Una auditoría de limitación de riesgos (RLA) es una forma de verificar si las computadoras registraron una elección con precisión. Implica (1) almacenar las boletas de papel de forma segura hasta que se puedan verificar, [1] (2) comparar manualmente una muestra estadística de boletas de papel con los registros de las computadoras para esas mismas boletas, [2] y (3) verificar si todos los Los registros informáticos de las papeletas electorales se totalizaron correctamente. [3]
Las ventajas de un RLA incluyen: las muestras pueden ser pequeñas y económicas si el margen de victoria es grande; [3] hay opciones para que el público observe y verifique cada paso; [1] y los errores encontrados en cualquier paso conducen a acciones correctivas, incluidas muestras más grandes, hasta un 100% de recuento manual si es necesario. Las desventajas incluyen: la muestra debe ser una gran fracción de todas las papeletas para minimizar la posibilidad de fallar errores, si alguna contienda está cerrada; y es difícil verificar los totales de las computadoras públicamente, excepto mediante la divulgación de los registros informáticos al público. [4] Si el examen de las boletas de muestra muestra fallas en el almacenamiento de las boletas, el enfoque habitual no puede recuperar los resultados correctos, [5]y los investigadores recomiendan volver a votar si la cantidad de boletas que se mantienen en un almacenamiento defectuoso es suficiente para cambiar a los ganadores. [6] Una alternativa a las nuevas votaciones es crear y verificar copias de seguridad de las boletas de papel poco después de su votación, por lo que existe una alternativa al almacenamiento defectuoso de las boletas originales.
Al igual que con otras auditorías electorales , el objetivo es identificar no solo alteraciones intencionales de boletas y recuentos, sino también errores en las máquinas electorales, como errores de software, escáneres con sensores bloqueados [7] o escáneres que omiten algunas boletas. El enfoque no presupone que todas las papeletas, concursos o máquinas se manejen de la misma manera, en cuyo caso las verificaciones al azar podrían ser suficientes. Los tamaños de muestra están diseñados para tener una alta probabilidad de detectar incluso un breve período cuando un rasguño o una mota de papel bloquea un sensor de un escáner, o un error o un truco cambia los votos en un distrito o en un concurso, si estos problemas afectan suficientes papeletas. para cambiar el resultado.
Las comparaciones se pueden hacer voto por voto o distrito por distrito, aunque este último es más caro. [8]
Categorías de auditorías
Hay tres tipos de auditorías que limitan el riesgo. [8] Los tres enfoques se enumeran en orden de número creciente de boletas que deben ser verificadas manualmente. Por ejemplo, en una jurisdicción con 64,000 boletas, un margen de victoria del 8% y permitiendo que el 10% de los errores pasen desapercibidos, el método 1, comparación de boletas, en promedio, necesita 80 boletas, el método 2, votación de boletas, necesita 700 boletas. y el método 3, comparación de lotes, necesita 13.000 papeletas (en 26 lotes). [8] Los métodos se usan generalmente para verificar los recuentos de computadora, pero los métodos 2 y 3 también se pueden usar para verificar la precisión cuando los resultados originales se contaron a mano. [1] Los pasos en cada tipo de auditoría de limitación de riesgos son:
- Comparación de papeletas. Las computadoras electorales brindan su interpretación de cada boleta ("registro de votos emitidos"); los humanos comparan los "registros de votos emitidos" de las computadoras con las boletas físicas almacenadas en una muestra aleatoria de boletas; una computadora independiente tabula todos los "registros de votos emitidos" independientemente de las tabulaciones anteriores para obtener nuevos totales; [3] los seres humanos informan cualquier diferencia en las interpretaciones y recuentos totales.
- Votación de boletas. Los seres humanos cuentan una muestra aleatoria de votos; los humanos informan cualquier diferencia entre el porcentaje manual para la muestra y el porcentaje de computadora para la elección.
- Comparación de lotes. Los resultados de las elecciones proporcionan el total de cada lote de papeletas (por ejemplo, distrito); en una muestra aleatoria de lotes, los humanos cuentan manualmente todas las papeletas; para el 100% de los lotes, los humanos verifican mediante la adición manual o una computadora independiente si la suma inicial de lotes de la elección fue correcta; los humanos informan de cualquier diferencia entre los recuentos originales y los recuentos de auditoría.
Todos los métodos requieren:
- Procedimiento para volver a contar todas las papeletas de papel con mayor precisión si se detectan errores. Esto generalmente se planea como un conteo manual del 100%, pero podría implicar reparar o reemplazar computadoras erróneas, hacer un conteo de computadoras nuevas y auditarlo, hasta que una auditoría no muestre ningún problema.
- Auditar todo tipo de papeletas, incluidas las militares, ausentes, provisionales, etc.
- Aclarar qué concursos fueron auditados y cuáles no, o auditar todos los concursos o una muestra aleatoria de concursos lo suficientemente grande para que la posibilidad de perder resultados erróneos sea aceptablemente baja.
- Auditar una muestra aleatoria de boletas lo suficientemente grande para que la posibilidad de que se pierdan errores sea aceptablemente baja.
- Seleccionar una muestra aleatoria después de que los resultados iniciales sean públicos, porque decirles a los piratas informáticos con anticipación qué concursos y boletas estarán en la muestra, les permite piratear libremente otros concursos y boletas.
- Seleccionar la muestra aleatoria antes de que los resultados sean definitivos, de modo que se puedan corregir los errores.
- Hacer la verificación manual inmediatamente cuando se selecciona la muestra; si los de adentro han alterado los archivos de computadora, podrían usar cualquier demora para cambiar las boletas de muestra para que coincidan con los archivos de computadora erróneos, ocultando así los errores.
- Tener suficiente seguridad en las boletas durante el transporte y almacenamiento, para que ni los de adentro ni los de afuera puedan cambiarlas.
- Tener suficientes participantes independientes seleccione diferentes dígitos de la semilla de número aleatorio, por lo que nadie puede controlar la semilla y, por lo tanto, la serie de números aleatorios que selecciona la muestra aleatoria. [2]
- Hacer que el público vea todos los pasos, incluido el contenido de las boletas y los registros informáticos mientras los funcionarios los examinan, para saber que se cuentan con precisión. [1]
Los últimos tres elementos son difíciles en los estados de partido único, donde todos los participantes pueden ser influenciados por el partido gobernante.
