Proposta de sistema de votação eletrônica auditável para instituições de ensino superior

Samuel Pereira Dias

Resumo


Um dos pilares da democracia é o exercício do direito ao voto. O objetivo deste trabalho é determinar as características necessárias a um sistema eleitoral de baixo custo de implantação, auditável, com registro impresso do voto, visando segurança e, acima de tudo, auditabilidade pela comunidade acadêmica das instituições de ensino. Como pano de fundo, utiliza os processos de consulta à comunidade para os cargos de reitor e de diretores-gerais de campus dos Institutos Federais de Educação, Ciência e Tecnologia (IF). Através da revisão bibliográfica e documental,
esta última na forma da legislação vigente, foi elaborado um protocolo eleitoral como artefato de Design Science Research. Foi também realizada uma revisão sistemática de literatura com o objetivo de estabelecer a tendência das tecnologias de votação eletrônica. Como contribuição
primária do trabalho, apresenta-se um protocolo eleitoral que abrange todas as fases dos processos de consulta à comunidade e que atende de forma satisfatória os requisitos legais e de segurança. Apresenta ainda os requisitos funcionais e não funcionais necessários à implementação desse
sistema, incorporando tanto o processo gerencial quanto a votação propriamente dita, com foco sempre voltado à segurança e à auditabilidade e a regulamentação interna necessária à aplicação
do protocolo proposto.

Texto completo:

PDF

Referências


ADESHINA, Steve A.; OJO, Adegboyega. “Towards Improved Adoption of e-Voting: Analysis of the Case of Nigeria”. Em: 8th International Conference on Theory and Practice of Electronic Governance (ICEGOV 2014). ICEGOV ’14. Guimarães, Portugal: ACM, 2014, pp. 403–412. ISBN: 978-1-60558-611-3. DOI: 10.1145/2691195.2691255.

ADIDA, Ben; RIVEST, Ronald L. “Scratch & Vote: Self-Contained Paper-Based Cryptographic Voting”. Em: Proceedings of the 5th ACM Workshop on Privacy in Electronic Society. WPES ’06. New York, NY, USA: ACM, 2006, pp. 29–39. ISBN : 1595935568. DOI: 10.1145/1179601.1179607.

ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no Desenvolvimento de Software: Como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO 15.408. Rio de Janeiro: Editora Campus, 2002. ISBN: 85-352-1095-4.

ALVAREZ, R. Michael, HALL, Thad E.; SINCLAIR, Betsy. Whose absentee votes are returned and counted: The variety and use of absentee ballots in California. Electoral Studies, v. 27, n. 4, 2008, pp. 673–683. ISSN: 02613794. DOI : 10.1016/j.electstud.2008.05.007.

ANDERSSON, L; MADSEN, T. RFC-4026: Provider Provisioned Virtual Private Network (VPN) Terminology.

APPEL, Andrew W. Security Seals on Voting Machines. ACM Transactions on Information and System Security, v. 14, n. 2, 2011, 18:1–18:29. ISSN: 10949224. DOI: 10.1145/2019599.2019603.

ARANHA, Diego F. et al. (In)segurança do voto eletrônico no Brasil. Cadernos Adenauer 1/2014: Justiça Eleitoral, v. 1, 2014. Ed. por SADEK, Maria Teresa Aina, pp. 117–133. Disponível em: acesso em: 04/05/2016.

ARAÚJO, Roberto, CUSTÓDIO, Ricardo Felipe; GRAAF, Jeroen van de. “A verifiable voting protocol based on Farnel (extended abstract)”. Em: Towards Trusthworthy Elections. Ed. por CHAUM, D. et al. Vol. 6000 LNCS. 2010, pp. 274–288. ISBN: 364212979X. DOI: 10.1007/978-3-642-12980-3_17.

ARAÚJO, Vânia Maria Rodrigues Hermes de. Sistemas de informação: nova abordagem teórico-conceitual. Perspectivas em Gestão & Conhecimento, v. 24, n. 1, 1995.

BASKAR, A., RAMANUJAM, R.; SURESH, S. P. “Knowledge-based modelling of voting protocols”. Em: Proceedings of the 11th conference on Theoretical aspects of rationality and knowledge - TARK ’07. TARK ’07. New York, NY, USA: ACM, 2007, pp. 62–71. DOI: 10.1145/1324249.1324261.

