Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos
La globalización ha generado una dependencia cada vez mayor de sistemas y redes informáticas en diversos sectores, como finanzas, salud, gobierno y comercio. Con el flujo constante de información y datos a través de estos canales digitales, también se intensifica el riesgo de ciberataques que buscan...
- Autores:
-
Solano Castellanos, Valentina Alejandra
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/52330
- Acceso en línea:
- http://hdl.handle.net/11634/52330
- Palabra clave:
- Cyberattack
Damages
Information
Globalization
Computer systems
Derecho informático - Regulación jurídica
Derecho informático - Acceso abusivo
Delitos - Derecho informático
Tesis y Disertaciones académicas
Ciberataque
Daños
Información
Globalización
Sistemas informáticos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_7d472cff42cb595fe14b06142ae4497a |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/52330 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos |
title |
Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos |
spellingShingle |
Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos Cyberattack Damages Information Globalization Computer systems Derecho informático - Regulación jurídica Derecho informático - Acceso abusivo Delitos - Derecho informático Tesis y Disertaciones académicas Ciberataque Daños Información Globalización Sistemas informáticos |
title_short |
Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos |
title_full |
Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos |
title_fullStr |
Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos |
title_full_unstemmed |
Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos |
title_sort |
Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementos |
dc.creator.fl_str_mv |
Solano Castellanos, Valentina Alejandra |
dc.contributor.advisor.none.fl_str_mv |
Riveros, Julian Leonardo Riveros Cruz, Julian Leonardo |
dc.contributor.author.none.fl_str_mv |
Solano Castellanos, Valentina Alejandra |
dc.contributor.orcid.spa.fl_str_mv |
https://orcid.org/0000-0002-4890-7539 |
dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.com/citations?hl=es&authuser=1&user=_zUBfAcAAAAJ |
dc.contributor.cvlac.spa.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000141243 |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
dc.subject.keyword.spa.fl_str_mv |
Cyberattack Damages Information Globalization Computer systems |
topic |
Cyberattack Damages Information Globalization Computer systems Derecho informático - Regulación jurídica Derecho informático - Acceso abusivo Delitos - Derecho informático Tesis y Disertaciones académicas Ciberataque Daños Información Globalización Sistemas informáticos |
dc.subject.lemb.spa.fl_str_mv |
Derecho informático - Regulación jurídica Derecho informático - Acceso abusivo Delitos - Derecho informático Tesis y Disertaciones académicas |
dc.subject.proposal.spa.fl_str_mv |
Ciberataque Daños Información Globalización Sistemas informáticos |
description |
La globalización ha generado una dependencia cada vez mayor de sistemas y redes informáticas en diversos sectores, como finanzas, salud, gobierno y comercio. Con el flujo constante de información y datos a través de estos canales digitales, también se intensifica el riesgo de ciberataques que buscan acceder ilícitamente a sistemas y comprometer la seguridad de la información. Las consecuencias pueden ser graves, desde la pérdida de datos hasta el robo de información confidencial, la interrupción de servicios críticos y daños a la reputación. En este sentido, proteger la información y los datos ha adquirido un papel vital a nivel global, siendo un tema central en legislaciones y jurisprudencias. La promulgación de leyes relacionadas con la privacidad, ciberseguridad y propiedad intelectual desempeña un rol fundamental en preservar estos activos digitales. El artículo 269A del Código Penal, mencionado en el texto, trata sobre el acceso abusivo a sistemas informáticos y refleja cómo los sistemas legales se están adaptando para enfrentar los desafíos de los ciberataques. Esta disposición legal tiene como objetivo sancionar y prevenir el acceso no autorizado a sistemas, independientemente de si el propósito es robar información, causar daños u otras actividades maliciosas. Esto subraya la necesidad de definir y abordar específicamente los delitos informáticos en el marco legal. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-09-22T16:40:21Z |
dc.date.available.none.fl_str_mv |
2023-09-22T16:40:21Z |
dc.date.issued.none.fl_str_mv |
