44
Realidad y Mitos del Sistema de Voto Electrónico 1 0.0

Sobre el voto chimbo (0.0)

Embed Size (px)

Citation preview

Realidad  y  Mitos  del  Sistema  de  Voto  Electrónico  

1  0.0  

0.0   2  

1 INTRODUCCIÓN

2 AUDITORÍAS AL SISTEMA VOTO ELECTRÓNICO

3 PROCESO DE AUTENTICACIÓN

4 PROCESO DE VOTACIÓN

5 VOTOS CHIMBOS

CONTENIDO  

0.0   3  

1 INTRODUCCION

2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO

3 PROCESO DE AUTENTICACIÓN

4 PROCESO DE VOTACIÓN

5 VOTOS CHIMBOS

Componentes  del  Sistema  Electoral  

4  0.0  

Sistema  Electoral  

Leyes  y  Reglamentos  

Registro  Electoral  

Sistema  de  Postulación  

de  Candidatos  

Normas  y  Regulaciones  

de  la  Campaña  

Uso  de  Medios  de  Comunicación  

Definición  de  Circunscripciones  Electorales  

Sistema  de  Voto  

Electrónico  

Caracterís8cas  esenciales  que  debe  tener  el  Voto  Automa8zado  

5  

Respetar  la  voluntad  del  Votante  e  

imprimir  el  voto  de  la  opción  seleccionada  

Escrutar  correctamente  los  

votos  

Imprimir  y  Transmi8r  de  manera  segura  las  actas  de  escruHnio  

Totalizar  correctamente  las  

actas    

Preservar  el  secreto  del  voto  

Ser  Auditable,  tanto  técnicamente  como  por  la  traza  de  papel  

0.0  

Experiencia  •  El  Grupo  de  Seguimiento  Técnico  (GST),  es  un  grupo  independiente  que,  junto  

a  los  representantes  de  las  organizaciones  políHcas  de  la  alternaHva  democráHca,  ha  parHcipado  en  las  auditorías  técnicas  de  la  Plataforma  Electoral  en  todas  las  elecciones  nacionales  desde  el  2005  al  2013.  

•  Durante  las  auditorías,  se  ha  comprobado  que  la  Plataforma  Electrónica  cumple  con  los  requisitos  mínimos  indispensables  mencionados  anteriormente.  

•  El  sistema  combinado  SAI-­‐MV,  en  el  cual  la  Máquina  de  Votación  incorpora  un  captahuellas  integrado,  ha  sido  revisado  ya  en  tres  oportunidades  (EP  2012,  ER2012,  EP2013).  

•  El  sistema  ha  sido  revisado  minuciosamente,  y  muy  especialmente  en  la  parte  de  aseguramiento  del  secreto  del  voto.  

6  0.0  

0.0   7  

1 INTRODUCCION

2 AUDITORÍAS AL SISTEMA VOTO ELECTRÓNICO

3 PROCESO DE AUTENTICACIÓN

4 PROCESO DE VOTACIÓN

5 VOTOS CHIMBOS

Auditorías  Técnicas  Realizadas  al  Sistema  

8  

Auditoría  de  Datos  Biométricos  y  

Sistema  Biométrico  

Auditoría  de  SoFware  Máquina  

de  Votación  

Auditoría  SoFware  Sistema  de  Totalización  

Auditoría  Sistema  de  Información  del  

Elector  (SIE)  

Auditoría  de  Producción  MV  y  

SIE  

Auditoría  de    Predespacho  

Auditoría  de  Infraestructura  

Auditoría  de  Puesta  a  Cero  

Auditoría  Sala  de  Totalización  Electoral  

Auditoría  Sala  de  Totalización  SIE  

Auditoría  de  Telecomunicaciones  

Auditoría  Post-­‐Electoral  

0.0  

9  

Auditorías  Técnicas  al  Sistema  de  Voto  Electrónico  

Nombre   Descripción  

Auditoría  de  Datos  

Biométricos  y  Sistema  

Biométrico  

Revisión,  estudio  y  análisis  de  las  bases  de  datos  correspondientes  a  la  información  biométrica  de  los  electores.  Realización  de  pruebas  y  aseguramiento  de  calidad  de  la  información  biométrica.  Análisis,  y  pruebas  sobre  los  algoritmos  AFIS  uHlizados.  

