Existen distintas etapas en el proceso electoral en las que surge la necesidad de identificar rigurosamente a una persona. Una de ellas es obviamente el momento de la votación, pero también se pueden necesitar estos sistemas cuando la persona se registra para votar, o cuando un empleado necesita acceder a un sitio de trabajo o a un sistema de cómputo.
Algunos países confían en la honestidad de sus electores, y no requiere que den prueba de su identidad. Otros requieren de pruebas, lo que crea la necesidad de un sistema de identificación.
A medida que la votación electrónica se usa más ampliamente y está más automatizada, especialmente cuando se adopta el voto por internet o por teléfono, los sistemas de información se vuelven cruciales para garantizar que solo los electores habilitados puedan votar.
Existen distintas clases de sistemas de identificación:
- Tarjetas de identidad
- Números de identificación personal (NIPs)
- Sistemas de bio-identificación (de la voz, de la mano, de huellas digitales o de retina)
- Fotografía digitalizada
- Código de barras
- Firma electrónica
- Contraseñas
Tarjetas de identidad
En algunos países, se utilizan tarjetas de identidad cotidianamente para diversos propósitos. Otros se han resistido a su uso cotidiano. La sensibilidad local hacia las tarjetas de identidad puede afectar la conveniencia de su uso en circunstancias particulares.
Para propósitos electorales, pueden ser utilizadas para identificar a los electores cuando se registran para votar o cuando se presentan en los sitios de votación. También pueden ser utilizadas por el personal para acceder a los sitios de trabajo o algún otro recinto de acceso restringido como las mesas de votación y los centros de escrutinio. También pueden ser utilizadas por el personal que lleva a cabo visitas domiciliarias para integrar o verificar los listados electorales.
Las tarjetas de identidad se pueden dividir en dos grandes tipos: las que incluyen información digitalizada (usualmente en una banda magnética), y las que no la incluye. Las tarjetas de ambos tipos también pueden ser divididas entre las que incluyen fotografías y las que no.
Cuando incluyen información digitalizada, éstas pueden ser clasificadas entre las que son "solo para lectura" (que contiene información de la persona que no puede ser alterada una vez que la tarjeta ha sido emitida) y las de "lectura y escritura" (las que contienen datos que pueden ser leídos pero también actualizados con nueva información). Las tarjetas de lectura y escritura también son conocidas como "tarjetas inteligentes".
Las tarjetas inteligentes tienen gran potencial para uso electoral. Si una mesa de votación es equipada con lectores de tarjetas inteligentes vinculados a una base de datos, la tarjeta puede ser utilizada por el elector para comprobar su capacidad para votar, como constancia de que ha votado y para asegurarse que no lo puede hacer otra vez en la misma elección con esa tarjeta.
Las tarjetas inteligentes también pueden ser utilizadas como parte de los sistemas de bio-identificación (ver infra). Otro de sus usos puede ser el de permitirle al personal de tener acceso automático a instalaciones restringidas.
Como las tarjetas son utilizadas para verificar la identidad de las personas durante eventos sensibles como las elecciones, la mayoría contienen rasgos orientados a minimizar la posibilidad de fraude. La inclusión de una fotografía, firma o huella digital sirve como un mecanismo visual de verificación de la identidad (aunque hay que tener en cuenta que algunas características culturales pueden ser sensibles a la incorporación de alguno de estos rasgos). Los dispositivos de seguridad impresos como los hologramas o diseños a color difíciles de reproducir pueden ser empleados para prevenir tarjetas falsificadas o alteradas. Los elementos de identificación integrados en las tarjetas también pueden servir para prevenir el fraude.
Números de identificación personal (NIPs)
Los NIPS's se utilizan extensamente en muchos países ya que cada vez más servicios son ofrecidos a través de sistemas automatizados, como los cajeros automáticos de los bancos, los sistemas de transferencia electrónica de fondos en sitios de venta, la banca telefónica o por internet y las facilidades para el pago de recibos.
Aún no se utilizan de manera general para efectos electorales. Sin embargo, a medida que las autoridades electorales introduzcan sistemas de votación automatizados vía teléfono o internet, los NIP's se convertirán en parte esencial de la votación.
