En la comunidad de prácticas de contratación pública dirigida por Guillemo Yañez, se ha realizado una consulta en la que se pide información sobre la confidencialidad de las ofertas. He dejado el enlace a esta entrada en la comunidad y a continuación os paso mis reflexiones acerca de este asunto que es, en mi opinión, de vital importancia, porque permite mantener la confianza en un sistema que promueve los méritos y la objetividad, como única forma de adjudicación (trasparente) de contratos en la contratación pública.
Este es un tema controvertido, pero que tecnológicamente, en mi opinión está resuelto desde hace bastante tiempo. El problema no es la tecnología que ya existe y que está disponible a un precio asequible o incluso con un coste meramente organizativo, sino la adopción social de las innovaciones existentes(generalización) en las posibles soluciones que vamos a relacionar a continuación alrededor de este comprometido asunto.
El problema consiste fundamentalmente en enviar las ofertas por parte de los licitadores, y garantizar su confidencialidad, hasta el momento de la valoración de los criterios de adjudicación. No se trata sólo de mantener confidencial el canal de envío, sino asegurar que nadie puede acceder a los datos, que marcan los criterios objetivos y subjetivos (fundamentalmente los objetivos para evitar un manejo en los subjetivos que altere el merito en la adjudicación). El mecanismo debe ser el garante de la confidencialidad que expone la ley, para procurar la igualdad de trato y favorecer así la concurrencia (en caso de que no exista la confianza de la adjudicación objetiva basada en méritos de la mejor oferta, los licitadores, no se molestan en presentar la oferta, y se produce la falta de concurrencia).
BASES JURÍDICAS
Antes de empezar, vamos a sintetizar sobre las bases jurídicas y técnicas que considero más básicas:
Lo que dice la Directiva Comunitaria de compras (actualmente en vigor) en su Anexo X sobre la Confidencialidad de las ofertas:
ANEXO X Directiva Actual
REQUISITOS RELATIVOS A LOS DISPOSITIVOS DE RECEPCIÓN ELECTRÓNICA DE LAS OFERTAS, DE LAS SOLICITUDES DE PARTICIPACIÓN O DE LOS PLANOS Y PROYECTOS EN LOS CONCURSOS
Los dispositivos de recepción electrónica de las ofertas, de las solicitudes de participación y de los planos y proyectos deberán garantizar, como mínimo y por los medios técnicos y procedimientos adecuados, que:
a) las firmas electrónicas relativas a las ofertas, a las solicitudes de participación y a los envíos de planos y proyectos se ajusten a las disposiciones nacionales en aplicación de la Directiva 1999/93/CE;
b) pueda determinarse con precisión la hora y la fecha exactas de la recepción de las ofertas, de las solicitudes de participación y de los planos y proyectos;
c) pueda garantizarse razonablemente que nadie tenga acceso a los datos transmitidos a tenor de los presentes requisitos antes de que finalicen los plazos especificados;
d) en caso de violación de esa prohibición de acceso, pueda garantizarse razonablemente que la violación pueda detectarse con claridad;
e) únicamente las personas autorizadas puedan fijar o modificar las fechas de apertura de los datos recibidos;
f) en las diferentes fases del procedimiento de licitación de contratos o del concurso, sólo la acción simultánea de las personas autorizadas pueda permitir el acceso a la totalidad o a parte de los datos presentados;
g) la acción simultánea de las personas autorizadas sólo pueda dar acceso después de la fecha especificada a los datos transmitidos;
h) los datos recibidos y abiertos en aplicación de los presentes requisitos sólo sean accesibles a las personas autorizadas a tener conocimiento de los mismos.
Lo que dice la PROPUESTA de Directiva que se ha presentado a finales del año 2011 en su Anexo IV es esencialmente lo mismo que el Anexo X de la Directiva vigente, excepto en su primer apartado relativo a la firma electrónica, (este apartado se ha introducido en el cuerpo de la Directiva y por tanto no tiene caso repetirlo en este Anexo IV), y el último punto de la nueva directiva que dice lo siguiente: “La autentificación de las ofertas debe cumplir con los requisitos establecidos en el presente anexo”.
PROPUESTAS TÉCNICAS.
Hay que prestar atención para separar los conceptos de la autentificación de la oferta que se producirá mediante la firma electrónica, y la confidencialidad de la oferta que se producirá por mecanismos que tienen en cuenta la autentificación, pero no sólo.