La verificación manual de las boletas (método 1) identifica errores y trucos en la forma en que las computadoras electorales interpretan cada boleta, por lo que el procesamiento por computadora se puede mejorar para futuras elecciones. El conteo manual de boletas (métodos 2 y 3) evita errores y hackeos en el conteo de computadoras, por lo que no identifica exactamente qué errores se cometieron. La suma independiente de los registros de votos emitidos (método 1) o los totales por lotes (método 3) identifica errores y trucos en la forma en que las computadoras electorales calculan los totales. El método 2 no necesita este paso de totalización independiente, ya que tiene una muestra lo suficientemente grande como para identificar a los ganadores directamente.
Colorado usa el método 1 en la mayoría de los condados y el método 2 en algunos condados que usan máquinas electorales que no registran ni almacenan "registros de votos emitidos". Colorado no utiliza ningún método de auditoría en dos condados que cuentan las boletas a mano en primer lugar. [9]
Las auditorías de limitación de riesgo son una auditoría de resultados para determinar si los votos se tabularon con precisión, no una auditoría de proceso , para determinar si se siguieron buenos procedimientos. [10]
Implementación
El proceso comienza seleccionando un "límite de riesgo", como el 9% en Colorado, [11] lo que significa que si hay ganadores erróneos en los resultados iniciales, la auditoría detectará al menos el 91% de ellos y dejará hasta el 9% pasar desapercibido y asumir el cargo. [8] [3] Otro paso inicial es decidir si auditar: todos los concursos; una muestra aleatoria de concursos, lo que permite un riesgo conocido de que los ganadores erróneos asuman el cargo; o una muestra no aleatoria, por lo que no se dispone de confianza estadística en los concursos no auditados. Con base en una fórmula, se determina un tamaño de muestra para cada concurso que se audita. [12] [8] [13] El tamaño de la muestra depende principalmente del margen de victoria en el concurso objetivo.
Se elige un punto de partida aleatorio (semilla) combinando información de varias personas independientes, [2] para crear una serie de números aleatorios que identifiquen boletas específicas para extraer del almacenamiento, como las boletas 23, 189, 338, 480 en el precinto 1, y otros números aleatorios en otros recintos.
Cuando se abre el almacenamiento, se verifican los registros para ver si cada distrito de la muestra todavía tiene el mismo número de boletas registradas durante la elección, si los números correctos aparecen en los sellos, si las máquinas o los contenedores han sido manipulados de alguna manera y / u otros métodos para comprobar si las papeletas han evitado la intrusión. [14] [8] [3] Si las papeletas no se han almacenado correctamente, los defensores de las auditorías que limitan el riesgo dicen que debería haber una nueva votación, [6] [8] o que no debería declararse ningún resultado, [15] lo que normalmente requiere una nueva votación, o los resultados pueden declararse si "el número de registros de auditoría cuestionables o faltantes es lo suficientemente pequeño como para que no puedan alterar el resultado del concurso". [14] [8] Sin embargo, si el almacenamiento o los registros tienen fallas, las leyes pueden requerir que los resultados iniciales sean aceptados sin auditoría. [16] Para proporcionar una alternativa a una nueva votación, siete condados de Florida respaldan las boletas de papel copiándolas el día después de su votación, con máquinas independientes de las máquinas electorales. [17] Si bien cualquier copia puede tener fallas, comparar los registros de votos emitidos con estas copias de respaldo independientes brindaría una alternativa a volver a votar u omitir la auditoría cuando el almacenamiento no es confiable. Florida no verifica manualmente esta copia de seguridad, que sería requerida por una auditoría de limitación de riesgos. En cambio, Florida audita automáticamente el 100% de los votos y concursos. Han encontrado discrepancias de 1-2 papeletas de las máquinas oficiales. [18] Maryland tiene un enfoque alternativo menos seguro. Las máquinas electorales de Maryland crean y almacenan imágenes de las boletas electorales durante la elección, separadas de los registros de votos emitidos. La mayoría de las máquinas electorales lo hacen. [19] Maryland compara los registros de votos emitidos con estas imágenes de las papeletas de las mismas máquinas electorales. [20] A diferencia de Florida, este enfoque no es una copia de seguridad o un control independiente. Un truco o un error en la máquina electoral puede alterar, omitir o contar dos veces tanto la imagen como el registro de votos emitidos simultáneamente. [21] La verificación semiindependiente de Maryland es mejor que ninguna verificación, ya que ha encontrado y resuelto discrepancias, como boletas de votación dobladas que dejan líneas de plegado en las imágenes, que las computadoras interpretan como votos escritos; fallas del sensor que dejaron líneas en las imágenes, interpretadas como sobrevotos ; y alimentaciones dobles en las que dos papeletas se superponen en el escáner y una no se cuenta. [22]
Cuando una auditoría produce el mismo resultado que los resultados de la elección inicial, el resultado se confirma, sujeto al límite de riesgo, y la auditoría se completa. Si la muestra de auditoría muestra suficientes discrepancias para cuestionar el resultado, se selecciona y se cuenta una muestra más grande. Este proceso puede continuar hasta que la muestra confirme al ganador original, o hasta que se determine un ganador diferente contando manualmente todas las papeletas. [8]
Asuntos
Tamaño de la muestra
Los tamaños de las muestras aumentan rápidamente para obtener estrechos márgenes de victoria, con todos los métodos. En una ciudad o condado pequeño, con 4.000 boletas, el método 1, la comparación de boletas, necesitaría 300 boletas (300 a 600 minutos, como se explica en el costo a continuación) para una contienda con un margen de victoria del 2%. Se necesitarían 3,000 boletas (50-100 horas de personal en la ciudad o condado) para un margen de victoria de 0.1%. El método 2 o 3, votación de boletas o comparación por lotes, necesitaría un conteo manual completo de las 4,000 boletas (70-130 horas del personal). Los márgenes por debajo del 0,1% se producen en uno de cada sesenta a uno de cada 460 concursos .
