e voting szanse mozliwosci zagrozenia


dr Ryszard Balicki
dr Artura Preisnera
e-Voting - szanse, mo\liwości, zagro\enia
I.
Mówienie o przyszłości zawsze przypomina wró\enie z fusów i nawet je\eli komuś
udaje się trafnie przewidzieć jakieś wydarzenia, to zazwyczaj dopiero du\o pózniej mo\emy
potwierdzić jego intuicję.
W rozwoju ka\dej technologii mo\na wyró\nić trzy podstawowe fazy: eksperymento-
wania, stabilizacji i rozkwitu. Pierwszą z nich mo\na by równie\ nazwać fazą prób i błędów.
Zwłaszcza błędów, jak złośliwie i z perspektywy czasu daje się zauwa\yć. Ten pierwszy okres,
mimo \e pełen  chorób wieku dziecięcego , cechuje się jednak wielkim ładunkiem innowacyj-
ności. W fazie stabilizacji eksperymentowania jest ju\ znacznie mniej. To etap akceptowania
standardów, bez których \adna technologia nie mogłaby opuścić naukowych laboratoriów, ga-
ra\y zapaleńców czy murów urzędów patentowych. To wówczas prototypy stają się urządze-
niami znanymi, choć jeszcze stosunkowo drogimi. Ich cena staje się bardziej przystępna w na-
stępnej fazie - rozkwitu. Tu z technologii korzystają ju\  wszyscy . Wg znawców psychologii
sprzeda\y ów moment następuje wtedy, gdy 8% populacji potencjalnych u\ytkowników korzy-
sta ju\ z danego rozwiÄ…zania. To znaczy: co 12 osoba, jedna na kilka rodzin. Po przekroczeniu
tego progu nowa technologia jest na tyle dobrze widoczna wokół nas, \e  ka\dy prędzej czy
pózniej będzie dą\ył do jej posiadania1.
Nowoczesne społeczeństwo obywatelskie nie mo\e funkcjonować bez nowoczesnych
technologii. Wprawdzie to nie technika tworzy procesy demokratyzacyjne, ale polityczna wola
społeczeństwa i jego reprezentantów, Internet mo\e stanowić jednak pewną szansą, odgrywając
rolę katalizatora i wzmacniacza dla nowatorskich koncepcji politycznych2. Równie\ w prze-
szłości pojawienie się prasy, radia i wreszcie telewizji zmieniało świat polityki. Tyle, \e w ka\-
dym z tych przypadków mieliśmy do czynienia z mediami o głównie jednym kierunku przeka-
zu, od nadawcy do odbiorcy. Otwarta sieć komputerowa jest z zało\enia znacznie bardziej de-
mokratyczna. Brak sztywnych hierarchii, ka\dy mo\e być widzem, słuchaczem i stacją nadaw-
czą w jednej osobie, nieograniczony zasięg w czasie i przestrzeni. Aktywne współuczestnictwo,
nie tylko pasywny odbiór, to mo\e być kolejny etap rozwoju Internetu. Pierwsza faza jego roz-
woju miała wymiar komunikacyjny. Sieć powstała do wymiany informacji i ta funkcja nadal
1
J. Badurek, Koniec świata komputerów,  Computerworld z dnia 25 pa\dziernika 1998 r.,
2
M. Castells, Galaktyka Internetu, Poznań 2003, s. 157.
1
odgrywa kluczowe znaczenie3. Obecnie znajdujemy siÄ™ w fazie drugiej - komercjalizacji. Media
telekomunikacyjne stajÄ… siÄ™ coraz wa\niejsze w wymianie handlowej i realizacji innych przed-
sięwzięć gospodarczych. Trzecia faza, której początkowe symptomy są ju\ widoczne, będzie
miała charakter społeczno-polityczny, tworząc m.in. podstawy bezpośredniej demokracji elek-
tronicznej.
Faktem jest więc, \e komputeryzacja obejmuje kolejne dziedziny - po gospodarce, po
rozrywce przychodzi czas na świat polityki. Tempo zmian zachodzących w naszym otoczeniu
jest na tyle du\e, \e niektórzy podejmują się nawet uogólnień dotyczące zmian społecznych.
Czy zatem równie\ procedury wyborcze staną się tak proste, jak zakupy w sklepie interneto-
wym?
Współczesne wybory opierają się na wynalazku staro\ytnych Greków. To jednak, co by-
ło mo\liwe w staro\ytnych Atenach, jest nie do pomyślenia dzisiaj. Zgromadzenie nawet
wszystkich mieszkańców wielkomiejskiej dzielnicy w jednym miejscu w celu podejmowania
decyzji politycznych jest trudne do pomyślenia, a jeszcze trudniejsze do wykonania. Stary po-
mysł został więc zmodyfikowany na potrzeby społeczeństw znacznie większych ni\ w przy-
padku państw-miast dawnej Hellady. Obecne sposoby sprawowania władzy mają charakter po-
średni. Czy media elektroniczne mogą zmienić ten stan rzeczy? I czy w ogóle warto coś tu
zmieniać? W końcu, tak jak jest, było  od zawsze 4.
Demokracja jest zbiorem dynamicznych procesów kreowanych przez zachowania oby-
wateli (nie jest systemem danym raz na zawsze, istniejÄ…cym na zasadzie  sam z siebie )5. Brak
takich zachowań prowadzi do syndromu pró\ni politycznej, a ta, jak to pró\nia, ma tendencję
do wypełniania się przypadkowymi treściami. Czy obecnie cierpimy na nadmiar aktywności w
systemach demokratycznych? Z całą pewnością nie - wskazniki uczestnictwa w wyborach
utrzymują się raczej na niezbyt wysokim poziomie. Spisywanie na straty  nieobecnych, którzy
nie majÄ… racji nie rozwiÄ…zuje problemu. Zdarza siÄ™ bowiem, \e ci  nieobecni , przemieniajÄ… siÄ™
w  straceńców , popierających organizacje mające zgoła niedemokratyczne zapędy. Mają oni
przy tym swoje racje, tyle \e są one nieprzetłumaczalne na język istniejących mechanizmów
wyborczych, czasami z przyczyn merytorycznych, czasami z formalnych6.
3
 Niewa\ne, czy nazwiemy to cyfrowÄ… rewolucjÄ…, informacyjna autostradÄ… (infostradÄ…), czy wielkÄ… konwergencjÄ…
mediów - zmiany jakie dokonują się w naszym świecie są bardzo głębokie , P. A. Gilster, Przedmowa, [w:] J. O.
Green, Nowa era komunikacji, Warszawa 1999, s. 6. Por. te\ W. Osiatyński, Demokracja elektroniczna,  Tygodnik
Powszechny 2003, nr 27, z dnia 6 lipca 2003 r. tekst za stronÄ… internetowÄ…:
http://www2.tygodnik.com.pl/tp/2817/main01.php
4
Podobnie te\ J. Badurek, Demokracja bezpośrednia,  Computerworld z dnia 30 marca 1998 r.,
5
J. Badurek, Demokracja dla ka\dego - komputerowo wspomagana polityka,  Computerworld z dnia 19 czerwca
2000 r.
6
W. Osiatyński, Demokracja elektroniczna ... op. cit.
2
Przesłanki o charakterze materialnym, czyli przede wszystkim przekonania wyborców o
niewielkim czy zgoła \adnym wpływie na świat polityki, to temat zupełnie odrębny. Chciałbym
się tu zająć stroną organizacyjno-techniczną, czyli tymi przesłankami, które mogą zbli\yć akt
wyborczy do obywatela.
II.
Aby ułatwić głosowanie, w wielu krajach na świecie wprowadzono wybory drogą li-
stowną. Jest to metoda znana ze sprawdzonych praktycznie rozwiązań w wielu innych pań-
stwach. Poświęcony jest temu odrębny referat, zatem tylko naszkicujemy krótko, jak taki sys-
tem działa:
1. Wszyscy uprawnieni do głosowania otrzymują pocztą imienne zawiadomienia o wyborach z
mo\liwością wyboru opcji głosowania korespondencyjnego.
2. Po wybraniu opcji głosowania listownego (odpowiedni krzy\yk na zawiadomieniu) wybor-
ca odsyła zawiadomienie do komisji wyborczej.
3. Komisja przesyła wyborcy komplet dokumentów do głosowania (lista do głosowania).
4. Wyborca głosuje w domu, w odpowiednim dla niego czasie, wkłada dokumenty wyborcze
do właściwej koperty wyborczej, zakleja ją, wkłada do drugiej koperty adresowej i wysyła
na stosowny adres komisji wyborczej.
5. Komisja przechowuje głosy oddane drogą pocztową w zaklejonych kopertach do momentu
zamknięcia głosowania, po czym głosy oddane drogą korespondencyjną podlegają tym sa-
mym procedurom, jak głosy oddane bezpośrednio do urny7.
Kraje, które wprowadziły procedury głosowania pocztowego, zanotowały relatywny
wzrost frekwencji wyborczej. Rozwiązania takie uwalniają wyborców od dylematów typu: spę-
dzić weekend w lesie czy pozostać w pobli\u urny. Jest to te\ oczywiste ułatwienie dla chorych,
przebywających za granicą oraz dla tych, którzy z ró\nych przyczyn nie mają ochoty na drogę
do lokalu wyborczego w danym dniu8.
System ten stosuje się m.in. w Niemczech, gdzie odsetek głosów oddanych tą drogą sys-
tematycznie rośnie - w niedawnych wyborach 25% głosujących wybrało właśnie tę metodę.