2023-09-20 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Especialización |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Solano Castellanos, V. (2023). Acceso abusivo a sistema informático en Colombia. [Articulo académico, Universidad Santo Tomás].Repositorio. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/52330 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Solano Castellanos, V. (2023). Acceso abusivo a sistema informático en Colombia. [Articulo académico, Universidad Santo Tomás].Repositorio. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/52330 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Amengual Argudo, J. (2007). Hardware del PC. Informática básica. Recuperado de: https://repositori.uji.es/xmlui/handle/10234/168308 Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova. Congreso de la República. (2000). Ley 599 del 2000. Por medio de la cual se expide el Código Penal Colombiano. Diario Oficial No. 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html Corte Suprema de Justicia. (2, marzo de 2022). Sentencia SP 592 de 2022. M.P. Diego Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/ Corte Suprema de Justicia. (24, octubre de 2019). Sentencia SP 4573 de 2019. M.P. Eugenio Fernández Carlier. https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1nov2019/SP4573-2019(47234).PDF Corte Suprema de Justicia. (27, julio de 2022). Sentencia SP 2685 de 2022. M.P. Fabio Ospitia Garzón. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2685-2022(55313).pdf Corte Suprema de Justicia. (8, febrero de 2023). Sentencia SP 030 de 2023. M.P. Myriam Avila Roldán. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2023/SP030-2023(58252).pdf Díaz Herrera, S. (2012). Hadware de una computadores. Universidad Autónoma del Estado de Hidalgo. https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdf Figueroa Cubillos, T. (2022). Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020. E[Trabajo de grado, Universidad Nacional Abierta y a Distancia]. Repositorio. https://repository.unad.edu.co/handle/10596/51582 Hernández Trasobares, A. (2003). Los sistemas de información: Evolución y desarrollo. Universidad de Zaragoza. Revista de relaciones laborales. (10-11). 149-465. https://dialnet.unirioja.es/descarga/articulo/793097.pdf Herrerías Rey, J. (2006). Hardware y componentes. Editorial. Anaya Multimedia. Laudon, K. y Laudon J. (2004). Sistemas de Información Gerencial. Octava Edición. Prentice Maida, E. y Paciencia, J. (2015). Metodología de desarrollo de software. [Trabajo de grado, Pontificia Universidad Católica Argentina]. Repositorio. https://repositorio.uca.edu.ar/handle/123456789/522. Mayer Lux, L. (2017). El bien jurídico protegido en los delitos informáticos. Revista Chilena de Derecho. 44(1). 261-285. https://www.scielo.cl/pdf/rchilder/v44n1/art11.pdf Montoyo, A. y Marco, M. (2012). Tema 2: Sistemas de información. Universidad de Alicante. https://rua.ua.es/dspace/bitstream/10045/18830/6/Tema_2_-_Sistemas_de_Informacion.pdf Moreno Pérez, J. (2019). Fundamentos del Hardware. Editorial Síntesis. Pérez Chávez, C. (2010). Informática para preparatoria. https://infocobachczm.files.wordpress.com/2017/05/informc3a1tica-2-ceciliapc3a9rez-chc3a1vez.pdf. Quispe Delgado, F. (2019). Software libre: Concepto y definición de Software libre, historia y evolución, características de los Software libre, Software libre y la educación, aplicaciones. [Trabajo de grado, Universidad Nacional de Educaión]. Repositorio. https://repositorio.une.edu.pe/bitstream/handle/20.500.14039/4616/Software%20libre.pdf?sequence=1&isAllowed=y Sánchez López, J. (s.f). Software 1: Sistema Operativo. Software de Aplicación. https://proyectocirculos.files.wordpress.com/2013/11/software.pdf Sánchez López, J. (s.f). Software 1: Sistema Operativo. Software de Aplicación. https://proyectocirculos.files.wordpress.com/2013/11/software.pdf |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Villavicencio |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Especialización Derecho Penal |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Derecho |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/52330/6/2023valentinasolano.pdf https://repository.usta.edu.co/bitstream/11634/52330/2/2023valentinasolano1.pdf https://repository.usta.edu.co/bitstream/11634/52330/3/2023valentinasolano2.pdf https://repository.usta.edu.co/bitstream/11634/52330/4/license_rdf https://repository.usta.edu.co/bitstream/11634/52330/5/license.txt https://repository.usta.edu.co/bitstream/11634/52330/7/2023valentinasolano.pdf.jpg https://repository.usta.edu.co/bitstream/11634/52330/8/2023valentinasolano1.pdf.jpg https://repository.usta.edu.co/bitstream/11634/52330/9/2023valentinasolano2.pdf.jpg |
bitstream.checksum.fl_str_mv |
