SlideShare una empresa de Scribd logo
1 de 5
Fecha de entrega: 10 de Marzo de 2014
Nombre Alumno (a): Eloiza Salinas Mireles
Matrícula: AL12518099
Grupo: LIF-1401C-005
Es un dispositivo mediante el cual se reciben y cuentan, de manera electrónica, los
votos emitidos por los ciudadanos durante la jornada electoral. Este sistema, es un
sistema electrónico que permite registrar de forma automática el total de votantes y
los votos que cada partido y candidato obtengan.
Las características de la cuarta generación de urna electrónica
En la cuarta generación de la urna electrónica, desarrollada por el Instituto Electoral
y de Participación Ciudadana del Estado de Jalisco, se conjuntaron en un solo
módulo los tres elementos del sistema: la pantalla táctil en donde se desplegarán la
boletas; la impresora con dispositivo de recepción de los testigos del voto y una
batería con duración de más de 5 horas para las contingencias que pudieran
presentarse por falta de energía eléctrica.
Este nuevo modelo de urna electrónica tiene un peso aproximado de 20 kilogramos
y en él se logró amalgamar un sistema híbrido: se recibe el voto de manera
electrónica y a la vez se imprime un testigo del voto.
Se ha definido el voto electrónico como el “conjunto de operaciones efectuadas por
el elector y destinadas a votar de forma automatizada sin emplear sobres ni
papeletas electorales”.
A esta modalidad de emisión del sufragio hay que sumar, cuando hablamos
de e-voto, la votación por Internet.
La fascinación por las Tecnologías de la Información y el Conocimiento (TICs),
que se identifican con la transformación y progreso de las sociedades, la
creencia de que fomentarán la participación, tiene, como consecuencia, su
inevitable incorporación al proceso electoral en los sistemas democráticos, lo
cual no debería introducir ninguna merma de las garantías en el proceso de
selección de representantes en nuestro sistema democrático, si acaso las
modificaciones formales que requiere la implementación de nuevas
modalidades de (e-) voto y que hace ineludible una reforma de la ley
electoral que permita preservar los indicadores de fiabilidad que se han
conseguido en los procedimientos tradicionales. Las innovaciones en el
sistema de elección de representantes, en particular las referidas a la emisión
del voto a través de un sistema remoto, no pueden imponerse ni a corto ni a
medio plazo como obligatorias sino como medio complementario; por
consiguiente, a la hora de analizar las posibles repercusiones en el sistema de
garantías, habrá que prever los mecanismos que permitan la convivencia y
complementariedad de los distintos sistemas tradicionales con las nuevas
modalidades de (e-) voto.
• “Artículo 156. Comete el delito de secuestro exprés el que prive de su libertad personal a
otra persona, con el objeto de obtener un lucro mediante el uso de cualquiera de los
siguientes medios: tarjetas de crédito, tarjetas de débito, título de crédito, medios
electrónicos, informáticos, mecánicos, en especie o efectivo.”
• “Artículo 211. (…)
• “XXIII. Quien para obtener algún lucro para sí o para un tercero, por cualquier medio accese,
entre o se introduzca a los sistemas o programas de informática del sistema financiero e
indebidamente realice operaciones, transferencias o movimientos de dinero o valores en
perjuicio de persona alguna, independientemente de que los recursos no salgan de la
institución; (…)
• “DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS
• “Artículo 256. Se aplicará prisión de tres meses a tres años y multa de dieciocho a doscientos
dieciséis días de salario, a quien:
• “l. Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca,
copie, imprima, use, revele, transmita o se apodere de datos o información reservados,
contenidos en el mismo; o,
• “II. Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga,
sustraiga, divulgue o se apropie de datos o información reservados en él contenidos.
• “Si la conducta que en uno u otro caso se realice es con el ánimo de alterar, dañar, borrar,
destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos
en el sistema, la sanción será de dos a seis años de prisión y multa de ciento cuarenta y
cuatro a cuatrocientos treinta y dos días de salario.
• “Artículo 258. Se aplicará prisión de seis meses a seis años y multa de treinta y seis a
cuatrocientos treinta y dos días de salario, al que:
• “I. Sin autorización, acceda, por cualquier medio a un sistema informático, de una entidad
pública, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de sus datos o
información propios o relacionados con la institución; o,
“II. Con autorización para acceder al sistema informático de una entidad pública
indebidamente copie, transmita, imprima, obtenga, sustraiga, utilice divulgue o se apropie de
datos o información propios o relacionados con la institución.
• “Si la conducta que en uno u otro caso se realiza, tiene la intención dolosa de alterar, dañar,
borrar, destruir, o de cualquier otra forma provocar la pérdida de los datos o información
contenidos en el sistema informático de la entidad pública, la sanción será de uno a ocho años
de prisión y multa. (…)
• “Artículo 260. Para los fines del presente capítulo, se entiende por:
• “I. Sistema informático: todo dispositivo o grupo de elementos relacionados que, conforme o
no a un programa, realiza el tratamiento automatizado de datos para generar, enviar, recibir,
recuperar, procesar o almacenar información de cualquier forma o por cualquier medio; y,
• “II. Dato informático o información: toda representación de hechos, manifestaciones o
conceptos, contenidos en un formato que puede ser tratado por un sistema informático.”
• En esta reglamentación puede observarse algo de lo que otras carecen, esto es, la referencia a
que se puede delinquir de la misma manera con o sin autorización para acceder a la
información y hacer un uso inadecuado de la misma. Esto resulta de suma importancia, ya que
como se hizo la observación párrafos arriba, no es imperativo que el sujeto que quiere
cometer el delito no esté autorizado para acceder al equipo de cómputo, la legislación de éste
Estado incluye de manera tácita este tema.

