Voto electrónico, un error que no se debe cometer

El 3 de marzo de 2017, el Ministro Juan Fernando Cristo, en marco de su reforma política hizo la siguiente pregunta:


La pregunta en sí parece sencilla de aprobar, el voto electrónico facilitaría el proceso de votación de varias maneras, ya que sería muy sencillo de realizar, se obtendrían los resultados de forma casi inmediata y se lograría disminuir los porcentajes tan altos de abstención con los que cuenta actualmente los comicios colombianos, que en promedio ronda una cifra del 50%.

Sin embargo, analizando la propuesta de fondo, el proceso de voto electrónico es una utopía que todos los países desean pero ninguno ha podido implementar, los problemas que tiene la implementación parten del desarrollo fundamental de las bases de datos, y el factor humano que siempre es una debilidad en cualquier sistema.

  1. Seguridad: No existe un sistema informático infalible ni inquebrantable, si se cuentan con los recursos necesarios se puede violar cualquier sistema, si adicionalmente se tiene en cuenta la importancia de la información almacenada en la base de datos de los votos, se entiende que esta estaría sometida a constantes ataques que comprometerían la información.
  2. Estabilidad: No sólo la seguridad es un punto débil, los ataques DDOS y otros existentes que crean problemas para el acceso a un servicio y que se han presentado en los últimos años de manera cada vez más frecuente, son un riesgo que puede bloquear todo el proceso y afectar gravemente las votaciones, más si se tiene en cuenta que estos ataques no requieren gran infraestructura física o conocimiento técnico avanzado para realizarse.
  3. Factor humano: Todas las bases de datos cuentan con usuarios de alto nivel, que tienen permisos de modificación, eliminación y actualización de la información de la base de datos, este factor es un riesgo latente en todos los sistemas y teniendo en cuenta la complejidad y gravedad de la información almacenada es extremadamente difícil garantizar que los usuarios con estos niveles de acceso no se presten para alterar la base de datos debido a influencias externas (sobornos, chantajes, amenazas, etc.)
  4. Ubicación y seguimiento: Al momento de realizar el diseño del sistema y con el fin de garantizar un voto por ciudadano, se puede almacenar información de gran importancia que permitiría la individualización de cada voto, saber exactamente por quién votó y hasta en que lugar se encuentra ubicado, estos riesgos son muy altos, no sólo para garantizar el secreto sino que también se presta para un manejo inadecuado de la información.
  5. Suplantación: Garantizar que el votante que realiza el voto electrónico es en realidad el dueño de la cédula, es uno de los problemas más grandes de solucionar, la verificación biométrica necesaria para esto no es posible de obtener en los domicilios de cada persona y presenta dificultades técnicas que son importantes de atacar con el fin de evitar la suplantación de identidad.
  6. Infalibilidad: Un sistema de votación electrónica debe ser infalible, ya que cualquier tipo de error que se genere afecta no sólo los resultados de la votación, sino la confianza en el sistema mismo, y garantizar que no se presenten fallos es una tarea imposible.
  7. Recursos: Se debe contar con recursos técnicos, humanos y económicos que garanticen la seguridad, confiabilidad y suficiencia de esfuerzos para lograr que el sistema funcione a la perfección (ver punto 6), si vemos las diferentes experiencias que hemos tenido en los diversos procesos que realiza el estado, se puede ver el porqué no se puede garantizar este tema, es lógico pensar que no se cuenta con las herramientas, el personal y la financiación necesaria para garantizar un uso confiable.
Viendo todas estas situaciones, se hace necesario entender que el voto electrónico, aunque es un paso importante que se debe dar en algún momento, todavía está muy lejos de ser alcanzado, y se deben enfocar los recursos en otras maneras de garantizar el cumplimiento de los derechos y deberes constitucionales de los ciudadanos.




Comentarios

Entradas populares de este blog

BodBot, una excelente app para el ejercicio

Seguridad en bases de datos SQL y NoSQL

Como rastrear a alguien utilizando una imagen