Historie z KIO: Jak KIO dała się nabrać na podpis elektroniczny | Co do zasady

Przejdź do treści
Zamów newsletter
Formularz zapisu na newsletter Co do zasady

Historie z KIO: Jak KIO dała się nabrać na podpis elektroniczny

Grudniowy wyrok KIO rozprawia się z informatycznym aspektem kwalifikowanego podpisu elektronicznego. Mimo że wykonawca kupił podpis elektroniczny od zaufanego dostawcy, podpisany tym podpisem JEDZ został uznany za nieważny.

Mimo że oferta wykonawcy została wybrana jako najkorzystniejsza, utracił on zamówienie wskutek odwołania konkurenta. Okazało się, że zaoferowany przez niego przedmiot zamówienia nie ma cechy określonej w SIWZ. Już na tej podstawie jego oferta podlegałaby odrzuceniu. Istotą rozstrzygnięcia KIO w tej sprawie był jednak inny zarzut: dotyczący cech kwalifikowanego podpisu elektronicznego, co do których wykonawca miał pełne prawo pozostawać w przekonaniu, że są prawidłowe, ponieważ podpis był ważny i został zakupiony u zaufanego dostawcy.

Zapewne znamienne dla tej sprawy było to, że zamówienie dotyczyło zakupu sprzętu komputerowego z oprogramowaniem. Wykonawcy mieli więc prawdopodobnie ponadprzeciętną wiedzę informatyczną i na tym elemencie oferty skupili się, badając prawidłowość wyboru dokonanego przez zamawiającego.

JEDZ z SHA-1

Odwołujący zarzucił mianowicie, że wybrany konkurent nie potwierdził spełnienia warunku udziału w postępowaniu w zakresie doświadczenia i nie wykazał braku podstaw wykluczenia z postępowania, ponieważ złożył JEDZ z podpisem elektronicznym niespełniającym wymogów przepisów prawa. Konkretnie zaś zdaniem odwołującego podpis ten nie spełniał wymogów określonych w art. 10a ust. 5 p.z.p., bowiem został złożony z wykorzystywaniem algorytmu SHA-1. Tymczasem zgodnie z art. 137 ust. 1 ustawy z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej  funkcja skrótu SHA-1 mogła być stosowana do składania zaawansowanych podpisów elektronicznych lub zaawansowanych pieczęci elektronicznych tylko do 1 lipca 2018 r. Wybrany wykonawca posłużył się zaś takim podpisem w dniu 3 września 2018 r. Tylko że art. 10a ust. 5 p.z.p., ani też inne przepisy tej ustawy, nie mówią nigdzie o algorytmach SHA.

W swoim wyroku Izba powtórzyła za odwołującym, że od 1 lipca 2018 r. istnieje obowiązek zaprzestania stosowania SHA-1 i że obowiązek ten dotyczy nie tylko certyfikatów, ale także wszelkich składanych podpisów. Nadto obowiązek ten jest adresowany do wszystkich podmiotów zarówno komercyjnych, jak i jednostek administracji publicznej, które w ramach swoich systemów udostępniają funkcjonalność tworzenia podpisu. Odwołujący wsparł swoją argumentację komunikatem Ministra Cyfryzacji z 1 marca 2018 r. w sprawie wycofania algorytmu SHA-1 w zastosowaniach związanych z zaawansowanym podpisem i pieczęcią elektroniczną, zamieszczonym na stronach Narodowego Centrum Certyfikacji.

Izba wywiedziona w pole

Komunikat Ministra Cyfryzacji mówi o konieczności dostosowania aplikacji służących do składania lub weryfikacji podpisu elektronicznego do algorytmów rodziny SHA-2, w związku z utratą przez algorytm SHA-1 rekomendacji Europejskiego Instytutu Norm Telekomunikacyjnych (zob. ETSl TS 119 312). W komunikacie zaznaczono jednak wprost, że algorytm SHA-1 nadal będzie mógł być używany przy weryfikacji.

