Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022
Artículo de investigación
- Autores:
-
Martínez-Vélez, Jorge Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/30392
- Acceso en línea:
- https://hdl.handle.net/10983/30392
- Palabra clave:
- Delitos informáticos-Colombia
Hurto-legislación-Colombia
Fraude informático-Colombia
Derecho comparado
340 - Derecho
Globalización
Regulación
Información
Jurisdicción
Legislación
Penalización
Hurto
Sistemas de Información
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2022
id |
UCATOLICA2_014f8fa5cd937596e9548b671cab0a0a |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/30392 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022 |
title |
Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022 |
spellingShingle |
Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022 Delitos informáticos-Colombia Hurto-legislación-Colombia Fraude informático-Colombia Derecho comparado 340 - Derecho Globalización Regulación Información Jurisdicción Legislación Penalización Hurto Sistemas de Información |
title_short |
Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022 |
title_full |
Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022 |
title_fullStr |
Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022 |
title_full_unstemmed |
Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022 |
title_sort |
Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022 |
dc.creator.fl_str_mv |
Martínez-Vélez, Jorge Alejandro |
dc.contributor.advisor.none.fl_str_mv |
González-Monguí, Pablo Elías González-Monguí, Pablo Elías |
dc.contributor.author.none.fl_str_mv |
Martínez-Vélez, Jorge Alejandro |
dc.subject.armarc.none.fl_str_mv |
Delitos informáticos-Colombia Hurto-legislación-Colombia Fraude informático-Colombia Derecho comparado |
topic |
Delitos informáticos-Colombia Hurto-legislación-Colombia Fraude informático-Colombia Derecho comparado 340 - Derecho Globalización Regulación Información Jurisdicción Legislación Penalización Hurto Sistemas de Información |
dc.subject.ddc.none.fl_str_mv |
340 - Derecho |
dc.subject.proposal.none.fl_str_mv |
Globalización Regulación Información Jurisdicción Legislación Penalización Hurto Sistemas de Información |
description |
Artículo de investigación |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-05-23T15:43:37Z |
dc.date.available.none.fl_str_mv |
2023-05-23T15:43:37Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.citation.none.fl_str_mv |
Martínez-Vélez, J. A. (2022). Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/30392 |
identifier_str_mv |
Martínez-Vélez, J. A. (2022). Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/30392 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Abushihab, M. Hurto Por Medios Informáticos ¿un Delito Informático? Disponible en: https://repository.usta.edu.co/bitstream/handle/11634/9259/AbushhMajer2017.pdf?s= Acosta, C. (2021, February 17). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Asuntos Legales. https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el-primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480 Acurio, S. Delitos Informáticos: Generalidades. (2018) Disponible en: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. Almanza, A. R. (2019). XIX Encuesta Nacional de Seguridad Informática. Revista Sistemas, (151), 12-41. Abushihab, M. Hurto Por Medios Informáticos ¿un Delito Informático? Barrios, V. (2018, 7 8). Convenio sobre la Ciberdelincuencia: Convenio de Budapest. BCN. Retrieved July 6, 2022, from https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/26882/1/Convenio_de_Budapest_y_Ciberdelincuencia_en_Chile.pdf Barrios Solano, S. (2012, 02). EL DELITO INFORMÁTICO EN LA LEGISLACIÓN COLOMBIANA. CORPORACIÓN UNIVERSITARIA DE LA COSTA C.U.C. Retrieved July 6, 2022, from https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf?sequence=1&isAllowed=y Basto García, M. A. (2020). Estudio sobre la ingeniería social y su impacto en las entidades estatales. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/34150/mabastoga.pdf?i=&sequence=1 Cámara Colombiana de Informática y telecomunicaciones. (2021, 12 27). Informe SAFE - Tendencias del Cibercrimen 2021 - 2022. Cámara Colombiana de Informática y Telecomunicaciones. Retrieved July 6, 2022, from https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf Conceptos Jurídicos. (2021). Derecho Penal. Tipos de Hurto. Conceptos Jurídicos. https://www.conceptosjuridicos.com/co/hurto/ Becerra, J., Flórez-Acero, G. D., García-Vargas, C., Rojas-Orjuela-Vargas, C., Sánchez-Acevedo, M. E. & Torres-Ávila, J. (2015). El derecho y las tecnologías de la información y la comunicación (TIC). Bogotá: Universidad Católica de Colombia CCIT. (2020). Cámara colombiana de informática y telecomunicaciones. Tendencias del Cibercrimen en Colombia 2019-2020. En linea. Disponible en: https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ Centro Criptológico Nacional de España. (2013, 05 27). Firma del protocolo adicional al convenio sobre ciberdelincuencia del Consejo de Europa. CCN-CERT. Retrieved July 6, 2022, from https://www.ccn-cert.cni.es/eu/gestion-de-incidentes/lucia/23-noticias/572-protocolo-al-convenio-sobre-la-ciberdelincuencia-para-penalizar-actos-de-indole-racista-y-xenofoba.html#%3A~%3Atext%3DEl%20Convenio%20sobre%20Ciberdelincuencia%20fue%2Cla%20sociedad Código Penal Alemán (traducción) (C. López Diaz, Trans.; 1st ed.). (1999). UNIVERSIDAD EXTERNADO DE COLOMBIA. https://perso.unifr.ch/derechopenal/assets/files/legislacion/l_20080616_02.pdf Congreso de la república de Colombia. (2022). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad. Secretaria del Senado. Retrieved July 6, 2022, from http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html DANE. (2021). Encuesta de Tecnologías de la Información y las Comunicaciones en Hogares – ENTIC Hogares. Ministerio de tecnologías y telecomunicaciones. COM-030-PD-001-r-004 V8 Davila Suancha, Y. C. (2020). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Repositorio Institucional Universidad Católica de Colombia. Retrieved July 6, 2022, from https://repository.ucatolica.edu.co/bitstream/10983/24446/1/2111214-Davila-SuanchaYC-delitos-inform%C3%A1ticos-en-derecho-colombiano-Articulo.pdf El Espectador. (2021, December 26). Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. El Espectador. https://www.elespectador.com/colombia/mas-regiones/estos-son-los-tres-ciberdelitos-de-mayor-impacto-en-colombia-en-2021/ ESIC Business & Marketing School. (2018). Tipos de seguridad informática, ¿cuáles existen? Esic.edu; ESIC. https://www.esic.edu/rethink/tecnologia/tipos-de-seguridad-informatica-cuales-existen FRANCO, A. M. (2017, 06 6). LAS REDES SOCIALES Y LOS DELITOS DE INJURIA Y CALUMNIA EN COLOMBIA. Repositorio Institucional Universidad Católica de Colombia. Retrieved July 6, 2022, from https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20SOCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUMNIA%20EN%20COLOMBIA%20%285%29.pdf Galves, J. (2017, May 31). Los ciberataques a infraestructuras estratégicas se multiplican por siete en solo dos años. EL PAÍS. Retrieved July 6, 2022, from https://elpais.com/politica/2017/05/24/actualidad/1495619175_136537.html García Noguera, N. (2002, July 15). La legislación española frente a los delitos informáticos. Delitos Informáticos. Retrieved July 5, 2022, from https://www.delitosinformaticos.com/delitos/legislacion.shtml Garcés Escobar, J., Carvajal Díaz, M. A., & Gaviria, J. G. (2020). Tratamiento objetivo del delito de hurto por medios informáticos y semejantes en Colombia, Ley 1273 de 2009 González, P, E. La estructura del tipo penal objetivo. Disponible en: file:///C:/Users/H%20%20P/Downloads/Estructura%20del%20tipo%20penal%20Pablo%20Elias%20Gonz%C3%A1lez%20Mongui%20(1).pdf González Guzmán, D. A. (2017). La protección de información y los datos en el marco de la ley 1273 de 2009: un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticos. Gomez Perals, M. (1994). Los delitos informáticos en el derecho español (Vol. Revista iberoamericana de derecho informático). Universidad del rioja. https://dialnet.unirioja.es/servlet/revista?codigo=1710 Granados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014. Grisales Pérez, G. S. (2020). Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009 (Doctoral dissertation, Universidad EAFIT). Guarnizo Portela, M. P. (2020). La naturaleza jurídica de los delitos informáticos en Colombia. Heredero Higuera, M. (1996). Los Delitos Informáticos en el proyecto de código penal de 1994. Fundación Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=248993 Hernández, H. M., Cantero, L. G. Z., Vidal, D. M. R., & Villadiego, L. R. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, 2, 528-541. Infobae. (2021, December 26). Delitos informáticos en Colombia subieron un 17 % en el 2021: sepa cómo prevenirlos. Infobae. https://www.infobae.com/america/colombia/2021/12/27/delitos-informaticos-en-colombia-subieron-un-17-en-el-2021-sepa-como-prevenirlos/ Iyengar, A., Kundu, A., & Pallis, G. (2018). Healthcare informatics and privacy. IEEE Internet Computing, 22(2), 29-31. Légiefrance de la Republica de Francia. (2022). Code penal. Republica de Francia. https://www.legifrance.gouv.fr/codes/id/LEGITEXT000006070719/ LegalToday, & Guardiola, M. (2016, April 29). Los nuevos “delitos informáticos” tras la reforma del código penal. Legaltoday.com; Legal Today. https://www.legaltoday.com/practica-juridica/derecho-penal/penal/los-nuevos-delitos-informaticos-tras-la-reforma-del-codigo-penal-2016-04-29/ López, J. P. (2014). CRIMINALIDAD INFORMÁTICA EN COLOMBIA. Repositorio Universidad la Gran Colombia. Retrieved July 6, 2022, from https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%C3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=y Manjarres, I., & Jimenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5(9), 71-82. 2027-2448 Mesa, L. V. (2020, December 9). Los delitos cometidos por medios informáticos crecieron 83% por cuenta de la pandemia. Asuntos Legales. Retrieved July 6, 2022, from https://www.asuntoslegales.com.co/consumidor/los-delitos-cometidos-por-medios-informaticos-crecieron-83-por-cuenta-de-la-pandemia-3099101 MINISTERIO DE JUSTICIA. (2022). Código Penal y legislación complementaria (54th ed.). Agencia Estatal Boletín Oficial del Estado. https://www.boe.es/boe/dias/2022/07/05/ Miró, F. (2012). El cibercrimen. Madrid, España: Marcial Pons. Ojeda Perez, J. E., Rincón Rodríguez, F., & Arias Flores, M. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003&lng=en&nrm=iso Organization of American State & Consulado Europeo. (2001). Convenio sobre la ciber delincuencia (185th ed.). Tratados europeos. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf Olave Albertini, A. (2018). El delito de hurto como tipo de delito de resultado. Política criminal, 13(25), 175-207. Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. Pinzón, Á. O. P. (2019). Delitos contra el patrimonio económico. Temis. Policía Nacional de Colombia. (2017). Un hombre capturado por el delito de hurto por medios informáticos y semejantes. Policía Nacional de Colombia. Retrieved July 6, 2022, from https://www.policia.gov.co/noticia/hombre-capturado-delito-hurto-medios-informaticos-y-semejantes Postigo Palacios, A. (2020). Seguridad informática (Edición 2020). Ediciones Paraninfo, SA. Policía Nacional de Colombia. (2022). Normatividad sobre delitos informáticos. Policía Nacional de Colombia. Retrieved July 6, 2022, from https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos Rincón, J., y Naranjo V. (2012). Delito Informático Electrónico de las Telecomunicaciones y de los Derechos de Autor. Bogotá D.C, Colombia: Ibañez. Rosso Perez, M. E. (2020, February 17). Delitos cometidos por medios informáticos (II) - LegalToday. Legal Today. Retrieved July 5, 2022, from https://www.legaltoday.com/practica-juridica/derecho-penal/penal/delitos-cometidos-por-medios-informaticos-ii-2020-02-17/ Roca-Mercadé, C., & Trespaderne-Dedeu, A. (2021). El delito leve de hurto en la ciudad de Barcelona. Perfil del delincuente y comparación en función del tipo de hurto. Revista Logos Ciencia & Tecnología, 13(2), 39-55. Seligo, Z. (2012, 3 12). Legislación sobre delitos información en España. Delitos Informáticos. Retrieved July 5, 2022, from https://delitosinformaticos.com/legislacion/espana.shtml Sacoto, R. O., Vázquez, A. Z., & Parma, C. (2022). Las Infracciones penales a través de las redes sociales. 593 Digital Publisher CEIT, 7(3), 322-335. Senado de la República de Colombia. (2022, 06 21). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_0527_1999]. Secretaria del Senado. Retrieved July 6, 2022, from http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html Serrano Buitrago, E. R. (2019). La práctica de delitos informáticos en Colombia. Repository Universidad Catolica de Colombia. Disponible en: https://repository.unimilitar.edu.co/bitstream/handle/10654/13452/Ensayo%20%20Edison%20Serrano%20EAS.pdf?sequence=1&isAllowed=y Soto, S. M. (2012). “El crimen on – line. Una mirada a la responsabilidad del proveedor del servicio de internet”. Colombia: Justicia Juris Suárez Sánchez, A. (2017) Manual de delito informático en Colombia. Análisis dogmático https://books.google.com.co/books?id=MXE-DgAAQBAJ&printsec=frontcover&dq=delitos+informaticos+en+colombia&hl=es-419&sa=X&ved=2ahUKEwjenuLurPj3AhWyTDABHTTTCFAQuwV6BAgJEAc#v=onepage&q&f=false Trochez Arias, I. C. (2020, 09 25). Revisión de la clasificación, categorías, métodos y efectos de la ciberdelincuencia en Colombia en la última década. Repositorio Universidad Santiago de Cali. Retrieved July 6, 2022, from https://repository.usc.edu.co/bitstream/handle/20.500.12421/4251/REVISI%c3%93N%20DE%20LA%20CLASIFICACI%c3%93N.pdf?sequence=3&isAllowed=y Uardiola, M. (2016, April 29). Los nuevos “delitos informáticos” tras la reforma del código penal - LegalToday. Legal Today. Retrieved July 5, 2022, from https://www.legaltoday.com/practica-juridica/derecho-penal/penal/los-nuevos-delitos-informaticos-tras-la-reforma-del-codigo-penal-2016-04-29/ Viega Rodriguez, M. J. (2005, 08 17). Un nuevo desafío jurídico: los delitos informáticos. El Notariado. https://www.elnotariado.com/un-nuevo-desafio-juridico-delitos-informaticos-dra-esc-maria-jose-viega-rodriguez-2914.html |
dc.rights.none.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2022 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2022 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
32 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Derecho |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Derecho |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/e21a70d5-f51b-4c06-b5ea-47a50d3d8551/download https://repository.ucatolica.edu.co/bitstreams/160075b3-6b5b-4eaa-8009-0de0e78d3b5b/download https://repository.ucatolica.edu.co/bitstreams/35c2110e-90cd-4c68-94ee-357698aa8f70/download https://repository.ucatolica.edu.co/bitstreams/9b81b720-9c21-4bc4-9595-12641cc0c123/download https://repository.ucatolica.edu.co/bitstreams/b60c4b0c-ea94-4c93-b2aa-9703ce972316/download https://repository.ucatolica.edu.co/bitstreams/78d2bf5e-0178-43e1-a768-312032d2cfb4/download https://repository.ucatolica.edu.co/bitstreams/4bcbdfce-6771-4e46-902c-e2cdcc06902c/download https://repository.ucatolica.edu.co/bitstreams/0b080db1-6692-4a13-bc6d-3a3687c04dd4/download https://repository.ucatolica.edu.co/bitstreams/24f4031c-2d96-450a-8a32-0cefe9eebb52/download https://repository.ucatolica.edu.co/bitstreams/115d2db1-8178-444b-a019-fc7ab5618408/download https://repository.ucatolica.edu.co/bitstreams/d201e0bc-4e57-40c2-a9b6-e9525020ef75/download https://repository.ucatolica.edu.co/bitstreams/c041e27f-86ff-48c6-95a7-3ff9e315a9ed/download https://repository.ucatolica.edu.co/bitstreams/aa25e192-287c-4d95-b076-b8cf7bd65b64/download |
bitstream.checksum.fl_str_mv |
2d63b6e28d2819e127af798dbffff590 1aaadc17c011b7bd6d02c64ff6cd8970 d055c57590e2b62ce3d92559c4f338c9 b0e91a55cd943ac82978d4b0d4d93081 73a5432e0b76442b22b026844140d683 2a1ab0bb463edbb5b78cd5009bd4bb80 3010a7b7bbbdfea78eaf6d22ff7adbbc c5ad1165d502f41d515920405fe06f57 01a6e9859a244a8fa8ee891008f46ce1 4fa784ace24266e69a64f670e7b7e69c 582de1fef244d50682c76a5beee20e65 2e68e1c1b37cca9dc32b3c36bbe47d0f b975fca145066fd24d014e9bdf31d90d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256237162790912 |
spelling |
González-Monguí, Pablo Elíasbdfd9625-a8cb-4266-850c-03cbfbc17e28González-Monguí, Pablo Elíasvirtual::954-1Martínez-Vélez, Jorge Alejandro8df6b6ba-2ca0-409f-85a4-d9deb71f6b61-12023-05-23T15:43:37Z2023-05-23T15:43:37Z2022Artículo de investigaciónCon el pasar del tiempo, se ha ido observando como el avance frente al desarrollo e innovación por parte de la nueva tecnología de la información, ha ido experimentando una serie de cambios , reflejándose en incrementos significativos de su uso y aplicabilidad, tales como aplicaciones, páginas web y otros instrumentos informáticos para la comunicación y la conexión de las personas, pero frente a este constante crecimiento en los sistemas digitales también se acrecienta la modalidad de hurtos por este medio. Este artículo se propone establecer el alcance dogmático jurídico penal del tipo penal en el caso de hurto por medios informáticos y semejantes en Colombia y en consecuencia surge el siguiente