El elemento de votación y el secreto del voto

Tweet about this on TwitterShare on FacebookShare on Google+

Artículo de mi autoría incluido en el libro Voto electrónico, una solución en busca de problemas.

Javier Smaldone

Por estos días en la Argentina se está discutiendo la reforma del sistema electoral. En particular, la del sistema de votación. Casualmente, acaban de cumplirse cien años de la primera elección realizada bajo la llamada Ley Sáenz Peña. Sin embargo, en persecución de una supuesta modernidad, muchos parecen olvidarse del aporte fundamental de esta ley al sistema democrático argentino: la garantía del secreto del voto.

Así se oponía el estanciero, ex ministro del autonomismo y profesor de Derecho Constitucional de la UBA, Carlos Rodríguez Larreta al punto más importante del proyecto de Sáenz Peña:

Si mi peón hubiera tenido la misma acción que yo para resolver los problemas económicos internacionales, o políticos del país, habríamos estado viviendo bajo un régimen absurdo. No ha sido así, gracias a Dios, porque yo he dirigido a mi peón. Pero el voto secreto lo independiza, al privarlo de una influencia saludable y legítima… Y lo malo es que a menudo no tenemos un solo peón sino varios, y que algunos tienen muchos.1

Y, dados los intereses que defendía, razón no le faltaba.

Por otro lado, de esta forma relató las consecuencias de la primera votación en un cuarto oscuro, con voto secreto, el historiador Félix Luna:

Así llega el 7 de abril. Se vota con tranquilidad en todo el país. En la Capital Federal la Unión Nacional compra votos descaradamente. No pocas incidencias ocurren con este motivo. Los comités de la Unión Nacional están atestados de ciudadanos. En uno de ellos don Tomás de Anchorena pregunta uno por uno a los votantes:

–¿Votaste bien, m’hijito…?

–Sí, doctor –era la respuesta obligada.

–Bueno, tomá diez pesos…

En esas condiciones resultó inexplicable para muchos el resultado de la Capital: triunfo radical, minoría socialista… La oligarquía, los círculos oficiales no comprendían que el pueblo porteño, con su escondida picardía, se había dado el gusto de “burlar a los eternos burladores y al mismo tiempo, votar a la novia del corazón: Hipólito Yrigoyen…”, como dice agudamente un escritor antiyrigoyenista.2

Tiempo después, en el Congreso, el presidente Roque Sáenz Peña resumiría magistralmente en una frase los efectos que causó la instauración del secreto del voto:

Si hubo votos pagados, no hubo votos vendidos.3

Estancieros modernos

Desde las elecciones provinciales y nacionales de 2015, se han difundido numerosos informes periodísticos sobre el accionar de la versión moderna de don Tomás de Anchorena y sus esbirros: flotas de automóviles de alquiler –incluso motocicletas– usados como transporte de votantes, quienes reciben bolsones de alimentos, dinero en efectivo y hasta viviendas a cambio de “votar bien”. El llamado “clientelismo político” sigue estando, un siglo después, a la orden del día.

Pero, ¿por qué funciona? Porque cuando el sistema de votación era novedoso desconcertó a quienes querían cometer fraude, pero con el paso del tiempo estos fueron “tomándole la mano”. Lo mismo ocurre con cualquier sistema: cuando es puesto en funcionamiento, salvo fallas evidentes, todo marcha bien. Pero luego van apareciendo formas de explotar sus vulnerabilidades o de trampearlo. Y al sistema actual de votación se le han encontrado varias.

“Tomá esta boleta. Es la que tenés que poner en el sobre. Tiene una marquita aquí, ¿la ves?”. “Nuestro fiscal va a firmar tu sobre de forma en que podamos saber a quién votaste. Más te vale que cumplas con el trato”. Frases como estas son pronunciadas por los “punteros políticos” –delegados de la versión moderna de aquel estanciero– a los votantes al entregar el dinero en efectivo, el bolsón, o el plan social.

¿Podrá el fiscal identificar la boleta con la supuesta marca entre más de 200 que habrá en la urna? ¿Será cierto que tiene una forma de “firma codificada” para saber a qué votante pertenece cada sobre? Posiblemente no, pero… ¿estará dispuesto quien recibió un pago por su voto a correr el riesgo de traicionar al puntero? ¿O el voto comprado se transformará, ante la duda y el temor, en voto vendido? Dados los ingentes recursos que se destinan a estas maniobras, todo parece indicar que esto último es lo que en efecto sucede. La coerción resulta efectiva.

La garantía del secreto

Para que el secreto del voto ocasione el efecto deseado –nada menos que la libertad de elegir– es el votante quien debe estar seguro de su garantía. Y el sistema debe permitírselo. Si quien es presionado no puede asegurarse por sus propios medios de que nadie puede saber cómo votó, la presión surtirá efecto. En esto, el sistema electoral es como la esposa de Julio César: “Además de ser honesta, debe parecerlo”.