Na tej podstawie, sugerując się interpretacją narzuconą przez odwołującego, Izba uznała, że  przystępujący nie dochował należytej staranności i uchybił przepisom ustawy o usługach zaufania oraz identyfikacji elektronicznej, gdyż wadliwie złożył podpis pod JEDZ przy zastosowaniu algorytmu SHA-1. W ocenie Izby wykonawca powinien był uprzednio dostosować aplikacje służące do składania lub weryfikacji podpisu elektronicznego do algorytmów rodziny SHA-2, podczas gdy – tutaj cytat: „Przystępujący takiej czynności, zdaje się nie dokonał.” Mimo że Izba mogła w tym zakresie tylko przypuszczać, to pokusiła się o uznanie, że podpis pod elektronicznym JEDZ jest po prostu nieważny, mimo że nie mówi o tym ani ustawa Prawo zamówień publicznych, ani ustawa o usługach zaufania oraz identyfikacji elektronicznej, ani przytoczony komunikat Ministra Cyfryzacji.

Podpis mniej bezpieczny to wciąż podpis kwalifikowany

Izba dała się wywieść w pole, bo szybko po upublicznieniu wyroku prawidłowość jego podstaw została zakwestionowana przez środowisko informatyczne. W szczególności krytykowano uznanie algorytmu SHA-1 za rodzący ryzyko niewłaściwej weryfikacji pliku. Wytyczna, aby przejść na weryfikację SHA-2, nie rodzi skutku w postaci nieważności podpisu. Wedle obecnej wiedzy technicznej nadal uznaje się ten podpis za wystarczająco bezpieczny.

Przede wszystkim należy podkreślić, że będący podstawą omawianego orzeczenia przepis art. 137 ustawy o usługach zaufania oraz identyfikacji elektronicznej nie wprowadza ani rygoru nieważności podpisu weryfikowanego algorytmem SHA-1, ani nie pozbawia takiego podpisu cech kwalifikowanego podpisu elektronicznego. Rygoru takiego nie można również wywieść z art. 10a ust. 5 p.z.p., ani nawet z europejskiego rozporządzenia, które było podstawą wprowadzenia polskich przepisów (mowa o rozporządzeniu Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylającym dyrektywę 1999/93/WE).

Usługi zaufania na wyższym poziomie

Fakt, że polska ustawa postanowiła narzucić administracji publicznej oraz dostawcom usług zaufania przejście na wyższy poziom bezpieczeństwa podpisu, nie oznacza, że którykolwiek obowiązujący przepis prawa pozwala kwestionować ważność podpisu z algorytmem SHA-1. Po prostu dzięki wymuszeniu na dostawcach stosowania algorytmu SHA-2 w niedalekiej przyszłości na rynku będą funkcjonować wyłącznie takie – bezpieczniejsze – podpisy. Zatem oferty podpisanej z wykorzystywaniem algorytmu SHA-1 nie można by uznać za nieważną w świetle art. 89 ust. 1 pkt 8 p.z.p.

Należy pokreślić, że zgodnie z art. 180 ust. 1 p.z.p. odwołanie przysługuje wyłącznie od czynności lub zaniechania zamawiającego niezgodnych z przepisami Prawa zamówień publicznych. Dokonanie przez zamawiającego pozytywnej weryfikacji dokumentu podpisanego z wykorzystywaniem algorytmu SHA-1 nie stanowi naruszenia przepisu tej ustawy, w szczególności zaś art. 10a ust. 5.

Zagrożenia złej interpretacji elektronizacji

Wyrokiem z 10 grudnia 2018 r. (KIO 2428/18) Krajowa Izba Odwoławcza otworzyła niebezpieczny kierunek interpretacji przypadków, w których kwalifikowany podpis elektroniczny wykonawcy jest nieprawidłowy. Co prawda sprawa dotyczyła wykonawcy, którego oferta i tak podlegałaby odrzuceniu, bo była niezgodna z SIWZ, zaś nieprawidłowy podpis dotyczył tylko oświadczenia wstępnego JEDZ, ponieważ postępowanie toczyło się w czasach przed pełną elektronizacją. Potencjalnie zatem nieprawidłowy podpis można by było uzupełnić. Mimo to omawiany wyrok ma istotne znaczenie dla polskiego rynku zamówień publicznych: pokazuje, jak daleko jesteśmy od europejskiego podejścia, i otwiera możliwość tworzenia zarzutów natury informatycznej w kolejnych postępowaniach, bez rzetelnej ich weryfikacji przez ekspertów i w oderwaniu od obowiązujących nas wprost przepisów europejskich.

Anna Prigan, radca prawny, praktyka infrastruktury, transportu, zamówień publicznych i PPP kancelarii Wardyński i Wspólnicy