La presente investigación plantea distintas cuestiones que pueden ser analizadas tanto desde la perspectiva informática, jurídica y de seguridad. Dado que la votación con medios electrónicos cuenta con 40 años de experimentación en distintas partes del mundo, hay abundante información al respecto como fuentes de estudio y a la vez contamos con los conocimientos necesarios desde estas tres perspectivas por ser Licenciados en Seguridad. Se entenderá el concepto de Seguridad de acuerdo a la ley de Seguridad Interior.
El proceso electoral representa un aspecto primordial en un estado democrático. El análisis sobre el sistema de votación tiene una gran relevancia debido a que una autoridad electa se encuentra legitimada por un sufragio transparente asegurando así su normal gobernabilidad. El análisis del sistema de votación cuenta con un enfoque tanto social, técnico informático y legal. Esta visión amplia busca comprender los posibles conflictos y posibles soluciones que pueden traer este tipo de implementaciones.
Confidencialidad
Es la propiedad de la información, por la que se garantiza que está accesible únicamente al personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como «garantizar que la información es accesible sólo para aquellos autorizados a tener acceso» y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía moderna.
Secreto: Es una garantía que el estado le tiene que dar al ciudadano según la aplicación de los métodos de elección que sean utilizados y dispuestos por las autoridades electoras incluyendo los fueros judiciales (Cámara nacional Electoral) que tienen que dirimir en este tipo de cuestiones. Según el Código Electoral Nacional Decreto 2135/83 en su artículo 13 refiere que “El elector tiene derecho a guardar el secreto del voto”.
Certezas: El sistema de voto electrónico que se implementara, no asegura el conocimiento seguro y claro al votante, que su actividad electoral no trascienda más allá de su persona y conciencia, violándose su característica de secreto. La naturaleza del dispositivo a implementar tiene características complejas que varían de acuerdo a quien lo utilice para el sufragio, y quien procese la información para el conteo de los votos.
Integridad
De acuerdo a las recomendaciones de las normas ISO 27002, aconseja en cuanto a la seguridad de la información, que para que se cumpla esta premisa, se debe salvaguardar la exactitud y totalidad de la misma y los métodos de procesamiento.
Alteración: De los resultados de la votación. De acuerdo a como se desea implementar el sistema de voto electrónico, contara con dispositivos (hardware) y programas de proceso de información (software), que no aseguran, que la información que sea introducida por el votante sea exacta y total.
Autenticidad: Respeto a la voluntad del elector sobre lo que vota, sea realmente lo que se va a contar. Desde que el votante ingresa la información en el sistema del voto electrónico, hasta que sea contabilizada la misma, se efectúan una serie de procesos que no aseguran que dicha información se mantenga autentica. Es decir, que asegure la validez de la información en tiempo, forma y distribución. Asimismo, que garantice el origen de la información, validando el emisor para evitar suplantación de identidades.
Disponibilidad
Con esta premisa que se debe cumplimentar para mantener segura a la información, se garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con la misma, toda vez que lo requieran.
Daños: De acuerdo al diseño del sistema del voto electrónico, se puede determinar que cuenta con medios de wifi para transmisión y recepción de información. No se puede asegurar que los equipos de voto electrónico no puedan sufrir daños no intencionales y/o sabotajes en la arquitectura del hardware de mención, originándose de esta forma la adulteración de la información y/o identidad de los votantes.
Problemas en la comunicación: En este caso, también un sabotaje o daño no intencional, puede afectar a la información en proceso, por agresiones que surjan desde el exterior. Se debería respetar el concepto de “no repudio”, que trata sobre evitar que una unidad de procesos de datos que haya enviado o recibido información, alegue ante terceros que no la envió o recibió.
Legalidad
Se refiere al cumplimiento de las leyes, normas, reglamentaciones o disposiciones a las que está sujeto el Organismo que autoriza la utilización del dispositivo de voto electrónico.
Artículo 37 de la C.N.
En este artículo, la Constitución Nacional garantiza el pleno ejercicio de los derechos políticos, con arreglo al principio de la soberanía popular y de las leyes que se dicten en consecuencia, el sufragio es universal, igual, secreto y obligatorio.