SoFware  Máquinas  de  Votación  

Revisión  y  análisis  del  diseño  e  implementación  de  la  plataforma  de  soFware,  aplicaciones,  herramientas  de  programación,  algoritmos  de  cifrado  y  almacenamiento  de  datos  u8lizados  por  las  máquinas  de  votación,  tanto  para  el  proceso  de  votación,  como  para  los  procesos  de  configuración  y  producción  de  las  máquinas  de  votación.  

SoFware  Sistema  

Nacional  de  Totalización  

Estudio  y  evaluación  del  Diseño,  estructura  de  datos,  flujo  de  información,  implementación  y  ejecución  de  las  plataformas  de  soFware,  aplicaciones  y  herramientas  requeridas  para  el  funcionamiento  de  los  Centros  Nacionales  de  Totalización  CNT1  y  CNT2.  

0.0  

10  

Auditorías  Técnicas  al  Sistema  de  Voto  Electrónico  (cont.)  

Nombre   Descripción  

Auditoría  Sistema  de  

Información  del  Elector  (SIE)  

Se  realiza  la  revisión  exhaus8va  de  las  aplicaciones  que  se  ejecutan  en  los  computadores  portáHles  del  Sistema  de  IdenHficación  al  Elector  (SIE),  asegurando  que  en  ningún  momento  se  transmite  información  del  votante.  También  se  verifican  las  aplicaciones  que  se  ejecutan  en  el  servidor  que  recibe  los  datos  de  todos  las  estaciones  SIE.  

Auditoría  de  Producción  MV  y  

SIE  

Seguimiento  y  verificación  de  los  procesos  de  producción  de  las  Máquinas  de  Votación  (MV)  y  los  equipos  del  Sistema  de  Información  del  Elector  (SIE).  En  esta  auditoría  se  realiza  la  cerHficación  de  las  aplicaciones  y  archivos  de  configuración  en  las  MV  y  SIE,  a  la  vez  que  se  realizan  prodecimientos  de  aseguramiento  de  calidad  en  el  proceso  de  producción.  

Auditoría  de  Predespacho  

Al  final  de  la  producción,  una  semana  antes  de  las  elecciones,  aproximadamente  200  máquinas  seleccionadas  durante  la  misma  se  someten  a  un  simulacro  de  elección  de  manera  de  probar  todos  los  aspectos  desde  la  instalación,  verificación  de  los  programas  auditados,  autenHcación  de  electores  reales,  introducción  de  votos,  impresión  de  actas,  auditoria  de  cierre,  transmisión  a  Totalización  y  comparación  con  Bolebn  correspondiente.   0.0  

11  

Auditorías  Técnicas  al  Sistema  de  Voto  Electrónico  (cont.)  

Nombre   Descripción  

Auditoría  de  Infraestructura  

Revisión  exhaus8va  de  toda  la  plataforma  de  hardware  que  compone  el  Sistema  Nacional  de  Totalización,  tanto  CNT1  como  CNT2  en  aspectos  referidos  a  programación  y  configuración  de  routers,  switches,  sistemas  de  detección  de  Intrusos,  sistemas  de  registro  lógico  y  control  de  acceso  interno  y  externo.  

Auditoría  de  Puesta  a  Cero  

Revisión  detallada  y  pormenorizada  de  los  procedimientos  de  puesta  a  cero  del  Sistema  Nacional  de  Totalización,  tanto  en  CNT1  como  CNT2.  

Auditoría  Sala  de  Totalización  

Electoral  

Presencia  en  las  Salas  de  Totalización  (CNT1  y  CNT2)  el  día  del  evento  electoral.  Revisión  y  seguimiento  estricto  de  los  procedimientos  de  inicialización,  arranque  y  puesta  en  marcha  de  los  sistemas.  Revisión  de  procesos,  aplicaciones.  Control  de  Acceso.  Verificación  de  comportamiento  del  sistema.  Revisión  de  los  registros  de  fallas,  errores  de  comunicación,  reintentos,  transferencia  de  datos,  acceso  a  base  de  datos,  entre  otros.  Verificación  de  correcto  procesamiento  de  actas.  Creación  de  boleHnes.  Creación  de  información  detallada  de  las  actas  que  componen  cada  bolebn.  0.0  

12  

Auditorías  Técnicas  al  Sistema  de  Voto  Electrónico  (cont.)  