BAX, M. P. “Design Science: Filosofia da Pesquisa em Ciência da Informação e Tecnologia”. Em: XV Encontro Nacional de Pesquisa em Ciência da Informação - ENANCIB 2014. Enancib. Belo Horizonte, 2014.

BEN-NUN, Jonathan et al. “A New Implementation of a Dual (Paper and Cryptographic) Voting System”. Em: 5th International Conference on Electronic Voting 2012, (EVOTE 2012), Co-organized by the Council of Europe, Gesellschaft für Informatik and E-Voting.CC, July 11-14, 2012, Castle Hofen, Bregenz, Austria. Ed. por KRIPP, Manuel J, VOLKAMER, Melanie; GRIMM, Rüdiger. Vol. 205. LNI. GI, 2012, pp. 315–329. ISBN: 978-3-88579-299-4. Disponível em: acesso em: 05/04/2015.

BENALOH, Josh. “Rethinking Voter Coercion: The Realities Imposed by Technology”. Em: 2013 Electronic Voting Technology Workshop / Workshop on Trustworthy lections, EVT/WOTE ’13, Washington, D.C., USA, August 12-13, 2013. USENIX Association, 2013. Disponível em: acesso em: 31/03/2015.

BENALOH, Josh et al. “SOBA: Secrecy-preserving Observable Ballot-level Audit”. Em: 2011 Electronic Voting Technology Workshop / Workshop on Trustworthy Elections, EVT/WOTE ’11, San Francisco, CA, USA, August 8-9, 2011. Ed. por SHACHAM, Hovav; TEAGUE, Vanessa. USENIX Association, 2011. Disponível em: acesso em: 05/04/2015.

BENALOH, Josh et al. STAR-Vote: A Secure, Transparent, Auditable, and Reliable Voting System. CoRR, v. abs/1211.1, 2012. Disponível em: acesso em: 31/03/2015.

BENALOH, Josh et al. “STAR-Vote: A Secure, Transparent, Auditable, and Reliable Voting System”. Em: 2013 Electronic Voting Technology Workshop / Workshop on Trustworthy Elections, EVT/WOTE ’13, Washington, D.C., USA, August 12-13, 2013. Washington, DC, USA: USENIX Association, 2013. Disponível em: acesso em: 05/04/2015.

BERNHARD, David et al. “Measuring vote privacy, revisited”. Em: Proceedings of the 2012 ACM conference on Computer and Communications Security - CCS ’12. CCS ’12. Raleigh, North Carolina, USA: ACM, 2012, pp. 941–952. ISBN : 9781450316514. DOI: 10.1145/2382196.2382295.

BIAGIONI, Edoardo et al. “Practical distributed voter-verifiable secret ballot system”. Em: Proceedings of the 2009 ACM Symposium on Applied Computing - SAC ’09. SAC ’09. Honolulu, Hawaii, USA: ACM, 2009, pp. 16–21. ISBN : 9781605581668. DOI: 10.1145/1529282.1529286.

BOGDAN, M Popescu. Electoral fraud. Few thoughts and insights about the phenomenon. Cogito-Multidisciplinary research Journal, n. 01, 2013, pp. 94–108. Disponível em: acesso em: 05/04/2015.

BRASIL. Decreto nº 6.986, de 20 de outubro de 2009: Regulamenta os arts. 11, 12 e 13 da Lei nº 11.892, de 29 de dezembro de 2008, que institui a Rede Federal de Educação Profissional, Científica e Tecnológica e cria os Institutos Federais de Educação, Ciência e Tecnologia, para disciplinar o processo de escolha de dirigentes no âmbito destes Institutos. Brasília, 2009. Disponível em: acesso em: 20/03/2016.

BRASIL. Decreto nº 7.724, de 16 de maio 2012: Regulamenta a Lei nº 12.527, de 18 de novembro de 2011, que dispõe sobre o acesso a informações previsto no inciso XXXIII do caput do art. 5º , no inciso II do § 3º do art. 37 e no § 2º do art. 216 da Constituição. Brasília, 2012. Disponível em: acesso em: 20/03/2016.

BRASIL. Lei nº 11.892, de 29 de dezembro de 2008: Institui a Rede Federal de Educação Profissional, Científica e Tecnológica, cria os Institutos Federais de Educação, Ciência e Tecnologia, e dá outras providências. Brasília, 2008. Disponível em: acesso em: 20/03/2016.