Un gran número de contiendas en una boleta elevan las posibilidades de que estos pequeños márgenes y grandes muestras ocurran en una jurisdicción, razón por la cual en ningún lugar se realizan auditorías de limitación de riesgo en todas las contiendas, dejando la mayoría de las contiendas del gobierno local sin auditar, aunque hay millones de dólares en participación en el gasto local [23] y las decisiones sobre el uso de la tierra. [24] Colorado elige concursos con márgenes más amplios para evitar muestras grandes. [12] Las reglas de California para 2019-2021 requieren que cualquier RLA audite todas las contiendas, [25] y ninguna oficina electoral ha optado por utilizar RLA bajo estas reglas.
El poder de la muestra también depende de que el personal amplíe la auditoría después de cualquier discrepancia, en lugar de descartarla como un error administrativo [26] o volver a escanear las papeletas problemáticas para corregirlas. [27]
Cuando Maryland evaluó los métodos de auditoría, notó que las juntas electorales locales no podían presupuestar ni planificar la dotación de personal para las auditorías que limitan el riesgo, ya que la muestra "depende en gran medida del margen de victoria en cualquier concurso auditado determinado ... El margen de victoria podría ... requerir días de trabajo del personal, posiblemente comprometiendo el plazo de certificación local ". [20]
Una alternativa a las muestras grandes es auditar un tamaño de muestra asequible y dejar que el límite de riesgo varíe en lugar del tamaño de la muestra. [21] Para una muestra fija, márgenes de victoria más cercanos tendrían más riesgo de permitir que los ganadores erróneos asuman el cargo, pero cualquier muestra sustancial aún tendría una probabilidad sustancial conocida de detectar errores. Los gerentes electorales anunciarían el nivel de confianza proporcionado por la muestra y tendrían procedimientos a seguir si la muestra encuentra uno o más errores. [21]
Los tamaños de muestra presentados serán suficientes para confirmar un resultado, sujeto al límite de riesgo, cuando el ganador aparente es el ganador real. Si la muestra no confirma la victoria, se muestrean más papeletas, hasta un conteo manual del 100% para confirmar un ganador diferente. [8]
Transporte y almacenamiento de papeletas
Las boletas están en riesgo cuando se transportan desde buzones y lugares de votación a lugares centrales, y pueden estar protegidas por rastreo GPS , [28] guardias, sistemas de seguridad [29] y / o un convoy del público. [30]
La auditoría en los EE. UU. Se realiza varios días después de las elecciones, por lo que las boletas de papel y los archivos de computadora deben almacenarse de manera segura. Incluso los iniciados han violado la seguridad. [31] [32] La seguridad física tiene sus propios grandes desafíos. Ningún estado de EE. UU. Tiene leyes adecuadas sobre la seguridad física de las papeletas. [33] Las directrices de 2008 para las auditorías de limitación de riesgos incluían el inicio de las auditorías lo antes posible después de las elecciones. [34] Las pautas de 2018 recomiendan esperar hasta que se cuenten todas las boletas, lo que en los EE. UU. Significa una o más semanas hasta que se adjudiquen las boletas provisionales. [35] Un inicio más rápido de la auditoría hace posible que las partes independientes protejan los sitios de almacenamiento. [36] Las recomendaciones de seguridad incluyen evitar el acceso de cualquier persona por sí sola, [1] que normalmente requeriría dos cerraduras difíciles de abrir y que las llaves estén en manos de funcionarios independientes si dichos funcionarios existen en la jurisdicción; tener riesgos de almacenamiento identificados por personas distintas de las que diseñan o administran el sistema; y el uso de verificación de antecedentes del personal. [37]
La seguridad física de las boletas de papel almacenadas es particularmente importante entre el momento en que se selecciona la muestra aleatoria y cuando se examinan las boletas correspondientes, para evitar ajustar las boletas para que coincidan con registros electrónicos erróneos. Ni Colorado ni California tienen ningún límite sobre cuánto tiempo puede pasar. [38] [39] Michigan permite dos semanas desde el momento en que se identifica la muestra hasta el momento en que los funcionarios electorales locales deben auditarla. [40]
Gran Bretaña, [41] Canadá, [42] Francia, [43] Alemania, [44] España [45] y otros países cuentan todas las boletas en la noche de las elecciones, incluidas las decisiones finales sobre las boletas cuestionables, por lo que el conteo final ocurre antes de que las boletas se almacenen. . Canadá [46] y Francia [47] a veces utilizan máquinas electorales con rastros de papel. En estos casos, las auditorías de limitación de riesgos podrían realizarse tan pronto como se anuncien los resultados la noche de las elecciones.
Si las auditorías no se pueden realizar la noche de las elecciones, la creación y verificación de una copia de seguridad en papel o electrónica de las boletas de papel en la noche de las elecciones, o al día siguiente como en Florida, [17] proporcionaría un punto de referencia alternativo si más tarde se descubren o sospechan fallas en el almacenamiento primario de papeletas de voto. Las copias electrónicas, en particular, pueden almacenarse en cajas fuertes o cajas de seguridad y / o distribuirse ampliamente, con códigos hash para garantizar la confiabilidad. [48] [4]
El almacenamiento de elecciones a menudo utiliza precintos a prueba de manipulaciones, [37] [8] aunque los precintos normalmente se pueden quitar y volver a aplicar sin dañar, especialmente en las primeras 48 horas. [49] Las fotos tomadas cuando se aplica el sello se pueden comparar con las fotos tomadas cuando se abre el sello. [5] La detección de manipulaciones sutiles requiere una formación sustancial. [49] [50] [51] Los funcionarios electorales por lo general se toman muy poco tiempo para examinar los sellos y el público está demasiado lejos para verificar los números de los sellos, aunque podrían comparar fotos antiguas y nuevas proyectadas en una pantalla. Los números de los sellos y las fotos necesitarían su propio almacenamiento seguro.