Más contenido relacionado

Destacado

Mdiseno de proyec.2011
Mdiseno de proyec.2011Mdiseno de proyec.2011
Mdiseno de proyec.2011Yimy Rengifo
 
MAPA DA EXCLUSÃO SOCIAL NO BRASIL: RADIOGRAFIA DE UM PAÍS ASSIMETRICAMENTE POBRE
MAPA DA EXCLUSÃO SOCIAL NO BRASIL: RADIOGRAFIA DE UM PAÍS ASSIMETRICAMENTE POBREMAPA DA EXCLUSÃO SOCIAL NO BRASIL: RADIOGRAFIA DE UM PAÍS ASSIMETRICAMENTE POBRE
MAPA DA EXCLUSÃO SOCIAL NO BRASIL: RADIOGRAFIA DE UM PAÍS ASSIMETRICAMENTE POBREscarcela
 

Destacado (6)

Chinese lit.
Chinese lit.Chinese lit.
Chinese lit.
 
Mdiseno de proyec.2011
Mdiseno de proyec.2011Mdiseno de proyec.2011
Mdiseno de proyec.2011
 
Html 5
Html 5Html 5
Html 5
 
Contabilidad2
Contabilidad2Contabilidad2
Contabilidad2
 
Taller II Coreis Python 13112009
Taller II Coreis Python 13112009Taller II Coreis Python 13112009
Taller II Coreis Python 13112009
 
MAPA DA EXCLUSÃO SOCIAL NO BRASIL: RADIOGRAFIA DE UM PAÍS ASSIMETRICAMENTE POBRE
MAPA DA EXCLUSÃO SOCIAL NO BRASIL: RADIOGRAFIA DE UM PAÍS ASSIMETRICAMENTE POBREMAPA DA EXCLUSÃO SOCIAL NO BRASIL: RADIOGRAFIA DE UM PAÍS ASSIMETRICAMENTE POBRE
MAPA DA EXCLUSÃO SOCIAL NO BRASIL: RADIOGRAFIA DE UM PAÍS ASSIMETRICAMENTE POBRE
 

Similar a Actividad 1 derecho informático

ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticoKaren Sanabria
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticogla09
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosKevin Corredor
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 

Similar a Actividad 1 derecho informático (20)

ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
educacion
educacioneducacion
educacion
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Actividad 1 derecho informático

