Revisar la seguridad de los sistemas: ¿derecho o crimen?

Javier Pallero
4 min readOct 28, 2016

--

El proyecto de reforma electoral argentino, que instaura un sistema de voto electrónico (también llamado “boleta electrónica”) prevé la creación de nuevos delitos. Esos artículos pueden interpretarse para perseguir a quienes intenten ejercer controles sobre el sistema informático que se use eventualmente para votar. Aquí los analizamos y proponemos soluciones.

Controlar que el sistema de votación funcione bien, sea cual fuere, es un derecho y una necesidad imperiosa para garantizar la transparencia en las elecciones y proteger la seguridad, el secreto y la integridad del voto.

Los nuevos delitos previstos en el proyecto de reforma electoral contienen ambigüedades y vaguedades que pueden resultar muy peligrosas. Algunos de ellos, en su redacción presente, desincentivarían el derecho de controlar las elecciones a través de la auditoría de dispositivos y procesos. También podrían dar lugar a denuncias maliciosas y a una alta tasa de litigios.

Estos son los incisos problemáticos, [con mis comentarios entre corchetes y algunas soluciones propuestas].

Art. 62 del proyecto: crea nuevos delitos (penados con de 1 a 3 años de prisión)
- inc. h “… utilizare boletas papel oficiales para cualquier otro uso o destino que no sea la emisión del voto de cada elector o a los fines de la capacitación”. [Este inciso priva a los investigadores de seguridad informática de la posibilidad de experimentar con las boletas para encontrar y mostrar vulnerabilidades, tal y como lo hicieran quienes mostraron que los chips RFID pueden leerse con un celular o a distancia. Se soluciona con una excepción para investigadores, bajo ciertas condiciones –situación controlada, mecanismo de publicación de vulnerabilidades, evitando daños no relacionados al objeto de la investigación, etc–. Este modelo se usa en el caso de la DMCA que menciono al final].

- inc. n “utilizare dispositivos de telefonía móvil el día de la elección y en el lugar de emisión de voto”. [Aquí se quita la posibilidad de alertar fácilmente, a través del teléfono celular, sobre irregularidades. Además, dificulta el trabajo de periodistas, fiscales partidarios y otros ciudadanos que pretendan ejercer el control natural derivado del carácter público de la elección. Este inciso es claramente excesivo y debería ser retirado, ya que aplicarlo llevaría a requisas personales y otros problemas del estilo].

Art. 63 del proyecto:
- inc. b “diseñara, instalara, o transmitiera, sin mediar autorización, programas informáticos que tengan como finalidad bloquear sistemas informáticos utilizados durante la jornada electoral o para la transmisión de los resultados electorales”. [Mediante este inciso se pena el diseño o instalación de programas para bloquear, cualquiera sea su propósito. El inciso no habla de intención de causar daño, como lo hacen otros incisos. El diseño, instalación y transmisión de programas son conductas esenciales para el trabajo de investigación en seguridad informática. La necesidad de autorización previa para no sufrir la pena se contradice con la capacidad de control ciudadano de los actos de gobierno ya que el organismo encargado de dar el permiso puede simplemente negarlo o bien otorgarlo sólo en condiciones controladas por él (y por ende, limitadas y potencialmente manipulables). Se soluciona con una excepción para investigadores, como mencioné en el primero inciso –“h”–]

- inc. e “generara de manera dolosa la apertura o cierre de un sistema informático fuera de los plazos establecidos por las normas electorales”. [Aquí caben consideraciones similares al caso anterior: es necesario “abrir” y “cerrar” el sistema para probarlo. Lo esencial es que no se haga el día de la votación con las máquinas que se usarán allí. El inciso, sin embargo, no hace tal aclaración. La solución es la misma que en “h”].

- inc. f “utilizara o modificara, sin autorización debida, cualquier elemento criptográfico de los sistemas electrónicos a utilizarse durante la jornada electoral”. [Misma crítica y solución que al inciso anterior]

- inc. h “engañara o indujere intencioalmente en ocasión de su intervención en el acto eleccionario ostentando conocimientos informáticos, a autoridades de comicio o electores a cometer errores en su desempeño”. [En este caso, la descripción del tipo es demasiado amplia y deja mucho a consideración de quien interprete la intención de “inducir a error”. Por ejemplo, cualquier error o comportamiento sospechoso de un sistema que sea notado por alguien con conocimientos de informática podría dar lugar a discusión cuando sea reportado a las autoridades de mesa. Basta que alguna de ellas interprete que el votante intenta confundirlos para al menos detenerlo. Si el objetivo es evitar comportamientos maliciosos o temerarios, es preferible quedarse con la fórmula que el propio proyecto sugiere en el artículo 64 para esas conductas, que está descrita mucho más claramente y retirar ésta.]

Conclusión

La confianza en la buena fe del legislador o el juez no es suficiente para conjurar los peligros. Muchos actores intervienen e interpretan las sanciones penales en un proceso electoral (autoridades de mesa, policías, fiscales y eventualmente, jueces) Basta que cualquiera de ellos aproveche las ambigüedades para realizar denuncias infundadas u orientadas a evitar el control ciudadano de los mecanismos electorales.

Por eso, es imperativo resolver las ambigüedades y vaguedades así como también retirar incisos peligrosos y redundantes. La descripción de los tipos penales para reprimir a quienes intenten fraguar las elecciones debería ser específica y contemplar una redacción que no permita la criminalización de las auditorías e investigaciones independientes (aún las no autorizadas). Una clara descripción de los aspectos subjetivos (intenciones) salvaría varios de los problemas.

Establecer excepciones legales para la investigación en seguridad digital es también una materia pendiente en muchos países. Permitir pruebas controladas, de buena fe, sobre la seguridad de software y hardware es fundamental para promover la innovación y la seguridad de la información. Sólo por citar un ejemplo, el órgano de aplicación de la ley de propiedad intelectual estadounidense recientemente reconoció esta excepción bajo ciertas condiciones. Es destacable que la excepción incluye a máquinas de votación.

Los auditores independientes se diferencian de los actores maliciosos por sus intenciones: no tienen la intención de cometer fraude o destruir los sistemas. Esa debería ser la base de las excepciones. Muy por el contrario, los investigadores trabajan para mejorar la seguridad de los mismos investigando y mostrando sus vulnerabilidades. Esta conducta respecto de la tecnología que utiliza el Estado es, en sí misma, una garantía para la participación del público en el control de los actos de gobierno. Pidamos a los legisladores aclarar esto.

--

--

Javier Pallero

Arte, politica y cultura digital. Tratando de encontrar sentido en el caos.