Los probadores experimentados generalmente pueden eludir todos los sistemas de seguridad físicos. [52] Los candados [53] y las cámaras [54] son vulnerables antes y después del parto. [52] Desde 1850, la gente ha sabido cómo crear una llave maestra a partir de cualquier llave en un edificio, como una llave de baño prestada. [55] [56] Las amenazas internas y la dificultad de seguir todos los procedimientos de seguridad generalmente se subestiman, y la mayoría de las organizaciones no quieren conocer sus vulnerabilidades. [52] Cuando un contratista encontró poca seguridad en los edificios del condado en Iowa, el estado ordenó que no se hicieran más pruebas de seguridad. [57]
El Método 1 requiere que las boletas se mantengan en estricto orden para que se puedan comparar las interpretaciones por computadora de las boletas muestreadas con esas boletas físicas exactas. [58] Si están presentes las papeletas correctas, pero no están en orden, se puede utilizar el método 2. Maryland, al igual que otros estados, aleatoriza el orden de las boletas de papel y los registros de votos emitidos para proteger el secreto de las boletas, por lo que el método 1 no se puede realizar allí, ya que las boletas de papel y los registros de votos emitidos no se pueden comparar. [20]
Monitoreo público
Todos los métodos, cuando se utilizan para una elección en todo el estado, implican trabajo manual en todo el estado, dondequiera que se almacenen las boletas, por lo que el público y los candidatos necesitan observadores en cada lugar para asegurarse de que se sigan los procedimientos. [1] Sin embargo, en Colorado y en la mayoría de los estados, la ley no requiere que el trabajo de auditoría se realice en público. [38]
Totales independientes
El método 1, la comparación de las boletas, requiere un segundo paso, además de verificar la muestra de las boletas: el 100% de las interpretaciones computarizadas de las boletas ("registros de votos emitidos") deben volver a tabularse en computadoras independientes de las computadoras electorales originales. [3] Esta nueva tabulación verifica si las computadoras electorales contaron correctamente los registros de votos emitidos. Como cualquier paso de computadora, este recuento independiente está sujeto a hackeos y errores, especialmente cuando las reglas de votación son complejas, como variaciones en el número de candidatos de diferentes distritos por los que votar. El motivo del paso de la nueva tabulación es que la programación independiente de un tipo diferente de máquina proporciona un control independiente de las máquinas electorales oficiales.
Si bien todos los métodos requieren seguridad física en las boletas de papel, el método 1 también requiere suficiente seguridad en los registros de votos emitidos para que nadie pueda cambiarlos. Esto se puede lograr calculando por computadora, almacenando y comparando un código hash para cada archivo de registros de votos emitidos: [59] (a) inmediatamente después de la elección, (b) cuando se realiza la tabulación independiente y (c) cuando se comparan las papeletas está hecho. [21]
Colorado dice que tiene un sistema para realizar el recuento independiente de los registros de votos emitidos, pero aún no está documentado públicamente, [60] por lo que la posibilidad de errores o hackeos que afecten a esta computadora independiente en la oficina del Secretario de Estado junto con uno o más de las máquinas electorales se desconocen.
El proceso de California para las auditorías de limitación de riesgos omite el paso de los totales independientes. [61] Cuando hizo una prueba piloto, un estudiante calculó totales independientes en una computadora de la universidad. [62]
Costo
El costo depende de los niveles de pago y el tiempo del personal necesario, reconociendo que el personal generalmente trabaja en equipos de dos o tres (uno para leer y uno o dos para registrar los votos). Los equipos de cuatro, con dos para leer y dos para grabar, son más seguros [63] y aumentarían los costos.
Cada minuto por voto marcado significa 25 centavos por voto a $ 15 / hora, o $ 250 por mil votos. La verificación de las boletas al azar puede llevar más tiempo: sacar las boletas individuales de las urnas y devolverlas al mismo lugar. Es relevante para los métodos 1 y 2.
Variaciones estatales
[ necesita actualización ]
A principios de 2017, aproximadamente la mitad de los estados requieren algún tipo de auditoría de resultados. [38] Por lo general, estos estados prescriben auditorías que verifican solo un pequeño porcentaje fijo, como el 1%, de las máquinas de votación. Como resultado, pocas jurisdicciones tienen muestras lo suficientemente grandes o lo suficientemente oportunas para detectar y corregir errores de tabulación antes de que los resultados de las elecciones se declaren definitivos. [64] [65]
En 2017, Colorado [66] se convirtió en el primer estado en implementar auditorías de comparación de boletas, auditando un concurso, no elegido al azar, en cada uno de los 50 de sus 64 condados, [67] varios días después de la elección. Después de las Elecciones Generales de 2018, Colorado llevará a cabo auditorías en 62 de sus 64 condados que utilizan equipo de conteo de votos automatizado (los dos condados restantes cuentan manualmente las boletas).
Rhode Island aprobó una legislación [68] que requiere que la Junta Electoral del estado implemente auditorías de limitación de riesgo a partir de 2018. Las jurisdicciones individuales en otros lugares pueden estar utilizando el método por iniciativa de los secretarios electorales locales.
Endosos
En 2018, la Asociación Estadounidense de Estadística , el Centro Brennan de Justicia , Causa Común , Ciudadano Público y varios grupos de integridad electoral respaldaron los tres métodos de auditorías de riesgo limitado. Sus primeros cinco criterios son: [1]
- EXAMEN DE LAS BOLETAS DE PAPEL VERIFICABLES POR LOS VOTANTES: Las auditorías requieren un examen humano de las boletas de papel marcadas por los votantes: la verdad fundamental de la elección. Las boletas de papel marcadas por los votantes pueden marcarse a mano o con un dispositivo de marcado de boletas. Las auditorías no pueden basarse en imágenes escaneadas o en interpretaciones mecánicas de las boletas para reflejar con precisión la intención de los votantes.
- TRANSPARENCIA: Las elecciones pertenecen al público. El público debe poder observar la auditoría y verificar que se ha realizado correctamente, sin interferir con el proceso.
- SEPARACIÓN DE RESPONSABILIDADES: Ni el establecimiento de políticas y regulaciones para la auditoría, ni la autoridad para juzgar si una auditoría ha satisfecho esas regulaciones, estarán únicamente en manos de cualquier entidad directamente involucrada con la tabulación de las boletas o el examen de las boletas durante la auditoría.