e3760a7cd964fa8df772aec209d785f5 851964efddd4f59c60272dfdda27025c 97aca282dae32909b908f8159983da1c 217700a34da79ed616c2feb68d4c5e06 aedeaf396fcd827b537c73d23464fc27 4be7a57b4387d3ac3595ddddede50229 360da4788e5cb6acc92a4711d648d1c5 4fe537138b639af09a287531d9ef2d8f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
noreply@usta.edu.co |
_version_ |
1782026343605600256 |
spelling |
Riveros, Julian LeonardoRiveros Cruz, Julian LeonardoSolano Castellanos, Valentina Alejandrahttps://orcid.org/0000-0002-4890-7539https://scholar.google.com/citations?hl=es&authuser=1&user=_zUBfAcAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000141243Universidad Santo Tomás2023-09-22T16:40:21Z2023-09-22T16:40:21Z2023-09-20Solano Castellanos, V. (2023). Acceso abusivo a sistema informático en Colombia. [Articulo académico, Universidad Santo Tomás].Repositorio.http://hdl.handle.net/11634/52330reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLa globalización ha generado una dependencia cada vez mayor de sistemas y redes informáticas en diversos sectores, como finanzas, salud, gobierno y comercio. Con el flujo constante de información y datos a través de estos canales digitales, también se intensifica el riesgo de ciberataques que buscan acceder ilícitamente a sistemas y comprometer la seguridad de la información. Las consecuencias pueden ser graves, desde la pérdida de datos hasta el robo de información confidencial, la interrupción de servicios críticos y daños a la reputación. En este sentido, proteger la información y los datos ha adquirido un papel vital a nivel global, siendo un tema central en legislaciones y jurisprudencias. La promulgación de leyes relacionadas con la privacidad, ciberseguridad y propiedad intelectual desempeña un rol fundamental en preservar estos activos digitales. El artículo 269A del Código Penal, mencionado en el texto, trata sobre el acceso abusivo a sistemas informáticos y refleja cómo los sistemas legales se están adaptando para enfrentar los desafíos de los ciberataques. Esta disposición legal tiene como objetivo sancionar y prevenir el acceso no autorizado a sistemas, independientemente de si el propósito es robar información, causar daños u otras actividades maliciosas. Esto subraya la necesidad de definir y abordar específicamente los delitos informáticos en el marco legal.Globalization has generated an increasing dependence on systems and computer networks in various sectors such as finance, healthcare, government, and commerce. With the constant flow of information and data through these digital channels, the risk of cyberattacks that aim to illicitly access systems and compromise the security of information also intensifies. The consequences can be severe, ranging from data loss to the theft of confidential information, disruption of critical services, and damage to reputation. In this context, safeguarding information and data has taken on a vital role globally, becoming a central theme in legislation and jurisprudence. The enactment of laws related to privacy, cybersecurity, and intellectual property plays a fundamental role in preserving these digital assets. Article 269A of the Penal Code, as mentioned in the text, deals with abusive access to computer systems and reflects how legal systems are adapting to address the challenges posed by cyberattacks. This legal provision aims to sanction and prevent unauthorized access to systems, regardless of whether the purpose is to steal information, cause damage, or engage in other malicious activities. This underscores the need to define and specifically address cybercrime within the legal framework.Especialista en Derecho Penalhttp://www.ustavillavicencio.edu.co/home/index.php/unidades/extension-y-proyeccion/investigacionEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Derecho PenalFacultad de DerechoAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acceso abusivo a sistema informatico en colombia un analisis sobre sus elementosCyberattackDamagesInformationGlobalizationComputer systemsDerecho informático - Regulación jurídicaDerecho informático - Acceso abusivoDelitos - Derecho informáticoTesis y Disertaciones académicasCiberataqueDañosInformaciónGlobalizaciónSistemas informáticosTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA VillavicencioAmengual Argudo, J. (2007). Hardware del PC. Informática básica. Recuperado de: https://repositori.uji.es/xmlui/handle/10234/168308Chacón, J. (s.f). Sistemas informáticos: Estructura y funciones. Elementos de “hardware”. Elementos de “software”. Revista Preparadores de Oposiciones para la Enseñanza. Génova.Congreso de la República. (2000). Ley 599 del 2000. Por medio de la cual se expide el Código Penal Colombiano. Diario Oficial No. 44.097. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCorte Suprema de Justicia. (2, marzo de 2022). Sentencia SP 592 de 2022. M.P. Diego Eugenio Corredor Beltrán. https://cortesuprema.gov.co/corte/index.php/2022/04/01/acceso-abusivo-a-un-sistema-informatico-concepto/Corte Suprema de Justicia. (24, octubre de 2019). Sentencia SP 4573 de 2019. M.P. Eugenio Fernández Carlier. https://www.cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1nov2019/SP4573-2019(47234).PDFCorte Suprema de Justicia. (27, julio de 2022). Sentencia SP 2685 de 2022. M.P. Fabio Ospitia Garzón. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1ago2022/SP2685-2022(55313).pdfCorte Suprema de Justicia. (8, febrero de 2023). Sentencia SP 030 de 2023. M.P. Myriam Avila Roldán. https://cortesuprema.gov.co/corte/wp-content/uploads/relatorias/pe/b1mar2023/SP030-2023(58252).pdfDíaz Herrera, S. (2012). Hadware de una computadores. Universidad Autónoma del Estado de Hidalgo. https://www.uaeh.edu.mx/docencia/P_Presentaciones/prepa3/hardware.pdfFigueroa Cubillos, T. (2022). Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020. E[Trabajo de grado, Universidad Nacional Abierta y a Distancia]. Repositorio. https://repository.unad.edu.co/handle/10596/51582Hernández Trasobares, A. (2003). Los sistemas de información: Evolución y desarrollo. Universidad de Zaragoza. Revista de relaciones laborales. (10-11). 149-465. https://dialnet.unirioja.es/descarga/articulo/793097.pdfHerrerías Rey, J. (2006). Hardware y componentes. Editorial. Anaya Multimedia.Laudon, K. y Laudon J. (2004). Sistemas de Información Gerencial. Octava Edición. PrenticeMaida, E. y Paciencia, J. (2015). Metodología de desarrollo de software. [Trabajo de grado, Pontificia Universidad Católica Argentina]. Repositorio. https://repositorio.uca.edu.ar/handle/123456789/522.Mayer Lux, L. (2017). El bien jurídico protegido en los delitos informáticos. Revista Chilena de Derecho. 44(1). 261-285. https://www.scielo.cl/pdf/rchilder/v44n1/art11.pdfMontoyo, A. y Marco, M. (2012). Tema 2: Sistemas de información. Universidad de Alicante. https://rua.ua.es/dspace/bitstream/10045/18830/6/Tema_2_-_Sistemas_de_Informacion.pdfMoreno Pérez, J. (2019). Fundamentos del Hardware. Editorial Síntesis.Pérez Chávez, C. (2010). Informática para preparatoria. https://infocobachczm.files.wordpress.com/2017/05/informc3a1tica-2-ceciliapc3a9rez-chc3a1vez.pdf.Quispe Delgado, F. (2019). Software libre: Concepto y definición de Software libre, historia y evolución, características de los Software libre, Software libre y la educación, aplicaciones. [Trabajo de grado, Universidad Nacional de Educaión]. Repositorio. https://repositorio.une.edu.pe/bitstream/handle/20.500.14039/4616/Software%20libre.pdf?sequence=1&isAllowed=ySánchez López, J. (s.f). Software 1: Sistema Operativo. Software de Aplicación. https://proyectocirculos.files.wordpress.com/2013/11/software.pdfSánchez López, J. (s.f). Software 1: Sistema Operativo. Software de Aplicación. https://proyectocirculos.files.wordpress.com/2013/11/software.pdfORIGINAL2023valentinasolano.pdf2023valentinasolano.pdfArticulo académicoapplication/pdf447236https://repository.usta.edu.co/bitstream/11634/52330/6/2023valentinasolano.pdfe3760a7cd964fa8df772aec209d785f5MD56open access2023valentinasolano1.pdf2023valentinasolano1.pdfAprobación facultadapplication/pdf299054https://repository.usta.edu.co/bitstream/11634/52330/2/2023valentinasolano1.pdf851964efddd4f59c60272dfdda27025cMD52metadata only access2023valentinasolano2.pdf2023valentinasolano2.pdfDerechos de autorapplication/pdf528221https://repository.usta.edu.co/bitstream/11634/52330/3/2023valentinasolano2.pdf97aca282dae32909b908f8159983da1cMD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/52330/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/52330/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2023valentinasolano.pdf.jpg2023valentinasolano.pdf.jpgIM Thumbnailimage/jpeg7096https://repository.usta.edu.co/bitstream/11634/52330/7/2023valentinasolano.pdf.jpg4be7a57b4387d3ac3595ddddede50229MD57open access2023valentinasolano1.pdf.jpg2023valentinasolano1.pdf.jpgIM Thumbnailimage/jpeg9219https://repository.usta.edu.co/bitstream/11634/52330/8/2023valentinasolano1.pdf.jpg360da4788e5cb6acc92a4711d648d1c5MD58open access2023valentinasolano2.pdf.jpg2023valentinasolano2.pdf.jpgIM Thumbnailimage/jpeg8300https://repository.usta.edu.co/bitstream/11634/52330/9/2023valentinasolano2.pdf.jpg4fe537138b639af09a287531d9ef2d8fMD59open access11634/52330oai:repository.usta.edu.co:11634/523302023-09-23 03:16:31.385open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K |