanos, V. (2023). Acceso abusivo a sistema informático en Colombia. [Articulo académico, Universidad Santo Tomás].Repositorio.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/52330
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Solano Castellanos, V. (2023). Acceso abusivo a sistema informático en Colombia. [Articulo académico, Universidad Santo Tomás].Repositorio.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/52330
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Amengual Argudo, J. (2007). Hardware del PC. Informática básica. Recuperado de: https://repositori.uji.es/xmlui/handle/10234/168308
Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova.
Congreso de la República. (2000). Ley 599 del 2000. Por medio de la cual se expide el Código Penal Colombiano. Diario Oficial No. 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html
Corte Suprema de Justicia. (2, marzo de 2022). Sentencia SP 592 de 2022. M.P. Diego Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/
Corte Suprema de Justicia. (24, octubre de 2019). Sentencia SP 4573 de 2019. M.P. Eugenio Fernández Carlier. https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1nov2019/SP4573-2019(47234).PDF
Corte Suprema de Justicia. (27, julio de 2022). Sentencia SP 2685 de 2022. M.P. Fabio Ospitia Garzón. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2685-2022(55313).pdf
Corte Suprema de Justicia. (8, febrero de 2023). Sentencia SP 030 de 2023. M.P. Myriam Avila Roldán. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2023/SP030-2023(58252).pdf
Díaz Herrera, S. (2012). Hadware de una computadores. Universidad Autónoma del Estado de Hidalgo. https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdf
Figueroa Cubillos, T. (2022). Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020. E[Trabajo de grado, Universidad Nacional Abierta y a Distancia]. Repositorio. https://repository.unad.edu.co/handle/10596/51582
Hernández Trasobares, A. (2003). Los sistemas de información: Evolución y desarrollo. Universidad de Zaragoza. Revista de relaciones laborales. (10-11). 149-465. https://dialnet.unirioja.es/descarga/articulo/793097.pdf
Herrerías Rey, J. (2006). Hardware y componentes. Editorial. Anaya Multimedia.
Laudon, K. y Laudon J. (2004). Sistemas de Información Gerencial. Octava Edición. Prentice
Maida, E. y Paciencia, J. (2015). Metodología de desarrollo de software. [Trabajo de grado, Pontificia Universidad Católica Argentina]. Repositorio. https://repositorio.uca.edu.ar/handle/123456789/522.
Mayer Lux, L. (2017). El bien jurídico protegido en los delitos informáticos. Revista Chilena de Derecho. 44(1). 261-285. https://www.scielo.cl/pdf/rchilder/v44n1/art11.pdf
Montoyo, A. y Marco, M. (2012). Tema 2: Sistemas de información. Universidad de Alicante. https://rua.ua.es/dspace/bitstream/10045/18830/6/Tema_2_-_Sistemas_de_Informacion.pdf
Moreno Pérez, J. (2019). Fundamentos del Hardware. Editorial Síntesis.
Pérez Chávez, C. (2010). Informática para preparatoria. https://infocobachczm.files.wordpress.com/2017/05/informc3a1tica-2-ceciliapc3a9rez-chc3a1vez.pdf.
Quispe Delgado, F. (2019). Software libre: Concepto y definición de Software libre, historia y evolución, características de los Software libre, Software libre y la educación, aplicaciones. [Trabajo de grado, Universidad Nacional de Educaión]. Repositorio. https://repositorio.une.edu.pe/bitstream/handle/20.500.14039/4616/Software%20libre.pdf?sequence=1&isAllowed=y
Sánchez López, J. (s.f). Software 1: Sistema Operativo. Software de Aplicación. https://proyectocirculos.files.wordpress.com/2013/11/software.pdf
Sánchez López, J. (s.f). Software 1: Sistema Operativo. Software de Aplicación. https://proyectocirculos.files.wordpress.com/2013/11/software.pdf
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Villavicencio
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Especialización Derecho Penal
dc.publisher.faculty.spa.fl_str_mv Facultad de Derecho
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/52330/6/2023valentinasolano.pdf
https://repository.usta.edu.co/bitstream/11634/52330/2/2023valentinasolano1.pdf
https://repository.usta.edu.co/bitstream/11634/52330/3/2023valentinasolano2.pdf
https://repository.usta.edu.co/bitstream/11634/52330/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/52330/5/license.txt
https://repository.usta.edu.co/bitstream/11634/52330/7/2023valentinasolano.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/52330/8/2023valentinasolano1.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/52330/9/2023valentinasolano2.pdf.jpg