Dodatkowym efektem jest podniesienie poziomu frekwencji wyborczej, na którą zwykle się
narzeka. Krótko mówiąc, idzie o optymalizację metod dotychczasowych, a doświadczenia zdo-
7
J. Badurek, Demokracja dla ka\dego... op.cit.,
8
Por. np. Zasady głosowania za pośrednictwem poczty obywateli Słowacji w wyborach w roku 2006,strona inter-
netowa: http://www.ambasada-slowacji.pl/index.php?id=pr20060210.
3
byte w wyniku umo\liwienia głosowania drogą pocztową z pewnością procentowałyby podczas
przechodzenia do elektronicznych systemów wyborczych9.
Krytycy zdalnych głosowań wytoczą natychmiast argumenty bezpieczeństwa takich
rozwiązań. I jest to prawda. Wybory drogą listową są doskonałym przykładem na zwycięstwo
u\yteczności nad bezpieczeństwem. Metoda ta wprost idealnie nadaje się do sprzedawania gło-
sów. W 2002 r. w Niemczech mo\na było kupić głosy (pomimo zagro\eń karą pozbawienia
wolności za takie praktyki) w pakietach po 10 tys. głosów za 59 tys. euro. Podobnie było w
2005 r. podczas wyborów w Birmingham, kiedy domokrą\cy skupowali karty do głosowania
pocztowego w cenie jednego funta, co w porównaniu z kwotami wydawanymi przez niektórych
polityków na kampanię wyborczą wydaje się ceną dość atrakcyjną10. Dla przykładu, senator Jon
Corzine z New Jersey wydał na swoją kampanię w 2004 r. 65 mln dolarów i otrzymał prawie
półtora miliona głosów, co daje mniej więcej 44$ wydane na głos. Innym niebezpieczeństwem
stosowania tego rozwiązania jest niszczenie głosów z okręgów o wyraznej przewadze danego
kandydata. Przypadek tego typu miał miejsce w okręgu Broward na Florydzie w 2000 r., gdzie
w tradycyjnych wyborach Al Gore osiągnął wynik ok. 67%. Z urzędu pocztowego  zniknęło
wtedy 58 tys. listów z głosami, co zapewne zadecydowało o wyniku wyborów prezydenckich11.
Wybory drogą listową jednak ułatwiają niesłychanie proces oddawania głosów. Minu-
sem jest mo\liwa sprzeda\ głosów i znikoma weryfikowalność wyników12. Trzeba tak\e pamię-
tać, \e zazwyczaj technologie, jakimi się posługujemy, funkcjonują głównie dzięki naszemu
przyzwoleniu, a nie na skutek przymusu. Np. nie sposób skontrolować, co zrobi listonosz z na-
szą przesyłką. Mo\e zechce cały ich worek wrzucić do Wisłoka? A jednak poczta funkcjonuje i
codziennie powierzamy jej wa\ne i bardzo wa\ne dokumenty.
Z drugiej strony równie\ klasyczne technologie nie dają stuprocentowej pewności. W
tym kontekście wystarczy wskazać problemy z głosowaniami w Sejmie czy te\ z oddawaniem
głosów na terenie jednostek wojskowych. Ponadto w dotychczasowej historii przeró\nych wy-
borów główne problemy wynikały nie z u\ytej technologii, ale ze złej woli konkretnych ludzi,
którzy doprowadzali np. do fałszowania wyników na poziomie centrali. Pominąć takich zagro-
\eń jednak nie mo\na.
III.
9
M. Kutyłowski, F. Zagórski, Szansa czy zagro\enie,  Computerworld z dnia 2 stycznia 2006 r.,
10
Por. B. Mason, Voting scandal mars UK election, tekst za stronÄ… internetowÄ…: http://news.bbc.co.uk/2/hi/
uk_news/4410743.stm.
11
M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.,
12
B. Pilawski, Kiełbaska (wyborcza),  Computerworld z dnia 18 kwietnia 2005 r.,
4
Podejmowane w innych krajach próby przeprowadzania wyborów metodami innymi ni\
tradycyjne, zachęcają do mówienia o potrzebie wdro\enia podobnych rozwiązań w Polsce. Wy-
starczy jednak przyjrzeć się tym technologiom, aby zacząć podchodzić do tego tematu z du\ą
dozą ostro\ności.
Przypatrzmy siÄ™ jednak najpierw kilku wadom tradycyjnych procedur. Pierwszym pro-
blemem są du\e koszty i powa\ne problemy organizacyjne. Powoduje to między innymi, \e
sięga się po tę metodę właściwie tylko z konieczności lub próbuje się w jednym głosowaniu
 załatwić kilka spraw (przez co np. pytania zadawane w trakcie referendów mogą być na tyle
ogólne, \e likwiduje to faktycznie mo\liwość wyboru). Kolejnym problemem jest identyfikacja
głosującego i uniemo\liwienie wielokrotnego głosowania, co jest szczególnie widoczne w kra-
jach bez obowiązku posiadania dokumentu to\samości (np. USA)13. Sytuacja w Polsce jest pod
tym względem stosunkowo dobra, ale i u nas system nie jest doskonały - przykładowo brak jest
centralnego spisu wyborców.
Istnieje niebezpieczeństwo, \e członkowie komisji mogą oddać głos za wyborcę. Jest to
co prawda metoda dość niebezpieczna, gdy\ a\ do zakończenia głosowania nie wiadomo, czy
głosujący pojawi się na wyborach, a ponadto wymaga współpracy członków komisji. Przypadki
takie, udokumentowane skargami wyborczymi i wyrokami sądowymi, się jednak zdarzały. Po-
wa\nym problemem jest obecnie mo\liwość uniewa\niania głosów przez członków komisji
wyborczej. Bardzo łatwo jest uniewa\nić czyjś głos podczas liczenia poprzez dostawienie ko-
lejnego  krzy\yka lub jakiegokolwiek dopisku na karcie do głosowania. Takie rzeczy się zda-
rzają (np. w Polsce odsetek niewa\nych głosów w wyborach parlamentarnych dla sporej liczby
komisji sięgał ok. 10% głosów)14.
Największą niedogodnością, która w praktyce ogranicza prawo do głosowania, jest ich
termin i konieczność osobistego stawienia się w lokalu wyborczym. Osoby podró\ujące zawo-
dowo mają mniejsze mo\liwości zło\enia głosu, ni\ pozostali wyborcy. Wyjątkowo silnie ogra-
niczone w praktyce jest prawo do głosowania dla osób przebywających za granicą - wpływają
na to wymóg wcześniejszego zdobycia zaświadczenia o prawie do głosowania (w przypadku
osób przebywających czasowo za granicą) i konieczność przybycia do placówki dyplomatycz-
nej.
IV.
13
M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.
14
Ibidem.
5
Mo\na powiedzieć, no dobrze, trzeba szukać innych, alternatywnych rozwiązań. Ale
przede wszystkim nale\y określić, jakie wymagania stawiamy systemom wyborczym, aby wy-
bory nie stanowiły jedynie  demokratycznego parawanu dla nieuczciwych wyborów. Wydaje
się, \e konieczne jest do takich warunków zaliczenie następujących kryteriów15:
1. anonimowość - to jest niemo\ność określenia przez organizatora wyborów jak głosował
konkretny wyborca (znaczenie tego kryterium jest jasne - w przypadku jawnych wyborów
łatwo jest wywierać nacisk na wyborców, głosowanie na  niewłaściwego kandydata mo-
głoby pociągać na przykład represje ekonomiczne czy prześladowania polityczne, problem
ten jest powa\ny, gdy\ systemy tradycyjnego głosowania nie zapewniają bezpieczeństwa
wyborcy - niewidoczne w momencie głosowania oznakowania kart wyborczych mogą po-
zwalać totalitarnym re\imom na zdobywanie listy  niepokornych obywateli , a w polskiej
historii mieliśmy do czynienia z odnotowywaniem wyborców korzystających z pomiesz-
czenia za kotarą i to w czasie, gdy jedynie słuszne było  głosowanie bez skreśleń ),
2. wskazywana wy\ej niemo\ność sprzeda\y głosu - mo\liwość kupowania głosów jest jed-
nym z większych zagro\eń fundamentów demokracji, jest ono tym większe, im większa jest
potencjalna grupa sprzedających głosy i im jest to łatwiejsze, trzeba przyznać, \e tradycyjne
metody głosowania w powa\nym stopniu utrudniają sprzedawanie głosów, choć pomysło-
wość ludzka ma w tym względzie spore osiągnięcia,
3. prawidłowość wyników, i
4. weryfikowalność wyników przez wyborcę - idzie w tym przypadku o to, by nasze przeko-
nanie co do prawidłowości wyniku wyborów nie było jedynie wynikiem zaufania, jakim
obdarzamy komisję wyborczą, muszą istnieć procedury pozwalające na weryfikację obli-
czenia wyników wyborów - wydaje się jednak, \e pogodzenie pełnej weryfikowalności z
wymogiem anonimowości nie jest mo\liwe.
V.
Wybory elektroniczne to termin, obejmujący szeroki zakres zastosowań technik infor-
matycznych w głosowaniach powszechnych. Mo\emy tu zaliczyć16:
1. elektroniczną wizualizację wyników wyborów, kiedy to systemy komputerowe pełnią rolę
tylko pomocniczą przy prezentacji wyników wyborów przeprowadzonych tradycyjnie, albo
15
Za M. Kutyłowski, F. Zagórski, Szansa czy... op. cit., Szerzej na ten temat, patrz: Safevote, E. Gerck, Ed., Voting
System Requirements, tekst za stronÄ… internetowÄ…: www.thebell.net/papers/vote-req.pdf.
16
Klasyfikacja za: Stanowisko Stowarzyszenia Internet Society Poland w sprawie głosowania elektronicznego,
styczeń 2007, s. 2, telst za stroną internetową: http://www.isoc.org.pl/200701/wybory, pełny tekst za stroną interne-
towÄ…: http://www.isoc.org.pl/files/isoc_stanowisko_wybory_20070110.pdf.