- PROTECCIÓN DE LAS BOLETAS: Todas las papeletas que se tabulan y auditan deben estar protegidas de manera verificable contra pérdida, sustitución, alteración o adición.
- INTEGRIDAD: Deben tenerse en cuenta todas las jurisdicciones y todos los votos emitidos válidamente, incluidos los votos en ausencia, por correo y provisionales aceptados. Ningún concurso debe excluirse a priori de la auditoría, aunque algunos concursos pueden tener prioridad.
En 2014, la Comisión Presidencial de Administración Electoral recomendó los métodos en términos generales:
- "La Comisión respalda tanto las auditorías de limitación de riesgo que aseguran que se ha determinado al ganador correcto de acuerdo con una muestra de votos emitidos, como las auditorías de desempeño que evalúan si la tecnología de votación funciona según lo prometido y esperado". [69]
Al seleccionar muestras de diferentes tamaños dictadas por el riesgo estadístico, las auditorías de limitación del riesgo eliminan la necesidad de contar todas las papeletas para obtener una prueba rápida del resultado (es decir, ¿quién ganó?), Al tiempo que proporciona cierto nivel de confianza estadística.
En 2011, la Comisión de Asistencia Electoral federal inició subvenciones para proyectos piloto para probar y demostrar el método en elecciones reales. [70]
El profesor Phillip Stark de la Universidad de California en Berkeley ha publicado herramientas para la realización de auditorías de limitación de riesgos en el sitio web de la universidad. [71]
Ver también
- Auditorías electorales
- Elecciones
- Fraude electoral
- Integridad electoral
- Lista de resultados electorales cerrados
Referencias
- ^ a b c d e f g "Principios y mejores prácticas para las auditorías de tabulación posteriores a las elecciones" (PDF) . ElectionAudits.org . 2018 . Consultado el 12 de agosto de 2019 .
- ^ a b c Cyrus Farivar (25 de julio de 2012). "Tiro de ahorro: asegurar la democracia con estadísticas, hojas de cálculo y dados de 10 caras" . Ars Technica . Consultado el 27 de julio de 2012 .
- ^ a b c d e f Stark, Philip (16 de marzo de 2012). "Introducción suave a las auditorías que limitan el riesgo" (PDF) . Seguridad y privacidad de IEEE : a través de la Universidad de California en Berkeley, páginas 1, 3.
- ^ a b Trachtenberg, Mitch (29 de julio de 2013). "Proyecto de transparencia electoral del condado de Humboldt y TEVS" (PDF) . Informe para la Comisión Asesora de Elecciones . Consultado el 5 de abril de 2018 .
- ^ a b Stark, Philip (26 de julio de 2018). "Una introducción a las auditorías que limitan el riesgo y las elecciones basadas en evidencia preparada para la Comisión Little Hoover" (PDF) . Universidad de California, Berkeley . Consultado el 16 de agosto de 2019 .
- ^ a b Benaloh, Josh, Douglas Jones, Eric L. Lazarus, Mark Lindeman, Philip B. Stark (9 de septiembre de 2011). "SOBA: Auditoría a nivel de balota observable que preserva el secreto (diapositivas)" (PDF) . USENIX EVT / WOTE . Consultado el 14 de agosto de 2019 .
- ^ Ejemplos de sensores de escáner bloqueados o defectuosos incluyen:
- Washington: Gideon, John (5 de julio de 2005). "Hart InterCivic Optical-Scan tiene un punto débil" . www.votersunite.org . Consultado el 12 de agosto de 2019 .
- Maryland: Walker, Natasha (16 de febrero de 2017). "Auditorías posteriores a las elecciones de 2016 en Maryland" (PDF) . Instituto Nacional de Estándares y Tecnología . Consultado el 12 de agosto de 2019 .
- Maryland: Ryan, Tom y Benny White (30 de noviembre de 2016). "Transcripción del correo electrónico en las imágenes de la boleta" (PDF) . Condado de Pima, Arizona . Consultado el 12 de agosto de 2019 .
- ^ a b c d e f g h yo j k Lindeman, Mark (editor ejecutivo), Jennie Bretschneider, Sean Flaherty, Susannah Goodman, Mark Halvorson, Roger Johnston, Ronald L. Rivest, Pam Smith, Philip B. Stark (1 de octubre de 2012). "Auditorías poselectorales que limitan el riesgo: por qué y cómo" (PDF) . Universidad de California en Berkeley . págs. 3, 16 . Consultado el 9 de abril de 2018 .
- ^ Volkosh, Dan (4 de enero de 2018). "Sistemas de votación públicos" . Secretario de Estado de Colorado . Consultado el 9 de abril de 2018 .
- ^ "Informe sobre auditoría de elecciones por el Grupo de Trabajo de Auditorías Electorales de la Liga de Mujeres Votantes de los Estados Unidos" (PDF) . Liga de Mujeres Votantes . 2009 . Consultado el 7 de abril de 2017 .
- ^ "Informe estatal de la Ronda 1" . www.sos.state.co.us/pubs/elections/auditCenter.html . 20 de noviembre de 2017 . Consultado el 9 de abril de 2018 .
- ^ a b Secretario de Estado de Colorado (5 de julio de 2018). "Concursos de objetivos para auditorías de limitación de riesgo de acuerdo con la Regla de Elección 25.2.2 (i)" (PDF) . sos.state.co.us . Consultado el 29 de junio de 2019 .
- ^ Las fórmulas se presentan y explican en:
- Stark, Philip (1 de agosto de 2010). "Auditorías de limitación de riesgo de una sola boleta, super simples y simultáneas" (PDF) . Actas del Taller de tecnología de votación electrónica de USENIX / Taller sobre elecciones confiables (EVT / WOTE), agosto de 2010 .
- Lindeman, Mark, Philip B. Stark, Vincent S. Yates (6 de agosto de 2012). "BRAVO: auditorías que limitan el riesgo en las votaciones para verificar los resultados" (PDF) . Evt / Wote .
- Wald, A. (1 de junio de 1945). "Pruebas secuenciales de hipótesis estadísticas" . Los Anales de Estadística Matemática . 16 (2): 117–186. doi : 10.1214 / aoms / 1177731118 . ISSN 0003-4851 .