Nombre   Descripción  

Auditoría  Totalización  SIE  

Presencia  en  la  Sala  de  Totalización  del  Sistema  de  Información  al  Elector  (SIE).  Revisión  y  seguimiento  de  la  información  que  llega  a  este  servidor.  Control  de  Acceso.  Verificación  de  Comportamiento  del  Sistema.  

Auditoría  de  Telecomuni-­‐caciones  

Análisis,  estudio  y  revisión  de  la  configuración  de  centrales  telefónicas  y  red  digital  de  datos  uHlizado  para  la  comunicación  entre  las  Máquinas  de  Votación  y  el  Sistema  Nacional  de  Totalización.  Esta  auditoría  se  realiza  en  dos  fases:  El  día  inmediatamente  anterior  a  las  elecciones,  y  el  día  inmediatamente  posterior  a  las  mismas.    

Auditoría  Post-­‐Electoral  

Revisión  de  una  muestra  al  azar,  seleccionada  el  día  de  las  elecciones,  de  mesas  de  votación,  conteo  de  votos  y  verificación  contra  respecHvas  actas.  

0.0  

0.0   13  

1 INTRODUCCION

2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO

3 PROCESO DE AUTENTICACIÓN

4 PROCESO DE VOTACIÓN

5 VOTOS CHIMBOS

Elector  vs.  Votante  

ELECTOR  

• Ciudadano  debidamente  registrado  en  el  RE  para  votar  en  una  mesa  de  votación  específica.    

VOTANTE  

• El  Elector  que  se  presenta  a  votar  en  la  mesa  de  votación  en  donde  está  registrado  

0.0   14  

Procesos  en  el  Acto  de  Votación  

0.0   15  

Registro   AutenHcación   Votación  

Proceso  en  el  Acto  de  Votación  A.   REGISTRO  –  Se  solicita  la  C.I.  al  Votante,  y  se  verifican  sus  datos  biográficos  –  Se  capturan  las  huellas  del  Votante.  Estas  son  almacenadas  en  

la  memoria  de  la  MV.  B.   AUTENTICACIÓN  –  Estas  huellas  pasan  por  un  proceso  de  comparación  con  

huellas  previamente  almacenadas  en  la  MV.  –  La  MV  acHva  el  “botón  azul”.  El  Pdte.  de  mesa  presiona  el  

botón  y  permite  votar  al  Votante  •  Siempre  se  deja  al  Votante  ejercer  su  derecho,  a  excepción  de  que  la  

MV  detecte  que  ya  votó  en  esa  misma  mesa.  C.   VOTACIÓN  –  El  Votante  vota,  recoge  su  comprobante,  y  lo  coloca  en  la  caja  

de  resguardo.  

0.0   16  

Proceso  de  Registro  y  Auten8cación  del  Votante  

0.0   17  

Votante  presenta  su  Cédula  de  Iden8dad  Al  Presidente  de  Mesa  

Operador  de    Máquina  le  pide  al  Votante  que  coloque  su  pulgar  derecho  en  el  SAI  (si  8ene  miembros  superiores).  Puede  pedirle  que  también  coloque  su  pulgar  izquierdo.    

Operador  de    Máquina  introduce  el  número  

de  Cédula  del  Votante  en  el  SAI.  Realiza  la  

verificación  biográfica.  

El  SAI  “trata”  de  auten8car  al  Votante.  Independientemente  de  que  el  Votante  fue  Auten8cado  o  no,  el  SAI  permite  que  el  Votante  sufrague,  y  lo  indica  encendiendo  el  BOTON  AZUL.  El  presidente  de  Mesa  es  quien  ac8va  la  maquina  de  votación  (presionando  el  BOTON  AZUL).  