6
te\ - jak to siÄ™ od paru lat dzieje u nas - komputerowo wspomagane jest przekazywania wy-
ników z jednostek terenowych do centrali krajowej, systemy informatyczne nie są wszak je-
dynym ani głównym mechanizmem składania i zliczania głosów - są nim komisje wyborcze
(wią\ącymi wynikami wyborów są wyniki otrzymane na podstawie ręcznego liczenia gło-
sów przez ka\dą z komisji, zaś sieć komputerowa słu\y jedynie do ich przesyłania),
2. głosowanie wspomagane elektronicznie - systemy komputerowe są głównym narzędziem
słu\ącym do przyjmowania i zliczania głosów, głosy są oddawane przez wyborców osobi-
ście w lokalach wyborczych na dedykowanych komputerach wyborczych, tzw. maszynach
wyborczych (voting machines), jest to niewątpliwie sposób zredukowania kosztów wybo-
rów, dzięki nim proces głosowania mo\e być tak\e mniej pracochłonny, jednak\e maszyny
do głosowania, wykorzystywane m.in. w USA, Brazylii, Paragwaju, nie spełniają większo-
ści z postulatów, wymienionych wcześniej, np. protokoły głosowania umo\liwiają pełną
kontrolę przebiegu wyborów przez producentów maszyn, wraz z trudnym do wychwycenia
wpływem na ich wynik (były takie przypadki), zdarzało się, równie\ i\ jako maszyny do
głosowania stosowano stacje PC ze standardowymi systemami operacyjnymi i prostymi
aplikacjami bez jakichkolwiek zabezpieczeń, z kolei stosowanie wyspecjalizowanych ma-
szyn do głosowania mo\e być problematyczne pod względem ekonomicznym, gdy\ są to
urzÄ…dzenia stosunkowo drogie - problemy tego typu odnotowano np. w Brazylii17,
3. głosowanie zdalne - głosy są oddawane z dowolnej lokalizacji za pośrednictwem sieci, a ich
przyjmowaniem i zliczaniem zajmuje siÄ™ centralny komputerowy system wyborczy (da siÄ™
tu wyró\nić przynajmniej kilka mo\liwości: głosowanie z u\yciem osobistego komputera
podłączonego do sieci internetowej, głosowanie za pomocą telefonu komórkowego, z wy-
korzystaniem wiadomości SMS, głosowanie za pomocą interaktywnej telewizji).
VI.
Podczas, gdy my zastanawiamy siÄ™ np. nad wprowadzeniem w polskim systemie mo\-
liwości głosowania pocztą, inne kraje idą trochę dalej i wprowadzają ju\ wybory elektroniczne
na większą skalę.
a) Trudno jest skojarzyć Brazylię z wyzwaniami teledemokracji. W uszach dzwięczy nam Igu-
açu (je\eli ktoÅ› dysponuje odpowiedniÄ… dozÄ… wyobrazni), a przed oczami co starszych czy-
telników stają obrazki Indian z ksią\ek Fiedlera. A jednak to właśnie ten kraj będzie pewnie
17
M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.
7
wymieniany w przyszłych annałach historyków społeczeństwa informacyjnego. Nie ozna-
cza to jednak, \e wszystko odbywało się tam i odbywa bez zgrzytów18.
W 1982 r. miała miejsce pierwsza przymiarka do komputeryzacji wyborów. Pierwsze
doświadczenie było jednak fatalne, bo - jak się rychło okazało - główną rolę w tym raczej oszu-
kańczym przedsięwzięciu (Proconsult Case19) odgrywali agenci wywiadu wojskowego20.
W 1985 r. przyjęto ustawę o komputerowej unifikacji rejestrów wyborczych. Uznano
przy tym, \e na wydawanych kartach identyfikacyjnych nie będzie umieszczane zdjęcie wybor-
cy. Stworzyło to rzeczy jasna ogromną lukę w zabezpieczeniach - ka\dy mógł, korzystając z
cudzej karty, udawać kogoś innego. Taka sytuacja była tolerowana przez ponad dwadzieścia lat
i dopiero w listopadzie 2005 r. postanowiono to zmienić21.
W 1995 r. Kongres przyjął regulację zezwalającą na wykorzystanie podczas wyborów
komputerów rejestrujących wyniki głosowania. Zdecydowano się na u\ycie maszyn opartych
na schemacie bezpośrednie rejestracji elektronicznej, bez  papierowego potwierdzania głoso-
wania dokonanego przez wyborcę22.
Trzeciego pazdziernika 1996 r. około 35 milionów Brazylijczyków, czyli mniej więcej
1/3 elektoratu, udało się do elektronicznych urn wyborczych. Nowy system elektronicznego
głosowania, został z powodzeniem zastosowany w wyborach municypalnych. Wyborcy wpro-
wadzali do komputera kod swojego kandydata widzianego na ekranie. Dane z poszczególnych
urn elektronicznych były przekazywane do lokalnych centrów wyborczych i dalej do centrali w
stolicy. W ten sposób wyłoniono burmistrzów kilkudziesięciu największych miast kraju. W
1998 r. elektroniczne urny wyborcze były u\ywane przez ok. 2/3 wyborców, a w 2000 r. ju\
przez 100%23.
Nie było jednak \adnej mo\liwości sprawdzenia poprawności przeprowadzanego w ten
sposób głosowania. W związku z tym w 1999 r. pojawił się projekt weryfikacji głosowania.
Naciśnięcie klawisza przez wyborcę generowało automatycznie odpowiedni wydruk, pojawia-
jący się w klasycznej urnie, co gwarantowało mo\liwość dodatkowej kontroli i czyniło zadość
przepisom wymagającym papierowej dokumentacji wyborczej. Tak przynajmniej zadecydował
18
Szerzej J. Badurek, Demokracja dla ka\dego... op.cit.
19
B. Lopes de Mello Ferrao, The Political Economy of Mass Media Democratization: An Empirical and Economet-
ric Analysis of HDTV Regulation in Brazil, tekst za stronÄ… internetowÄ…: http://esnie.u-
paris10.fr/pdf/st_2007/ferrao_papier.pdf, A. B. Filho, Computerization of voting in Brazil, tekst za stornÄ… interne-
towÄ…: http://noleakybuckets.org/brasil-history.html.
20
Por. E. Luiz de Oliveira, Voto Eletrônico - Processo Eleitoral Brasileiro, Informática PÅ›blica 2003 r., nr 1, s. 18,
telst za stronÄ… internetowÄ…: http://www.ip.pbh.gov.br/ANO3_N1_PDF/ip0301oliveira.pdf, oraz PROCONSULT -
Um caso exemplar, tekst za stornÄ… internetowÄ…: http://www.brunazo.eng.br/votoe/noticias/cad3mundo1.htm.
21
A. B. Filho, Computerization of ... op. cit.
22
Ibidem.
23
A. Maciejewski, Brazylia pionierem e-votingu?,  Computerworld z dnia 16 września 2005 r.
8
Trybunał Wyborczy. Ta losowa, bo przeprowadzana jedynie w odniesieniu do 3% elektronicz-
nych urn wyborczych, procedura sprawdzająca miała zostać wzmocniona przez ujawnienie ko-
du zródłowego programu komputerowego u\ywanego do obsługi wyborów. Takie unormowa-
nia weszły w \ycie w 2001 r., lecz dokonana jeszcze w tym samym roku nowelizacja odło\yła
wspomnianą weryfikację do roku 2004, a kolejna poprawka - z 2003 r. - odło\yła właściwie
sprawÄ™ ad acta. W chwili obecnej nie wiadomo nic na temat oprogramowania maszyn wybor-
czych, ani jakie dane są za pośrednictwem tego programu zbierane przez Federalny Trybunał
Wyborczy24.
b) Nieco inna sytuacja jest w USA. Obywatele tego kraju od lat korzystają z automatów do
głosowania opartych na kartach dziurkowanych (w końcu to amerykański wynalazek).
Ale USA były te\ pierwszym krajem w którym zastosowane zostały maszyny ułatwiają-
ce głosowanie. Ju\ bowiem w XIX wieku stosowano tam maszyny segregujące oddane - w po-
staci klasycznej, papierowej - głosy. Przełomem zaś było zastosowanie pierwszych automatów
do głosowanie (Gear and Lever Voting Machines). Maszyny z dzwignią zrewolucjonizowały
procesy wyborczy. Pierwsza taka maszyna została opatentowana przez Alfreda J. Gillespie i
fabrykÄ™ Standard Voting Machine Company of Rochester z Nowego Jorku w 1890 r. Produkcja
na szerszą skalę została podjęta przez Alfreda J. Gillespie i Jacoba Myersa (The Myers Automa-
tic Booth) w 1898 r., ale ju\ w roku 1892 Myers wykorzystał swoją maszynę w wyborach w
Lockport (New York). Z biegiem lat maszyny stały się tak popularne, \e w wyborach, które
odbyły się w 1944 roku przy ich pomocy oddało głos 12 mln mieszkańców USA, a ostatnie
nowe modele zostały zamówione przez władze stanu Luizjana jeszcze w 1950 r.