- Universal/igual: Todos los ciudadanos mayores de 16 años, tienen derecho a ejercerlo. Sin distingo de credo, estrato social, económico ni de grado de estudios.
- Secreto: Porque el votante no puede ni está obligado a decir cuál es su elección. Ya sea para no influir en otros ciudadanos como también para evitar represalias de los que tienen ideología contraria.
- Obligatorio: Porque todo ciudadano mayor de 16 años, tiene que votar. Es decir, los ciudadanos no sólo tienen derechos sino obligaciones frente a la sociedad.
Ley de Seguridad Interior (ley 24.059)
En su artículo segundo define como seguridad interior a la situación de hecho basada en el derecho en la cual se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional.
A continuación dejamos a disposición del lector de material de referencia para que amplíe si así lo desea.
[0] Penazzi D. (2016) “Plenario de Comisiones de la Cámara de Diputados de la Nación, 04 Agosto 2016” disponible en http://www.famaf.unc.edu.ar/el-dr-daniel-penazzi-participo-de-las-discusiones-sobre-el-voto-electronico-en-el-congreso-nacional/
http://lafhis.dc.uba.ar/users/~dippi/Respuesta_a_Dip_Tonelli.html
[2] Torres A. “Algunas reflexiones sobre el voto electrónico” Diario La Nación sección Tecnología (11 de julio del 2015) disponible en http://www.lanacion.com.ar/1809389-algunas-reflexiones-sobre-el-voto-
[3] Ferreira Rubio D. (2016), “Plenario de Comisiones de la Cámara de Diputados de la Nación, 04 Agosto 2016” disponible en https://blog.smaldone.com.ar/2016/08/06/criticas-a-la-boleta-unica-electronica-en-la-camara-de-diputados/
[4] Dr. Montenegro G. (2015) «El Juego Limpio», Canal TN, 18 de junio de 2015 disponible en http://m.tn.com.ar/politica/decision-2015-asi-funcionara-el-voto-electronico-en-las-generales-de-la-ciudad_597264
[5] Instituto Nacional de la Propiedad Industrial (2008) “Memoria Descriptiva de la Patente de Invención del Voto Electrónico otorgada a la empresa MSA, (21-01-2008) disponible en http://www.vialibre.org.ar/wp-content/uploads/2015/05/memoria.descriptiva.patente.votoelectronico.pdf
[6] Ley 4894 CABA (Art. 24 inc. p reglamentación) (2014), disponible en https://www.eleccionesciudad.gob.ar/leyesynormas/ley4894.pdf
[7] Barrera Oro I. (2015) “Vot.Ar: una mala elección”, (julio del 2015) disponible en blog http://ivan.barreraoro.com.ar/vot-ar-una-mala-eleccion/
[8] Lijalad A. (2016) “El voto hackeado: expediente muestra irregularidades en el voto electrónico en Capital Federal”, disponible en http://www.politicargentina.com/notas/201608/16044-voto-caba-2015.html
[9] InfoTechnology (2015) “Qué es el multivoto, la vulnerabilidad que tienen las máquinas de voto electrónico”, (06 de julio del 2015) disponible en http://www.infotechnology.com/culturageek/Que-es-el-multivoto-la-vulnerabilidad-que-tienen-las-maquinas-de-voto-electronico-20150706-0001.html
[10] Smaldone J. (2015), “Multivoto: sumando múltiples votos con una boleta en el sistema vot.ar” (3 de julio del 2015) video disponible en https://www.youtube.com/watch?v=CTOCspLn6Zk
[11] Etcheverry P. y Wachenchauzer R. “Aportes al debate sobre Voto Electrónico”, pagina web SADIO, disponible en http://www.sadio.org.ar/inicio/aportes-al-debate-sobre-voto-electronico/
Licenciados en Seguridad
Leandro Dikenstein
Sergio Gustavo Quiroga
Protegido por la ley LEY 11.723 – REGIMEN LEGAL DE LA PROPIEDAD INTELECTUAL