La reforma electoral impulsada desde el gobierno actual –y que cuenta con el apoyo mayoritario de fuerzas políticas y el público en general– introduce un nuevo elemento entre el votante y la expresión de su voluntad: un sistema informático. El procedimiento de emisión del voto parece bastante robusto desde el punto de vista de asegurar que el escrutinio reflejará la selección realizada por el ciudadano frente a la computadora. La máquina permite seleccionar los candidatos en la pantalla, y luego imprime voto en una boleta de papel, y lo almacena en un chip de identificación por radiofrecuencia (RFID) contenido en la misma. El votante tiene la posibilidad de leer lo impreso, y hasta de ver lo que está grabado –en realidad, lo que la máquina le dice que está grabado– en el circuito electrónico embutido en el papel. Luego, en el escrutinio, los votos deberán contarse para poder verificar que lo impreso coincida con lo almacenado digitalmente. Ante la discrepancia o la duda deberá prevalecer lo escrito en el papel (en una instancia posterior, ya que el resultado de la mesa se basará no en lo que sus integrantes puedan leer, sino en lo que la computadora pueda contar).

Más allá de las particularidades técnicas de este sistema propuesto llamado “boleta única electrónica” –del cual existe solo una implementación en el mundo, perteneciente a una empresa privada–, ¿cómo puede el votante estar seguro de que su voto es secreto, cuando debe emitirlo mediante una computadora? La respuesta corta es: no puede.

Y aquí de nada sirven las auditorías (menuda tarea, si acaso posible, para un sistema de tal complejidad). El solo hecho de que el medio de votación requiera de auditorías especializadas demuestra que el mismo no puede ser controlado por el votante, y esto debería disparar todas las alarmas. No se trata de si un grupo de personas con los conocimientos técnicos y los recursos apropiados puede –dado un tiempo razonable– asegurarse de que el sistema garantiza el secreto. Se trata de que el votante, parado frente a una computadora, pueda estar seguro de que la amenaza del puntero –“votá bien, porque tenemos las computadoras tocadas y vamos a saber a quién votaste”– no tiene asidero. Lamentablemente, esa seguridad del votante no es posible.

¿Cómo puede violarse el secreto mediante una computadora de votación? Las formas son variadas y sorprendentes. Desde la decodificación de emisiones electromagnéticas4 (técnica conocida como interferencia de Van Eck),5 hasta la utilización de componentes no previstos ni auditados6 que permitan almacenar el orden y la composición de cada voto. Y en el caso de usar chips como el de la “boleta única electrónica”, existe incluso la posibilidad de leer el contenido de la boleta desde cierta distancia.7 Ni qué decir de las nuevas formas en que se puede obligar a un votante a demostrar si “votó bien”, algunas tan simples como la utilización de un celular oculto.8

Puede argüirse –en un ejercicio de ingenuidad– que estas prácticas son demasiado complejas o rebuscadas. Ante cada posibilidad de vulnerar el secreto puede ofrecerse una solución a modo de paliativo. Pero el hecho es que el ciudadano común (y aun el experto en informática) no podrá, parado frente a una computadora en el momento de elegir a sus representantes, saber a ciencia cierta que nadie lo está espiando a través de ese sistema.

Fácil y rápido, como antes de 1912

Antes de la Ley Sáenz Peña, votar era muy simple. No había discusiones sobre boletas, sobres, ni máquinas de ningún tipo. Los ciudadanos desfilaban ante la mesa, expresaban su voluntad de viva voz y las autoridades de la misma tomaban nota (en 1873, se cambió el voto oral por el escrito, pero seguía siendo público). Los resultados estaban disponibles ni bien finalizaba el comicio, sin demoras. Y nadie podía sospechar que se había cambiado su voto, ya que todo estaba a la vista. Pero llegó el secreto, y cambió de raíz el sistema de votación.

Estamos a más de cien años de ese cambio, y celebramos que gracias a él pudimos finalmente tener elecciones libres y justas, aun tolerando ciertas demoras en conocer los resultados. Y también, sabemos que es posible que algunos votos sean adulterados, pero también podemos buscar la forma de mejorar el sistema (y la fiscalización) para minimizar esos casos.

Hoy se nos propone votar usando computadoras. Con la promesa de tener resultados provisorios más rápidamente, con la esperanza de que sea más difícil adulterar el resultado de la votación (esperanza que muchas veces radica en una forma de pensamiento mágico).9 A cambio, la posibilidad del votante de cerciorarse de que su voto es secreto se ve severamente comprometida. ¿Puede alguien que esté bajo presión correr el riesgo de creer en la palabra autorizada de un grupo de auditores que le asegura que todo se hace correctamente? ¿Debe un ciudadano confiar en una élite al realizar el acto vital y primigenio de una democracia republicana? Claramente, no.