- ^ a b Stark, PB y DA Wagner (8 de mayo de 2012). "Elecciones basadas en evidencia" (PDF) . Seguridad y privacidad de IEEE . 10 (5): 33–41. doi : 10.1109 / MSP.2012.62 . S2CID 11776857 .
- ^ Benaloh, Josh; Jones, Douglas; Lázaro, Eric; Lindeman, Mark; Stark, Philip B. (2011). "SOBA: Auditoría de nivel de voto observable que preserva el secreto". arXiv : 1105.5803 [ stat.AP ].
- ^ Kurth, Joel (13 de diciembre de 2016). "Registros: demasiados votos en el 37% de los precintos de Detroit" . Consultado el 17 de agosto de 2019 . y la ley de Carolina del Norte: "Estatutos generales de Carolina del Norte de 2015: principios y reglas para el recuento de votos oficiales. § 163-182.1 - 1 (b) (1)" . Ley Justia . Consultado el 17 de agosto de 2019 .
- ^ a b Stofan, Jake (25 de abril de 2018). "Condado de Leon entre los precintos de Florida para implementar una auditoría clara para las elecciones" . WCTV . Consultado el 17 de agosto de 2019 .
- ^ Dailey, Aikens, Maddox (21 de noviembre de 2016). "Informe de auditoría posterior a las elecciones del sistema de votación" (PDF) . Condado de Leon, Florida . Consultado el 17 de agosto de 2019 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Harris, Bev (2 de noviembre de 2016). "Imágenes de la papeleta: una nueva forma de verificar que los resultados son verdaderos" . BlackBoxVoting.org . Consultado el 14 de agosto de 2019 .
- ^ a b c Junta Electoral del Estado de Maryland (21 de octubre de 2016). "Informe del programa piloto de auditoría de tabulación posterior a las elecciones" (PDF) . elecciones.maryland.gov . Consultado el 29 de junio de 2019 .
- ^ a b c d Vora, Poorvi (6 de noviembre de 2016). " " Anexo B. Páginas 20-23 en Lamone, Linda H. (22 de diciembre de 2016). "Informe del presidente conjunto sobre la auditoría de tabulación posterior a las elecciones de 2016" (PDF) . Junta Electoral del Estado de Maryland . Consultado el 12 de agosto de 2019 .
- ^ Walker, Natasha (16 de febrero de 2017). "Auditorías posteriores a las elecciones de 2016 en Maryland" (PDF) . Instituto Nacional de Estándares y Tecnología . Consultado el 12 de agosto de 2019 .
- ^ "Gastos estatales y locales" . Instituto Urbano . 5 de marzo de 2015 . Consultado el 17 de agosto de 2019 .
- ^ "Decisiones de uso de la tierra y procesos de toma de decisiones" . Universidad de Oregon . Consultado el 17 de agosto de 2019 .
- ^ "2 CCR § 20114" . Código de Regulaciones de California . 21 de agosto de 2020 . Consultado el 3 de septiembre de 2020 .
- ^ Mercuri, Rebecca (21 de febrero de 2008). "Votación electrónica y auditorías parciales" . CNET . Consultado el 3 de septiembre de 2020 .
- ^ Lutz, Ray. "Los cuatro defectos fatales de las auditorías de RLA" . Supervisión ciudadana . Consultado el 3 de septiembre de 2020 .
- ^ Santos, Melissa (19 de agosto de 2020). "Seguridad y buzones de votación: cómo funciona en WA" . Corte transversal . Consultado el 3 de marzo de 2021 .
- ^ Los camioneros han desarrollado sistemas de alta seguridad para envíos valiosos. Buckley, Thomas (2 de marzo de 2021). "Los envíos de vacunas presentan un desafío de seguridad digno de una película de James Bond" . Bloomberg.com . Consultado el 3 de marzo de 2021 .
- ^ Los expertos recomiendan permitir que diferentes miembros del partido viajen en el vehículo de transporte de boletas, permitir que otros observadores acompañen al vehículo y usar guardias cuando sea necesario: "Asegurar las urnas durante el transporte -" . aceproject.org . Consultado el 12 de agosto de 2019 . Las papeletas se han caído de los camiones durante el transporte: "Sudáfrica: la mayoría de las papeletas de votación de Mpumalanga recuperadas" . AllAfrica . 22 de abril de 2009 . Consultado el 15 de agosto de 2019 .King, Colbert (9 de septiembre de 2006). "Una balada de las locuras de la boleta electoral en DC" Washington Post . ISSN 0190-8286 . Consultado el 15 de agosto de 2019 .
- ^ Turner, Karl (5 de noviembre de 2007). "Los trabajadores de la junta electoral aceptan un acuerdo con la fiscalía" . Distribuidor llano de Cleveland . Consultado el 17 de agosto de 2019 .
- ^ Recount Now (11 de enero de 2017). "Informe sobre el recuento presidencial de 2016 en el condado de Clark, Nevada. Página 20" (PDF) . Archivo de Internet . Archivado desde el original (PDF) el 12 de agosto de 2019 . Consultado el 17 de agosto de 2019 .
- ^ Benaloh, Evidencia Pública de Boletas Secretas; et al. (2017). Votación electrónica: segunda Conferencia Conjunta Internacional, E-Vote-ID 2017, Bregenz, Austria, 24 al 27 de octubre de 2017, actas . Cham, Suiza. pag. 122. ISBN 9783319686875. OCLC 1006721597 .
- ^ "tan pronto como sea posible después de los recuentos iniciales" Lindeman, Mark, Mark Halvorson, Pamela Smith, Lynn Garland, Vittorio Addona, Dan McCrea (1 de septiembre de 2008). "Mejores prácticas: Cadena de custodia y contabilidad de balotas, ElectionAudits.org" (PDF) . Brennan Center for Justice et al . Consultado el 9 de abril de 2018 .
- ^ "Comenzar a auditar solo cuando ya se han contado todas las unidades de auditoría es el método más sencillo". "Principios y mejores prácticas para las auditorías de tabulación posteriores a las elecciones" (PDF) . ElectionAudits.org . 2018 . Consultado el 12 de agosto de 2019 .
