5.2 O problema das fraudes
O uso da urna eletrônica eliminou um leque enorme de fraudes, mas abriu espaço para outras, as fraudes eletrônicas.
Podemos citar que o uso do Sistema proprietário Windows CE tem se tornado motivo de preocupação, devido ao grande número de possibilidades de fraude existentes neste sistema, que vão desde o código-fonte obscurecido até arquivos *.dll alterados.
Como formas de se alterar um arquivo *.dll, temos, desde engenharia reversa, que mostra o que cada arquivo faz e possibilita alterá-lo sem gerar muita diferença, até ferramentas de check sum.
Como é do conhecimento dos profissionais de segurança da informação, uma das principais ferramentas usadas hoje na verificação de integridade do arquivo é o hash ou md5 desse arquivo. O hash, ou função resumo, é uma função aplicada sobre cada ítem do arquivo (o seu binário), a fim de gerar um conjunto de caracteres que pode ser assumido como único para aquele arquivo. Quando digo que pode ser assumido como único é porque, embora devido ao grande número de possibilidades de mensagens que podem ser geradas, podem existir duas mensagens com mesmo hash, porém a probabilidade de que isto ocorra é muito pequena.
Cada arquivo possui o seu hash específico.

Essa técnica consiste em aproveitar essa probabilidade de coincidência de hash para gerar uma mensagem diferente, embutindo-se no código informações de tal forma que o hash permaneça o mesmo.

Outra forma de fraude, exposta ano passado nas urnas eletrônicas norte-americanas, consistem na alteração dos votos através de acesso ao hardware. Segundo os pesquisadores Alex Halderman, Ariel Feldman e Edward Felten, da Universidade de Princeton, conforme publicado pelo IDG NOW, em 14/09/2006 (vide bibliografia), foi encontrada uma falha grave de segurança na urna Diebold Accuvote-TS, onde um cracker, com acesso ao cartão de memória da urna por pelo menos um minuto, poderia instalar códigos maliciosos capazes de roubar e alterar votos, além de registros e logs de tal forma que exames forenses sejam incapazes de detectar a fraude, além da possibilidade de proliferação da praga para as demais urnas da zona eleitoral. Para corrigir isso, foram necessárias, além de modificações no software, a troca do hardware.

Analisando o caso brasileiro, não há possibilidades de fraudes no hardware, pois este é desenvolvido pelo TSE por duas equipes distintas que não têm contato entre si.

Além das fraudes eletrônicas, temos as fraudes geradas pelas pessoas envolvidas no processo eleitoral, como mesários, que podem votar pelos eleitores ausentes após o término do período de votação, ou simplesmente influenciar os eleitores recomendando candidatos de sua preferência.

Outros problemas podem ser citados, como a possibilidade de quebra do sigilo do voto, já que o número do título do eleitor é digitado na urna antes da votação e armazenado na memória RAM da urna durante a votação. Temos também a inauditabilidade dos sistemas das urnas, devidos a problemas de propriedade de sistemas, pois a quebra do sigilo do código-fonte diz respeito à revelação das tecnologias e recursos usados pelas empresas para criarem os sistemas.

Aos partidos políticos, é dado o direito de verificar 3% das urnas preparadas pela Justiça Eleitoral, verificando se os dados impressos no Boletim de Urna do teste coincidem com as informações armazenadas na urna.

Além disso, as urnas são programadas para iniciar e terminar a votação no horário previsto, sendo impossível aos mesários ou terceiros terem acesso a esta programação.

Somente as urnas preparadas pela Justiça Eleitoral possuirão as tabelas dos candidatos e estarão preparadas para enviar os dados para a Central de Apuração, sendo que esta Central não receberá os dados das urnas que não foram preparadas. Este processo é feito em ato solene, com presença do Juiz Eleitoral, de representantes dos partidos políticos e do Promotor Eleitoral.