  • 1. Fecha de entrega: 10 de Marzo de 2014 Nombre Alumno (a): Eloiza Salinas Mireles Matrícula: AL12518099 Grupo: LIF-1401C-005
  • 2. Es un dispositivo mediante el cual se reciben y cuentan, de manera electrónica, los votos emitidos por los ciudadanos durante la jornada electoral. Este sistema, es un sistema electrónico que permite registrar de forma automática el total de votantes y los votos que cada partido y candidato obtengan. Las características de la cuarta generación de urna electrónica En la cuarta generación de la urna electrónica, desarrollada por el Instituto Electoral y de Participación Ciudadana del Estado de Jalisco, se conjuntaron en un solo módulo los tres elementos del sistema: la pantalla táctil en donde se desplegarán la boletas; la impresora con dispositivo de recepción de los testigos del voto y una batería con duración de más de 5 horas para las contingencias que pudieran presentarse por falta de energía eléctrica. Este nuevo modelo de urna electrónica tiene un peso aproximado de 20 kilogramos y en él se logró amalgamar un sistema híbrido: se recibe el voto de manera electrónica y a la vez se imprime un testigo del voto. Se ha definido el voto electrónico como el “conjunto de operaciones efectuadas por el elector y destinadas a votar de forma automatizada sin emplear sobres ni papeletas electorales”.
  • 3. A esta modalidad de emisión del sufragio hay que sumar, cuando hablamos de e-voto, la votación por Internet. La fascinación por las Tecnologías de la Información y el Conocimiento (TICs), que se identifican con la transformación y progreso de las sociedades, la creencia de que fomentarán la participación, tiene, como consecuencia, su inevitable incorporación al proceso electoral en los sistemas democráticos, lo cual no debería introducir ninguna merma de las garantías en el proceso de selección de representantes en nuestro sistema democrático, si acaso las modificaciones formales que requiere la implementación de nuevas modalidades de (e-) voto y que hace ineludible una reforma de la ley electoral que permita preservar los indicadores de fiabilidad que se han conseguido en los procedimientos tradicionales. Las innovaciones en el sistema de elección de representantes, en particular las referidas a la emisión del voto a través de un sistema remoto, no pueden imponerse ni a corto ni a medio plazo como obligatorias sino como medio complementario; por consiguiente, a la hora de analizar las posibles repercusiones en el sistema de garantías, habrá que prever los mecanismos que permitan la convivencia y complementariedad de los distintos sistemas tradicionales con las nuevas modalidades de (e-) voto.
  • 4. • “Artículo 156. Comete el delito de secuestro exprés el que prive de su libertad personal a otra persona, con el objeto de obtener un lucro mediante el uso de cualquiera de los siguientes medios: tarjetas de crédito, tarjetas de débito, título de crédito, medios electrónicos, informáticos, mecánicos, en especie o efectivo.” • “Artículo 211. (…) • “XXIII. Quien para obtener algún lucro para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores en perjuicio de persona alguna, independientemente de que los recursos no salgan de la institución; (…) • “DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS • “Artículo 256. Se aplicará prisión de tres meses a tres años y multa de dieciocho a doscientos dieciséis días de salario, a quien: • “l. Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita o se apodere de datos o información reservados, contenidos en el mismo; o, • “II. Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de datos o información reservados en él contenidos. • “Si la conducta que en uno u otro caso se realice es con el ánimo de alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos en el sistema, la sanción será de dos a seis años de prisión y multa de ciento cuarenta y cuatro a cuatrocientos treinta y dos días de salario.
  • 5. • “Artículo 258. Se aplicará prisión de seis meses a seis años y multa de treinta y seis a cuatrocientos treinta y dos días de salario, al que: • “I. Sin autorización, acceda, por cualquier medio a un sistema informático, de una entidad pública, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de sus datos o información propios o relacionados con la institución; o, “II. Con autorización para acceder al sistema informático de una entidad pública indebidamente copie, transmita, imprima, obtenga, sustraiga, utilice divulgue o se apropie de datos o información propios o relacionados con la institución. • “Si la conducta que en uno u otro caso se realiza, tiene la intención dolosa de alterar, dañar, borrar, destruir, o de cualquier otra forma provocar la pérdida de los datos o información contenidos en el sistema informático de la entidad pública, la sanción será de uno a ocho años de prisión y multa. (…) • “Artículo 260. Para los fines del presente capítulo, se entiende por: • “I. Sistema informático: todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos para generar, enviar, recibir, recuperar, procesar o almacenar información de cualquier forma o por cualquier medio; y, • “II. Dato informático o información: toda representación de hechos, manifestaciones o conceptos, contenidos en un formato que puede ser tratado por un sistema informático.” • En esta reglamentación puede observarse algo de lo que otras carecen, esto es, la referencia a que se puede delinquir de la misma manera con o sin autorización para acceder a la información y hacer un uso inadecuado de la misma. Esto resulta de suma importancia, ya que como se hizo la observación párrafos arriba, no es imperativo que el sujeto que quiere cometer el delito no esté autorizado para acceder al equipo de cómputo, la legislación de éste Estado incluye de manera tácita este tema.