bitstream.checksum.fl_str_mv e3760a7cd964fa8df772aec209d785f5
851964efddd4f59c60272dfdda27025c
97aca282dae32909b908f8159983da1c
217700a34da79ed616c2feb68d4c5e06
aedeaf396fcd827b537c73d23464fc27
4be7a57b4387d3ac3595ddddede50229
360da4788e5cb6acc92a4711d648d1c5
4fe537138b639af09a287531d9ef2d8f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv noreply@usta.edu.co
_version_ 1782026343605600256
spelling Riveros, Julian LeonardoRiveros Cruz, Julian LeonardoSolano Castellanos, Valentina Alejandrahttps://orcid.org/0000-0002-4890-7539https://scholar.google.com/citations?hl=es&authuser=1&user=_zUBfAcAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000141243Universidad Santo Tomás2023-09-22T16:40:21Z2023-09-22T16:40:21Z2023-09-20Solano Castellanos, V. (2023). Acceso abusivo a sistema informático en Colombia. [Articulo académico, Universidad Santo Tomás].Repositorio.http://hdl.handle.net/11634/52330reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLa globalización ha generado una dependencia cada vez mayor de sistemas y redes informáticas en diversos sectores, como finanzas, salud, gobierno y comercio. Con el flujo constante de información y datos a través de estos canales digitales, también se intensifica el riesgo de ciberataques que buscan acceder ilícitamente a sistemas y comprometer la seguridad de la información. Las consecuencias pueden ser graves, desde la pérdida de datos hasta el robo de información confidencial, la interrupción de servicios críticos y daños a la reputación. En este sentido, proteger la información y los datos ha adquirido un papel vital a nivel global, siendo un tema central en legislaciones y jurisprudencias. La promulgación de leyes relacionadas con la privacidad, ciberseguridad y propiedad intelectual desempeña un rol fundamental en preservar estos activos digitales. El artículo 269A del Código Penal, mencionado en el texto, trata sobre el acceso abusivo a sistemas informáticos y refleja cómo los sistemas legales se están adaptando para enfrentar los desafíos de los ciberataques. Esta disposición legal tiene como objetivo sancionar y prevenir el acceso no autorizado a sistemas, independientemente de si el propósito es robar información, causar daños u otras actividades maliciosas. Esto subraya la necesidad de definir y abordar específicamente los delitos informáticos en el marco legal.Globalization has generated an increasing dependence on systems and computer networks in various sectors such as finance, healthcare, government, and commerce. With the constant flow of information and data through these digital channels, the risk of cyberattacks that aim to illicitly access systems and compromise the security of information also intensifies. The consequences can be severe, ranging from data loss to the theft of confidential information, disruption of critical services, and damage to reputation. In this context, safeguarding information and data has taken on a vital role globally, becoming a central theme in legislation and jurisprudence. The enactment of laws related to privacy, cybersecurity, and intellectual property plays a fundamental role in preserving these digital assets. Article 269A of the Penal Code, as mentioned in the text, deals with abusive access to computer systems and reflects how legal systems are adapting to address the challenges posed by cyberattacks. This legal provision aims to sanction and prevent unauthorized access to systems, regardless of whether the purpose is to steal information, cause damage, or engage in other malicious activities. This underscores the need to define and specifically address cybercrime within the legal framework.Especialista en Derecho Penalhttp://www.ustavillavicencio.edu.co/home/index.php/unidades/extension-y-proyeccion/investigacionEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Derecho PenalFacultad de DerechoAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementosCyberattackDamagesInformationGlobalizationComputer systemsDerecho informático - Regulación jurídicaDerecho informático - Acceso abusivoDelitos - Derecho informáticoTesis y Disertaciones académicasCiberataqueDañosInformaciónGlobalizaciónSistemas informáticosTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA VillavicencioAmengual Argudo, J. (2007). Hardware del PC. Informática básica. Recuperado de: https://repositori.uji.es/xmlui/handle/10234/168308Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova.Congreso de la República. (2000). Ley 599 del 2000. Por medio de la cual se expide el Código Penal Colombiano. Diario Oficial No. 