Auditoría Pública nº 82. Revista de los órganos autonómicos de control externo

84 REVISTA AUDITORÍA PÚBLICA / 82 Otro de los riesgos y debilidades que existe en la administración electrónica es la garantía de la inalterabilidad e integridad de los documentos electrónicos y la validez de sus firmas electrónicas. Ambos van unidos de la mano en la Administración Pública. La firma electrónica avanzada y cualificada con certificado electrónico genera (con un algoritmo matemático) lo que se llama tecnológicamente un hash (una cadena de caracteres de longitud fija compuesto por letras y números con una longitud determinada) que permite la identificación de un archivo, de tal manera que cada archivo o documento firmado con certificado electrónico (claves privadas criptográficas) tiene un hash (código identificativo) diferente, único e invariable, y además cuenta con un sello de tiempo que garantiza el momento exacto del acto de la firma. Cualquier modificación de ese archivo, insignificante que sea, generaría otro hash diferente. Sin embargo, la firma digital puede ser simple (sin ningún tipo de verificación), autorizada (con algún tipo de verificación como los códigos por SMS, pero sin encriptación y generación de hash), o cualificada (con certificado electrónico cualificado). Elegir un tipo de firma u otra en la actuación administrativa puede tener repercusiones en la valoración del riesgo para la seguridad de los procedimientos. No obstante lo anterior, la mayoría de las Administraciones Públicas han optado, a través de su política de firma (23 y 24 del Real Decreto 203/2021, de 30 de marzo), por la firma cualificada ya que dos de sus más importantes características, que las diferencia de las otras firmas, son la de la integridad, la clave privada de uso a través de una contraseña o pin, y, especialmente, el no repudio por su receptor (La posesión de un documento y su firma digital asociada será prueba efectiva del contenido y del autor del documento). Pero incluso si se ha optado por firma cualificada también existen diferencias en cuanto a su uso, ya que puede alojarse en una tarjeta física (lo que impide duplicarse y exige estar en posesión física de la tarjeta) o estar alojada en un servidor propiedad de la administración o incluso en la nube (es el certificado electrónico centralizado, que exige una contraseña o clave privada, que también permite, además de la firma en plataforma hacerlo a través de dispositivos móviles). Las diferencias entre estar alojadas en una tarjeta o en un servidor pudiera parecer inocuo, pero uno de los riesgos que hay en la firma electrónica es que esta se “confíe” a otra persona (que suplantaría la identidad del titular del certificado) para que haga uso de ella, y resulta más fácil incurrir en esta mala praxis cuando el certificado está alojado en el servidor y sólo es necesario una clave privada de seguridad de acceso y firma. En el caso de certificados centralizados también hay más riesgo en su custodia y almacenamiento. Por otro lado, pueden existir debilidades y riesgos en el circuito de firmas electrónicas (que se marcan e identifican en el sistema según el orden administrativo, inalterable, de firma de los diferentes cargos intervinientes). El sistema debería garantizar que esos documentos y sus firmas son los verdaderos y únicos que forman parte del expediente, pero sobre todo será la propuesta de resolución (que recordemos aún no está firmada), que se somete (con el resto de la documentación) a su revisión por el órgano de control interno (con carácter previo a su firma por el órgano competente), el documento clave cuya inalterabilidad e integridad resulta la más delicada al no ser todavía un documento firmado por el órgano competente. Puede ser que la política de firma exija, como sería lo deseable, que la propuesta de resolución sea firmada electrónicamente por el funcionario responsable del expediente antes de su revisión por la Intervención. Pero el sistema debería garantizar (i) que se pueda generar un índice de todos los documentos que se incorporen al expediente con una garantía electrónica de su integridad e inalterabilidad, y (ii) que garantice que no se pueda alterar una vez firmado por el órgano competente. Una alternativa podría ser que el sistema electrónico deje logs (registros o rastros) de cualquier modificación que pueda llegar a realizar, y, sobre todo, que la que va ser una resolución cuando se firme por el órgano competente, una vez haya sido fiscalizada, se le inserte un sello del órgano de control interno que acompañará, en su caso, a la firma previa del funcionario proponente y a la posterior del órgano competente. De esta manera cualquier cambio posterior a la revisión por la Intervención en la resolución a firmar por el órgano competente supondría un nuevo documento que no llevaría el sello del órgano de control interno y que evidenciaría con una simple comprobación del documento electrónico que o bien no ha sido fiscalizado o bien que la resolución del expediente se ha modificado en relación a la revisada por el órgano de control interno. En las fases presupuestarias posteriores el sistema debería poder, o por lo menos sería lo deseable, identificar automáticamente que la resolución ya firmada ha sido revisada por la Intervención para poder continuar. En otro caso, la siguiente fase presupuestaria deberá ser verificada manualmente para comprobar que esa resolución tiene el sello del órgano de control interno. Lo expuesto en los párrafos anteriores se complica cuando el órgano que debe aprobar el gasto, cualquiera que sea la fase presupuestaria, y/o la actuación administrativa es colegiado. Sorprende ver cómo a día de hoy hay órganos colegiados superiores de alguna Comunidad Autónoma cuyos secretarios siguen firmando manuscritamente los certificados de los acuerdos.

RkJQdWJsaXNoZXIy MTEw