• Non ci sono risultati.

Ad un corredo ampio di vantaggi ascrivibili all’utilizzo di un sistema di e-voting, corrisponde -tuttavia- un corpus altrettanto considerevole di svantaggi.

In primis, si può rivolgere il focus della disamina ai rischi connessi ad un malfunzionamento dell’hardware. Si pensi al caso in cui l’elettore debba fare i conti con un apparecchiatura che non si accende, oppure con dei monitor che non gli consentono

A tal proposito è bene sottolineare che, in realtà, in Italia non sussiste quel

280

grado di astensionismo così elevato che è possibile registrare in altri ordinamenti giuridici. Anzi, in Italia, la percentuale degli elettori è elevata e supera abbondantemente la maggioranza degli aventi diritto. Per le consultazioni referendarie sussiste, invece, un quorum minimo per la validità della votazione.

A. Sarais, op. cit., p. 40.

di visualizzare correttamente le immagini riportate sullo schermo. In questi casi è chiaro che il guasto gravante sulla macchina (fino a quel momento contemplata nella procedura elettorale), la rende inidonea all’utilizzo. Tuttavia l’impatto derivante da questo disguido risulta piuttosto contenuto poiché: non solo il malfunzionamento dell’hardware è rilevabile ictu oculi, ma il suddetto inconveniente tecnico non provoca “un’alterazione dei dati elettorali” . 282

Più insidiosi sono i rischi connessi al malfunzionamento del software; in tal caso Alessio Sarais 283, volendo individuare dei punti di fragilità e compromissione del sistema di e.voting, ritiene che sussistano quattro essenziali categorie di rischi gravanti (rispettivamente) su:

1. apparecchi di back-office (o server);

2. apparecchi degli utilizzatori finali (o client); 3. sistema di identificazione;

4. vie di trasmissione e di connessione delle apparecchiature.

Per quanto concerne le prime due tipologie di rischi, le principali minacce al server quanto al client, sono imputabili a due essenziali fattori: manomissioni di software da un lato, virus dall’atro. In entrambi i casi si può verificare una falsificazione o una modifica dell’elaborazione dei dati raccolti dal computer: “e questo vale sia per il singolo chiosco elettorale (quindi per lo

A. Sarais, op. cit., p. 43.

282

Ivi, p. 45.

scrutinio della sola sezione), quando non è collegato in rete con gli altri o con il centro; sia per l’intera struttura digitale (quindi per il risultato elettorale complessivo) nelle ipotesi in cui le singole postazioni siano manomesse” 284. Nei casi più gravi, invece, può accadere che un virus informatico comporti un blocco, un’alterazione o una modifica dell’intero sistema. Si pensi al Troyan virus 285, che consente ai pirati informatici di insinuarsi fraudolentemente nella rete intercettando, infettando, modificando i dati memorizzati all’interno server centrale. Ciò considerato, l’aspetto più avvilente risiede nel fatto che, pur avendo individuato (o potendo individuare) la fonte della manipolazione del sistema di e-voting, “non sarebbe possibile porvi rimedio, se non ripetendo nel complesso la competizione elettorale. (…) Il voto elettronico, quindi, di per sé, rende praticamente impossibili i riconteggi e i controlli tradizionali” . 286

Infatti, mentre il sistema di voto tradizionale contempla la presenza di un elemento suscettibile di apprensione fisica (segnatamente la scheda elettorale cartacea, su cui l’elettore imprime la propria preferenza) rendendo possibile procedere ad

A. Sarais, op. cit., p. 44.

284

Trattasi di un “programma che al suo interno contiene un sottocodice

285

dannoso. Tra i più pericolosi quelli del tipo back door troyan che si introducono nel computer nascondendosi in un qualsiasi file eseguibile: quando questo file viene eseguito, ad ogni connessione Internet il pirata informatico responsabile dell’attacco è in grado di entrare nel computer infettato ed intercettare e modificare tutti i dati memorizzati”. Ibidem.