BRASIL. Lei nº 12.527, de 18 de novembro 2011: Regula o acesso a informações previsto no inciso XXXIII do art. 5º, no inciso II do § 3º do art. 37 e no § 2º do art. 216 da Constituição Federal; altera a Lei nº 8.112, de 11 de dezembro de 1990; revoga a Lei nº 11.111, de 5 de maio de 2005, e dispositivos da Lei nº 8.159, de 8 de janeiro de 1991; e dá outras providências. Brasília, 2011. Disponível em:

gov.br/ccivil_03/_ato2011- 2014/2011/lei/l12527.htm> acesso em: 20/03/2016.

BRASIL. Lei nº 12.778, de 28 de dezembro de 2012: Dispõe sobre remuneração e reajuste de Planos de Cargos, Carreiras e Planos Especiais de Cargos do Poder Executivo federal; (...); e dá outras providências. Brasília, 2012. Disponível em: acesso em: 20/03/2016.

BRASIL. Portaria nº 246, de 15 de abril de 2016: Dispõe sobre a criação do modelo de dimensionamento de cargos efetivos, cargos de direção e funções gratificadas e comissionadas, no âmbito dos Institutos Federais de Educação, Ciência e Tecnologia, dos Centros Federais de Educação Tecnológica e do Colégio Pedro II, e define normas e parâmetros para a sua implementação. Brasília, 2016.

BRUNAZO FILHO, Amílcar; CORTIZ, Maria Aparecida. Fraudes e defesas no voto eletrônico. São Paulo: All Print Editora, 2006, p. 96. ISBN: 8577180301. Disponível em: acesso em: 31/03/2015.

BRUNAZO FILHO, Amílcar; GAZZIRO, Mario A. “Critérios para Avaliação de Sistemas Eleitorais Digitais”. Em: XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Ed. por GRAAF, Jeroen van de, NOGUEIRA, José Marcos; OLIVEIRA, Leonardo Barbosa. Belo Horizonte: Sociedade Brasileira de Computação, 2014, pp. 599–610. Disponível em: acesso em: 05/04/2016.

BRUNAZO FILHO, Amílcar et al. “Auditoria Especial no Sistema Eleitoral 2014”. Em: XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Ed. por WANGHAM, Michelle (org.) et al. Florianópolis: SBC - Sociedade Brasileira de Computação, 2015, pp. 511–522. Disponível em: acesso em: 05/04/2015.

BUDURUSHI, Jurlind, JÖRIS, Roman; VOLKAMER, Melanie. Implementing and evaluating a software-independent voting system for polling station elections. Journal of Information Security and Applications, v. 19, n. 2, 2014, pp. 105–114. ISSN : 2214-2126. DOI: 10.1016/j.jisa.2014.03.001.

CARBACK, Richard et al. “Scantegrity II municipal election at Takoma Park: the first E2E binding governmental election with ballot privacy”. Em: Proceedings of the 19th USENIX conference on Security. USENIX Security’10. Washington, DC, USA: USENIX Association, 2010, pp. 19–35. ISBN : 888-7-6666-5555-4. Disponível em: acesso em: 31/03/2015.

CARROLL, Thomas E.; GROSU, Daniel. A secure and anonymous voter-controlled election scheme. Journal of Network and Computer Applications, v. 32, n. 3, 2009, pp. 599–606. ISSN : 10848045. DOI: 10.1016/j.jnca.2008.07.010.

CHAUM, David. “Secret-Ballot Receipts: True Voter-Verifiable Elections”. Em: IEEE Symposium on Security and Privacy. Vol. 2. 1. IEEE, 2004, pp. 38–47. DOI : 10.1109/MSECP.2004.1264852.

CHAUM, David, RYAN, Peter Y.A.; SCHNEIDER, Steve. “A practical voter-verifiable election scheme”. Em: Proc. 10th European Symposium on Research in Computer Security, ESORICS. Vol. 3679 LNCS. Springer-Verlag Berlin Heidelberg 2005, 2005, pp. 118–139. ISBN: 3540289631. DOI: 10.1007/11555827_8.