Los NIP's sirven como identificadores únicos cuando la gente utiliza servicios automatizados, a fin de verificar que tiene derecho de ingresar a ese servicio en nombre de esa persona. Para que este proceso sea efectivo, se debe tener cuidado en la forma en que se distribuyen y almacenan los NIP's.
Cuando un banco emite un NIP, normalmente lo hace por correo o solicitando que la persona acuda a una oficina bancaria para que se le asigne uno después de acreditar su identidad. Los NIP's utilizados en internet pueden ser distribuidos por correo electrónico.
Para las autoridades electorales, los sistemas de distribución de NIP's tienen que ser supervisados para asegurarse que sean distribuidos a las personas correctas. Distribuirlos por correo ordinario o electrónico plantea algunos riesgos, ya que puede ser difícil garantizar que la persona que lo recibe está facultada para hacerlo. Por otra parte puede ser difícil o poco práctico exigir que los NIP's sean entregados de manera personal. Un dispositivo que puede evitar el mal uso de los NIP's es el de exigir una segunda identificación, como una tarjeta de identidad o un número de identidad distinto, como el del seguro social.
Cuando un NIP ha sido robado, puede ser mal utilizado si el sistema al que está ligado no exige algún otra prueba de identidad. Para mayor seguridad, el uso de los NIP's se puede restringir para que solo puedan ser utilizados de manera conjunta con una tarjeta inteligente, requiriéndose tanto el NIP como la tarjeta para tener acceso al sistema.
Sistemas de bio-identificación
Pueden ser divididos en dos grandes tipos: visuales y electrónicos.
Los métodos de bio-identificación visual incluyen el uso de fotografías, firmas o huellas digitales en las tarjetas de identidad. Su costo de aplicación y administración es relativamente económico. Muchos de los sistemas de emisión de tarjetas de identidad incluyen foto y firma. En los sitios de votación, se espera que los oficiales comparen las fotografías, firmas o huellas digitales de las tarjetas de identidad con los electores.
Este procedimiento tiene sus debilidades. Las comparaciones de firmas y huellas digitales son actividades que requieren de grandes habilidades, por lo que no se puede esperar que el personal de votación las domine por completo. Incluso con las fotografías, la fisonomía de una persona puede en ocasiones cambiar significativamente respecto a la incluida en el documento de identidad, sobre todo si no se actualiza periódicamente. Sin embargo, esta clase de sistema de identidad probablemente sea suficiente en la mayoría de los casos donde el riesgo de fraude es relativamente bajo.
Si los sistemas de bio-identificación visual no se consideran suficientemente seguros, se pueden usar los electrónicos. Estos pueden incluir voz, huellas de la mano o dactilares e incluso imágenes de retina digitalizadas. Cuando se usan estos sistemas, los registros digitales de la voz o rasgos físicos de una persona son almacenados en un diskette o tarjeta inteligente y comparados con los rasgos reales de la persona utilizando algún tipo de lector electrónico. Sólo se autoriza el acceso cuando corresponden plenamente.
Es costosa la adquisición y administración de los sistemas de bio-identificación electrónica, y pueden no tener una utilidad práctica con el electorado en general (aunque esto puede cambiar a medida que la tecnología se expande y vuelve más barata). Sin embargo, son una opción factible para ofrecer seguridad en sitios de alta sensibilidad.
Algunos de estos sistemas son lo suficientemente menos sofisticados para medir el calor de la mano de una persona, o para prevenir que alguien utilice un cadáver para tener acceso. Sin embargo, esta característica puede ser un problema en climas fríos donde se le puede negar el acceso a una persona viva pero muy fría.
Fotografía digitalizada
Las fotografías digitalizadas de los rostros de las personas pueden ser utilizadas para determinar si se han registrado para votar más de una vez. Los programas de cómputo pueden comparar distintas fotografías para determinar si la misma persona aparece en más de una si se han digitalizados las fotografías de todos los electores registrados.