Dziś papier zastępują dyski komputerowe, zaś  krzy\yki mo\na stawiać bezpośrednio
palcem na ekranach dotykowych. W Stanach Zjednoczonych mo\na głosować na pięć sposo-
bów:
1. skanowanie kart do głosowania (metoda ta została wprowadzona w roku 1980) - wyborca
rysuje kółko obok nazwiska kandydata, karty są skanowane i na tej podstawie liczone są
głosy. Wadą tego sposobu są problemy w pracy skanera, a przede wszystkim oprogramowa-
nia do rozpoznawania tekstu,
2. maszyna do głosowania -wyborca naciska przycisk, obok którego widnieje nazwisko jego
kandydata. Ten przestarzały (wprowadzony, jak zauwa\ono ju\ wy\ej, w 1892 r.) i zawodny
system jest powoli wycofywany,
24
Por. A. B. Filho, Computerization of ... op. cit. oraz P. A. Dourado de Rezende, Electronic Voting Systems. Is
Brazil ahead of its time?, tekst za stronÄ… internetowÄ…: http://www.cic.unb.br/docentes/pedro/trabs/election.htm.
9
3. karty perforowane (od 1964 r.) - wyborca ma za zadanie wykonanie dziurki na karcie obok
nazwiska swojego kandydata. Dziurki z kart są odczytane przez czytnik kart (dokładnie ta-
kie, w jaki dobrze ponad trzydzieści lat temu były wyposa\one komputery). System ten jest
dosyć zawodny - w jednych wyborach nie potrafiono ustalić, czy otwór wykonany niedo-
kładnie w przewidywanym miejscu lub dziurka nie do końca przebita (tzw.  dziurka w cią-
\y ) jest wa\nym głosem. Z tego powodu doszło do kompromitacji wyborczej na Florydzie,
co do dziś daje niektórym powody do twierdzenia, \e wybory sfałszowano,
4. zwykłe karty do głosowania - wyborca stawia krzy\yk koło nazwiska kandydata. Glosy
liczone są ręczne. Ten system stosuje się obecnie tylko w niewielkich okręgach wiejskich.
Oczywiście początkowo, czyli od pierwszych wyborów w 1789 r., był stosowany wszędzie,
5. głosowanie elektroniczne - maszyna głosująca jest podobna w działaniu do bankomatu.
Wyborca wkłada do maszyny kartę identyfikacyjną, a po jej sprawdzeniu na dotykowym
ekranie wskazuje wybranego kandydata. GÅ‚os zaliczony jest po potwierdzeniu (tak\e doty-
kiem) przez wyborcę. Niektóre z maszyn głosujących wyposa\ono w generator dzwięków
umo\liwiający głosowanie niewidomym. System taki wprowadzono po raz pierwszy w
1988 roku25.
Nie zdecydowano się jednak na przepowiadane przez niektórych w pełni elektroniczne
glosowanie, choć ju\ kilka lat temu w Arizonie takie wybory miały miejsce. W marcu 2000
roku odbyły się w tym trybie prawybory w Partii Demokratycznej26.
Przy okazji przeprowadzanych prób wykryto tak\e luki w zabezpieczeniach stosowa-
nych procedur. Z oficjalnych enuncjacji wynikało, \e są one jednak na bie\ąco korygowane i
nie powinny zagrozić powodzeniu całego przedsięwzięcia. Amerykańskie plany były bardzo
ambitne - chciano bowiem zaktywizować równie\ tych wyborców, dla których nawet głosowa-
nie konwencjonalną pocztą nie jest równie wygodne jak internetowy e-voting. W 2008 r. ka\dy
obywatel USA - niezale\nie od miejsca pobytu w kraju lub za granicą - miał mieć mo\liwość
25
Architektury Infosystemów Elektronicznych. Materiały do wykładu, za stroną internetową:
http://www.eti.pg.gda.pl/katedry/kose/dydaktyka/Architektury_Infosystemow_Elektronicznych/AIE6_glosowanie.p
df, s. 10
26
Odbyły się one 7 marca 2000 i zaowocowały udziałem około 80 tysięcy wyborców, z czego prawie połowa odda-
ła swe głosy poprzez sieć. Nale\y to oczywiście uznać za zdecydowany sukces zwolenników elektronicznej demo-
kracji, zwłaszcza \e frekwencja w porównaniu z poprzednimi prawyborami w roku 1996 wzrosła o ponad 6%. L.
Porębski, Perspektywy wprowadzenia elektronicznej demokracji w działalności uczelni, [w:] Mikrospołeczność
informacyjna: na przykładzie miasteczka internetowego Akademii Górniczo-Hutniczej w Krakowie, pod red. L. H.
Habera, Kraków 2001. Szerzej zob. B. Solomon, We, the Mob,  National Journal 2000, No. 27, J. Lee, The E-
Citizen,  Social Education 2000, vol. 64, No. 6, F. I. Solop Digital Democracy Comes of Age: Internet Voting and
the 2000 Arizona Democratic Primary Election,  Political Science and Politics 2001, nr 34 (2), s. 289 i n., L.
Burke, Arizona Vote One for the Ages,  Wired z dnia 3 pazdziernika 2000 r., tekst za stronÄ… internetowÄ…:
http://www.wired.com/politics/law/news/2000/03/34844, L. Burke, Vote Early, Try Often in Arizona,  Wired z
dnia 3 sierpnia 2000 r., tekst za stronÄ… internetowÄ…: http://www.wired.com/politics/law/news/2000/03/34830.
10
oddania głosu w wyborach prezydenckich. Gwarantować miał to wyłącznie dostęp do Interne-
tu27.
System miał działać wg następującego schematu28:
 wyborca po weryfikacji (m.in. poprzez adres zamieszkania i numer ubezpieczenia socjalne-
go) na \ądanie otrzymuje indywidualny klucz (program) słu\ący do głosowania (cyfrowy
certyfikat),
 po internetowym głosowaniu dane wyborcze wraz z certyfikatem są szyfrowane i przesyła-
ne do lokalnego serwera wyborczego, gdzie podlegają technicznej weryfikacji i przesyłane
sÄ… dalej, do regionalnego serwera wyborczego,
 dopiero na tym etapie mo\liwa jest deszyfracja danych metodÄ… asymetrycznÄ… (drugi z klu-
czy kodowych znajduje się wyłącznie w posiadaniu regionalnych władz wyborczych),
 dane regionalne sÄ… kompletowane i kontrolowane na szczeblu centralnym i w pierwszej
minucie po  zamknięciu elektronicznych lokali wyborczych mo\liwe jest podanie precy-
zyjnego wyniku elekcji dokonywanej tÄ… metodÄ….
Pierwsze testy, w które zainwestowano kilkaset milionów dolarów, wypadły obiecująco,
ale wyszło na jaw parę spraw, które zdecydowanie odło\yły w czasie funkcjonowanie głosowa-
nia sieciowego.
Pierwszy przypadek związany był z zasadą: niewa\ne kto głosuje, wa\ne kto liczy gło-
sy. A głosy liczyły w wielu przypadkach elektroniczne maszyny do wsparcia wyborów. Zaczęło
się to od tego, \e ktoś anonimowo przesłał do Cheryl C. Kagan, pracownika fundacji Freemana
(wcześniej związanej z administracją prezydenta Clintona), dyski twarde, zawierające coś, co
mogło być kodem zródłowym oprogramowania maszyn wyborczych (touchscreen voting ma-
chines) stanu Maryland, wykorzystanych w 2004 r. 29 Na dyskach znalazło się zarówno opro-
gramowanie maszyn wyborczych, jak równie\ oprogramowanie wykorzystywane przez stano-
we biuro wyborcze w elektronicznym systemie zarzÄ…dzania wyborami (state board's computer
election management system)30. Dyski miały oznaczenia, z których wynikało, \e były testowane
przez laboratorium, gdzie z funduszy rządowych badano bezpieczeństwo maszyn wybor-
27
J. Badurek, Technologia wyborów,  Computerworld , z dnia 30 sierpnia 2004 r..
28
Zob. strona internetowa: http://www.serveusa.gov. Szerzej na ten temat, patrz: D. Jefferson, A. D. Rubin, B.
Simons, D. Wagner, A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE),
tekst za stornÄ… internetowÄ…: http://www.servesecurityreport.org/, i ich opublikowany tam raport.
29
Por. C. W. Barr, Officials Probing Possible Theft of Voting Software in Md.,  Washingtonpost.com , z dnia 20
pazdziernika 2006 r., tekst za stornÄ… internetowÄ…: http://www.washingtonpost.com/wp-
dyn/content/article/2006/10/19/AR2006101901818.html, P. Waglowski, Kody zródłowe maszyn wyborczych Die-
bolda w rękach demokratów, tekst za storną internetową: http://prawo.vagla.pl/node/6761.
30
R. McMillan, Diebold source code leaked again,  Computerworld. Security z dnia 21 pazdziernika 2006 r., tekst
za stornÄ… internetowÄ…:
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9004339.
11
czych31. Poza sporym tupaniem prasowym nic z tego nie wyszło, lecz po jakimś czasie firma
Diebold32, będąca właścicielem kodu zródłowego oprogramowania stosowanego w urządze-
niach wyborczych, przepraszała za  wyciek 33.
W drugim przypadku Christine Jennings, kandydatka Demokratów do amerykańskiego
Kongresu, domagała się mo\liwości przetestowania działania elektronicznych maszyn wybor-
czych oraz ujawnienia kodów zródłowych stosowanych w tych maszynach34, gdy\ jej zdaniem
w hrabstwie Sarasota (Floryda, USA) w procesie wyborczym w 2006 roku doszło do istotnych
nieprawidłowości, poniewa\ oddano ponad 18 tys. głosów, które jednak nie wskazywały \adne-
go z kandydatów (i z tego powodu nie zostały uwzględnione)35. To tak, jakby 18 tys. wybor-
ców36 poszło do wyborów do Kongresu i nie oddało \adnego głosu (undervotes). W tym przy-
padku - ponad 1 osoba na 7 nie oddałaby głosu na \adnego z kandydatów do Kongresu, jednak
głosowała np. w wyborach władz lokalnych. Jej kontrkandydat zwycię\ył przewagą 369 gło-
sów37.