Si examinamos la recomendación del CEN BII, en el apartado de Tender Submission (envío de ofertas), en el documento que os dejo en este enlace vemos que en resumen las opciones tecnológicas que se han manejado hasta ahora son las siguientes:
Hay tres opciones, a grandes rasgos, para conseguir la confidencialidad de las ofertas:
– (Two Face Commit) Compromiso en dos fases: Es el método que se está empleando en algunos países europeos, mejor dicho, en algunas experiencias en países europeos como Francia. Se trata de generar la oferta, firmarla y enviar la firma, y posteriormente enviar la oferta. La firma y la oferta deben de coincidir (cuando se vuelve a generar el fichero de firma de la oferta coincide con el fichero que se envió previamente) para aceptar la validez de la oferta. Normalmente se da un plazo de 24 horas para poder enviar la oferta después de haber enviado el fichero de firma. Es un método muy eficaz para evitar los “atascos” de última hora en la presentación de ofertas.
- Inconvenientes: La oferta se envía en claro y si bien se puede proteger el envío no se protege la oferta de forma completa hasta la apertura de sobres.
- Ventajas: Sólo se necesita la firma y no el cifrado de la oferta. Es menos costoso organizativamente hablando que el cifrado.
– (Black Box). Caja Negra. Se envían las ofertas sin ningún tipo de criptografía a una dirección de Internet (Black Box) que esta securizada y a la que nadie tiene acceso. Esta Caja Negra, envía las ofertas a cada órgano de contratación cuando se ha cumplido el plazo de presentación de ofertas. Este método se emplea en países nórdicos como Finlandia.
- Inconvenientes: Se protege el canal pero no se protege la oferta con lo que la confidencialidad no es fácil asegurarla. Organización compleja desde el punto de vista de que hay que coordinar administraciones públicas diferentes (el que va a utilizar las ofertas y el receptor general de las mismas).
- Ventajas: Es muy fácil de implementar. Aunque requiere un nivel de coordinación general, sobre todo cuando se trata de administración local o administraciones de estados miembros diferentes
– Cifrado de ofertas: Se generan claves públicas y privadas en un módulo de seguridad por cada sobre electrónico que compone la oferta (o por aquellos que deben ser confidenciales, típicamente los criterios de adjudicación). En cada uno de los sobre electrónicos se adjunta la clave pública que utilizará el software de presentación de ofertas para cifrar el sobre. Solo después de pasado el plazo de presentación de ofertas el modulo de seguridad y previa presentación de las firmas del presidente, secretario y vocales de la mesa en un quórum previamente pactado, se liberan las calves públicas que descifran la
- Ventajas: es el método que asegura la confidencialidad de extremo a extremo(desde la empresa, hasta la Mesa de adjudicación). No hay fisuras. En el caso más extremo el modulo de seguridad puede estar en una tercera parte confiable y las ofertas incluso podrían ser abiertas por las claves privadas del concurso y por la claves privadas del firmante de la oferta: el proveedor que firmó la oferta –no tiene por qué coincidir con el que presentó la oferta-)
- Inconvenientes: requiere un software de generación de ofertas, que debería de estar homologado, para asegurar la interoperabilidad. Sin embargo este tipo de software es el que se utiliza en la firma digital. Es decir, si se van a firmar las ofertas digitalmente, el hecho de cifrarlas, es un proceso técnicamente poco relevante una vez conseguido el proceso de firma.
REFLEXIÓN:
En mi opinión, el tercer método es el más seguro y el que proporcionar una percepción de seguridad mayor (las percepciones son en asuntos de confianza muy importantes). Además, probablemente es el mas eficaz, porque independiza el canal por donde haya pasado la oferta, y solo afecta al emisor y al receptor. La custodia es prácticamente irrelevante, porque aunque la oferta sea accesible es incomprensible hasta que se haya descifrado, y esto solo se produce cuando la mesa de adjudicación, con el quórum correspondiente, libera las claves privadas de cada sobre en el momento adecuado. No antes. Esto, teniendo en cuenta que Internet (es el canal que se utiliza para enviar las ofertas) es un máquina de copiar, es bastante importante. Se repasamos los condicionantes del Anexo IV, el cifrado de ofertas, creo que es el que mejor puede cumplir todos los requisitos de forma adecuada.
No obstante, lo que hay que tener presente, es qué opciones de confidencialidad hay que ofrecer en las herramientas que utilicemos. El introducir herramientas que habiliten los tres métodos propuestos no es algo especialmente complicado. Hay que organizar las herramientas, los procesos, y dar formación a administración y empresas (puede ser formación en línea). Un aspecto interesante a considerar es que si exponemos en nuestros entornos(herramientas en la administración) los tres métodos, nuestras empresas serán capaces de manejar estos métodos y presentar ofertas, en cualquier parte de Europa, y nuestras administraciones podrán tener ofertas de cualquier empresa.