CHAUM, David et al. “Paperless Independently-Verifiable Voting”. Em: E-Voting and Identity - Third International Conference, VoteID 2011, Tallinn, Estonia, September 28-30, 2011, Revised Selected Papers. Ed. por KIAYIAS, Aggelos; LIPMAA, Helger. Vol. 7187. Lecture Notes in Computer Science. Springer, 2011, pp. 140–157. ISBN: 978-3-642-32746-9. DOI: 10.1007/978-3-642-32747-6_9.

CHAVES, Shirlei Aparecida de; MELLO, Emerson Ribeiro de. “O uso de um sistema de votação on-line para escolha do conselho universitário”. Em: XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Ed. por GRAAF, Jeroen van de, NOGUEIRA, José Marcos; OLIVEIRA, Leonardo Barbosa. Belo Horizonte: Sociedade Brasileira de Computação, 2014, pp. 634–645. Disponível em: acesso em: 05/04/2015.

CNSS, Committee on National Security Systems. National Information Assurance (IA) Glossary. 2009. Disponível em: .

CRAIG, Jeremy S. et al. “Toward a System of Checks and Balances for Electronic Voting Machines”. Em: InfoSecCD ’09 2009 Information Security Curriculum Development Conference Proceedings. InfoSecCD ’09. New York, NY, USA: ACM, 2009, pp. 142–147. ISBN: 978-1-60558-661-8. DOI: 10.1145/1940976.1941004.

CROSS II, E. Vincent et al. “Prime III: a user centered voting system”. Em: Proceedings of ACM CHI 2007 Conference on Human Factors in Computing Systems. Vol. 2. CHIEA ’07. San Jose, CA, USA: ACM, 2007, pp. 2351–2356. ISBN: 9781595936424. DOI: 10.1145/1240866.1241006.

CUNHA, Sérgio Sérvulo da et al. Relatório sobre o Sistema Brasileiro de Votação Eletrônica. Rel. téc. Brasília: Edição dos Autores, 2010, p. 105. Disponível em: acesso em: 31/03/2015.

DEMIREL, Denise et al. “Feasibility analysis of Prêt à Voter for German federal elections”. Em: Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - VoteID 2011. Ed. por KIAYIAS, A.; LIPMAA, H. Vol. 7187 LNCS. Springer Berlin Heidelberg, 2012, pp. 158–173. ISBN: 9783642327469. DOI: 10.1007/978-3-642-32747-6_10.

DILL, David L.; CASTRO, Daniel. Point/Counterpoint: The U.S. Should Ban Paperless Electronic Voting Machines. Communications of the ACM, v. 51, n. 10, 2008, pp. 29–33. ISSN: 0001-0782. DOI: 10.1145/1400181.1400192.

ESSEX, Aleksander; HENGARTNER, Urs. Hover: Trustworthy elections with Hash-Only Verification. IEEE Security and Privacy, v. 10, n. 5, 2012, pp. 18–24. ISSN: 15407993. DOI: 10.1109/MSP.2012.63.

EVANS, David; PAUL, Nathanael. Election Security: Perception and Reality. IEEE Security and Privacy, v. 2, n. 1, 2004, pp. 24–31. ISSN: 15407993. DOI: 10.1109/MSECP.2004.1264850.

FERNANDEZ, Eduardo B., LA RED, David L.; PELÁEZ, José I. A conceptual approach to secure electronic elections based on patterns. Government Information Quarterly, v. 30, n. 1, 2013, pp. 64–73. ISSN: 0740624X. DOI: 10.1016/j.giq.2012.08.001.

GALLO, Roberto et al. “T-DRE: a hardware trusted computing base for direct recording electronic vote machines”. Em: Proceedings of the 26th Annual Computer Security Applications Conference. ACSAC ’10. New York, NY, USA: ACM, 2010, pp. 191–198. ISBN: 9781450301336. DOI: 10.1145/1920261.1920291.

GARERA, Sujata; RUBIN, Aviel D. “An Independent Audit Framework for Software Dependent Voting Systems”. Em: Proceedings of the ACM Conference on Computer and Communications Security. CCS ’07. New York, NY, USA: ACM, 2007, pp. 256–265. ISBN: 978-1-59593-703-2. DOI: 10.1145/1315245.1315278.

GILBERT, Juan E. et al. Hey, that’s not who I voted for!: a study on touchscreen ballot design. interactions, v. 19, n. 6, 2012, pp. 35–39. ISSN: 10725520. DOI: 10.1145/2377783.2377792.