Ivi, pp. 48-49.

una sua lettura, verifica o riconta 287 della stessa; nel caso del voto elettronico ciò non è consentito data la sua natura immateriale. Segnatamente “le procedure di voto con il computer, che utilizzino esclusivamente conteggi informatici

senza alcun riscontro esterno , portano inevitabilmente ad un 288

risultato elettorale che non è verificabile, la cui affidabilità è affidata interamente al corretto funzionamento e all’assenza di manipolazioni del software, di cui tra l’altro non è proprietaria l’amministrazione pubblica, ma singole imprese private che gestiscono le operazioni da un punto di vista tecnico” . Anche 289

per quanto concerne i rischi inerenti l’identificazione dell’elettore, si profilano essenzialmente due tipologie di problematiche. La prima questione che si prospetta, riguarda l’ipotesi in cui (avendo l’elettore espresso la propria preferenza mediante un sistema di i-voting o home voting, tramite l’accesso diretto ad Internet) terzi soggetti riescano a risalire alla password o al codice PIN dell’utente, e lo utilizzino “per votare

illegittimamente al posto dell’avente diritto” 290. Altra

Potendo, eventualmente, instaurare un ricorso giudiziario avverso il

287

risultato sospetto, registrato a seguito dello spoglio delle schede elettorali cartacee.

In particolare, il fatto che il voto elettronico venga registrato ricorrendo

288

esclusivamente ad un computer, senza consentire una tracciabilità esterna del voto espresso dall’elettore, fa sì che non si possa verificare la corrispondenza tra il voto espresso e quanto registrato dal terminale (e che poi sarà conteggiato in fase successiva di scrutinio). Con precipuo riferimento a conteggi informatici privi di riscontri esterni, Ilaria Baldi pone un dubbio: "chi ci assicura che non sia possibile intervenire sul sistema per modificare il voto senza lasciare traccia alcuna?”. A tal proposito: I. Baldi, Il voto elettronico, in www.filodiritto.com, marzo 2003.

A. Sarais, op. cit., p. 48-49.

289

Ivi, p. 44.

problematica attiene ai cc.dd. fenomeni di usurpazione dell’identità digitale o spoofing, che consentono a terzi di esercitare il diritto di voto dell’elettore X (logicamente a sua insaputa), sostituendosi all’avente diritto. In particolare si segnala l’esistenza di due modalità mediante le quali si integra la suddetta frode:

-

l’address spoofing (o IP spoofing), che consiste nell’utilizzo

indebito dei caratteri identificativi di un utente (quali la password, la smart-card et similia);

-

il web spoofing , che prevede la realizzazione di un sito web 291

pirata, identico al sito web originale, in cui il soggetto condivide i propri dati personali, rendendoli disponibili per terzi malintenzionati.

Da ultimo il problema della trasmissione e connessione delle apparecchiature, ci porta ad affrontare il tema della saturazione dei canali di trasmissione dati, imputabile a due distinte tecniche informatiche: il denial of service ed il flooding. Nel primo caso la saturazione del sistema è dovuta ad un invio di richieste multiple simultanee dal client (periferico) al server (centrale), così da rallentare o compromettere il regolare funzionamento del software. Nel secondo caso, invece, il sistema va in panne in

Si tratta di un sistema che nasce per intercettare i dati personali dell’utente

291

con precipuo riferimento ai conti bancari; ad oggi può essere utilizzato anche con riferimento “all’home voting, con il reindirizzamento (page jacking) dell’elettore dal sito ufficiale delle elezioni ad un altro sito pirata dove diventa possibile catturare i parametri privati da lui inseriti per la votazione”. A tal proposito: A. Sarais, op. cit., p. 44.