interrogante ¿Cuál es el alcance dogmático jurídico penal del tipo penal de hurto por medios informáticos y semejantes en Colombia? Al mismo tiempo se pretende realizar un comparativo con el desarrollo legal de países como Alemania, Francia y España, mencionando como es su actuar frente al delito en mención. También, los proyectos de legislación y la creación, así como las legislaciones planteadas por el Gobierno y la conformación de diferentes grupos policiales e investigativos con el fin de perseguir y capturar a los individuos que realicen este tipo de actos, y se concluye que existe una serie de dificultades al momento de aplicar la respectiva normativa y abordar esta problemática a causa de la transnacionalidad de la conducta, sin embargo, existe cooperación internacional para enfrentar dichas conductas punibles.PregradoAbogadoINTRODUCCIÓN 1. ¿Qué es la seguridad Informática? 2. ¿Qué es Hurto? 3. Legislación para delitos informáticos a partir del Derecho comparado entre España, Alemania y Francia 4. El delito informático en Colombia 5. Legislación de los delitos de Hurto por medio informático y semejante en Colombia 6. Elementos de tipo penal de los delitos de hurto por medio informático y semejante en Colombia CONCLUSIONES REFERENCIAS32 páginasapplication/pdfMartínez-Vélez, J. A. (2022). Hurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.https://hdl.handle.net/10983/30392spaUniversidad Católica de ColombiaFacultad de DerechoBogotáDerechoAbushihab, M. Hurto Por Medios Informáticos ¿un Delito Informático? Disponible en: https://repository.usta.edu.co/bitstream/handle/11634/9259/AbushhMajer2017.pdf?s=Acosta, C. (2021, February 17). Ciberdelitos subieron 37% durante el primer trimestre de 2020, en los peores meses de la crisis. Asuntos Legales. https://www.asuntoslegales.com.co/actualidad/ciberdelitos-subieron-37-durante-el-primer-trimestre-de-2020-en-los-peores-meses-de-la-crisis-3126480Acurio, S. Delitos Informáticos: Generalidades. (2018) Disponible en: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.Almanza, A. R. (2019). XIX Encuesta Nacional de Seguridad Informática. Revista Sistemas, (151), 12-41.Abushihab, M. Hurto Por Medios Informáticos ¿un Delito Informático?Barrios, V. (2018, 7 8). Convenio sobre la Ciberdelincuencia: Convenio de Budapest. BCN. Retrieved July 6, 2022, from https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/26882/1/Convenio_de_Budapest_y_Ciberdelincuencia_en_Chile.pdfBarrios Solano, S. (2012, 02). EL DELITO INFORMÁTICO EN LA LEGISLACIÓN COLOMBIANA. CORPORACIÓN UNIVERSITARIA DE LA COSTA C.U.C. Retrieved July 6, 2022, from https://repositorio.cuc.edu.co/bitstream/handle/11323/905/EL_DELITO_INFORMATICO_EN_LA_LEGISLACION_INFORMATICA.pdf?sequence=1&isAllowed=yBasto García, M. A. (2020). Estudio sobre la ingeniería social y su impacto en las entidades estatales. Disponible en: https://repository.unad.edu.co/bitstream/handle/10596/34150/mabastoga.pdf?i=&sequence=1Cámara Colombiana de Informática y telecomunicaciones. (2021, 12 27). Informe SAFE - Tendencias del Cibercrimen 2021 - 2022. Cámara Colombiana de Informática y Telecomunicaciones. Retrieved July 6, 2022, from https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdfConceptos Jurídicos. (2021). Derecho Penal. Tipos de Hurto. Conceptos Jurídicos. https://www.conceptosjuridicos.com/co/hurto/Becerra, J., Flórez-Acero, G. D., García-Vargas, C., Rojas-Orjuela-Vargas, C., Sánchez-Acevedo, M. E. & Torres-Ávila, J. (2015). El derecho y las tecnologías de la información y la comunicación (TIC). Bogotá: Universidad Católica de ColombiaCCIT. (2020). Cámara colombiana de informática y telecomunicaciones. Tendencias del Cibercrimen en Colombia 2019-2020. En linea. Disponible en: https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/Centro Criptológico Nacional de España. (2013, 05 27). Firma del protocolo adicional al convenio sobre ciberdelincuencia del Consejo de Europa. CCN-CERT. Retrieved July 6, 2022, from https://www.ccn-cert.cni.es/eu/gestion-de-incidentes/lucia/23-noticias/572-protocolo-al-convenio-sobre-la-ciberdelincuencia-para-penalizar-actos-de-indole-racista-y-xenofoba.html#%3A~%3Atext%3DEl%20Convenio%20sobre%20Ciberdelincuencia%20fue%2Cla%20sociedadCódigo Penal Alemán (traducción) (C. López Diaz, Trans.; 1st ed.). (1999). UNIVERSIDAD EXTERNADO DE COLOMBIA. https://perso.unifr.ch/derechopenal/assets/files/legislacion/l_20080616_02.pdfCongreso de la república de Colombia. (2022). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad. Secretaria del Senado. Retrieved July 6, 2022, from http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlDANE. (2021). Encuesta de Tecnologías de la Información y las Comunicaciones en Hogares – ENTIC Hogares. Ministerio de tecnologías y telecomunicaciones. COM-030-PD-001-r-004 V8Davila Suancha, Y. C. (2020). Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho Comparado. Repositorio Institucional Universidad Católica de Colombia. Retrieved July 6, 2022, from https://repository.ucatolica.edu.co/bitstream/10983/24446/1/2111214-Davila-SuanchaYC-delitos-inform%C3%A1ticos-en-derecho-colombiano-Articulo.pdfEl Espectador. (2021, December 26). Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. El Espectador. https://www.elespectador.com/colombia/mas-regiones/estos-son-los-tres-ciberdelitos-de-mayor-impacto-en-colombia-en-2021/ESIC Business & Marketing School. (2018). Tipos de seguridad informática, ¿cuáles existen? Esic.edu; ESIC. https://www.esic.edu/rethink/tecnologia/tipos-de-seguridad-informatica-cuales-existenFRANCO, A. M. (2017, 06 6). LAS REDES SOCIALES Y LOS DELITOS DE INJURIA Y CALUMNIA EN COLOMBIA. Repositorio Institucional Universidad Católica de Colombia. Retrieved July 6, 2022, from https://repository.ucatolica.edu.co/bitstream/10983/14511/1/LAS%20REDES%20SOCIALES%20Y%20LOS%20DELITOS%20DE%20INJURIA%20Y%20CALUMNIA%20EN%20COLOMBIA%20%285%29.pdfGalves, J. (2017, May 31). Los ciberataques a infraestructuras estratégicas se multiplican por siete en solo dos años. EL PAÍS. Retrieved July 6, 2022, from https://elpais.com/politica/2017/05/24/actualidad/1495619175_136537.htmlGarcía Noguera, N. (2002, July 15). La legislación española frente a los delitos informáticos. Delitos Informáticos. Retrieved July 5, 2022, from https://www.delitosinformaticos.com/delitos/legislacion.shtmlGarcés Escobar, J., Carvajal Díaz, M. A., & Gaviria, J. G. (2020). Tratamiento objetivo del delito de hurto por medios informáticos y semejantes en Colombia, Ley 1273 de 2009González, P, E. La estructura del tipo penal objetivo. Disponible en: file:///C:/Users/H%20%20P/Downloads/Estructura%20del%20tipo%20penal%20Pablo%20Elias%20Gonz%C3%A1lez%20Mongui%20(1).pdfGonzález Guzmán, D. A. (2017). La protección de información y los datos en el marco de la ley 1273 de 2009: un estudio del dato y la información como objeto material en el tipo penal hurto por medios informáticos.Gomez Perals, M. (1994). Los delitos informáticos en el derecho español (Vol. Revista iberoamericana de derecho informático). Universidad del rioja. https://dialnet.unirioja.es/servlet/revista?codigo=1710Granados Ramírez, R., & Parra Rojas, A. C. (2016). El delito de hurto por medios informáticos que tipifica el Artículo 2691 de la Ley 1273 de 2009 y su aplicabilidad en el Distrito Judicial de Cúcuta en el periodo 2012-2014.Grisales Pérez, G. S. (2020). Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009 (Doctoral dissertation, Universidad EAFIT).Guarnizo Portela, M. P. (2020). La naturaleza jurídica de los delitos informáticos en Colombia.Heredero Higuera, M. (1996). Los Delitos Informáticos en el proyecto de código penal de 1994. Fundación Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=248993Hernández, H. M., Cantero, L. G. Z., Vidal, D. M. R., & Villadiego, L. R. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, 2, 528-541.Infobae. (2021, December 26). Delitos informáticos en Colombia subieron un 17 % en el 2021: sepa cómo prevenirlos. Infobae. https://www.infobae.com/america/colombia/2021/12/27/delitos-informaticos-en-colombia-subieron-un-17-en-el-2021-sepa-como-prevenirlos/Iyengar, A., Kundu, A., & Pallis, G. (2018). Healthcare informatics and privacy. IEEE Internet Computing, 22(2), 29-31.Légiefrance de la Republica de Francia. (2022). Code penal. Republica de Francia. https://www.legifrance.gouv.fr/codes/id/LEGITEXT000006070719/LegalToday, & Guardiola, M. (2016, April 29). Los nuevos “delitos informáticos” tras la reforma del código penal. Legaltoday.com; Legal Today. https://www.legaltoday.com/practica-juridica/derecho-penal/penal/los-nuevos-delitos-informaticos-tras-la-reforma-del-codigo-penal-2016-04-29/López, J. P. (2014). CRIMINALIDAD INFORMÁTICA EN COLOMBIA. Repositorio Universidad la Gran Colombia. Retrieved July 6, 2022, from https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%C3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=yManjarres, I., & Jimenez, F. (2012). Caracterización de los delitos informáticos en Colombia. Pensamiento Americano, 5(9), 71-82. 2027-2448Mesa, L. V. (2020, December 9). Los delitos cometidos por medios informáticos crecieron 83% por cuenta de la pandemia. Asuntos Legales. Retrieved July 6, 2022, from https://www.asuntoslegales.com.co/consumidor/los-delitos-cometidos-por-medios-informaticos-crecieron-83-por-cuenta-de-la-pandemia-3099101MINISTERIO DE JUSTICIA. (2022). Código Penal y legislación complementaria (54th ed.). Agencia Estatal Boletín Oficial del Estado. https://www.boe.es/boe/dias/2022/07/05/Miró, F. (2012). El cibercrimen. Madrid, España: Marcial Pons.Ojeda Perez, J. E., Rincón Rodríguez, F., & Arias Flores, M. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003&lng=en&nrm=isoOrganization of American State & Consulado Europeo. (2001). Convenio sobre la ciber delincuencia (185th ed.). Tratados europeos. https://www.oas.org/juridico/english/cyb_pry_convenio.pdfOlave Albertini, A. (2018). El delito de hurto como tipo de delito de resultado. Política criminal, 13(25), 175-207.Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28), 41-66.Pinzón, Á. O. P. (2019). Delitos contra el patrimonio económico. Temis.Policía Nacional de Colombia. (2017). Un hombre capturado por el delito de hurto por medios informáticos y semejantes. Policía Nacional de Colombia. Retrieved July 6, 2022, from https://www.policia.gov.co/noticia/hombre-capturado-delito-hurto-medios-informaticos-y-semejantesPostigo Palacios, A. (2020). Seguridad informática (Edición 2020). Ediciones Paraninfo, SA.Policía Nacional de Colombia. (2022). Normatividad sobre delitos informáticos. Policía Nacional de Colombia. Retrieved July 6, 2022, from https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticosRincón, J., y Naranjo V. (2012). Delito Informático Electrónico de las Telecomunicaciones y de los Derechos de Autor. Bogotá D.C, Colombia: Ibañez.Rosso Perez, M. E. (2020, February 17). Delitos cometidos por medios informáticos (II) - LegalToday. Legal Today. Retrieved July 5, 2022, from https://www.legaltoday.com/practica-juridica/derecho-penal/penal/delitos-cometidos-por-medios-informaticos-ii-2020-02-17/Roca-Mercadé, C., & Trespaderne-Dedeu, A. (2021). El delito leve de hurto en la ciudad de Barcelona. Perfil del delincuente y comparación en función del tipo de hurto. Revista Logos Ciencia & Tecnología, 13(2), 39-55.Seligo, Z. (2012, 3 12). Legislación sobre delitos información en España. Delitos Informáticos. Retrieved July 5, 2022, from https://delitosinformaticos.com/legislacion/espana.shtmlSacoto, R. O., Vázquez, A. Z., & Parma, C. (2022). Las Infracciones penales a través de las redes sociales. 