W kolejnej sprawie, w Waldenburgu (USA, Arkansas) osiemdziesiąt osób było upraw-
nionych do głosowania. Randy Wooten, jeden z kandydatów w wyborach na burmistrza, nie
uzyskał \adnego głosu38. Był tym bardzo zdziwiony, gdy\ - jak twierdzi - sam na siebie oddał
31
A. Rubin, Another Diebold source code leak, tekst za stornÄ… internetowÄ…: http://avi-
rubin.blogspot.com/2006/10/another-diebold-source-code-leak.html.
32
Największa na rynku amerykańskim, będąca właścicielem prawie 80% maszyn do głosowania u\ywanych w
USA, nie cieszy siÄ™ najlepszÄ… opiniÄ…. Por. T. Hartmann, T. Heinz Kerry - Hacking the  Mother Machine ?,  Com-
monDreams.org NewsCenter z dnia 10 marca 2005 r., tekst za stornÄ… internetowÄ…:
http://www.commondreams.org/views05/0310-32.htm.
33
J. Dvorak, Should Diebold Still Be in Business After the Election?, tekst za stornÄ… internetowÄ…:
http://www.dvorak.org/blog/?p=7655.
34
I prawdopodobnie jej się to uda, gdy\ po kilka miesięcy przepychankach w sądzie apelacyjnym Florydy (zob. M.
K. Matthews, Democrat asks court to delay Sarasota election ruling,  Orlando Sentinel z dnia 9 maja 2007 r.,
tekst za stornÄ… internetowÄ…: http://www.orlandosentinel.com/news/local/state/orl-bk-election-
050907,0,7036636.story), w marcu br. Kongres powołał trzyosobową komisję do zbadania tej sprawy. Komisja zaś
(na przełomie kwietnia i maja) postanowiła zwrócić się do Government Accountability Office o analizę prawidło-
wości działania maszyn głosujących. W przypadku stwierdzenia przez GOA wadliwości procesu wyborczego,
Kongres mo\e postanowić nawet o opró\nieniu mandatu. Por. M. K. Matthews, Sarasota election faces new scru-
tiny. Congress orders an investigation of voting machines used in the '06 House race,  Orlando Sentinel z dnia 3
maja 2007 r.
35
J. Stratton, Florida: Election 2006 - Sarasota Recount  Analysis: Ballots favored Dems ,  Orlando Sentinel z
dnia 22 listopada 2006 r., tekst za stornÄ… internetowÄ…: http://www.verifiedvotingfoundation.org/article.php?id=6423,
B. Mahlburg, Dist. 13 voting analysis shows broad problem,  HeraldTribune.com z dnia 9 listopada 2006 r., tekst
za stornÄ… internetowÄ…: http://www.heraldtribune.com/apps/pbcs.dll/article?AID=/20061109/NEWS/611090343
36
Czyli ponad trzykrotnie więcej ni\ w pozostałych okręgach wyborczych całego dystryktu.
37
Por. P. Waglowski, Po wyborach w USA walka o zródła oprogramowania iVotronic, tekst za storną internetową:
http://prawo.vagla.pl/node/6922.
38
Candidate: Zero Vote Tally Off - by 1,  abc News z dnia 11 listopada 2006 r., tekst za stornÄ… internetowÄ…:
http://abcnews.go.com/US/wireStory?id=2646802&CMP=OTC-RSSFeeds0312, Arkansas mayoral candidate who
got zero votes cries foul,  The Seattle Times z dnia 12 listopada 2006 r., tekst za stornÄ… internetowÄ…:
http://seattletimes.nwsource.com/html/nationworld/2003405767_zero12.html, Man's Vote for Himself Missing in E-
Vote Count,  Privacy Digest: Privacy News (Civil Rights, Encryption, Free Speech, Cryptography) z dnia 13 lis-
topada 2006 r., tekst za stornÄ… internetowÄ…: http://www.privacydigest.com/2006/11/13.html#a7650.
12
swój głos. Wybory były przeprowadzone z wykorzystaniem elektronicznych maszyn wybor-
czych39.
Wydaje się jednak, \e wskazane wy\ej przypadki nie miałyby a\ takiego znaczenia,
gdyby nie dwie inne sytuacje&
Pierwsza to przypadek Clintona Curtisa40. W latach 2000-02 był on zatrudniony przez
firmę Yang Enterprises, producenta systemów słu\ących do zliczania głosów w wyborach pre-
zydenckich. Te maszyny do głosowania, podobnie jak bankomaty, są zwykłymi komputerami
PC, rozbudowanymi o specjalizowane urzÄ…dzenia peryferyjne, umieszczonymi wraz z nimi w
odpowiedniej obudowie. JedynÄ… metodÄ… kontaktu u\ytkownika (wyborcy) z komputerem (sys-
temem wyborczym) jest ekran dotykowy. Wyświetla on nazwiska kandydatów, wyborca zaś
naciskając wirtualny  przycisk oddaje głos na osobę przez siebie wybraną. Ka\dy komputer
wyborczy przechowuje wewnętrzną bazę danych, w której nazwiska kandydatów są powiązane
z liczbą głosów oddanych na ka\dego z nich. Pod zakończeniu wyborów głosy - ju\ zliczone
przez komputer - są protokołowane i wysyłane do centralnej komisji wyborczej. Procedura
niewiele ró\ni się od tradycyjnej. Poniewa\ głosowanie jest tajne, nikt nie wie, ile tak naprawdę
oddano głosów na poszczególnych kandydatów. Prawda ukryta jest w pamięci komputera, a ten
jest programowany przez firmÄ™, dostarczajÄ…cÄ… elektronicznÄ… platformÄ™ wyborczÄ…. Wprowadze-
nie odpowiednich zmian do oprogramowania umo\liwia wpływanie na wyniki wyborcze. I tu
zaczyna się rola Curtisa. W 2000 roku miał on napisać - jak wynika z opublikowane przezeń
oświadczenia w tej sprawie w grudniu 2004 r.41 - na zlecenie swojego pracodawcy (wspomnia-
nej ju\ Yang Enterprises) program przypominający konstrukcją konia trojańskiego, zazwyczaj
słu\ącego do niezauwa\alnego przejęcia kontroli nad cudzym komputerem. W omawianym
przypadku linijki kodu pozwalające na to pozostawały w trakcie wyborów niejako w uśpieniu i
mo\na je było aktywować tylko poprzez niewidoczne przyciski na ekranie dotykowym. Te
39
Por. P. Waglowski, Wspomaganie wyborów - takie mamy czas, \e trzeba dobrze wybrać i wiedzieć czego się chce,
tekst za stornÄ… internetowÄ…: http://prawo.vagla.pl/node/6810, B. Friedman, ES&S (Electronic Systems& Software)
Voting Machines Fail Again,  VoteTrustUSA z dnia 12 listopada 2006 r., tekst za stornÄ… internetowÄ…:
http://www.votetrustusa.org/index.php?option=com_content&task=view&id=2026&Itemid=162, E-Voting Failures
in the 2006 Mid-Term Elections. A sampling of problems across the nation, Raport przygotowany przez
VotersUnite.Org, VoteTrustUSA, Voter Action, Pollworkers for Democracy, styczeń 2007, tekst za storną
internetowÄ…: http://www.votersunite.org/info/E-VotingIn2006Mid-Term.pdf.
40
Por. K. Zetter, More Questions for Florida,  Wired z dnia 13 grudnia 2004 r., tekst za stornÄ… internetowÄ…:
http://www.wired.com/politics/security/news/2004/12/66002, Programmer's Affidavit Rigged Election in Fla,
 Truthfire z dnia 7 grudnia 2004 r., tekst za stornÄ… internetowÄ…:
http://www.solutionassoc.com/TruthFire/blog/2004/12/programmers-affidavitrigged-election_07.html#comments,
Programmer Clinton Curtis answers  Why did you file vote rigging affidavit? ,  Truthfire z dnia 7 grudnia 2004
r., tekst za stronÄ… internetowÄ…: http://www.solutionassoc.com/truthfire/blog/2004/12/programmer-clinton-curtis-
answers-why.html.
41
Tekst oświadczenia zob. strona internetowa http://www.buzzflash.com/alerts/04/12/images/
CC_Affidavit_120604.pdf lub http://www.solutionassoc.com/truthfire/pics/CC_Affidavit_120604.pdf.
13
przyciski to były po prostu określone miejsca na ekranie. Ich uruchomienie było mo\liwe tylko
przez osobę, która (1) wiedziała, \e w ogóle zostały zdefiniowane, ponadto (2) wiedziała, gdzie
dokładnie się znajdują, a tak\e (3) znała wymaganą kolejność naciskania wirtualnych klawiszy.
Po spełnieniu tych warunków program modyfikował bazę danych z oddanymi głosami tak, by
wskazany kandydat uzyskał ich więcej ni\ inni. Aby ogólna liczba oddanych głosów się zgadza-
ła, te fałszywe były odejmowane z kolumn innych kandydatów. Zwycięzca uzyskiwał tym sa-
mym przewagę rzędu kilku procent. Całość operacji była zaplanowana tak, by dać wybranemu
kandydatowi przewagę wystarczającą do wygrania wyborów, ale bez wzbudzania podejrzeń.
Aby dodatkowo ukryć fałszerstwo, ingerencja w wynik głosowania miała być dokonywana tyl-
ko w niektórych okręgach42.