- ^ La política de la Organización para la Seguridad y la Cooperación en Europa (OSCE) exige que los funcionarios extranjeros independientes duerman con las papeletas y permite a las partes hacerlo:
- International Crisis Group (ICG) (10 de septiembre de 1997). "Elecciones municipales en Bosnia y Herzegovina" . RefWorld . Consultado el 12 de agosto de 2019 .
- "Resumen de noticias de OHR SRT, 7 de septiembre de 1998" . Oficina del Alto Representante (Bosnia + Herzegovina) . 7 de septiembre de 1998 . Consultado el 12 de agosto de 2019 .
- "La oposición de Turquía durmiendo junto a las papeletas para salvaguardar la democracia" . Ahval . 4 de abril de 2019 . Consultado el 12 de agosto de 2019 .
- Gall, Carlotta (1 de abril de 2019). "Un terremoto político en Turquía como el partido de Erdogan pierde en su base de apoyo" . The New York Times . ISSN 0362-4331 . Consultado el 12 de agosto de 2019 .
- Cobb, Sue (17 de octubre de 2016). "Las elecciones presidenciales de 2000 - el recuento de Florida" . Asociación de Estudios y Formación Diplomáticos . Consultado el 11 de marzo de 2020 .
- Baker, Deborah (31 de octubre de 2004). "ABQjournal: la más cercana elección contenciosa de 2000 en la historia de NM" . Diario de Albuquerque . Consultado el 11 de marzo de 2020 .
- ^ a b "Capítulo 3. SEGURIDAD FÍSICA" (PDF) . Comisión de Asistencia Electoral de EE . UU . Consultado el 24 de abril de 2018 .
- ^ a b c "Leyes estatales de auditoría" . Votación verificada . 10 de febrero de 2017 . Consultado el 2 de abril de 2018 .
- ^ "2 CCR § 20124" . Código de Regulaciones de California . 21 de agosto de 2020 . Consultado el 3 de septiembre de 2020 .
- ^ "SOS - El proceso de auditoría electoral que limita el riesgo en todo el estado comenzará a las 11 am" www.michigan.gov . Consultado el 26 de enero de 2021 .
- ^ Game, Chris (7 de mayo de 2015). "Explicador: cómo Gran Bretaña cuenta sus votos" . La conversación . Consultado el 16 de agosto de 2019 .Keaveney, Paula (8 de junio de 2017). "Cómo se cuentan los votos en la noche de las elecciones" . La conversación . Consultado el 16 de agosto de 2019 .
- ^ "Elecciones, nuestro país, nuestro parlamento" . lop.parl.ca . Consultado el 16 de agosto de 2019 .
- ^ "¿Qu'est-ce qu'un dépouillement? - Comment se déroule une journalnée dans un bureau de vote? Découverte des Institutos - Repères - vie-publique.fr" (en francés). 14 de enero de 2018 . Consultado el 16 de agosto de 2019 .
- ^ "Stimmenauszählung" . Mülheim an der Ruhr (en alemán). 2019 . Consultado el 17 de agosto de 2019 .
- ^ "¿Qué es el escrutinio y cómo se cuentan los votos en las elecciones generales 2019?" . El Confidencial (en español). 28 de abril de 2019 . Consultado el 17 de agosto de 2019 . y el artículo 14 de la ley: "Ley Orgánica 5/1985, de 19 de Junio, del régimen electoral general. SECCIÓN 14.ª ESCRUTINIO EN LAS MESAS ELECTORALES" . www.juntaelectoralcentral.es . Consultado el 17 de agosto de 2019 .
- ^ Casey, Liam (9 de mayo de 2018). "Se espera que las máquinas de votación electrónica aceleren la votación, el recuento de votos: elecciones en Ontario" . Noticias globales . Consultado el 16 de agosto de 2019 .
- ^ "¿Quelles sont les règles aplicables dans les bureaux de vote dotés d'une machine à voter? - Conseil Constitutionnel présidentielle 2017" . presidentielle2017.conseil-constitutionnel.fr . Consultado el 16 de agosto de 2019 .
- ^ Burke, Paul (2018). "Escáneres, hash y seguridad electoral" (PDF) . J de Seguridad Física . 11 : 1–19 - vía RBSekurity.
- ^ a b Johnston, Roger G. y Jon S. Warner (31 de julio de 2012). "Cómo elegir y usar sellos" . Sostenimiento del Ejército . Consultado el 4 de mayo de 2018 .
- ^ Coherent Cyber, Freeman, Craft McGregor Group (28 de agosto de 2017). "Informe de prueba de seguridad ES&S Electionware 5.2.1.0" (PDF) : 9 - a través del Secretario de Estado de California. Cite journal requiere
|journal=
( ayuda )CS1 maint: varios nombres: lista de autores ( enlace ) - ^ Stauffer, Jacob (4 de noviembre de 2016). "Informe de evaluación de vulnerabilidad y seguridad Election Systems & Software's Unity 3.4.1.0" (PDF) : a través de Freeman, Craft, MacGregor Group para la Secretaría de Estado de California. Cite journal requiere
|journal=
( ayuda ) - ^ a b c Seivold, Garett (2 de abril de 2018). "Amenazas y vulnerabilidades de seguridad física - LPM" . losspreventionmedia.com . Consultado el 24 de abril de 2018 .
- ^ La selección de cerraduras se enseña y se practica ampliamente: Vanderbilt, Tom (12 de marzo de 2013). "Las cosas extrañas que suceden en una convención de selección de cerraduras" . Consultado el 15 de agosto de 2019 . Se aplican diferentes técnicas a las cerraduras electrónicas: Menn, Joseph (6 de agosto de 2019). "Exclusivo: Cerraduras de alta seguridad para gobierno y bancos pirateados por investigador" . Reuters . Consultado el 16 de agosto de 2019 .Greenberg, Andy (29 de agosto de 2017). "Dentro de una ola de piratería de habitaciones de hotel épica" . Cableado . ISSN 1059-1028 . Consultado el 16 de agosto de 2019 .No hay estadísticas sobre la frecuencia con la que los delincuentes ingresan a las habitaciones sin ser detectados, pero las fuerzas del orden a menudo lo hacen, por lo que la capacidad de ingresar a las habitaciones sin ser detectados está muy extendida: Tien, Lee (26 de octubre de 2014). "Peekaboo, te veo: la autoridad gubernamental destinada al terrorismo se utiliza para otros fines" . Fundación Frontera Electrónica . Consultado el 15 de agosto de 2019 .