18  0.0  

19  0.0  

BASE  DE  HUELLAS  •  ConHene  las  huellas  de  todos  los  

electores  que  votan  en  esta  mesa.  •  ConHene  las  huellas  capturadas  a  los  

votantes  durante  la  autenHcación  

IMPORTANTE  •  La  información  biométrica  se  almacena  completamente  separada  de  la  

información  electoral  en  la  MV  

MARCAS  DE  AUTENTICACIÓN  •  ConHene  los  resultados  del  proceso  de  

autenHcación  del  Votante.  •  Están  cifrados  con  la  "Clave  ComparHda”  •  Se  eliminan  todas  las  marcas  de  Hempo  y  se  

“mezclan”    para  evitar  la  reconstrucción  de  cualquier  secuencia  de  votación.  

¿Qué  son  las  marcas  de  auten8cación?  

•  Cuando  el  Operador  introduce  el  número  de  cédula  del  Votante,  en  la  pantalla  del  SAI  aparece  la  información  biográfica  de  este  Votante.  El  Presidente  verifica  que  el  votante  se  corresponde  con  la  información  biográfica  que  aparece  en  pantalla.  

•  El  operador  le  pide  al  Votante  que  coloque  su  pulgar  derecho.  •  El  SAI  realiza  la  comparación  digital  entre  la  huella  colocada  por  el  

Votante,  y  una  huella  previamente  almacenada  del  mismo  Votante  en  la  memoria  de  la  máquina.    

•  Si  la  huella  del  pulgar  derecho  no  coincide  se  le  pide  al  Votante  que  coloque  la  huella  del  pulgar  izquierdo.  

•  El  resultado  de  esta  comparación  digital  se  denomina  INCIDENCIA  DE  AUTENTICACION  (o  simplemente  incidencia),  y  se  guarda  en  un  archivo  denominado  MARCA  DE  AUTENTICACIÓN.  

0.0   20  

Incidencias  de  Auten8cación  Incidencia   Que  Significa   Acción  al  Votante  

Coincidencia  (MATCH)  

El  SAI  determina  que  la  huella  del  Votante  coincide  con  una  de  la  huellas  previamente  almacenadas  para  este  votante.  

El  Votante  pasa  a  votar.  

No  Coincidencia  (NO  MATCH)  

 

El  SAI  determina  que  las  NINGUNA  de  las  huellas  del  Votante  coincide  con  las  huellas  previamente  almacenadas  para  este  votante.  

El  Votante  pasa  a  votar.  

Sin  Miembros  Superiores  

Votante  se  presenta  a  votar  sin  miembros  o  extremidades  superiores.  

El  Presidente  de  Mesa  coloca  clave  y  su  propia  huella  en  el  SAI.  El  Votante  pasa  a  votar.  

Sin  Huellas  Registradas  

Votante  no  Hene  huellas  registradas  en  la  memoria  del  SAI-­‐MV.  

El  SAI  captura  las  2  huellas  del  Votante  (los  dos  pulgares).  El  Votante  pasa  a  votar.  

0.0   21  

¿Qué  pasa  cuando  el  Votante  coloca  sus  huellas  en  el  SAI?  

0.0   22  

No  Coincidencia  

(NO  Match)  

Sin  Huellas    Registradas  

Sin  Miembros  Superiores  

Votante  VOTA  

Votante  VOTA  

Votante  VOTA  

Votante  VOTA  

La  huella  o  huellas  presentadas  por  el  Votante  se  almacenan  en  la  memoria  de  la  Máquina  de  Votación  

Se  almacena  la  huella  del  

presidente  de  la  mesa  

MEMORIA  

INCIDENCIAS  DE  AUTENTICACIÓN  

• Cédula  del  Votante  • Incidencia  de  Auten8cación  

• MATCH  • NO  MATCH  • SIN  HUELLAS    • SIN  MIEMBROS  SUP.  

• Resultado  de  Comparación  Marca  de  

Auten8cación  

CONTENIDO  DE  LA  MARCA    (NO  CIFRADA)  

La  Marca  de  AutenHcación  NO  almacena  información  del  voto  emi8do  por  tal  Votante  

23  0.0  

CONTENIDO  DE  LA  MARCA  (CIFRADA)  

CIFRADO  (Clave  

ComparHda)  

Después  de  que  el  SAI-­‐MV  autoriza  al  Votante  a  votar,  la  incidencia  de  auten8cación  entra  en  una  memoria  temporal  que  almacena  3000  elementos.    