GLEESON, B et al. RFC-2764: A Framework for IP Based Virtual Private Networks.

HAAS, Bertrand. “Engineering Better Voting Systems”. Em: DocEng’06 Proceedings of the 2006 ACM Symposium on Document Engineering. Vol. 2006. New York, NY, USA: ACM, 2006, pp. 56–58. ISBN: 1595935150. DOI: 10.1145/1166160.1166178.

HALL, Joseph Lorenzo et al. “Implementing Risk-Limiting Post-Election Audits in California”. Em: Electronic Voting Technology Workshop. August. Montreal, Canada, 2009, pp. 10–11. arXiv: arXiv:0905.4691v4. Disponível em:

org/abs/0905.4691> acesso em: 02/04/2015.

HAO, Feng; KREEGER, Matthew Nicolas. Every Vote Counts: Ensuring Integrity in Large-Scale DRE-based Electronic Voting. IACR Cryptology ePrint Archive, v. 2010, 2010, p. 452. Disponível em: acesso

em: 31/03/2015.

HAO, Feng et al. “Every Vote Counts: Ensuring Integrity in Large-Scale Electronic Voting”. Em: 2014 Electronic Voting Technology Workshop/Workshop on Trustworthy Elections, EVT/WOTE ’14, San Diego, CA, USA, August 18-19, 2014. USENIX Association, 2014. Disponível em: acesso em: 15/04/2016.

HOKE, Candice. “Internet Voting: Structural Governance Principles for Election Cyber Security in Democratic Nations”. Em: Proceedings of the 2010 Workshop on Governance of Technology, Information and Policies. GTIP ’10. New York, NY, USA: ACM, 2010, pp. 61–70. ISBN: 9781450304467. DOI: 10.1145/1920320.1920329.

HOSP, Ben; VORA, Poorvi L. An information-theoretic model of voting systems. Mathematical and Computer Modelling, v. 48, n. 9–10, 2008, pp. 1628–1645. ISSN: 0895-7177. DOI: 10.1016/j.mcm.2008.05.040.

JARDÍ-CEDÓ, Roger et al. Study on poll-site voting and verification systems. Computers and Security, v. 31, n. 8, 2012, pp. 989–1010. ISSN: 01674048. DOI: 10.1016/j.cose.2012.08.001.

JEFFERSON, David et al. Analyzing Internet Voting Security. Communications of the ACM, v. 47, n. 10, 2004, pp. 59–64. ISSN: 0001-0782. DOI: 10.1145/1022594.1022624.

JONES, M., BRADLEY, J.; SAKIMURA, N. RFC-7515: JSON Web Signature (JWS). 2015. Disponível em: acesso em: 15/03/2016.

KACZMAREK, Tyler et al. “Dispute resolution in accessible voting systems: The design and use of audiotegrity”. Em: E-Voting and Identify: 4th International Conference, Vote-ID 2013, Guildford, UK, July 17-19, 2013. Proceedings. Ed. por EATHER, James, SCHNEIDER, Steve; TEAGUE, Vanessa. Vol. 7985 LNCS. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013, pp. 127–141. DOI: 10.1007/978-3-642-39185-9_8.

KELLY, S; RAMAMOORTHI, S. RFC-3457: Requirements for IPsec Remote Access Scenarios.

KENT, S; SEO, K. RFC-4301: Security Architecture for the Internet Protocol. 2005. Disponível em: acesso em: 15/03/2016.

KRAWCZYK, H., BELLARE, M.; CANETTI, R. RFC-2104: HMAC: Keyed-Hashing for Message Authentication. 1997. Disponível em: acesso em: 15/03/2016.

KRZYWIECKI, Łukasz; KUTYŁOWSKI, Mirosław. “Lagrangian E-voting: Verifiability on demand and strong privacy”. Em: Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). Ed. por ACQUISTI, A., SMITH, S. W.; SADEGHI, A.-R. Vol. 6101 LNCS. TRUST’10. Berlin, Heidelberg: Springer-Verlag, 2010, pp. 109–123. ISBN: 3642138683. DOI: 10.1007/978-3-642-13869-0_8.

LEE, Yunho et al. Towards trustworthy e-voting using paper receipts. Computer Standards and Interfaces, v. 32, n. 5-6, 2010, pp. 305–311. ISSN: 09205489. DOI: 10.1016/j.csi.2010.03.001.