Sobre cómo mejorar el sistema

El sistema actual tiene problemas, eso es evidente. Pero en la búsqueda de la solución, no debe debilitarse el pilar del secreto del voto. ¿Hay robo de boletas o boletas falsas en el cuarto oscuro? Usemos boletas únicas –como la mayoría de los países del mundo–, papeles con grillas donde aparezcan todas las opciones, que sean retiradas de la mesa de votación por el votante (lo que también elimina el “voto cadena”). ¿Alguien duda sobre la posibilidad de boletas marcadas? Que la boleta única sea retirada por el ciudadano de una pila colocada al lado del presidente de mesa, eligiendo la que más le plazca. ¿Se adulteran boletas en el escrutinio? Pensemos en medidas de seguridad para evitarlo (no, ninguna funcionará sin fiscalización, por más que usemos los sistemas electrónicos más rebuscados). ¿Las actas confeccionadas manualmente tienen errores o resultan ilegibles? Usemos sistemas de impresión dispuestos en los centros de votación. ¿El escrutinio provisorio parece una “caja negra” en donde pueden alterarse los resultados? Usemos los medios que proveen la informática y las telecomunicaciones para abrirlo a la ciudadanía, de modo que todos podamos controlar, desalentando por lo tanto las manipulaciones.

En la mejora del sistema de votación, debemos buscar más transparencia. Debemos dar más control al votante sobre su voto, y no menos. Interponer entre el votante y su voluntad un elemento tan opaco (u oscuro) como una computadora va exactamente en el sentido opuesto: no ofrece transparencia, necesita auditorías; no brinda confianza, la requiere.

La experiencia mundial así lo evidencia: el uso de computadoras para emitir el voto, luego de más de cuatro décadas de investigación, desarrollo y pruebas, está en franco retroceso en la inmensa mayoría de los países. Actualmente, solo en Brasil, Venezuela, India y la mitad de Bélgica se vota usando computadoras. En los EE. UU., pionero mundial del uso de máquinas –inicialmente mecánicas, luego electrónicas– para votar, cada vez son más los estados que se vuelcan al uso de boletas de papel. En 2010, Israel descartó el uso de un sistema muy similar al de la “boleta única electrónica”. Finalmente, en el caso extremo de países como Alemania, los Países Bajos, Irlanda y el Reino Unido, después de probar en mayor o menor grado alternativas de este tipo, erradicaron completamente las máquinas.

Es particularmente esclarecedor el fallo de 2009 de la Corte Constitucional de Alemania, que declaró inconstitucional el uso de computadoras para votar (el énfasis es agregado):

1. El principio de la publicidad de la elección del artículo 38 en relación con el art. 20 párrafo 1 y párrafo 2 ordena que todos los pasos esenciales de la elección están sujetos al control público, en la medida en que otros intereses constitucionales no justifiquen una excepción.

2. En la utilización de aparatos electorales electrónicos, el ciudadano debe poder controlar los pasos esenciales del acto electoral y la determinación del resultado de manera fiable y sin conocimientos técnicos especiales.10

La garantía del secreto del voto es esencial. Es vital fortalecerla, para seguir preservando la máxima de Sáenz Peña, y que un voto comprado no pueda transformarse en un voto vendido, si el votante así lo dispone.

Notas

1 Sampay, Arturo, “Constitución y pueblo”, Buenos Aires, Cuenca ediciones, 1974.

2 Luna, Félix, “Yrigoyen”, Buenos Aires, Sudamericana, 1999.

3 Ibíd.

4 Este video ilustra cómo funciona dicha decodificación: https://www.youtube.com/watch?v=hwz1BLRgTg0

5 Más información sobre esta técnica en https://es.wikipedia.org/wiki/Interferencia_de_Van_Eck

6 “El sistema oculto en las máquinas Vot.ar”, 15/07/2015, https://blog.smaldone.com.ar/2015/07/15/el-sistema-oculto-en-las-maquinas-de-vot-ar/

7 “Sobre el chip RFID de la ‘boleta única electrónica’”, 08/01/2016, https://blog.smaldone.com.ar/2016/01/08/sobre-el-chip-rfid-de-la-boleta-unica-electronica/

8 “Comprando votos con la boleta única electrónica”, 03/09/2015, https://blog.smaldone.com.ar/2015/09/03/comprando-votos-con-la-boleta-unica-electronica/

9 “Magia electrónica”, 01/08/2015, https://blog.smaldone.com.ar/2015/08/01/magia-electronica/

10 Sentencia 2 BVC 3/07 – 2 BVC 4/07, Corte Constitucional Alemana (traducción de Manfredo Koessl).

Tweet about this on TwitterShare on FacebookShare on Google+
Dejar un comentario?

2 Comentarios.

Deje un comentario

NOTA - Puede usar estosHTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>