593 Digital Publisher CEIT, 7(3), 322-335.Senado de la República de Colombia. (2022, 06 21). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_0527_1999]. Secretaria del Senado. Retrieved July 6, 2022, from http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htmlSerrano Buitrago, E. R. (2019). La práctica de delitos informáticos en Colombia. Repository Universidad Catolica de Colombia. Disponible en: https://repository.unimilitar.edu.co/bitstream/handle/10654/13452/Ensayo%20%20Edison%20Serrano%20EAS.pdf?sequence=1&isAllowed=ySoto, S. M. (2012). “El crimen on – line. Una mirada a la responsabilidad del proveedor del servicio de internet”. Colombia: Justicia JurisSuárez Sánchez, A. (2017) Manual de delito informático en Colombia. Análisis dogmático https://books.google.com.co/books?id=MXE-DgAAQBAJ&printsec=frontcover&dq=delitos+informaticos+en+colombia&hl=es-419&sa=X&ved=2ahUKEwjenuLurPj3AhWyTDABHTTTCFAQuwV6BAgJEAc#v=onepage&q&f=falseTrochez Arias, I. C. (2020, 09 25). Revisión de la clasificación, categorías, métodos y efectos de la ciberdelincuencia en Colombia en la última década. Repositorio Universidad Santiago de Cali. Retrieved July 6, 2022, from https://repository.usc.edu.co/bitstream/handle/20.500.12421/4251/REVISI%c3%93N%20DE%20LA%20CLASIFICACI%c3%93N.pdf?sequence=3&isAllowed=yUardiola, M. (2016, April 29). Los nuevos “delitos informáticos” tras la reforma del código penal - LegalToday. Legal Today. Retrieved July 5, 2022, from https://www.legaltoday.com/practica-juridica/derecho-penal/penal/los-nuevos-delitos-informaticos-tras-la-reforma-del-codigo-penal-2016-04-29/Viega Rodriguez, M. J. (2005, 08 17). Un nuevo desafío jurídico: los delitos informáticos. El Notariado. https://www.elnotariado.com/un-nuevo-desafio-juridico-delitos-informaticos-dra-esc-maria-jose-viega-rodriguez-2914.htmlDerechos Reservados - Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Delitos informáticos-ColombiaHurto-legislación-ColombiaFraude informático-ColombiaDerecho comparado340 - DerechoGlobalizaciónRegulaciónInformaciónJurisdicciónLegislaciónPenalizaciónHurtoSistemas de InformaciónHurto a través de medios informáticos y otras conductas delictivas semejantes en Colombia en 2022Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationhttps://ucatolica.academia.edu/PABLOELIASGONZALEZMONGUIvirtual::954-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001387263virtual::954-1https://scholar.google.com/scholar?hl=es&as_sdt=0%2C5&q=pablo+elias+gonzalez+mongui&btnG=virtual::954-1https://orcid.org/0000-0002-4096-5187virtual::954-1https://www.researchgate.net/profile/Pablo-Gonzalez-Mongui?ev=hdr_xprfvirtual::954-180fd6037-530e-4912-aca1-58758947b52bvirtual::954-180fd6037-530e-4912-aca1-58758947b52bvirtual::954-1ORIGINALArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdfArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdfapplication/pdf509272https://repository.ucatolica.edu.co/bitstreams/e21a70d5-f51b-4c06-b5ea-47a50d3d8551/download2d63b6e28d2819e127af798dbffff590MD51Resumen Analitico en Educación RAE.pdfResumen Analitico en Educación RAE.pdfapplication/pdf575727https://repository.ucatolica.edu.co/bitstreams/160075b3-6b5b-4eaa-8009-0de0e78d3b5b/download1aaadc17c011b7bd6d02c64ff6cd8970MD52Cesión de Derechos.pdfCesión de Derechos.pdfapplication/pdf403356https://repository.ucatolica.edu.co/bitstreams/35c2110e-90cd-4c68-94ee-357698aa8f70/downloadd055c57590e2b62ce3d92559c4f338c9MD53Identificación trabajo de grado.pdfIdentificación trabajo de grado.pdfapplication/pdf465580https://repository.ucatolica.edu.co/bitstreams/9b81b720-9c21-4bc4-9595-12641cc0c123/downloadb0e91a55cd943ac82978d4b0d4d93081MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/b60c4b0c-ea94-4c93-b2aa-9703ce972316/download73a5432e0b76442b22b026844140d683MD55TEXTArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdf.txtArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdf.txtExtracted texttext/plain79285https://repository.ucatolica.edu.co/bitstreams/78d2bf5e-0178-43e1-a768-312032d2cfb4/download2a1ab0bb463edbb5b78cd5009bd4bb80MD56Resumen Analitico en Educación RAE.pdf.txtResumen Analitico en Educación RAE.pdf.txtExtracted texttext/plain25500https://repository.ucatolica.edu.co/bitstreams/4bcbdfce-6771-4e46-902c-e2cdcc06902c/download3010a7b7bbbdfea78eaf6d22ff7adbbcMD58Cesión de Derechos.pdf.txtCesión de Derechos.pdf.txtExtracted texttext/plain13052https://repository.ucatolica.edu.co/bitstreams/0b080db1-6692-4a13-bc6d-3a3687c04dd4/downloadc5ad1165d502f41d515920405fe06f57MD510Identificación trabajo de grado.pdf.txtIdentificación trabajo de grado.pdf.txtExtracted texttext/plain3006https://repository.ucatolica.edu.co/bitstreams/24f4031c-2d96-450a-8a32-0cefe9eebb52/download01a6e9859a244a8fa8ee891008f46ce1MD512THUMBNAILArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdf.jpgArticulo de Investigacion Jorge Alejandro Martinez Velez finalizado.pdf.jpgGenerated Thumbnailimage/jpeg8106https://repository.ucatolica.edu.co/bitstreams/115d2db1-8178-444b-a019-fc7ab5618408/download4fa784ace24266e69a64f670e7b7e69cMD57Resumen Analitico en Educación RAE.pdf.jpgResumen Analitico en Educación RAE.pdf.jpgGenerated Thumbnailimage/jpeg11494https://repository.ucatolica.edu.co/bitstreams/d201e0bc-4e57-40c2-a9b6-e9525020ef75/download582de1fef244d50682c76a5beee20e65MD59Cesión de Derechos.pdf.jpgCesión de Derechos.pdf.jpgGenerated Thumbnailimage/jpeg15277https://repository.ucatolica.edu.co/bitstreams/c041e27f-86ff-48c6-95a7-3ff9e315a9ed/download2e68e1c1b37cca9dc32b3c36bbe47d0fMD511Identificación trabajo de grado.pdf.jpgIdentificación trabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg16220https://repository.ucatolica.edu.co/bitstreams/aa25e192-287c-4d95-b076-b8cf7bd65b64/downloadb975fca145066fd24d014e9bdf31d90dMD51310983/30392oai:repository.ucatolica.edu.co:10983/303922024-04-19 