Cada   vez  que   ingresa  una  nueva  marca  de  autenHcación   a   la  memoria   temporal,  esta  se  reordena    aleatoriamente,  se  selecciona  otra  marca  y  se  envía  al  archivo  definiHvo.  

De   esta   manera,   las   marcas   de  autenHcación  se  almacenan  en  forma  encriptada,   y   sin   relación   con   el  orden  de  entrada  a  la  Mesa.  

Las  marcas  de  auten8cación  no  están  en  secuencia  ni  8ene  marcas  de  8empo  ,  por  lo  que  no  hay  posibilidad  de  relacionar  los  votos  con  los  Votantees.  

24  0.0  

205 153

205 549

430

504 428 549

254 576 348

12

38 6 173

79 10

18

70 5

584

210 45 399

522 99 14 27

102 208

445

161

114

62 567

248 496

44

354 316

182 25 21 65 44 526 447 314 72 8 599 20 66 154

0.0   25  

1 INTRODUCCION

2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO

3 PROCESO DE AUTENTICACIÓN

4 PROCESO DE VOTACIÓN

5 PROCESO DE ESCRUTINIO Y TRANSMISIÓN

Proceso  de  Votación  

0.0   26  

VOTOS  •  ConHene  las  selecciones  

electorales  realizadas  por  el  votante  

•  Están  cifrados  con  la  “Clave  ComparHda"  

•  No  Hene  marcas  de  Hempo  •  Los  votos  están  

“mezclados”  a  fin  de  romper  cualquier  secuencia    

IMPORTANTE  •  La  información  electoral  está  totalmente  separado  de  la  información  

biométrica  en  la  MV  

Cuando  el  Votante  emite  su  Voto,  este  entra  en  una  memoria  “temporal”.  Esta  memoria  puede  almacenar  hasta  3000  votos   Cada  vez  que  ingresa  un  nuevo  

voto  a  la  memoria  temporal,  se  reordena  aleatoriamente  y  se  extrae  un  voto  que  va  al  archivo  definiHvo  

Los  votos  seleccionados  aleatoriamente  son  registrados  en  archivos  encriptados  con  la  clave  comparHda  sin  relación  con  el  orden  de  llegada  de  los  votantes.  

205

27  0.0  

153 205 549

430

504 428 549 316

254 576 348

12

38 6 173

79 10

18

354 70

5 182 25

584

210 45 399

522 99 14 27

102 208

445

161

114

62 567

248 496

44 16 90 34 588 448 416 270 84 1 81 533 110

Los  Votos  no  están  en  secuencia  ni  8enen  marcas  de  8empo,  por  lo  que  no  hay  posibilidad  de  relacionar  los  votos  con  los  votantes.  

• Iden8ficación  del  Proceso  • Iden8ficación  de  la  MV  • Cargos  y  Selección  

• Cargo  1  • Selección  1  • Selección  2  

• Cargo  2  • Selección  1  

• Cargo  3  • Selección  1  

VOTO  

CONTENIDO  DEL  VOTO  (NO  CIFRADO)  

CIFRADO  (Clave  

ComparHda)  

CONTENIDO  DEL  VOTO  (CIFRADO)  

El  Voto  está  CIFRADO,  y  NO  almacena  información  del  Votante  que  emiHó  ese  voto  

28  0.0  

¿Qué  es  la  Clave  Compar8da?  •  Los  votos  y  las  marcas  de  autenHcación  en  la  MV  están  protegidos  por  medio  de  una  clave  de  

cifrado  denominada  Clave  de  ParHdos  PolíHcos  (CPP)  o  también  conocida  como  "Clave  ComparHda”  •  El  CPP  está  conformado  por  una  combinación  de  palabras  clave  ingresadas  separadamente  por:  

–  CNE  (Dirección  General  de  InformáHca,  y  Dirección  de  Sistemas  Electrónicos)  –  ParHdos  PolíHcos  (una  clave  individual  por  cada  parHdo)  

•  La  longitud  de  cada  clave  es  de  hasta  36  caracteres.  •  Conformación:    

0.0   29  

Clave  CNE  (DGI)   Clave  CNE  (DSE)   Clave  ParHdo  1   Clave  ParHdo  2   Clave  ParHdo  n  

