El documento presenta información sobre el sistema de votación electrónica en México. Describe las características de la cuarta generación de urnas electrónicas desarrolladas en Jalisco, incluyendo una pantalla táctil, impresora y batería de larga duración. También discute la definición legal de voto electrónico y la posibilidad de votar por Internet. Finalmente, analiza la necesidad de reformar las leyes electorales para preservar la fiabilidad del proceso de votación ante la incorporación de nuevas tecnologías.
1. Fecha de entrega: 10 de Marzo de 2014
Nombre Alumno (a): Eloiza Salinas Mireles
Matrícula: AL12518099
Grupo: LIF-1401C-005
2. Es un dispositivo mediante el cual se reciben y cuentan, de manera electrónica, los
votos emitidos por los ciudadanos durante la jornada electoral. Este sistema, es un
sistema electrónico que permite registrar de forma automática el total de votantes y
los votos que cada partido y candidato obtengan.
Las características de la cuarta generación de urna electrónica
En la cuarta generación de la urna electrónica, desarrollada por el Instituto Electoral
y de Participación Ciudadana del Estado de Jalisco, se conjuntaron en un solo
módulo los tres elementos del sistema: la pantalla táctil en donde se desplegarán la
boletas; la impresora con dispositivo de recepción de los testigos del voto y una
batería con duración de más de 5 horas para las contingencias que pudieran
presentarse por falta de energía eléctrica.
Este nuevo modelo de urna electrónica tiene un peso aproximado de 20 kilogramos
y en él se logró amalgamar un sistema híbrido: se recibe el voto de manera
electrónica y a la vez se imprime un testigo del voto.
Se ha definido el voto electrónico como el “conjunto de operaciones efectuadas por
el elector y destinadas a votar de forma automatizada sin emplear sobres ni
papeletas electorales”.
3. A esta modalidad de emisión del sufragio hay que sumar, cuando hablamos
de e-voto, la votación por Internet.
La fascinación por las Tecnologías de la Información y el Conocimiento (TICs),
que se identifican con la transformación y progreso de las sociedades, la
creencia de que fomentarán la participación, tiene, como consecuencia, su
inevitable incorporación al proceso electoral en los sistemas democráticos, lo
cual no debería introducir ninguna merma de las garantías en el proceso de
selección de representantes en nuestro sistema democrático, si acaso las
modificaciones formales que requiere la implementación de nuevas
modalidades de (e-) voto y que hace ineludible una reforma de la ley
electoral que permita preservar los indicadores de fiabilidad que se han
conseguido en los procedimientos tradicionales. Las innovaciones en el
sistema de elección de representantes, en particular las referidas a la emisión
del voto a través de un sistema remoto, no pueden imponerse ni a corto ni a
medio plazo como obligatorias sino como medio complementario; por
consiguiente, a la hora de analizar las posibles repercusiones en el sistema de
garantías, habrá que prever los mecanismos que permitan la convivencia y
complementariedad de los distintos sistemas tradicionales con las nuevas
modalidades de (e-) voto.
4. • “Artículo 156. Comete el delito de secuestro exprés el que prive de su libertad personal a
otra persona, con el objeto de obtener un lucro mediante el uso de cualquiera de los
siguientes medios: tarjetas de crédito, tarjetas de débito, título de crédito, medios
electrónicos, informáticos, mecánicos, en especie o efectivo.”
• “Artículo 211. (…)
• “XXIII. Quien para obtener algún lucro para sí o para un tercero, por cualquier medio accese,
entre o se introduzca a los sistemas o programas de informática del sistema financiero e
indebidamente realice operaciones, transferencias o movimientos de dinero o valores en
perjuicio de persona alguna, independientemente de que los recursos no salgan de la
institución; (…)
• “DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS
• “Artículo 256. Se aplicará prisión de tres meses a tres años y multa de dieciocho a doscientos
dieciséis días de salario, a quien:
• “l. Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca,
copie, imprima, use, revele, transmita o se apodere de datos o información reservados,
contenidos en el mismo; o,
• “II. Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga,
sustraiga, divulgue o se apropie de datos o información reservados en él contenidos.
• “Si la conducta que en uno u otro caso se realice es con el ánimo de alterar, dañar, borrar,
destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos
en el sistema, la sanción será de dos a seis años de prisión y multa de ciento cuarenta y
cuatro a cuatrocientos treinta y dos días de salario.
5. • “Artículo 258. Se aplicará prisión de seis meses a seis años y multa de treinta y seis a
cuatrocientos treinta y dos días de salario, al que:
• “I. Sin autorización, acceda, por cualquier medio a un sistema informático, de una entidad
pública, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de sus datos o
información propios o relacionados con la institución; o,
“II. Con autorización para acceder al sistema informático de una entidad pública
indebidamente copie, transmita, imprima, obtenga, sustraiga, utilice divulgue o se apropie de
datos o información propios o relacionados con la institución.
• “Si la conducta que en uno u otro caso se realiza, tiene la intención dolosa de alterar, dañar,
borrar, destruir, o de cualquier otra forma provocar la pérdida de los datos o información
contenidos en el sistema informático de la entidad pública, la sanción será de uno a ocho años
de prisión y multa. (…)
• “Artículo 260. Para los fines del presente capítulo, se entiende por:
• “I. Sistema informático: todo dispositivo o grupo de elementos relacionados que, conforme o
no a un programa, realiza el tratamiento automatizado de datos para generar, enviar, recibir,
recuperar, procesar o almacenar información de cualquier forma o por cualquier medio; y,
• “II. Dato informático o información: toda representación de hechos, manifestaciones o
conceptos, contenidos en un formato que puede ser tratado por un sistema informático.”
• En esta reglamentación puede observarse algo de lo que otras carecen, esto es, la referencia a
que se puede delinquir de la misma manera con o sin autorización para acceder a la
información y hacer un uso inadecuado de la misma. Esto resulta de suma importancia, ya que
como se hizo la observación párrafos arriba, no es imperativo que el sujeto que quiere
cometer el delito no esté autorizado para acceder al equipo de cómputo, la legislación de éste
Estado incluye de manera tácita este tema.