LEITE, Jair Cavalcanti; SOUZA, Clarisse Sieckenius de. “Uma linguagem de especificação para a engenharia semiótica de interfaces de usuário”. Em: Workshop sobre Fatores Humanos em Sistemas Computacionais, IHC. 1999.

LI, Xiangdong et al. “An elementary electronic voting protocol using RFID”. Em: Proceedings of the 2007 IEEE Workshop on Information Assurance. June. West Point, NY: IEEE, 2007, pp. 234–238. ISBN: 1424413044. DOI: 10.1109/IAW.2007.381938.

MANESCHY, Osvaldo; JAKOBSKIND, Mário Augusto. Burla Eletrônica. Rio de Janeiro: Fundação Alberto Pasqualini, 2002, p. 176. Disponível em: acesso em: 15/03/2015.

MOHEN, Joe; GLIDDEN, Julia. The case for internet voting. Communications of the ACM, v. 44, n. 1, 2001, 72–ff. ISSN : 00010782. DOI : 10.1145/357489.357511.

MORAN, Tal; NAOR, Moni. “Split-Ballot Voting: Everlasting Privacy with Distributed Trust”. Em: Proceedings of the 14th ACM Conference on Computer and Communications Security - CCS ’07. CCS ’07. New York, NY, USA: ACM, 2007, p. 246. ISBN: 9781595937032. DOI: 10.1145/1315245.1315277.

MORAN, Tal; NAOR, Moni. Split-ballot Voting: Everlasting Privacy with Distributed Trust. ACM Transactions on Information and System Security, v. 13, n. 2, 2010, 16:1–16:43. ISSN: 1094-9224. DOI: 10.1145/1698750.1698756.

MOREIRA, Alex; MAIA, Luiz Cláudio Gomes. Tecnologias da informação, mudança e administração pública. DataGramaZero, v. 14, n. 2, 2013.

M’RAIHI, D. et al. RFC-4226: HOTP: An HMAC-Based One-Time Password Algorithm. 2005. Disponível em: acesso em: 15/03/2016.

NADAF, Ronaldo Moisés. “Modelo Brasileiro de Votação Mecatrônica Independente de Software ou Votação Mecatrônica”. Em: XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Ed. por GRAAF, Jeroen van de, NOGUEIRA, José Marcos; OLIVEIRA, Leonardo Barbosa. Belo Horizonte: Sociedade Brasileira de Computação, 2014, pp. 622–633. Disponível em: acesso em: 05/04/2015.

The machinery of democracy: Protecting elections in an electronic world. Rel. téc. New York, NY, USA: NYU School of Law, 2006, p. 162. Disponível em: acesso em: 20/05/2016.

OKOLI, Chitu; SCHABRAM, Kira. A Guide to Conducting a Systematic Literature Review of Information Systems Research. Sprouts: Working Papers on Information Systems, v. 10, n. 26, 2010. Disponível em: .

ONSHUS, Bent Kristoffer Rosvold. “Secure and Verifiable Electronic Elections at NTNU”. Master Thesis. Norwegian University of Science e Technology Department, 2006, p. 134. Disponível em: acesso em: 02/04/2015.

PALAZZOLO, Daniel et al. Election reform after HAVA: Voter verification in congress and the states. Publius, v. 38, n. 3, 2008, pp. 515–537. ISSN: 00485950. DOI: 10.1093/publius/pjn013.

PASQUINUCCI, Andrea. Web voting, security and cryptography. Computer Fraud & Security, v. 2007, n. 3, 2007, pp. 5–8. ISSN: 13613723. DOI: 10.1016/S1361-3723(07)70033-7.

PATEL, B et al. RFC-3193: Securing L2TP using IPsec.

PAWLAK, Z. Information systems theoretical foundations. Information Systems, v. 6, n. 3, 1981, pp. 205–218. DOI : 10.1016/0306-4379(81)90023-5.

PEACOCK, Thea et al. Verifiable Voting Systems. Em: Computer and Information Security Handbook. Ed. por VACCA, John R. 2nd. Boston: Morgan Kaufmann, 2013. Cap. 69, pp. 1103–1125. ISBN: 9780123943972. DOI: 10.1016/B978-0-12-394397-2.00069-6.