- ^ Las fallas de las cámaras de seguridad se han cubierto ampliamente: Bannister, Adam (7 de octubre de 2016). "Cómo hackear una cámara de seguridad. Es alarmantemente simple" . IFSEC Global, Security and Fire News and Resources . Consultado el 16 de agosto de 2019 .Doffman, Zak. "Revisión oficial de ciberseguridad encuentra a militares estadounidenses comprando tecnología china de alto riesgo (actualizado)" . Forbes . Consultado el 14 de agosto de 2019 .Schneier, Bruce (8 de octubre de 2007). "Hackear cámaras de seguridad - Schneier sobre seguridad" . www.schneier.com . Consultado el 16 de agosto de 2019 .Dunn, John (11 de junio de 2019). "Fallos críticos encontrados en las cámaras de seguridad de Amcrest" . Seguridad desnuda . Consultado el 16 de agosto de 2019 .
- ^ "pocas instituciones quieren gastar el dinero en una seguridad sólida ... en una batalla entre la conveniencia y la seguridad, la conveniencia tiene una forma de ganar". Schwartz, John (23 de enero de 2003). "Muchas cerraduras son demasiado fáciles de pasar" . The New York Times . ISSN 0362-4331 . Consultado el 20 de febrero de 2021 .
- ^ Blaze, Matt. "Criptología y seguridad física: ampliación de derechos en cerraduras mecánicas con llave maestra" (PDF) . Asociación Internacional para la Investigación Criptológica . Consultado el 20 de febrero de 2021 . Los atacantes que no puedan encontrar los espacios en blanco de las llaves pueden imprimirlos en 3D a partir de una foto de la cerradura: Burgess, Ben, Eric Wustrow, J. Alex Halderman; Wustrow, Eric; Halderman, J. Alex; Escudos, Arcilla; Iyer, Ravishankar K .; Rossow, Christian (2015). "Prohibida la replicación: Atacar chaveteros restringidos con impresión 3D" , a través de Usenix. Cite journal requiere
|journal=
( ayuda ) - ^ Greenberg, Andy (5 de agosto de 2020). "Dentro de los allanamientos del juzgado que llevaron a 2 hackers de sombrero blanco a la cárcel" . Cableado . ISSN 1059-1028 . Consultado el 9 de agosto de 2020 .
- ^ Lovato, Jerome, Danny Casias y Jessi Romero. "Auditoría de limitación de riesgo de Colorado: de la concepción a la aplicación" (PDF) . Bowen Center for Public Affairs y Secretario de Estado de Colorado . Consultado el 5 de abril de 2018 .
- ^ "Reglas electorales de la Secretaría de Estado de Colorado [8 CCR 1505-1], Regla 25. Auditoría postelectoral" (PDF) . Secretario de Estado de Colorado . 23 de agosto de 2018 . Consultado el 12 de agosto de 2019 .
- ^ Lindeman, Mark, Ronald L. Rivest, Philip B. Stark y Neal McBurnett (3 de enero de 2018). "Comentarios sobre las estadísticas de la auditoría de las elecciones de Colorado de 2018" (PDF) . Secretario de Estado de Colorado . Consultado el 9 de abril de 2018 .
- ^ "2 CCR 20125" . Código de Regulaciones de California . 21 de agosto de 2020 . Consultado el 3 de septiembre de 2020 .
- ^ "Informe final del programa piloto de auditoría de limitación de riesgos posterior a las elecciones 2011-2013 a la Comisión de asistencia electoral de los Estados Unidos" (PDF) . Sec de California del Estado . 31 de julio de 2014.
- ^ Goggin, Stephen N., Michael D. Byrne y Juan E. Gilbert (2012). "Auditoría posterior a las elecciones: efectos del procedimiento y el tipo de boleta en la precisión del conteo manual, la eficiencia y la satisfacción y confianza del auditor" (PDF) . Revista de derecho electoral . 11 : 36–51. doi : 10.1089 / elj.2010.0098 .
- ^ Conteo de votos 2012: una mirada estado por estado en la preparación de la tecnología de votación , Pamela Smith, Fundación de votación verificada; Michelle Mulder, Facultad de Derecho de Rutgers, Newark; Susannah Goodman, Common Cause Education Fund, 2012. Consultado el 12 de mayo de 2017.
- ^ Trautgott, Michael W .; Conrad, Frederick G. (2012). "Confianza en el sistema electoral: por qué auditamos". En Alvarex, R. Michael; Atkeson, Lonna Rae; Hall, Thad E. (eds.). Confirmación de elecciones: creación de confianza e integridad a través de la auditoría de elecciones . Palgrave MacMillan. ISBN 978-0-230-34121-0.
- ^ Paul, Jesse (22 de noviembre de 2017). "La primera auditoría electoral de su tipo de Colorado está completa, con la aprobación de todos los condados participantes" . The Denver Post . Consultado el 10 de abril de 2018 .
- ^ Casias, Danny (8 de noviembre de 2017). "Concursos auditados en cada condado para 2017 RLA (XLSX)" . www.sos.state.co.us/pubs/elections/auditCenter.html . Consultado el 15 de abril de 2018 .
- ^ "Pasar su voto a través de la seguridad: el aumento de las auditorías que limitan el riesgo en Rhode Island" . Estado de las elecciones . 29 de enero de 2018 . Consultado el 30 de junio de 2019 .
- ^ The American Voting Experience: Informe y recomendaciones de la Comisión Presidencial de Administración de Elecciones , enero de 2014
- ^ Programa piloto de auditoría de limitación de riesgo posterior a las elecciones 2011-2013 , Informe final a la Comisión de asistencia electoral de Estados Unidos, Secretario de estado de California 2013. Consultado el 12 de mayo de 2017.
- ^ "Herramientas para la comparación de auditorías electorales que limitan el riesgo" . www.stat.berkeley.edu . Consultado el 17 de mayo de 2017 .