HASH   HASH   HASH  

Hash  Clave  DGI   Hash  Clave  DSE   Hash  Clave  Todos  los  ParHdos  

HASH  

CPP  

No  es  posible  determinar  las  claves  de  los  ParHdos  PolíHcos  a  parHr  del  CPP  La  única  forma  de  reconstruir  el  CPP  es  que  TODOS  los  integrantes  coloques  sus  claves  

30  0.0  

•  El  CNE  no  Hene  manera  de  leer  los  votos  almacenados  sin  antes  reunir  cada  uno  de  los  trozos  del  código  en  manos  de  los  parHdos  políHcos.  

•  Las  máquinas  y  los  métodos  de  reordenamiento  aleatorio  aquí  presentados  han  sido  usados  y  exhausHvamente  verificados  en  eventos  electorales  anteriores.  

 •  Esta  verificación  se  ha  realizado  en  todas  las  elecciones  anteriores,  

tanto  en  las  que  se  han  perdido  como  en  las  que  se  han  ganado.    •  Con  las  auditorías  técnicas  realizadas  en  cada  uno  de  los  procesos  electorales,  hasta  ahora  jamás  se  ha  demostrado  que  se  haya  violado  el  secreto  del  voto  a  ningún  Votante.  

 

   

31  0.0  

¡  ¡  Con  tes8gos  en  mesas,  recolectando  todas  las  ACTAS,  se  audita  el  resultado  electoral!!   32  

ACTA  DE  INICIO  • Al  comienzo  de  la  jornada,  se  imprime  un  acta  con  todos  los  resultados  en  cero.  (Art  306)*  

VOTO  • La  MV  imprime  VOTO.  El    comprobante  de  voto  es  verificado  por  el  Votante  

ACTAS  DE  ESCRUTINIO  • La  MV  imprime  Actas  con  resultados  antes  de  conectarse  y  transmiHr  al  CNE.  

• En  cada  acta  se  escribe  el  número  de  votantes  que  aparecen  en  el  cuaderno  de  votación  (Art.  338)*  

• Se  entregan  copias  de  las  actas  de  escruHnio  a  los  tesHgos  

VERIFICACIÓN  CIUDADANA  • El  54%  de  las  cajas  de  resguardo,    escogidas  al  azar,  se  abren  y  se  cuentan  los  comprobantes  de  voto.  

• Se  cotejan  los  votos  contados  con  los  resultados  de  las  actas  impresas  por  la  MV.  

• Las  mesas  deben  ser  seleccionadas  después  del  cierre  de  todas  las  mesas  del  centro  (Art.  440)*  

RESULTADOS  OFICIALES  • Los  resultados  de  cada  una  de  las  actas  son  entregados  en  CD  a  los  parHdos  políHcos.  

• Se  cotejan  estos  resultados  con  las  actas  en  papel  recogidas  por  los  tesHgos.  

• Las  actas  en  manos  de  los  parHdos  se  comparan  con  los  resultados  publicados  por  el  CNE  en  su  página.  

La  Traza  de  Papel  permite  a  los  ciudadanos  verificar  que    su  voluntad  es  respetada.  Hasta  ahora  no  se  ha  encontrado  una  sola  Acta  que  tenga  diferencias  con  lo  publicado  por  el  CNE.  

MV  

CNT  CNE  

0.0  

*:  Reglamento  Gral.  de  la  LOPRE    

0.0   33  

1 INTRODUCCION

2 AUDITORÍAS AL SISTEMA

3 El ACTO DE VOTACION

4 PROCESO DE VOTACIÓN

5 VOTOS CHIMBOS

Con  base  en  todo  lo  anterior,    ¿Dónde  está  la  trampa?  