15:44:26.201https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.comPHA+TEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuPC9wPgo8cD5NRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuPC9wPgo8b2wgdHlwZT0iMSI+CiAgPGxpPgogICAgRGVmaW5pY2lvbmVzCiAgICA8b2wgdHlwZT1hPgogICAgICA8bGk+T2JyYSBDb2xlY3RpdmEgZXMgdW5hIG9icmEsIHRhbCBjb21vIHVuYSBwdWJsaWNhY2nDs24gcGVyacOzZGljYSwgdW5hIGFudG9sb2fDrWEsIG8gdW5hIGVuY2ljbG9wZWRpYSwgZW4gbGEgcXVlIGxhIG9icmEgZW4gc3UgdG90YWxpZGFkLCBzaW4gbW9kaWZpY2FjacOzbiBhbGd1bmEsIGp1bnRvIGNvbiB1biBncnVwbyBkZSBvdHJhcyBjb250cmlidWNpb25lcyBxdWUgY29uc3RpdHV5ZW4gb2JyYXMgc2VwYXJhZGFzIGUgaW5kZXBlbmRpZW50ZXMgZW4gc8OtIG1pc21hcywgc2UgaW50ZWdyYW4gZW4gdW4gdG9kbyBjb2xlY3Rpdm8uIFVuYSBPYnJhIHF1ZSBjb25zdGl0dXllIHVuYSBvYnJhIGNvbGVjdGl2YSBubyBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgKGNvbW8gc2UgZGVmaW5lIGFiYWpvKSBwYXJhIGxvcyBwcm9ww7NzaXRvcyBkZSBlc3RhIGxpY2VuY2lhLiBhcXVlbGxhIHByb2R1Y2lkYSBwb3IgdW4gZ3J1cG8gZGUgYXV0b3JlcywgZW4gcXVlIGxhIE9icmEgc2UgZW5jdWVudHJhIHNpbiBtb2RpZmljYWNpb25lcywganVudG8gY29uIHVuYSBjaWVydGEgY2FudGlkYWQgZGUgb3RyYXMgY29udHJpYnVjaW9uZXMsIHF1ZSBjb25zdGl0dXllbiBlbiBzw60gbWlzbW9zIHRyYWJham9zIHNlcGFyYWRvcyBlIGluZGVwZW5kaWVudGVzLCBxdWUgc29uIGludGVncmFkb3MgYWwgdG9kbyBjb2xlY3Rpdm8sIHRhbGVzIGNvbW8gcHVibGljYWNpb25lcyBwZXJpw7NkaWNhcywgYW50b2xvZ8OtYXMgbyBlbmNpY2xvcGVkaWFzLjwvbGk+CiAgICAgIDxsaT5PYnJhIERlcml2YWRhIHNpZ25pZmljYSB1bmEgb2JyYSBiYXNhZGEgZW4gbGEgb2JyYSBvYmpldG8gZGUgZXN0YSBsaWNlbmNpYSBvIGVuIMOpc3RhIHkgb3RyYXMgb2JyYXMgcHJlZXhpc3RlbnRlcywgdGFsZXMgY29tbyB0cmFkdWNjaW9uZXMsIGFycmVnbG9zIG11c2ljYWxlcywgZHJhbWF0aXphY2lvbmVzLCDigJxmaWNjaW9uYWxpemFjaW9uZXPigJ0sIHZlcnNpb25lcyBwYXJhIGNpbmUsIOKAnGdyYWJhY2lvbmVzIGRlIHNvbmlkb+KAnSwgcmVwcm9kdWNjaW9uZXMgZGUgYXJ0ZSwgcmVzw7ptZW5lcywgY29uZGVuc2FjaW9uZXMsIG8gY3VhbHF1aWVyIG90cmEgZW4gbGEgcXVlIGxhIG9icmEgcHVlZGEgc2VyIHRyYW5zZm9ybWFkYSwgY2FtYmlhZGEgbyBhZGFwdGFkYSwgZXhjZXB0byBhcXVlbGxhcyBxdWUgY29uc3RpdHV5YW4gdW5hIG9icmEgY29sZWN0aXZhLCBsYXMgcXVlIG5vIHNlcsOhbiBjb25zaWRlcmFkYXMgdW5hIG9icmEgZGVyaXZhZGEgcGFyYSBlZmVjdG9zIGRlIGVzdGEgbGljZW5jaWEuIChQYXJhIGV2aXRhciBkdWRhcywgZW4gZWwgY2FzbyBkZSBxdWUgbGEgT2JyYSBzZWEgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsIG8gdW5hIGdyYWJhY2nDs24gc29ub3JhLCBwYXJhIGxvcyBlZmVjdG9zIGRlIGVzdGEgTGljZW5jaWEgbGEgc2luY3Jvbml6YWNpw7NuIHRlbXBvcmFsIGRlIGxhIE9icmEgY29uIHVuYSBpbWFnZW4gZW4gbW92aW1pZW50byBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgcGFyYSBsb3MgZmluZXMgZGUgZXN0YSBsaWNlbmNpYSkuPC9saT4KICAgICAgPGxpPkxpY2VuY2lhbnRlLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHRpdHVsYXIgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHF1ZSBvZnJlY2UgbGEgT2JyYSBlbiBjb25mb3JtaWRhZCBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPkF1dG9yIG9yaWdpbmFsLCBlcyBlbCBpbmRpdmlkdW8gcXVlIGNyZcOzIGxhIE9icmEuPC9saT4KICAgICAgPGxpPk9icmEsIGVzIGFxdWVsbGEgb2JyYSBzdXNjZXB0aWJsZSBkZSBwcm90ZWNjacOzbiBwb3IgZWwgcsOpZ2ltZW4gZGUgRGVyZWNobyBkZSBBdXRvciB5IHF1ZSBlcyBvZnJlY2lkYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWE8L2xpPgogICAgICA8bGk+VXN0ZWQsIGVzIGVsIGluZGl2aWR1byBvIGxhIGVudGlkYWQgcXVlIGVqZXJjaXRhIGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgeSBxdWUgY29uIGFudGVyaW9yaWRhZCBubyBoYSB2aW9sYWRvIGxhcyBjb25kaWNpb25lcyBkZSBsYSBtaXNtYSByZXNwZWN0byBhIGxhIE9icmEsIG8gcXVlIGhheWEgb2J0ZW5pZG8gYXV0b3JpemFjacOzbiBleHByZXNhIHBvciBwYXJ0ZSBkZWwgTGljZW5jaWFudGUgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBhbCBhbXBhcm8gZGUgZXN0YSBMaWNlbmNpYSBwZXNlIGEgdW5hIHZpb2xhY2nDs24gYW50ZXJpb3IuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIERlcmVjaG9zIGRlIFVzb3MgSG9ucmFkb3MgeSBleGNlcGNpb25lcyBMZWdhbGVzLgogICAgPHA+TmFkYSBlbiBlc3RhIExpY2VuY2lhIHBvZHLDoSBzZXIgaW50ZXJwcmV0YWRvIGNvbW8gdW5hIGRpc21pbnVjacOzbiwgbGltaXRhY2nDs24gbyByZXN0cmljY2nDs24gZGUgbG9zIGRlcmVjaG9zIGRlcml2YWRvcyBkZWwgdXNvIGhvbnJhZG8geSBvdHJhcyBsaW1pdGFjaW9uZXMgbyBleGNlcGNpb25lcyBhIGxvcyBkZXJlY2hvcyBkZWwgYXV0b3IgYmFqbyBlbCByw6lnaW1lbiBsZWdhbCB2aWdlbnRlIG8gZGVyaXZhZG8gZGUgY3VhbHF1aWVyIG90cmEgbm9ybWEgcXVlIHNlIGxlIGFwbGlxdWUuPC9wPgogIDwvbGk+CiAgPGxpPgogICAgQ29uY2VzacOzbiBkZSBsYSBMaWNlbmNpYS4KICAgIDxwPkJham8gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIGVsIExpY2VuY2lhbnRlIG90b3JnYSBhIFVzdGVkIHVuYSBsaWNlbmNpYSBtdW5kaWFsLCBsaWJyZSBkZSByZWdhbMOtYXMsIG5vIGV4Y2x1c2l2YSB5IHBlcnBldHVhIChkdXJhbnRlIHRvZG8gZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGVqZXJjZXIgZXN0b3MgZGVyZWNob3Mgc29icmUgbGEgT2JyYSB0YWwgeSBjb21vIHNlIGluZGljYSBhIGNvbnRpbnVhY2nDs246PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+UmVwcm9kdWNpciBsYSBPYnJhLCBpbmNvcnBvcmFyIGxhIE9icmEgZW4gdW5hIG8gbcOhcyBPYnJhcyBDb2xlY3RpdmFzLCB5IHJlcHJvZHVjaXIgbGEgT2JyYSBpbmNvcnBvcmFkYSBlbiBsYXMgT2JyYXMgQ29sZWN0aXZhcy48L2xpPgogICAgICA8bGk+RGlzdHJpYnVpciBjb3BpYXMgbyBmb25vZ3JhbWFzIGRlIGxhcyBPYnJhcywgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYSwgaW5jbHV5w6luZG9sYXMgY29tbyBpbmNvcnBvcmFkYXMgZW4gT2JyYXMgQ29sZWN0aXZhcywgc2Vnw7puIGNvcnJlc3BvbmRhLjwvbGk+CiAgICAgIDxsaT5EaXN0cmlidWlyIGNvcGlhcyBkZSBsYXMgT2JyYXMgRGVyaXZhZGFzIHF1ZSBzZSBnZW5lcmVuLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLjwvbGk+CiAgICA8L29sPgogICAgPHA+TG9zIGRlcmVjaG9zIG1lbmNpb25hZG9zIGFudGVyaW9ybWVudGUgcHVlZGVuIHNlciBlamVyY2lkb3MgZW4gdG9kb3MgbG9zIG1lZGlvcyB5IGZvcm1hdG9zLCBhY3R1YWxtZW50ZSBjb25vY2lkb3MgbyBxdWUgc2UgaW52ZW50ZW4gZW4gZWwgZnV0dXJvLiBMb3MgZGVyZWNob3MgYW50ZXMgbWVuY2lvbmFkb3MgaW5jbHV5ZW4gZWwgZGVyZWNobyBhIHJlYWxpemFyIGRpY2hhcyBtb2RpZmljYWNpb25lcyBlbiBsYSBtZWRpZGEgcXVlIHNlYW4gdMOpY25pY2FtZW50ZSBuZWNlc2FyaWFzIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgZW4gb3RybyBtZWRpbyBvIGZvcm1hdG9zLCBwZXJvIGRlIG90cmEgbWFuZXJhIHVzdGVkIG5vIGVzdMOhIGF1dG9yaXphZG8gcGFyYSByZWFsaXphciBvYnJhcyBkZXJpdmFkYXMuIFRvZG9zIGxvcyBkZXJlY2hvcyBubyBvdG9yZ2Fkb3MgZXhwcmVzYW1lbnRlIHBvciBlbCBMaWNlbmNpYW50ZSBxdWVkYW4gcG9yIGVzdGUgbWVkaW8gcmVzZXJ2YWRvcywgaW5jbHV5ZW5kbyBwZXJvIHNpbiBsaW1pdGFyc2UgYSBhcXVlbGxvcyBxdWUgc2UgbWVuY2lvbmFuIGVuIGxhcyBzZWNjaW9uZXMgNChkKSB5IDQoZSkuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXN0cmljY2lvbmVzLgogICAgPHA+TGEgbGljZW5jaWEgb3RvcmdhZGEgZW4gbGEgYW50ZXJpb3IgU2VjY2nDs24gMyBlc3TDoSBleHByZXNhbWVudGUgc3VqZXRhIHkgbGltaXRhZGEgcG9yIGxhcyBzaWd1aWVudGVzIHJlc3RyaWNjaW9uZXM6PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+VXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLjwvbGk+CiAgICAgIDxsaT5Vc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuPC9saT4KICAgICAgPGxpPlNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLjwvbGk+CiAgICAgIDxsaT4KICAgICAgICBQYXJhIGV2aXRhciB0b2RhIGNvbmZ1c2nDs24sIGVsIExpY2VuY2lhbnRlIGFjbGFyYSBxdWUsIGN1YW5kbyBsYSBvYnJhIGVzIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbDoKICAgICAgICA8b2wgdHlwZT0iaSI+CiAgICAgICAgICA8bGk+UmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS48L2xpPgogICAgICAgICAgPGxpPlJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuPC9saT4KICAgICAgICA8L29sPgogICAgICA8L2xpPgogICAgICA8bGk+R2VzdGnDs24gZGUgRGVyZWNob3MgZGUgQXV0b3Igc29icmUgSW50ZXJwcmV0YWNpb25lcyB5IEVqZWN1Y2lvbmVzIERpZ2l0YWxlcyAoV2ViQ2FzdGluZykuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgc2VhIHVuIGZvbm9ncmFtYSwgZWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGRlIGxhIG9icmEgKHBvciBlamVtcGxvLCB3ZWJjYXN0KSB5IGRlIHJlY29sZWN0YXIsIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIEFDSU5QUk8pLCBsYXMgcmVnYWzDrWFzIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpLCBzdWpldGEgYSBsYXMgZGlzcG9zaWNpb25lcyBhcGxpY2FibGVzIGRlbCByw6lnaW1lbiBkZSBEZXJlY2hvIGRlIEF1dG9yLCBzaSBlc3RhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBlc3TDoSBwcmltb3JkaWFsbWVudGUgZGlyaWdpZGEgYSBvYnRlbmVyIHVuYSB2ZW50YWphIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXByZXNlbnRhY2lvbmVzLCBHYXJhbnTDrWFzIHkgTGltaXRhY2lvbmVzIGRlIFJlc3BvbnNhYmlsaWRhZC4KICAgIDxwPkEgTUVOT1MgUVVFIExBUyBQQVJURVMgTE8gQUNPUkRBUkFOIERFIE9UUkEgRk9STUEgUE9SIEVTQ1JJVE8sIEVMIExJQ0VOQ0lBTlRFIE9GUkVDRSBMQSBPQlJBIChFTiBFTCBFU1RBRE8gRU4gRUwgUVVFIFNFIEVOQ1VFTlRSQSkg4oCcVEFMIENVQUzigJ0sIFNJTiBCUklOREFSIEdBUkFOVMONQVMgREUgQ0xBU0UgQUxHVU5BIFJFU1BFQ1RPIERFIExBIE9CUkEsIFlBIFNFQSBFWFBSRVNBLCBJTVBMw41DSVRBLCBMRUdBTCBPIENVQUxRVUlFUkEgT1RSQSwgSU5DTFVZRU5ETywgU0lOIExJTUlUQVJTRSBBIEVMTEFTLCBHQVJBTlTDjUFTIERFIFRJVFVMQVJJREFELCBDT01FUkNJQUJJTElEQUQsIEFEQVBUQUJJTElEQUQgTyBBREVDVUFDScOTTiBBIFBST1DDk1NJVE8gREVURVJNSU5BRE8sIEFVU0VOQ0lBIERFIElORlJBQ0NJw5NOLCBERSBBVVNFTkNJQSBERSBERUZFQ1RPUyBMQVRFTlRFUyBPIERFIE9UUk8gVElQTywgTyBMQSBQUkVTRU5DSUEgTyBBVVNFTkNJQSBERSBFUlJPUkVTLCBTRUFOIE8gTk8gREVTQ1VCUklCTEVTIChQVUVEQU4gTyBOTyBTRVIgRVNUT1MgREVTQ1VCSUVSVE9TKS4gQUxHVU5BUyBKVVJJU0RJQ0NJT05FUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIEdBUkFOVMONQVMgSU1QTMONQ0lUQVMsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCiAgICA8cD5BIE1FTk9TIFFVRSBMTyBFWElKQSBFWFBSRVNBTUVOVEUgTEEgTEVZIEFQTElDQUJMRSwgRUwgTElDRU5DSUFOVEUgTk8gU0VSw4EgUkVTUE9OU0FCTEUgQU5URSBVU1RFRCBQT1IgREHDkU8gQUxHVU5PLCBTRUEgUE9SIFJFU1BPTlNBQklMSURBRCBFWFRSQUNPTlRSQUNUVUFMLCBQUkVDT05UUkFDVFVBTCBPIENPTlRSQUNUVUFMLCBPQkpFVElWQSBPIFNVQkpFVElWQSwgU0UgVFJBVEUgREUgREHDkU9TIE1PUkFMRVMgTyBQQVRSSU1PTklBTEVTLCBESVJFQ1RPUyBPIElORElSRUNUT1MsIFBSRVZJU1RPUyBPIElNUFJFVklTVE9TIFBST0RVQ0lET1MgUE9SIEVMIFVTTyBERSBFU1RBIExJQ0VOQ0lBIE8gREUgTEEgT0JSQSwgQVVOIENVQU5ETyBFTCBMSUNFTkNJQU5URSBIQVlBIFNJRE8gQURWRVJUSURPIERFIExBIFBPU0lCSUxJREFEIERFIERJQ0hPUyBEQcORT1MuIEFMR1VOQVMgTEVZRVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBDSUVSVEEgUkVTUE9OU0FCSUxJREFELCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELjwvcD4KICA8L2xpPgogIDxici8+CiAgPGxpPgogICAgVMOpcm1pbm8uCiAgICA8b2wgdHlwZT0iYSI+CiAgICAgIDxsaT5Fc3RhIExpY2VuY2lhIHkgbG9zIGRlcmVjaG9zIG90b3JnYWRvcyBlbiB2aXJ0dWQgZGUgZWxsYSB0ZXJtaW5hcsOhbiBhdXRvbcOhdGljYW1lbnRlIHNpIFVzdGVkIGluZnJpbmdlIGFsZ3VuYSBjb25kaWNpw7NuIGVzdGFibGVjaWRhIGVuIGVsbGEuIFNpbiBlbWJhcmdvLCBsb3MgaW5kaXZpZHVvcyBvIGVudGlkYWRlcyBxdWUgaGFuIHJlY2liaWRvIE9icmFzIERlcml2YWRhcyBvIENvbGVjdGl2YXMgZGUgVXN0ZWQgZGUgY29uZm9ybWlkYWQgY29uIGVzdGEgTGljZW5jaWEsIG5vIHZlcsOhbiB0ZXJtaW5hZGFzIHN1cyBsaWNlbmNpYXMsIHNpZW1wcmUgcXVlIGVzdG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgc2lnYW4gY3VtcGxpZW5kbyDDrW50ZWdyYW1lbnRlIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhcyBsaWNlbmNpYXMuIExhcyBTZWNjaW9uZXMgMSwgMiwgNSwgNiwgNywgeSA4IHN1YnNpc3RpcsOhbiBhIGN1YWxxdWllciB0ZXJtaW5hY2nDs24gZGUgZXN0YSBMaWNlbmNpYS48L2xpPgogICAgICA8bGk+U3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIHkgdMOpcm1pbm9zIGFudGVyaW9yZXMsIGxhIGxpY2VuY2lhIG90b3JnYWRhIGFxdcOtIGVzIHBlcnBldHVhIChkdXJhbnRlIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBsYSBvYnJhKS4gTm8gb2JzdGFudGUgbG8gYW50ZXJpb3IsIGVsIExpY2VuY2lhbnRlIHNlIHJlc2VydmEgZWwgZGVyZWNobyBhIHB1YmxpY2FyIHkvbyBlc3RyZW5hciBsYSBPYnJhIGJham8gY29uZGljaW9uZXMgZGUgbGljZW5jaWEgZGlmZXJlbnRlcyBvIGEgZGVqYXIgZGUgZGlzdHJpYnVpcmxhIGVuIGxvcyB0w6lybWlub3MgZGUgZXN0YSBMaWNlbmNpYSBlbiBjdWFscXVpZXIgbW9tZW50bzsgZW4gZWwgZW50ZW5kaWRvLCBzaW4gZW1iYXJnbywgcXVlIGVzYSBlbGVjY2nDs24gbm8gc2Vydmlyw6EgcGFyYSByZXZvY2FyIGVzdGEgbGljZW5jaWEgbyBxdWUgZGViYSBzZXIgb3RvcmdhZGEgLCBiYWpvIGxvcyB0w6lybWlub3MgZGUgZXN0YSBsaWNlbmNpYSksIHkgZXN0YSBsaWNlbmNpYSBjb250aW51YXLDoSBlbiBwbGVubyB2aWdvciB5IGVmZWN0byBhIG1lbm9zIHF1ZSBzZWEgdGVybWluYWRhIGNvbW8gc2UgZXhwcmVzYSBhdHLDoXMuIExhIExpY2VuY2lhIHJldm9jYWRhIGNvbnRpbnVhcsOhIHNpZW5kbyBwbGVuYW1lbnRlIHZpZ2VudGUgeSBlZmVjdGl2YSBzaSBubyBzZSBsZSBkYSB0w6lybWlubyBlbiBsYXMgY29uZGljaW9uZXMgaW5kaWNhZGFzIGFudGVyaW9ybWVudGUuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIFZhcmlvcy4KICAgIDxvbCB0eXBlPSJhIj4KICAgICAgPGxpPkNhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPlNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLjwvbGk+CiAgICAgIDxsaT5OaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS48L2xpPgogICAgICA8bGk+RXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KPC9vbD4K |