PEFFERS, Ken et al. “The Design Science Research Process: A Model for Producing and Presenting Information Systems Research”. Em: 1st International Conference on Design Science in Information Systems and Technology (DESRIST). 2006, pp. 83–106. DOI: 10.1.1.469.2936.

POPOVENIUC, Stefan; CARBACK, Richard. “ClearVote: An End-to-End Voting System that Distributes Privacy Between Printers”. Em: Proceedings of the 2010 ACM Workshop on Privacy in the Electronic Society, WPES 2010. WPES ’10. New York, NY, USA: ACM, 2010, pp. 119–122. ISBN: 9781450300964. DOI: 10.1145/1866919.1866937.

POST, Gerald V. Using re-voting to reduce the threat of coercion in elections. Electronic Government, v. 7, n. 2, 2010, pp. 168–182. ISSN: 1740-7494. DOI: 10.1504/EG.2010.030926.

PROSSER, Alexander. Transparency in eVoting: Lessons learnt. Transforming Government: People, Process and Policy, v. 8, n. 2, 2014, pp. 171–184. ISSN: 17506166. DOI: 10.1108/TG-09-2013-0032.

RIO GRANDE DO SUL, RS. Voto Eletrônico. Edição Comemorativa: 10 Anos da Urna Eletrônica; 20 Anos do Recadastramento Eleitoral. 1 a ed. Porto Alegre: Tribunal Regional Eleitoral do RS/Centro de Memória da Justiça Eleitoral, 2006, p. 102. Disponível em: acesso em: 15/03/2015.

RIVEST, Ronald L. On the notion of ‘software independence’ in voting systems. Philosophical Transactions of the Royal Society of London A: Mathematical, Physical and Engineering Sciences, v. 366, n. 1881, 2008, pp. 3759–3767. ISSN: 1364-503X,

-2962. DOI: 10.1098/rsta.2008.0149.

RYAN, P. Y. A. Prêt à Voter with Paillier encryption. Mathematical and Computer Modelling, v. 48, n. 9-10, 2008, pp. 1646–1662. ISSN: 08957177. DOI: 10.1016/j.mcm.2008.05.015.

RYAN, Peter Y. A. “A Variant of the Chaum Voter-Verifiable Scheme”. Em: Proceedings of the 2005 Workshop on Issues in the Theory of Security. WITS ’05. New York, NY, USA: ACM, 2005, pp. 81–88. ISBN: 1-58113-980-2. DOI: 10.1145/1045405.1045414.

RYAN, Peter Y. A. et al. Prêt à voter: A voter-verifiable voting system. IEEE Transactions on Information Forensics and Security, v. 4, n. 4, 2009, pp. 662–673. ISSN: 15566013. DOI: 10.1109/TIFS.2009.2033233.

SAAD, Amna, ROSELI, Mohd Izzat Mohamat; ZULLKEPLY, Muhammad Saufi. “A Smart e-Voting System Using RFID Authentication Method for a Campus Electoral”. Em: ICUIMC ’14 Proceedings of the 8th International Conference on Ubiquitous Information Management and Communication. ICUIMC ’14. New York, NY, USA: ACM, 2014, 31:1–31:7. ISBN: 978-1-4503-2644-5. DOI: 10.1145/2557977.2557985.

SALTMAN, Roy G. Computerized Voting. Advances in Computers. Advances in Computers, v. 32, n. C, 1991. Ed. por YOVITS, Marshall C., pp. 255–305. ISSN: 00652458. DOI: 10.1016/S0065-2458(08)60249-1.

SANTAELLA, Lúcia. O que é semiótica? Ed. por BRASILIENSE. Coleção Pr. São Paulo, 1983.

SANTAELLA, Lúcia. Semiótica Aplicada. reimpr. da. São Paulo: Pioneira Thompson Learning, 2004.

SELKER, Ted. Fixing the vote. Scientific American, v. 291, n. 4, 2004, pp. 90–97. ISSN: 0036-8733. DOI: 10.1038/scientificamerican1004-90.

SIMON, Herbert Alexander. The Sciences of the Artificial. 3th Editio. Cambridge: MIT Press, 1996.