Nie zostało wyjaśnione, czy system ten został zastosowany w praktyce. Wydaje się, \e
nie. IstniejÄ… przecie\ formalne zabezpieczenia, np. kod platformy wyborczej podlega audytowi
prowadzonemu przez firmÄ™ niezale\nÄ… od jej producenta. Produkowana przez media metoda
obejścia audytu kodu zródłowego wygląda na bardzo prostą i skuteczną. Do audytu przedsta-
wiono kod zródłowy przed umieszczeniem w nim modułu fałszującego oraz skompilowaną
wersję z tym modułem. Uzyskano w ten sposób poświadczenie autentyczności dla  poprawio-
nej wersji oprogramowania i dla  czystego kodu zródłowego. Kłopot tylko w tym, \e w takiej
sytuacji konieczne jest albo współdziałanie producenta z audytorem, albo powa\ne uchybienia
w procedurze sprawdzającej, jakich by się musiał audytor dopuścić43.
Inna rzecz, \e komplikacje technologiczne rodzÄ… powa\ne problemy. Komputer wybor-
czy to  czarna skrzynka , której działanie mało kto rozumie44. Podczas tradycyjnego głosowa-
42
Szerzej zob. P. Krawczyk, Wyborcza lekcja prawdy,  Computerworld z dnia 20 grudnia 2004 r.
43
Szerzej zob. J. C. Billman, Is This Man Crazy? Or did he really help Tom Feeny rig elections?,  Orlandoweekly
z dnia 8 pazdziernika 2006, tekst za stornÄ… internetowÄ…:
http://www.orlandoweekly.com/features/story.asp?id=10899, z powołaniem się na ekspertyzę B. Harrisa z Black-
BoxVoting.org. Naszym zdaniem trzeba ponadto zwrócić uwagę na fakt, \e Curtis mniej więcej w tym samym
czasie (ogłoszenia swoich rewelacji) rozpoczynał karierę polityczną w partii demokratycznej, a kandydatem Repu-
blikanów w tym czasie był Tom Feeny. Ten zaś, to w swoim czasie właśnie ów przeło\ony Curtisa w Yang Enter-
prises (notabene, z którą C. Curtis rozstał się w mało przyjaznych stosunkach), który miał mu zlecić  trojańskie
zmiany kodu.
44
Dosyć dobrze to ujął Mark Poster, CyberDemocracy: Internet and the Public Sphere, University of California,
Irvine 1995, tekst za stornÄ… internetowÄ…: http://www.humanities.uci.edu/mposter/writings/democ.html) stwierdza-
jąc, \e  Internet nale\y badać jako przestrzeń społeczną, a nie jako obejmującą cały świat sieć słu\ącą do przesyła-
nia sygnałów elektronicznych [& ]  Sposób istnienia Internetu bardziej zbli\ony jest do sposobu funkcjonowania
państwa niemieckiego ni\ np. młotka. Państwo niemieckie powoduje, \e ludzie mieszkający w nim stają się Niem-
cami (przynajmniej większość z nich), natomiast młotek nie słu\y do czynienia ludzi młotkami, lecz do wbijania
stalowych szpikulców w drewno. Tak długo jak traktujemy Internet jako młotek, nie zauwa\amy, \e bli\szy jest on
Niemcom. Problem w tym, \e modernistyczny punkt widzenia ma tendencje do redukowania Internetu do funkcji
młotka. W wielkiej narracji modernizmu Internet jest wydajnym narzędziem komunikacji, pomagającym u\ytkow-
nikowi realizować jego cele w sposób bardziej doskonały . Takie widzenie sieci i społecznych konsekwencji jej
wykorzystania jest oczywiście prawdziwe, lecz naszym zdaniem, dopóki nie zostaną rozwiązane istniejące proble-
14
nia mę\owie zaufania mogą patrzeć komisji na ręce i skrupulatnie badać uczciwość liczenia
głosów, a z komputerem nie da się zrobić prawie nic. Inne kłopoty pojawiają się ju\ na etapie
produkcji oprogramowania, którego poszczególne elementy są zwykle chronione prawem au-
torskim. Mo\na tu wspomnieć sprawę - nie związaną wprawdzie z wyborami, ale mieszczącą
się spokojnie i w problematyce programowania, i wydatkowania publicznych pieniędzy - a
mianowicie sprawę odtajnienia protokołu komunikacji programu Płatnik Teletransmisja, napi-
sanego przez Prokom Software na zamówienie ZUS-u. Zamawiający odmawiał ujawnienia tego
kodu, korzystając z argumentu, \e nie jest jego właścicielem. Najlepiej by było, gdyby cała plat-
forma wyborcza była otwarta - w takim sensie jak otwarte jest oprogramowanie open source.
Warunki przetargu na system wyborczy powinny jasno precyzować, \e jednym z wymogów
stawianym dostawcy jest publiczne udostępnienie całości tworzonego oprogramowania, wraz z
kodem zródłowym, a zasłanianie się prawami autorskimi jest niedopuszczalne45. Argument,
jakoby otwarcie kodu miało mieć zgubny wpływ na bezpieczeństwo oprogramowania, jest zu-
pełnym odwróceniem sytuacji i nie zasługuje na uwzględnienie.
Druga zaś rewelacja, która otworzyła oczy bezkrytycznym zwolennikom elektroniczne-
go głosowania, to ujawnienie, \e Smartmatic - producent trzecich pod względem popularności
w USA komputerów do głosowania Sequoia, jest własnością wenezuelskiej grupy Bizta. Tym-
czasem prezydent Wenezueli, Hugo Chavez, nie nale\y do specjalnych przyjaciół USA, które
określa jako  imperialistyczne , a samego Busha nazwał  diabłem . Wprawdzie ambasador
Wenezueli w USA oświadczył, \e rząd tego kraju nie ma udziałów w Bizta, lecz chyba niespe-
cjalnie uspokoiło to Amerykanów - państwo niekoniecznie musi mieć udziały w firmie by
wpływać na jej działanie46.
c) Te medialne skandale związane z komputerami do głosowania spowodowały, \e sprawą
zajęli się specjaliści od kryptografii. Zaczęły pojawiać się projekty systemów, które z zało-
\enia mają być odporne na manipulacje dokonywane przez nieuczciwych producentów lub
operatorów urządzeń wyborczych.
Stwierdzono więc, \e oprogramowanie komputerów wyborczych powinno być jasne,
przejrzyste i bezpieczne, a jego kod powinien być poddany publicznemu audytowi. Mo\liwości
fałszowania głosów znacząco zmaleją, jeśli zastosuje się dotychczasowy dotykowy ekran z wy-
borem kandydata, ale zamiast rejestrować głos gdzieś w środku komputera, co stwarza pokusy
my o charakterze technicznym, nie da się uciec od rozpatrywania przynajmniej niektówych z zastosowań Internetu
od strony funkcjonowania młotka.
45
P. Krawczyk, Wyborcza lekcja... op. cit.,
46
P. Krawczyk, Nowości w e-votingu,  Computerworld z dnia 13 listopada 2006 r.,
15
do jego sprytnej modyfikacji (przypadek Clintona Curtisa)47, komputer drukuje kartkÄ™ z zazna-
czonym kandydatem, co pozwala wyborcy na sprawdzenie jak zagłosował według komputera.
Kartki są pózniej skanowane co pozwala przyspieszyć zliczanie głosów48.
Nieco dalej idzie propozycja o roboczej nazwie Punchscan49, zakładająca wykorzystanie
technik typowo kryptograficznych, np. takich jak współdzielenie sekretu, co teoretycznie po-
zwoliłoby zagwarantować, \e głos wyborcy został zapisany zgodnie z jego wolą (cast-as-
intended) oraz \e wszystkie głosy zostały zliczone poprawnie (counted-as-cast), gwarantując
przy tym tajność głosowania. System oparty jest o odpowiednio skonstruowane papierowe karty
do głosowania, które zawierają informacje pozwalające wyborcy na pózniejszą weryfikację
poprawności zliczenia swojego głosu, lecz bez naruszenia tajności głosowania50.
Trzeba zauwa\yć, \e tak naprawdę obie te propozycje oznaczają powrót do tradycyjne-
go głosowania. Fakt, \e mamy tu lepsze zliczanie głosów, zaznaczanie kandydata przy pomocy
ekranu dotykowego (co jest zwłaszcza przydatne dla osób niepełnosprawnych), system umo\-
liwia lepszą weryfikację głosowania (dwustopniową - raz przy wyborze i drugi - przy skanowa-
niu) i szybsze podawanie wyników nieoficjalnych, ale trudno się oprzeć wra\eniu, \e jest to
tylko bardziej efektowna i o wiele dro\sza wersja głosowania tradycyjnego. Poza tym, dotyczą
one tylko wyborów wspomaganych elektronicznie, czyli takich, w których głosujący musi fi-
zycznie pojawić się w lokalu wyborczym i oddać głos.
VII.
Telewybory są elementem problematyki zdecydowanie szerszej. Idzie tu o cały kom-
pleks spraw, który mo\na określić mianem komputerowo wspomaganej polityki (wprawdzie
skrót angielskiego terminu, Computer Aided Politics - CAP51, nie brzmi najlepiej w języku pol-
skim, ale sprawa jest powa\na). Aktualnie dominujący typ sprawowania władzy mo\na by
określić mianem  jeden do wielu . Określona instancja decyzyjna - niezale\nie od szczebla -
przekazuje informacje z jednego zródła (w danym procesie) do wielu odbiorców (obywateli). W
tym modelu bie\ąca realizacja władzy odbywa się głównie więc metodą top-down ( z góry na
47
Szerzej., m.in. na temat metody opracowanej przez A. Neffa, zob. M. Kutyłowski, M. Klonowski, A. Lauks, F.
Zagórski, A Practical Voting Scheme with Receipts, International Security Conference, Singapore, 23 IX 2005, tekst
za stornÄ… internetowÄ…: http://e-voting.im.pwr.wroc.pl/papers/e-voting-isc.pdf.