Código de barras
El código de barras puede ser utilizado como un medio para identificar objetos. Se trata de una serie de líneas codificadas que pueden ser leídas por equipo decodificadores láser y convertidas en una cadena de dígitos legibles por una máquina.
El código de barras es un método muy simple y eficiente para asignar una clave única de identificación a casi cualquier objeto. Son utilizados ampliamente en comercios al menudeo, donde pueden identificar y marcar el precio de cada artículo, así como para registrar niveles de ventas y reservas. También pueden ser utilizadas para efectos de inventario o sobre tarjetas de identidad.
Las autoridades electorales también pueden utilizar códigos de barras para identificar y seguir la pista a artículos sobre los que se deben rendir cuentas. Por ejemplo, a un formato específico se le puede asignar un código de barras para que pueda ser fácilmente identificado por un sistema de escaneo. Si es necesario identificar por separado cada formato, se le puede asignar un código de barras a cada uno utilizando una técnica de impresión láser.
Los sistemas de código de barras también son utilizados ampliamente para propósitos postales. Algunos países tienen sistemas postales que permiten a los usuarios imprimir su domicilio mediante código de barras en la correspondencia, para que las autoridades postales puedan procesarla sin tener que imprimir los códigos en sus propias instalaciones, generando un descuento para el usuario.
Toda vez que los códigos de barras pueden identificar tanto el nombre como la dirección del elector, pueden ser utilizados cuando la correspondencia es devuelta. Esto es particularmente útil para automatizar la grabación de los nombres de los electores que han votado por correo. Los códigos de barras también pueden ser utilizados cuando la correspondencia es regresada porque el destinatario "no es conocido en este domicilio" a fin de capturar esa información para efectos de actualización de los listados electorales.
Firma electrónica
A medida que son cada vez más las transacciones gubernamentales que se pueden realizar a través de internet, ha surgido la necesidad de un formato electrónico de prueba de identidad,¿ o "firma electrónica".
Infraestructura pública en llave es el nombre que se le da al proceso de transmitir información encriptada electrónicamente utililzando una "llave" electrónica privada para encriptar la información y una "llave" pública para desencriptarla una vez recibida. El uso de la "llave" privada también sirve para identificar al usuario al darle una identidad electrónica exclusiva. Estas llaves privadas son generalmente emitidas por una autoridad responsable, que requiere que la persona se identifique.
Para mayor información ver Encriptamiento.
Contraseñas
Las contraseñas son utilizadas casi exclusivamente para identificar a los usuarios de sistemas de cómputo. Como regla general, todos los sistemas de cómputo electorales deben ser protegidos mediante contraseñas para evitar acceso no autorizado.
Existen algunas reglas básicas aplicables al uso de contraseñas, orientadas a asegurar que los usuarios no autorizados no puedan descubrirlas:
- Las contraseñas nunca deben ser escritas y dejadas donde un usuario no autorizado pueda encontrarlas -si tienen que ser escritos (idealmente deben ser memorizados), se les debe guardar en un lugar seguro.
- Las contraseñas no deben ser muy cortas -son fáciles de identificar- ochos caracteres son suficientes.
- Las contraseñas no deben ser compartidas con colegas, familiares o amigos -cada persona debe tener la suya-.
- En el caso de sistemas muy sensibles puede ser deseable que el sistema lleve un registro de cuáles contraseñas son usadas, en qué momento y a qué información se ha accedido.
- Es deseable limitar el número de veces en que durante una sesión la persona trate de introducir la contraseña y falle -esto es particularmente importante cuando se permite el acceso con contraseñas a una red pública como internet (algunos programas de cómputo pueden probar automáticamente una enorme cantidad de contraseñas posibles si el sistema lo permite.
- Cuando un empleado al que se le asignó una contraseña renuncia o se traslada a otro sitio de trabajo, su contraseña debe cancelarse.
- Los administradores del sistema necesitan tener la capacidad de reintroducir las contraseñas de los usuarios que las han olvidado.
- Cualquier persona con contraseña de acceso a un equipo de cómputo (incluyendo los consultores externos o administradores del sistema) deben contar con un límite sobre la información a la que pueden acceder sin problema.