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCorte Suprema de Justicia. (2, marzo de 2022). Sentencia SP 592 de 2022. M.P. Diego Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/Corte Suprema de Justicia. (24, octubre de 2019). Sentencia SP 4573 de 2019. M.P. Eugenio Fernández Carlier. https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1nov2019/SP4573-2019(47234).PDFCorte Suprema de Justicia. (27, julio de 2022). Sentencia SP 2685 de 2022. M.P. Fabio Ospitia Garzón. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2685-2022(55313).pdfCorte Suprema de Justicia. (8, febrero de 2023). Sentencia SP 030 de 2023. M.P. Myriam Avila Roldán. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2023/SP030-2023(58252).pdfDíaz Herrera, S. (2012). Hadware de una computadores. Universidad Autónoma del Estado de Hidalgo. https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdfFigueroa Cubillos, T. (2022). Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020. E[Trabajo de grado, Universidad Nacional Abierta y a Distancia]. Repositorio. https://repository.unad.edu.co/handle/10596/51582Hernández Trasobares, A. (2003). Los sistemas de información: Evolución y desarrollo. Universidad de Zaragoza. Revista de relaciones laborales. (10-11). 149-465. https://dialnet.unirioja.es/descarga/articulo/793097.pdfHerrerías Rey, J. (2006). Hardware y componentes. Editorial. Anaya Multimedia.Laudon, K. y Laudon J. (2004). Sistemas de Información Gerencial. Octava Edición. PrenticeMaida, E. y Paciencia, J. (2015). Metodología de desarrollo de software. [Trabajo de grado, Pontificia Universidad Católica Argentina]. Repositorio. https://repositorio.uca.edu.ar/handle/123456789/522.Mayer Lux, L. (2017). El bien jurídico protegido en los delitos informáticos. Revista Chilena de Derecho. 44(1). 261-285. https://www.scielo.cl/pdf/rchilder/v44n1/art11.pdfMontoyo, A. y Marco, M. (2012). Tema 2: Sistemas de información. Universidad de Alicante. https://rua.ua.es/dspace/bitstream/10045/18830/6/Tema_2_-_Sistemas_de_Informacion.pdfMoreno Pérez, J. (2019). Fundamentos del Hardware. Editorial Síntesis.Pérez Chávez, C. (2010). Informática para preparatoria. https://infocobachczm.files.wordpress.com/2017/05/informc3a1tica-2-ceciliapc3a9rez-chc3a1vez.pdf.Quispe Delgado, F. (2019). Software libre: Concepto y definición de Software libre, historia y evolución, características de los Software libre, Software libre y la educación, aplicaciones. [Trabajo de grado, Universidad Nacional de Educaión]. Repositorio. https://repositorio.une.edu.pe/bitstream/handle/20.500.14039/4616/Software%20libre.pdf?sequence=1&isAllowed=ySánchez López, J. (s.f). Software 1: Sistema Operativo. Software de Aplicación. https://proyectocirculos.files.wordpress.com/2013/11/software.pdfSánchez López, J. (s.f). Software 1: Sistema Operativo. Software de Aplicación. https://proyectocirculos.files.wordpress.com/2013/11/software.pdfORIGINAL2023valentinasolano.pdf2023valentinasolano.pdfArticulo académicoapplication/pdf447236https://repository.usta.edu.co/bitstream/11634/52330/6/2023valentinasolano.pdfe3760a7cd964fa8df772aec209d785f5MD56open access2023valentinasolano1.pdf2023valentinasolano1.pdfAprobación facultadapplication/pdf299054https://repository.usta.edu.co/bitstream/11634/52330/2/2023valentinasolano1.pdf851964efddd4f59c60272dfdda27025cMD52metadata only access2023valentinasolano2.pdf2023valentinasolano2.pdfDerechos de autorapplication/pdf528221https://repository.usta.edu.co/bitstream/11634/52330/3/2023valentinasolano2.pdf97aca282dae32909b908f8159983da1cMD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/52330/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/52330/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2023valentinasolano.pdf.jpg2023valentinasolano.pdf.jpgIM Thumbnailimage/jpeg7096https://repository.usta.edu.co/bitstream/11634/52330/7/2023valentinasolano.pdf.jpg4be7a57b4387d3ac3595ddddede50229MD57open access2023valentinasolano1.pdf.jpg2023valentinasolano1.pdf.jpgIM Thumbnailimage/jpeg9219https://repository.usta.edu.co/bitstream/11634/52330/8/2023valentinasolano1.pdf.jpg360da4788e5cb6acc92a4711d648d1c5MD58open access2023valentinasolano2.pdf.jpg2023valentinasolano2.pdf.jpgIM Thumbnailimage/jpeg8300https://repository.usta.edu.co/bitstream/11634/52330/9/2023valentinasolano2.pdf.jpg4fe537138b639af09a287531d9ef2d8fMD59open access11634/52330oai:repository.usta.edu.co:11634/523302023-09-23 03:16:31.385open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K