ragione di un flusso di dati non conformi (poiché troppo grandi o consistenti; letteralmente il termine fl ooding indica un’inondazione) così da compromettere il regolare funzionamento degli ingranaggi dell’e-voting. Ai suddetti problemi, inerenti la sicurezza dei sistemi informatici utilizzati dall’elettore per esprimere la propria preferenza, si aggiunge la potenziale compromissione della segretezza del voto. Già attraverso l’e-voting (e quindi l’utilizzo di chioschi elettronici in luogo della tradizionale cabina elettorale, della scheda cartacea e della matita) il requisito della segretezza risulta destabilizzato. Questa constatazione riposa sul fatto che -nonostante il ricorso ad appositi sistemi crittografici- “non può escludersi in assoluto che, da un punto di vista tecnico, i dati siano comunque rintracciabili e decriptati, oppure (…) si renda possibile l’individuazione dell’elettore (…)” . 292

Nel caso dell’home voting, questa eventualità finisce per assumere una dimensione sempre più concreta, rendendo la segretezza un requisito disponibile omnibus, a dispetto di quanto avviene nel caso dell’iter di votazione tradizionale. In quest’ultimo caso, come in parte per l’e-voting , la presenza di 293

una cabina elettorale (o di un chiosco elettronico) preserva l’effettività della segretezza, consentendo all’elettore di esprimere la propria preferenza in maniera del tutto autonoma

A. Sarais, op. cit., p. 46.

292

Data la presenza di chioschi elettronici predisposti per l’espressione del

293

, senza che la sua scelta risulti il frutto di un condizionamento

294

o di una pressione psico-fisica, tale da attribuire al voto “una certa direzione” . 295

Al tema dell’e-voting e, più nello specifico, dell’home voting, è legata la questione (ampiamente sensibilizzata) del digital divide e dell’alfabetizzazione informatica. Prima facie, partendo da un dato empirico, il diverso grado di indottrinamento alle nuove tecnologie, non solo risulterebbe potenzialmente capace di scavare una voragine interna al corpo elettorale, ma “potrebbe creare una ingiusta (ed illegittima) disparità di trattamento che (…) andrebbe ovviamente contro il principio del suffragio universale del voto e di uguaglianza, intesa come parità effettiva di tutti i cittadini nell’esercizio del proprio diritto di partecipare alle consultazioni elettorali” 296. Questa considerazione porta con sé l’effetto immediato di un atteggiamento di astensionismo diffuso tra gli anziani e coloro che riservano dubbi sulle proprie capacità di approccio e di familiarità rispetto all’utilizzo della tecnologia. Tuttavia si tratta di constatazioni che, per quanto presentino ovviamente un certo grado di fondatezza, necessitano di essere contestualizzate. Mentre è chiaro che,

“Un’eccezione apparente al principio di personalità del voto è

294

rappresentata dai casi eccezionali previsti dalla legge in cui si autorizza che alcune categorie di elettori portatori di handicap ed in possesso di certificato medico siano accompagnati all’interno della cabina elettorale da persona di fiducia che esprima il voto in loro vece (art. 55 del d.P.R. n. 361/1957): in realtà non si è però in presenza di una vera e propria eccezione in quanto, in queste fattispecie, l’accompagnatore liberamente scelto è solo uno strumento, una proiezione fisica che permette il voto a chi materialmente sarebbe incapace di esprimerlo da solo”. A tal proposito: A. Sarais, op. cit., p. 46.

Ibidem.