48
P. Krawczyk, Nowości w... op. cit.,
49
Zob. strona internetowa: http://punchscan.org/people.php.
50
P. Krawczyk, Nowości w... op. cit., Szerzej zob. P. Vora, David Chaum s Voter Verification using Encrypted Paper
Receipts, tekst za stornÄ… internetowÄ…:http://www.seas.gwu.edu/~poorvi/Chaum/chaum.pdf.
51
Szerzej na temat zakresu samego pojęcia, jak i stosowanych metod i środków, zob. H. Spudich, CAP,  Spudich:
schreibt czerwiec 2005, tekst za stornÄ… internetowÄ…: http://spudich.com/01_technopolis/_output/to_05_CAP.html.
W literaturze polskiej zdecydowanie bardziej popularne jest określenie  e-Government .
16
dół ). Sprzę\enie w odwrotną stronę jest znacznie słabsze. Występują jednak tak\e procesy typu
bottom-up ( z dołu do góry ), czyli  wielu do jednego 52. Dzieje się tak np. w czasie wyborów,
bądz wszędzie tam, gdzie mo\liwa jest demokracja bezpośrednia.
Kartka papieru wrzucana do urny w powszechnym głosowaniu z natury mo\e być tylko
czymś wyjątkowym. Zakłada się zatem, \e poprzez wykorzystanie technologii informatycznych
i telekomunikacyjnych mo\na zmienić rodzaj powiązań występujących pomiędzy uczestnikami
procesów demokratycznych. W praktyce informatyzacja pozwala na:
1. przyspieszenie gromadzenia, przetwarzania i rozpowszechniania informacji politycznych,
2. obni\enie progów dostępu do informacji politycznej (lokalne i globalne zasoby danych),
3. wzrost wiarygodności informacji politycznych (wzmocnienie konkurencji, dzięki wielości
zródeł i kanałów nadawczo-odbiorczych),
4. zwiększenie selektywności informacji politycznych (indywidualne filtry, systemy eksperto-
wo-interpretacyjne i agenci, w rodzaju np. czytników newsów),
5. uplastycznienie informacji politycznej dzięki technikom multimedialnym, nadanie jej  wie-
lowymiarowości , a tak\e
6. zastępowanie hierarchiczności komunikowania się komunikowaniem sieciowym,
7. uniezale\nianie się polityki od ograniczeń czasowo-przestrzennych (dostęp do informacji
politycznej i mo\liwość partycypowania w procesach politycznych w dowolnym miejscu i
czasie) oraz
8. interaktywność jako element dynamizujący \ycie polityczne (autentyczny dialog polityczny
na du\Ä… skalÄ™)53.
Wiara w powy\sze zało\enia była chyba podstawową przesłanką opracowania przez
grupę roboczą, zło\oną z przedstawicieli wielce zasłu\onych instytucji standaryzujących (ISO i
CCITT) ju\ w pazdzierniku 1991 r. wytycznych do tworzenia komputerowo wspomaganych
systemów głosowania i wyborów (Computer Supported Voting and Polling - CSVP). Nie zakła-
dano wtedy jednak, \e rozwiązania takie będą stosowane w praktyce politycznej. Opracowany
dokument wykracza poza klasyczny system tajnych, równych, powszechnych i bezpośrednich
wyborów, uwzględniając np. głosy z wagami (ró\ny podział głosów między głosujących, czego
oczywiście nie stosuje się w typowych wyborach politycznych) czy procedury zmiany ju\ od-
danego głosu54.
52
B. Dobek-Ostrowska, R. Wiszniowski, Teoria komunikowania publicznego i politycznego, Wrocław 2002, s. 110.
53
Klasyfikacja za: J. Badurek, Demokracja bezpośrednia... op. cit.
54
Ibidem..
17
Dochodzimy w ten sposób do ostatniego etapu wyborów elektronicznych, czyli do wy-
borów drogą internetową (sieciową). Testy lub wdro\enia na małą skalę prowadzone były w
wielu państwach (tak\e u nas). Jako przykład mo\na wymienić Szwajcarię, w której w styczniu
2003 r. system głosowania przez Internet wykorzystano dla celów lokalnych władz. W podmiej-
skiej dzielnicy Genewy (Anieres) 1 150 mieszkańców miało zadecydować o dopuszczalności
dofinansowania z bud\etu restauracji55. W Bulach, zastosowano z kolei krótkie wiadomości
tekstowe SMS do rozstrzygnięcia tzw. wprowadzenia ograniczenia prędkości w obrębie tej
miejscowości. Aby zapewnić poprawność i prawdziwość tego referendum - władze rozesłały do
mieszkańców listy e-mail z informacją jak głosować oraz zapewniły dostęp do specjalnych
identyfikatorów oraz numerów PIN. W ten sposób ka\dy uprawniony do głosowania, mógł sko-
rzystać z udziału w referendum poprzez telefon komórkowy. Poniewa\ cała procedura mogła
budzić obawy o rozpowszechnianie identyfikatora i PIN-u do niewłaściwych osób, władze zde-
cydowały, \e ka\dy głosujący musi dodatkowo do treści SMS-a wpisać swoją datę urodzenia.
Weryfikowano ją następnie z danymi posiadanymi przez urząd miejski. Ostatnie, jakie udało się
nam odnalezć były pod koniec 2004 r. w Carouge, gdzie uprawnionych było ok. 3 tys., a
przedmiotem głosowania był zakup budynku po starym kinie56.
Innym przykładem jest Wielka Brytania. Pierwsza powa\na próba wykorzystania sys-
temu e-votingu miała miejsce w roku 2003 w wyborach lokalnych. Głos mo\na było oddać przy
pomocy SMS-a lub po rejestracji na specjalnej stronie WWW. Uprawnieni obywatele otrzymali
swoje identyfikatory i numery PIN, jednak\e przesłano je (chyba z oszczędności) w formie kart
pocztowych. Ten blama\ był prawdopodobnie bezpośrednim powodem ogłoszenia niedługo
pózniej przez rząd brytyjski, i\ porzuca plany wprowadzenia rozwiązań e-voting (pozwalającej
na głosowanie poprzez Internet i telefon w nadchodzących wyborach lokalnych 2006 roku).
Zdaniem minister Harriet Harman - jeszcze nie nadszedł odpowiedni czas na przeprowadzanie
głosowania w taki sposób57.
Pierwsze wdro\enie wyborów internetowych na większą skalę, tzn. bez ograniczania się
do wybranych okręgów, miało miejsce w 2005 r. w Estonii, podczas wyborów lokalnych. Z
mo\liwości tej skorzystało wtedy blisko 10 tys. uprawnionych do głosowania (1,84% głosów).
W przeprowadzonych w tym roku wyborach parlamentarnych mo\na było tak\e zagłosować za
55
Por. strona internetowa: http://www.eto.ch/pdf/heraldtribuneevoting.pdf
56
Por. raport w sprawie szawajcarskiego programu pilota\owego głosowań elektronicznych: http://
www.geneve.ch/evoting/doc/rapports/RD00639.pdf, oraz raport na temat bezpieczeństwa elektronicznej platformy
wyborczej: R. Oppliger, Addressing the Secure Platform Problem for Remote Internet Voting in Geneva, tekst za
stornÄ… internetowÄ…: http://www.geneve.ch/evoting/english/doc/rapports/rapport_oppliger_en.pdf.
57
Por. P. Waglowski, Rząd brytyjski porzuca plany zdalnych wyborów - jeszcze nie czas na e-voting, tekst za storną
internetowÄ…: http://prawo.vagla.pl/node/5474.
18
pośrednictwem Internetu. Sposobność tę podchwyciło 30 275 wyborców na 940 tys. uprawnio-
nych (czyli mniej więcej 3,5%).
Wyborca, który chciał wziąć udział w wyborach  internetowych musiał dysponować
odpowiednią kartą identyfikacyjną (dowód lub prawo jazdy wyposa\one w mikroprocesor
przystosowany do przechowywania kluczy kryptograficznych - dowód  elektroniczny w Esto-
nii ma ju\ ka\dy) oraz ze specjalnego czytnika, który trzeba było kupić we własnym zakresie
(cena ok. 20 euro). Poza tym musiał oczywiście dysponować łączem sieciowym i komputerem,
na którym miał zainstalowaną przeglądarkę internetową MS Internet Explorer. Przeglądarki
konkurencji - Firefox, Opera, Flock czy Safari - nie zostały w ogóle przewidziane. Po połącze-
niu się z serwerem wyborczym pojawiało się menu prezentujące startujące w wyborach partie.
Aby zagłosować trzeba było podać dwa hasła - jedno związany z rejestrem wyborców, drugie z
kartÄ… identyfikacyjnÄ….
Istotną cechą tego systemu jest zatem to, \e autentyczność głosów jest zapewniona
przez opatrzenie wypełnionej karty wyborczej podpisem elektronicznym wyborcy. Co prawda
mówi się o usunięciu podpisu elektronicznego po przyjęciu karty wyborczej przez komisję wy-
borczą, ale nie przesądza to, i\ komisja wyborcza nie zachowuje informacji, które pozwalają
następnie zestawić wyborców z odkodowanymi głosami. System przewiduje na razie, \e więk-
szą wagę przykłada się do głosu oddanego tradycyjnie. Wyborca idąc do urny mo\e zmienić
swój głos oddany elektronicznie - co ma przeciwdziałać sprzeda\y głosów. Pojawiały się pro-
pozycje, by większą wagę przykładać do głosowania elektronicznego ni\ tradycyjnego, jednak
te pomysły spotkały się ze sprzeciwem ze strony prezydenta. Inaczej te\, ni\ to miało miejsce w
czasie wyborów lokalnych w 2005 roku - w wyborach parlamentarnych, elektronicznie nie mo-
gły głosować osoby spoza granic Estonii. Ktoś, kto dysponował estońskim dokumentem to\sa-
mości mógł spoza granic kraju przetestować system, ale jego głos nie był brany pod uwagę w
ostatecznym wyniku.
