1 / 22

Votação Eletrônica

Aluno: Anselmo Berriel de Lira. Votação Eletrônica. Introdução. Informatização do sistema eleitoral datado da década de 80. Informatização do voto datado de 1996. Problemas de licença. Fraudes. Falhas. Histórico. Propriedades do sistema de voto eletrônico. Anonimato Auditabilidade

prisca
Download Presentation

Votação Eletrônica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aluno: Anselmo Berriel de Lira Votação Eletrônica

  2. Introdução • Informatização do sistema eleitoral datado da década de 80. • Informatização do voto datado de 1996. • Problemas de licença. • Fraudes. • Falhas. • Histórico

  3. Propriedades do sistema de voto eletrônico • Anonimato • Auditabilidade • Autenticidade • Certificabilidade • Detectabilidade: capacidade de detectar intrusões. • Disponibilidade do sistema. • Flexibilidade: uso por pessoas com necessidades especiais.

  4. Propriedades do sistema de voto eletrônico • Integridade do pessoal • Integridade do sistema • Integridade dos votos • Invulnerabilidade • Privacidade • Recuperabilidade • Tolerância a ataques • Tolerância a falhas

  5. Esquema do sistema de votação

  6. Esquema do sistema de contagem

  7. Sistema Eleitoral Brasileiro • Marcado por corrupção e fraudes • Sufrágio Universal • Era Vargas • Período Militar • Informatização da apuração • Informatização do voto

  8. Legislação • Artigo 66 da Lei 9504/97: auditoria dos sistemas por 5 dias. • Lei 4737/65: Inviolabilidade do voto: • Cédulas oficiais; • Isolamento do eleitor; • Verificação da autenticidade das cédulas. • Lei 9100: extensão da inviolabilidade ao sistema de voto eletrônico.

  9. Legislação • Lei 20997/02: confidencialidade do voto. • Projeto Requião/Tuma: a identificação do eleitor não pode ser transmitida à urna. • Lei Jobim: impressão do voto.

  10. Licença • Software proprietário: problemas. • Software livre.

  11. Usabilidade • Sistema de fácil utilização pelo público em geral.

  12. Sistemas usados • Windows CE: • Problema das dll’s; • Ofuscação de código; • Auditoria de 5 dias: problema do tamanho do sistema.

  13. Sistemas usados • VirtuOS: • Sistema nacional; • Custo de R$250 mil para validação do sistema.

  14. Falhas • Falhas de Hardware • Falhas de Software • Sistema de proteção contra falhas

  15. Fraudes • Problema das dll’s. • Uso do hash. • Problema da quebra de sigilo do voto • Fraude no código-fonte. • A questão norte americana: instalação de códigos maliciosos na urna DieboldAccuvote-TS.

  16. Segurança no armazenamento e transporte dos dados • Cópias de segurança. • Encriptação. • Assinatura digital: uso de chave assimétrica.

  17. O futuro da votação eletrônica • Muita pesquisa. • Idoneidade dos envolvidos no processo • Resolução dos problemas

  18. Perguntas 1- Cite alguns atributos que um sistema de voto eletrônico deve ter. R: Auditabilidade, autenticação do operador, certificabilidade, detectabilidade, flexibilidade, integridade do pessoal, do sistema e dos votos, dentre outros.

  19. Perguntas 2- Qual o principal problema de segurança envolvendo o sistema Windows CE? Explique. R: O uso das dlls para inserir código malicioso. Com o uso de ferramentas de checksum e engenharia reversa, hackers podem inserir códigos maliciosos de tal forma que nem o FBI pode descobrir.

  20. Perguntas 3- Qual o problema detectado nas urnas norte-americanas Diebold? Explique. R: Falha de segurança. Um hacker tendo acesso à urna por um ou dois minutos poderia inserir códigos maliciosos capazes de alterar os dados ou mesmo apagá-los.

  21. Perguntas 4- Cite métodos de segurança usados no armazenamento dos dados e explique o porquê da escolha. R: Chave assimétrica para verificação da autenticidade, encriptação para ocultação dos dados.

  22. Perguntas 5- Cite alguns problemas que uma má auditabilidade pode trazer. R: Abriria espaço para uma pessoa mal intencionada inserir no código fonte instruções maliciosas ou inserir no sistema da urna programas não autorizados.

More Related