295

A tal proposito: A. G. Orofino, op. cit.

ricorrendo ad un sistema di home-voting, l’effetto discriminatorio sarà più pregnante ed evidente (poiché non tutti dispongono dei mezzi idonei per poter votare tramite Internet 297); nel caso dell’e-voting la situazione che si prospetta all’elettore è meno ostica. Infatti, non solo all’interno dei chioschi elettronici sono direttamente disponibili le attrezzature tecnologiche richieste per votare, ma le modalità di esercizio del suffragio risultano facilitate da “interfacce user friendly e da procedure guidate ed assistite del tipo touch-screen” 298. Da ultimo, altro aspetto che sicuramente non può passare in subordine, è quello relativo ai costi della procedura. Infatti, se tramite l’home voting potrebbe considerarsi totalmente arginata la questione delle spese e dei costi connessi all’iter di votazione informatizzata 299; lo stesso

Difatti (prescindendo dal possesso delle abilità informatiche per accedere

297

alla piattaforma di i-voting) non tutti gli elettori dispongono delle risorse economiche necessarie per poter acquistare un pc o un telefono, e pagare l’abbonamento ad un Internet provider al fine di usufruire della connessione ad Internet. Tuttavia, è bene precisare che, la frattura tra anziani e la popolazione di giovani (quale classe sociale favorita in termini di utilizzo di Internet e dei social media) è destinata a ridursi in considerazione della progressiva espansione tecnologica su tutti i fronti sociali. E’ interessante notare che: mentre nel 1997 gli utenti italiani che facevano ricorso ad Internet erano circa due milioni, secondo dei dati raccolti dal Censis (ossia l’istituto di ricerca socio-economica, fondato nel 1964) nel 2018 gli utenti avrebbero rappresentato il 78,4% della popolazione italiana, con una differenza positiva rilevante rispetto anche solo ad un anno prima (esattamente del 3, 2% in più rispetto al 2007). Cfr.: F. Meta, Censis: sul web il 78% degli italiani, boom di smartphone e tv “intelligenti, in www.corrierecomunicazioni.it, 11 ottobre 2018.

“ (…) Nel monitor del computer appare una riproduzione della scheda

298

elettorale tradizionale ed in cui il voto dell’elettore viene espresso attraverso la pressione del dito sul punto in cui dovrebbe essere apposta la tradizionale croce sembrano effettivamente non presentare nessuna difficoltà particolare”. A tal proposito: A. Sarais, op. cit., pp. 50-51.

Data la presenza di potenziali problematiche sotto il profilo costituzionale

299

poste dal sistema di i-voting, capace di bypassare con facilità esclusivamente una questione economica.

non può dirsi per l’e-voting. “Mantenendo l’allestimento dei seggi elettorali, l’introduzione del voto elettronico non permette di fare delle economie sostanziali, ma potrebbe al contrario rappresentare, almeno all’inizio, un costo supplementare” 300. Infatti non solo sono richiesti dei costi (difficili da stimare e variabili) per allestire un sistema informatizzato di votazione, ma si deve considerare anche le spese connesse alla formazione richiesta per familiarizzare con i nuovi sistemi , nonché per le 301

campagne di informazione a favore del copro elettorale.

A. Sarais, op. cit., p. 53.

300

Si tratta dei costi da sostenere per impartire informazioni ai membri degli

301

uffici di seggio e a tutti che, a vario titolo e secondo un diverso livello di responsabilità sono coinvolti nel procedimento elettorale. A tal proposito: Ivi, p. 52.

CAPITOLO 3

L’e-voting nel panorama giuridico internazionale

SOMMARIO: 3.1. Il voto elettronico nel panorama

giuridico internazionale - 3.2 Gli Stati Uniti d’America:

brevi cenni sul sistema elettorale - 3.2.1 Il sistema di e-

voting statunitense - 3.2.2 Un caso di federalismo

giurisdizionale: il caso Bush v. Gore - 3.2.3 La vicenda -

3.2.4 La decisione - 3.2.5 Il dibattito dottrinale e mediatico

post sentenza - 3.2.6 Perché si parla di federalismo

giurisdizionale? - 3.2.7 Valutazioni conclusive sul sistema di

e-voting statunitense - 3.3. L’esperienza indiana - 3.4 Il fiore

all’occhiello dell’e-voting: l’Estonia - 3.5 La sperimentazione

europea: CyberVote e E-Poll in Europa

3.1 Il voto elettronico nel panorama giuridico