Wybory estońskie są negatywnie oceniane przez tamtejszych specjalistów od bezpie-
czeństwa komputerowego, w komentarzach powyborczych zaś podnosi się, \e twórcy systemu
chcą przekonać startujące w wyborach partie, by te nie kwestionowały wyników wyborów elek-
tronicznych. Faktem jest, \e oficjalne informacje na temat schematu wyborów publikowane na
stronach WWW nie zawierają istotnych informacji na temat procedur bezpieczeństwa. Ju\ to
budzi zastrze\enia. Organizacje broniące praw człowieka, takie jak Democratic Institutions and
Human Rights (ODIHR) uwa\ają, ze cały proces głosowania powinien być maksymalnie trans-
parentny i władze Estonii powinny dostarczyć ekspertyzy techniczne rozwiewające wszelkie
wątpliwości co do bezpieczeństwa i niezawodności systemu. Zaś władze Estonii twierdzą, \e ,
19
nie ma powodów, aby Estończycy nie ufali elektronicznemu głosowaniu. Ju\ dziś mają oni
ogromne zaufanie do e-handlu i e-bankowości. Deklaracje podatkowe przez Internet składa w
tym kraju a\ 82% podatników. Trudno tego nie docenić, lecz jednak są to zupełnie inne sfery.
VIII.
Bez wątpienia w najbli\szych latach będziemy obserwować istotne zmiany w dotych-
czasowych technologiach wyborczych. Internet mo\e stwarzać wielką szansę, odgrywając rolę
katalizatora i wzmacniacza nowatorskich koncepcji politycznych. Nie mo\emy jednak zapomi-
nać te\ o niebezpieczeństwach związanych z wykorzystaniem tego medium. Np. w Polsce,
gdzie znaczna część z tych, którzy mają dostęp do Internetu korzysta nadal z oprogramowania
jednej firmy. Praktycznie wszystkie wirusy i konie trojańskie są dedykowane właśnie jej pro-
duktom. Ju\ na etapie klikania w przeglądarkę, dokonanego przez u\ytkownika aplikacji słu\ą-
cej do  surfowania po sieci , nie mo\na być pewnym, \e nie dokonał tego ktoś inny (podszywa-
jący się, właściciel farmy zombie, do której nale\y komputer wykorzystywany przez u\ytkow-
nika, etc). Wszyscy, którzy zajmują się podpisem elektronicznym głośno powtarzają - podpis
elektroniczny jest bezpieczny, jeśli zostanie uruchomiony na bezpiecznym urządzeniu (kompu-
terze). Podłączenie tego komputera do sieci (te\ takiej jak Internet) zmniejsza gwarancje bez-
pieczeństwa.
Nale\y tak\e zwrócić uwagę na aspekt dotyczący  uzawodowienia zaufania - w dysku-
sji na temat głosowania zdalnego oraz wspomaganego elektronicznie wypowiadają się i eksper-
ci od bezpieczeństwa systemów. Spór ten w wielu przypadkach pozostaje poza mo\liwościami
percepcji zwykłych  zjadaczy chleba . Odnosi się to tak\e do instytucji mę\ów zaufania, któ-
rych ogromna większość nie ma \adnych mo\liwości sprawdzenia prawidłowości przebiegu
wyborów. Jest te\ argument przeciwko wprowadzeniu tak zaawansowanej technologii do klu-
czowego narzędzia demokracji, gdy\ w pewnym sensie oddajemy kontrolę nad społeczeństwem
wąskiej grupie komputerowych czarodziejów58.
Poza tym, wychodzi jednak na to, \e jeszcze niezbyt wiele wiemy o niektórych zacho-
waniach fizycznych. Przy sumowaniu wyników tegorocznych wyborów w Schaerbeek niedale-
ko Brukseli okazało się, \e komputer  naliczył o 4096 głosów więcej ni\ było głosujących .
Jedna z hipotez mająca tłumaczyć ten fakt, to wpływ promieniowania kosmicznego na elektro-
niczną infrastrukturę do liczenia głosów:  Wystarczało bowiem jedno celne uderzenie neutronu,
58
C. Coglianese, The Internet and Citizen Participation in Rulemaking,  University of Pennsylvania Law School.
Scholarship at Penn Law 2004, wykład 112.
20
by powstał ładunek, który zmienił wartość przechowywanego przez procesor bitu nie powodu-
jąc jednocześnie jego zawieszenia 59.
I ju\ na zakończenie. Podstawowy problem, jaki pojawia się w dyskusjach nad głoso-
waniem zdalnym i głosowaniem elektronicznie wspomaganym, jest konieczność połączenia
tajności głosowania z bezpieczeństwem tego procesu. A więc chcemy, \eby system rozpoznał,
kto jest uprawniony do głosowania, \eby ka\dy uprawniony mógł zagłosować tylko jeden raz,
przy czym by niemo\liwe było po tym głosie rozpoznanie, który z tych\e uprawnionych go
oddał. Teoretycznie daje się to zagadnienie rozwikłać, natomiast w praktyce wymaga to ponie-
sienia sporych kosztów nie tylko na wyposa\enie techniczne, lecz przede wszystkim na akcję
kształceniową.
Idea jest taka. Generujemy sobie unikalną kartę uprawniającą do głosowania, a następ-
nie przekazujemy ją systemowi  autoryzacyjnemu do podpisania (mo\e to być specjalny portal
internetowy albo maszynka w rodzaju bankomatu). System ten musi znać naszą to\samość - tu
potrzebny jest dowód elektroniczny - i musi wiedzieć, \e znajdujemy się na liście osób, którym
przysługuje czynne prawo wyborcze, ale nie mo\e znać treści wygenerowanej karty (w prze-
ciwnym razie mógłby pózniej skojarzyć oddany głos z naszą to\samością). Na szczęście są ta-
kie metody szyfrowania, przez które podpisy  przechodzą . Dajemy więc kartę do głosowania
w kryptograficznej  kopercie , której serwer nie umie odpakować (bo nie zna losowego klucza
u\ytego przy jej konstrukcji), ale poprzez którą  odciśnie się na karcie podpis. System autory-
zacyjny sprawdza więc naszą to\samość i odnotowuje sobie, \e taka-a-taka osoba ju\ dała do
podpisania kartę do głosowania, a zatem kolejne przedstawienie do autoryzacji zostanie odrzu-
cone.
Pózniej tylko odpakowujemy podpisaną kartę (a my umiemy, bo znamy klucz) i mo\e-
my ją wykorzystywać do głosowania. Serwer do głosowania mo\e na podstawie podpisu
stwierdzić z całą pewnością, \e karta została podpisana przez serwis autoryzacyjny, natomiast
nie jest w stanie stwierdzić, kto przedstawił tę kartę do podpisu.
śeby się do końca zabezpieczyć, dobrze jest oczywiście podpisywać karty i głosować z
innej maszyny lub przynajmniej w oddalonych momentach czasowych, ewentualnie korzystajÄ…c
z serwisów anonimizujących. W przeciwnym razie ryzykujemy banalne kojarzenie to\samości
przez następstwo czasowe. Upraszczając, sytuacja jest podobna jak w firmie, gdy trzeba zagło-
sować, czy się lubi szefa - wrzucamy do kubła 10 haseł (kluczy prywatnych), 10 pracowników
sobie bierze po jednym, za pomocą tego klucza uzyskuje dostęp do maszyny głosującej.
59
A. Bigo, Komputery pozwalają głosować Niebiosom,  PC World Computer z dnia 5 stycznia 2007 r., tekst za
stornÄ… internetowÄ…: http://www.idg.pl/news/104745.html.
21
Jak zauwa\yliśmy wcześniej, na papierze jest to dosyć proste, natomiast w praktyce
mo\e to wyglądać tak, \e  obywatel zagłosował za partią X, głosomat zmienił to na partię Y,
operator systemu postanowiÅ‚ jednak wesprzeć Z, co mu siÄ™ nie udaÅ‚o, bo ktoÅ› w centrali «przez
przypadek wyÅ‚Ä…czyÅ‚ system, a po jego «podniesieniu wyszÅ‚o, \e oddano gÅ‚osy na partiÄ™ Q.
Podając oficjalne wyniki wyborów, komisja ogłosiła, \e wygrała partia R (która akurat nie star-
towała w tych wyborach, ale sukces wyborczy przyjęła z satysfakcją) 60.
60
Lista dyskusyjna portalu http://www.vagla.pl. Autorem dowcipu jest prawdopodobnie P. Waglowski.
22


Wyszukiwarka

Podobne podstrony:
Autostrada Projektowanie z geosyntetykami – możliwe zagrożenia dla projektantów – cz I
Szanse i zagrożenia wynikające z wydzierżawienia grunty pod elektrownie wiatrową
Bankowość elektroniczna szanse i zagrożenia rozwoju w Polsce
IZDEBSKA J Rodzina dziecko telewizja szanse zagrożenia
PRYWATYZACJA ENERGETYKI POLSKIEJ ZAGROŻENIA I SZANSE
SZANSE i ZAGROZENIA BUDOWNICTWA 08 2012 NA PRZYKLADZIE PRODUKCJI?MENTU
Szanse i zagrozenia turystyki miejskiej Piotrowski
globalizacja szanse i zagrozenia
Zagrożenia bezpieczeństa informacji

więcej podobnych podstron