Por último, la confidencialidad no es un valor absoluto, en algunos casos puede ser vital, y en otros puede ser opcional. Lo interesante es que las empresas confíen en los sistemas que emplean las administraciones para preservar los principios de concurrencia, trasparencia e igualdad de trato.
Si te interesan estos temas únete a la red formal de contratación pública electrónica
- blog de compras pública eficaces
- blog de contratación pública electrónica.
- Wiki de contratación pública
- Comunidad de prácticas de contratación pública
- Grupo en linkedin
- Grupo en Facebook
- Usuario en Twitter (@econtratacion).
Te esperamos (necesitamos)
Buena explicación, supongo que una «vuelta de tuerca más» será en relación al «quorum» de claves privadas, la exigencia de los «cuatro ojos».
Efectivamente Guillermo, con el tema del quorum se cumple el principio de «los cuatro ojos», es decir, cuantas personas son necesarias para descifrar los distintos sobres de las ofertas.
Estimado Manuel:
Básicamente coincido totalmente con el espíritu de tu post y, así como tú, estoy un poco cansado de tanta reticencia por parte de algunos a utilizar medíos que –con una diferencia abismal respecto a la situación actual- garantizan mucho mejor aspectos capitales en la contratación administrativa como son la autenticidad, la identidad y la confidencialidad.
Todos parece que tenemos una fe ciega en la infalibilidad del garabato que representa al que suscribe la oferta o en la inviolabilidad de un sobre que contiene una oferta y que está encima de una mesa. Sin embargo, cuando al procedimiento le introducimos técnicas electrónicas esa confianza se convierte en una exigencia de garantía total. Y hasta me puede parecer razonable esa desconfianza o prevención hacia lo nuevo y hacia lo desconocido.
Pero es que, coincido contigo, en que el tema de la confidencialidad está tecnológicamente más que garantizado con las propuestas que comentas.
No obstante, sí que te quiero hacer alguna precisión y alguna pregunta:
En relación con el “compromiso en dos fases”, nuestra legislación, la LCSP, lo contempla en el apartado h de la actual Disposición adicional decimosexta. Y lo puedo afirmar con rotundidad porque, como recordarás, su introducción la propuse yo mismo cuando tuve la oportunidad de comparecer ante la Comisión de Administraciones Públicas del Congreso de los Diputados cuando se estaba tramitando el proyecto de ley. Sí que te quería puntualizar en relación con esta opción de confidencialidad que no es incompatible –en absoluto- con utilizar el cifrado de ofertas que analizas más adelante, y, por lo tanto, desaparece el inconveniente que tú, acertadamente, apuntas. La prueba de que es posible es que el sistema de licitación electrónica del Gobierno Vasco que tuve la oportunidad de desarrollar contempla las dos fases y el cifrado de las ofertas.
Por otro lado me gustaría que me aclarases algunos aspectos del cifrado de ofertas que comentas y que no acabo de entender:
• Comentas que “en cada uno de los sobres se adjunta la clave pública que utilizará el software… para cifrar el sobre”. Luego dices que tras determinadas condiciones “se liberan las claves públicas que descifran…”. No sé si hay algún error o es que no lo entiendo bien, pero entiendo que las claves públicas no podrán ser utilizadas para cifrar y, a su vez, para descifrar. En este caso, me interesaría saber con cuales se cifran y con cuales se descifran.
• En otro momento explicas que “en el caso más extremo… las ofertas podrían ser abiertas… por (entiendo que utilizando) las claves privadas del firmante de la oferta”. No sé si es que te querías referir a sus claves públicas, porque de otra manera no entiendo muy bien cómo se pueden hacer llegar las claves privadas –y no me refiero solamente al hecho físico del envío-.
No sé si mis dudas/preguntas tienen que ver con que en tu explicación estás pensando en la utilización de firma electrónica avanzada en vez de reconocida, aunque, en ese caso habría que pensar que el tipo de firma por el que se decanta la LCSP es ésta y no aquella. Y esto viene a colación, además, con que creo que algunas de las soluciones que se proponen –y no me estoy refiriendo ahora a las que tú haces en el post-, no tienen en cuenta este ‘pequeño detalle’; pero, bueno, eso sería toda otra historia…
Saludos cordiales y ánimo en la ‘lucha’ infatigable…
JAIME DOMINGUEZ-MACAYA
Gracias Jaime por tus comentarios.