•  La  trampa  NO  ESTÁ  en  el  Sistema  de  Voto  Electrónico  – Hemos  demostrado  que  funciona  bien  – Hay  formas  de  comprobar  su  correcto  funcionamiento  (traza  de  papel)  

– El  voto  es  SECRETO  •  La  Trampa  está  en  QUIEN  le  mete  votos  a  la  máquina  de  votación  – VOTOS  “CHIMBOS”  

0.0   34  

Sistema  de  Voto    Electrónico  Vs  Sistema  Electoral  

CNE  

Leyes  /  Reglamentos  

Votantes  

TesHgos  

Miembros  de  Mesa  

Máquina  de  

Votación  

0.0   35  

Las  “Capas  de  Protección”  del  Sistema  Electoral  

•  NO  HAY  Fraude  Electrónico:  Las  máquinas  de  votación  funcionan  correctamente  – El  Voto  es  Seguro  y  Secreto  

•  Existen  otras  “Capas”  que  complementan  el  resguardo  el  Voto  – Estas  capas  son  “penetradas”  por  delincuentes  electorales  

– Así  se  producen  los  VOTOS  CHIMBOS  y  la  trampa  

0.0   36  

¿Qué  es  el  VOTO  CHIMBO?  

•  Es  el  voto  introducido  a  la  Máquina  de  Votación,  que  no  corresponde  con  la  voluntad  del  elector  registrado  que  supuestamente  emiHó  ese  voto  

     

0.0   37  

Clasificación  del  VOTO  CHIMBO  

0.0   38  

Voto  Chimbo  

Voto  Coaccionado  

Voto  Usurpado  

Voto  “Puyado"  

Clasificación  del  VOTO  CHIMBO  

•  Coaccionado:  – Obligado  a  votar  por  presiones  políHcas,  económicas,  laborales.  

– No  confundir  con  voto  asisHdo  •  Usurpado:  – Personas  con  varias  cédulas  de  idenHdad  

•  Puyado:  – Votos  introducidos  en  la  Máquina  de  Votación  por  delincuentes  electorales,  sin  presencia  de  tesHgos  

0.0   39  

¿Qué  pasó  el  14A?  

•  A  parHr  del  análisis  de  las  actas  de  escruHnio,  el  Comando  Simón  Bolívar  sabe  que  Henrique  Capriles  ganaba  en  la  totalización  del  CNE  hasta  las  7:30  PM.  Con  80%  de  las  actas  ganábamos  por  60,000  votos.  

•  A  parHr  de  ese  momento  se  totalizaron  actas  de  centros  que  permanecieron  abiertos  irregularmente.  A  las  8:00pm  la  totalización  ya  mostraba  una  ventaja  de  170.000  votos  a  favor  de  Nicolás  Maduro.  

0.0   40  

¿Qué  pasó  el  14?  –  cont.  

0.0   41  

El  retraso  en  la  transmisión  se  concentró  en  18  Municipios  con  comportamiento  “sesgado”  

Comportamiento  “Sesgado”   Comportamiento  “normal”  

Centros  clasificados  en  7  grupos  iguales  según  RE  de  acuerdo  a  su  resultado  electoral  el  14A  En  los  municipios  “sesgados”  los  centros  más  favorables  al  oficialismo  cierran  más  tarde  que  los  centros  que  favorecen  a  la  MUD  En  los  municipios  “normales”  las  curvas  de  cierre  de  mesas  son  muy  parecidas  para  todos  los  Hpos  de  centro.  0.0   42  

¿Cómo  mi8gar  el  Voto  Chimbo?  

0.0   43  

VOTO  CHIMBO   COMO  MITIGARLO  

Coaccionado  Labor  InformaHva.  Divulgar  y  convencer  al  elector  de  que  EL  VOTO  ES  SECRETO.  Eliminar  los  Mitos  de  fraude  Electrónico  

Usurpado   TesHgos  preparados  en  la  Mesa.  Revisión  de  Cédulas  de  IdenHdad  de  los  Votantes  

Puyado  

Presencia  constante  y  firme  de  TesHgos  en  la  mesa,  debidamente  capacitados.  No  abandonar  la  mesa  hasta  su  cierre,  escruHnio  y  verificación  ciudadana.  Hacer  cumplir  con  las  normaHvas.  La  mesa  debe  cerrarse  a  las  6pm,  si  no  hay  electores  en  cola.    

El  VOTO  Chimbo  se  minimiza  con  plena  presencia  de  tesHgos  en  las  mesas,  haciendo  cumplir  los  reglamentos,  las  leyes  electorales    y  la  CRBV.  

0.0   44  

CONTACTOS:  WEB:  hlp://gstvenezuela.blogspot.com  Email:  [email protected]