SPYCHER, Oliver; HAENNI, Rolf. “A novel protocol to allow revocation of votes in a hybrid voting system”. Em: Proceedings of the 2010 Information Security for South Africa Conference, ISSA 2010. Sandton, Johannesburg: IEEE, 2010, pp. 1–8. ISBN:

DOI: 10.1109/ISSA.2010.5588262.

SRISURESH, P. RFC-2888: Secure Remote Access with L2TP. 2000. Disponível em: acesso em: 15/03/2016.

STALLINGS, William. Redes e Sistemas de Comunicação de Dados. 5a ed. Rio de Janeiro: Elsevier.

STENBRO, Martine. “A survey of modern electronic voting technologies”. Master Thesis. Norwegian University of Science e Technology, 2010, pp. 1–162. Disponível em: acesso em: 02/04/2015.

STURTON, Cynthia et al. “On voting machine design for verification and testability”. Em: Proceedings of the 16th ACM conference on Computer and Communications Security - CCS ’09. CCS ’09. Chicago, Illinois, USA: ACM, 2009, pp. 463–476. ISBN: 9781605588940. DOI: 10.1145/1653662.1653719.

SWIERENGA, Sarah J. et al. Security implications for personal assistive technology in voting. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), v. 9190, 2015, pp. 582–591. DOI: 10.1007/978-3-319-20376-8_52.

TGDC, Technical Guidelines Development Committee. Voluntary Voting System Guidelines Volume I, Version 1.1: Voting System Performance Guidelines. 2015. Disponível em: acesso em: 06/05/2016.

TIELLA, Roberto, VILLAFIORITA, Adolfo; TOMASI, Silvia. “FSMC+, a tool for the generation of Java code from statecharts”. Em: Proceedings of the 5th international symposium on Principles and practice of programming in Java. PPPJ ’07. New York, NY, USA: ACM, 2007, pp. 93–102. ISBN : 978-1-59593-672-1. DOI: 10.1145/1294325.1294338.

TOWNSLEY, W et al. RFC-2661: Layer Two Tunneling Protocol “L2TP”.

TSE. Resolução n o 22.685, de 13 de dezembro de 2007: Estabelece normas para cessão de urnas e sistema de votação específico, por empréstimo, em eleições parametrizadas. Brasília, 2007.

TSE, Tribunal Superior Eleitoral. Por dentro da urna. 2. ed., rev. e atual. Brasília: Tribunal Superior Eleitoral, 2010, p. 22. Disponível em: acesso em: 04/03/2015.

TSE, Tribunal Superior Eleitoral. Sistema Eletrônico de Votação: Perguntas Mais Frequentes. Brasília: Tribunal Superior Eleitoral, 2014, p. 24. Disponível em: acesso em: 31/03/2015.

VOLKAMER, Melanie, SPYCHER, Oliver; DUBUIS, Eric. “Measures to Establish Trust in Internet Voting”. Em: ICEGOV ’11 Proceedings of the 5th International Conference on Theory and Practice of Electronic Governance. ICEGOV ’11. New York, NY, USA: ACM, 2011, pp. 1–10. ISBN : 978-1-4503-0746-8. DOI : 10.1145/2072069.2072071.

WOLCHOK, Scott et al. “Security Analysis of India ’ s Electronic Voting Machines”. Em: CCS ’10 Proceedings of the 17th ACM Conference on Computer and Communications Security. CCS ’10. New York, NY, USA: ACM, 2010, pp. 1–14. ISBN: 9781450302449. DOI: 10.1145/1866307.1866309.

YASINSAC, Alec. Precision in elections-Extracting a precise result from an inherently imprecise process. International Journal of Critical Infrastructure Protection, v. 5, n. 3-4, 2012, pp. 135–136. ISSN: 18745482. DOI: 10.1016/j.ijcip.2012.09.002.

YASINSAC, Alec. Software Independence, 2007. Disponível em: acesso

em: 05/04/2015.

ZWIERKO, Aneta; KOTULSKI, Zbigniew. A Light-Weight e-Voting System with Distributed Trust. Electronic Notes in Theoretical Computer Science, v. 168, n. SPEC. ISS. 2007, pp. 109–126. ISSN: 1571-0661. DOI: 10.1016/j.entcs.2006.12.004.


Apontamentos

  • Não há apontamentos.




Projetos, Dissertações e Teses em Sistemas de Informação e Gestão do Conhecimento
ISSN 2358-5501 (Online)