Paso a contestar (un poco más extensamente que en la entrada original) tus preguntas:
– En la técnica de cifrado de ofertas que he tratado de describir, se generan por parte de la administración pares de claves (pública y privada) en un modulo de seguridad. La privada queda custodiada en el módulo hasta que se presente una tarea con las firmas suficientes para liberar la clave privada. La pública de cada sobre se adjunta en el sobre y se utiliza para cifrar la clave simétrica que cifra los documentos de cada sobre. Esta clave simétrica solo puede ser conocida cuando se descifre con la clave privada que se libera del módulo presentando un documento con las firmas por ejemplo del presidente y del secretario y dejando constancia de quienes han sido los peticionarios de la liberación de claves y cuando. Estos aspectos son los que permiten asegurar el cumplimiento, en mi opinión, del Anexo X de la Directiva de Compras.
– En el caso extremo de que se pongan pegas acerca de que un error o problemas en el modulo de seguridad impediría recuperar las claves privadas, se puede utilizar el cifrado de la clave simétrica con la clave privada del firmante de la oferta, y esto permite que las ofertas puedan ser descifradas, aunque el modulo de seguridad no funcione. Caso que entiendo que es extremo, y en ese caso todos los proveedores deberían proporcionar su clave privada para acceder cada uno a su oferta.
No me decanto por la firma electrónica avanzada y reconocida porque en este asunto no tienen mayor repercusión, no se utilizan certificados (documento que contiene claves públicas firmados por una autoridad de certificación) solo se utilizan pares de claves para cada sobre. Como sabes las técnicas de cifrado asimétrico son independientes de la naturaleza de la firma (reconocida por una tercera parte confiable o avanzada, con las técnicas iguales, pero sin ser reconocida ni avalada por una tercera parte confiable.
Espero que mis explicaciones hayan aclarado la entrada del blog. Y como siempre y en cualquier caso, si quiero repetir que no hay verdades absolutas ni sistemas únicos y que de hecho el problema de la confidencialidad tiene soluciontes técnicas suficientes y asequibles. Lo que no debería de ser nunca es un obstáculo para conseguir los fines propuestos a través de la transición a la contratación pública electrónica. Este es el mensaje final: LOS FINES SON ASEQUIBLES. La tecnología no es el problema, solo hay que organizarla.
Gracias por las aclaraciones.
Pienso en voz alta y –si es caso-me corriges. Perdona si te hago entrar en esta especie de galimatías que supone lo de las claves arriba y abajo, pero es que me interesa mucho comprender con precisión lo que dices.
La primera situación es, entonces, similar al tratamiento que se dan en las transmisiones seguras tipo https, en las que se cifra asimétricamente una clave de sesión, la cual cifra de manera simétrica el contenido –en este caso de la oferta-. Lo único que en el caso que tu explicas esa especie de clave de sesión no se puede conocer más que con el concurso de la clave privada que está, a su vez, custodiada.
En la segunda situación me persisten dos dudas. La primera es si es una solución alternativa a la anterior o complementaria. Yo creo que será alternativa, pero tú me lo aclararás. La segunda es conocer si el cifrado que dices de la clave simétrica es, a su vez, simétrico o asimétrico. Yo me inclino a pensar que es asimétrico porque utilizas el término clave privada, pero a lo mejor es una manera de llamarle. Si fuera así entiendo que el licitador tendría que proporcionar para descifrar su clave pública y no la privada –porque cifrar y descifrar con el mismo tipo de clave en un sistema asimétrico no es posible- o, al revés y más sencillo, cifrar con su clave privada y utilizar su clave pública para descifrar.
De nada. Seguimos.
El primer caso es como dices, con la peculiaridad de que no es un cifrado por sesión sino por sobre y esto permite la confidencialidad extremo a extremo con independencia de por donde haya pasado la oferta.
La segunda no es una alternativa es una opción complementaria. Si la clave simétrica solo ha sido cifrada con la clave pública del sobre, y no puedo acceder a la clave privada porque se ha estropeado el módulo de seguridad (caso extremo insisto) tengo un problema , pero si la clave simétrica de cifrado fue cifrada además de con la clave pública del sobre con la clave pública del firmante del sobre, en ese caso podrá ser descifrada tanto con la clave privada del sobre como con la clave privada del firmante. Solo consiste en tener una alternativa segura y disponible, para el hipotético caso de que se perdiera la clave privada del sobre en cuestión. Insisto muy hipotético. Y es un complemento, que da mayores garantías, no una alternativa.
Si no queda claro, lo seguimos aclarando. Esto de la criptografía ya sabes que algunas veces es un poco galimatías, pero al final es muy lógico.