Consulta de tributos

Las tecnologías de registro distribuido (blockchain) y la transformación del procedimiento administrativo

La aparición, hace ya más de diez años, de tecnologías de registro distribuido, y su posterior desarrollo, ha dado lugar a una innovación disruptiva en el procedimiento administrativo electrónico, llamado a transformarse y adoptar estas tecnologías de forma ineludible, como complemente de las tecnologías tradicionalmente empleadas en las relaciones electrónicas con el sector público. En este artículo presentamos sucintamente dicha tecnologías, y analizamos algunas de las aplicaciones que ya resultan posibles en la actualidad.

 

Ignacio ALAMILLO DOMINGO. Doctor en Derecho, Abogado. El Consultor de los Ayuntamientos, nº 1, Sección Innovación y e-Administración, Enero 2019, Editorial Wolters Kluwer. LA LEY 15081/2018.

I. Una breve introducción a las tecnologías de registro distribuido

Las tecnologías de registro distribuido (distributed ledger technologies, en inglés) y, en particular, la tecnología de cadenas de bloques (o blockchain, en inglés), que se basan en la criptografía de clave pública, permiten la creación de un registro inalterable y gestionado de forma absolutamente descentralizada, que permite nuevas aplicaciones hasta ahora impensables, con un potencial transformador fuera de toda duda. Por este motivo, se considera una tecnología de tipo disruptivo, que podría ofrecer oportunidades de innovación en el procedimiento administrativo.

Por cuanto ahora nos interesa, autores como Swan caracterizan la tecnología de cadenas de bloques como un protocolo de software y un libro de registro distribuido para registrar transacciones, que puede actuar como sustrato computacional a escala global para el procesamiento de cualquier tipo de actividad digitalizada.

Para esta autora, «una cadena de bloques es como un gigantesco documento de hoja de cálculo interactiva de Google que cualquier persona puede ver bajo demanda, donde administradores independientes (mineros) verifican y actualizan constantemente el libro para confirmar que cada transacción es válida. Se denomina cadena de bloques porque se publican secuencialmente bloques o lotes de transacciones a un libro mayor, de forma que se crea una cadena de bloques. El resultado es la creación de una red segura en la que se puede, de forma independiente, confirmar cada transacción como única y válida sin la intervención de un intermediario centralizado como un banco, un gobierno u otra institución», por lo que se trata de un sistema que ya no se basa en la confianza entre las partes, sino en el funcionamiento del propio sistema de cadenas de bloques.

Hay que notar que este sistema hace uso de tecnologías de firma digital, muy parecidas a las empleadas para la firma electrónica de documentos, por lo que podrá considerarse como un sistema de firma electrónica avanzada, al menos cuando se utilice para la prestación del consentimiento, o de sello electrónico, cuando lo emplee una persona jurídica.

Desde un punto de vista abstracto, la tecnología de cadenas de bloques permite la actualización de todos los nodos de una red en un entorno de computación distribuida con el estado actual del mundo, por lo que permite conferir un estado compartido de confianza a un sistema distribuido; es decir, que cuando se registra una actuación empleando estas tecnologías, lo que realmente sucede es que ese registro es realizado en una gran cantidad de lugares diferentes, en lugar de un único lugar centralizado, por lo que podemos considerar que dicho registro es verdadero.

En definitiva, nos encontramos ante un sistema en el que podemos escribir cualquier información que queramos, empleando un nodo de la red; desde ese momento, dicha información se va a copiar a todos los restantes nodo de la red, por lo que ninguno de ellos va a poder eliminar dicha información de forma unilateral. Sólo con el concurso de un gran número de nodos se podría eliminar una inserción en la red en cuestión, por lo que no resulta preciso confiar en ninguno de ellos en particular, y que se considere que una inserción de información que se ha extendido dentro de la red sea considerada «verdadera».

Esto no significa, por supuesto, que la información en sí sea verdadera, sino que es verdad que se escribió esa información, y no otra información diferente. Del mismo modo sucede cuando se emplea la firma electrónica avanzada basada en certificado electrónico para autenticar un documento privado: el contenido del documento resulta atribuible al firmante, con independencia de que dicho contenido sea verídico o no. Por ejemplo, porque se realiza y se firma una declaración falsa, el documento es auténtico porque es imputable al firmante, pero su contenido es falso. Lo mismo sucede, en el fondo, con las tecnologías de registro distribuido.

Lo que verdaderamente diferencia ambos casos tiene que ver con una de las más singulares particularidades del documento electrónico, y consiste en la posibilidad de realizar infinitas copias idénticas del mismo, todas ellas con la condición de original, de forma simultánea.

En efecto, imaginemos que redactamos un contrato en un fichero PDF, y lo firmamos electrónicamente. En papel sería original el ejemplar físico en el que se contiene la firma, y dada la imposibilidad de duplicarlo, necesitaremos al menos dos ejemplares, cada uno de ellos firmados por ambas partes, para formalizar el contrato (que, por este motivo, se firma «por duplicado ejemplar»), teniendo cada uno de ellos esta condición de forma exclusiva. Por el contrario, en el citado soporte electrónico y formato PDF, sólo es preciso firmar un ejemplar, que puede ser reproducido infinitas veces, mediante el simple copiado del correspondiente fichero informático, como por ejemplo cuando se almacena en un disco duro o removible, cuando se remite por correo electrónico o se carga en un servicio de almacenamiento de ficheros en la Nube (motivo por el que, además, debería abandonarse la hoy rituaria mención al «duplicado ejemplar» en beneficio del «ejemplar único electrónico»).

El ejemplo que se acaba de poner muestra una de las ventajas de firmar electrónicamente un documento, pero también da buena cuenta de una de sus limitaciones, que puede intuirse rápidamente. Y es que no es un mecanismo útil para aquellos casos en que la transferencia de un valor se produce mediante la entrega de un documento.

En efecto, las tecnologías de registro distribuido permiten, por primera vez en la historia, aplicaciones como la realización de endosos —incluso en blanco—, facilitando por tanto la implementación de títulos-valores electrónicos de todo tipo, o la implantación eficiente e inalterable de registros jurídicos y administrativos inalterables, en especial en los que recogen transferencias de activos o asignaciones de atribuciones.

Hasta la aparición de estas tecnologías, el enfoque para la informatización (hoy hablaríamos, seguramente, de la digitalización) de los títulos-valores de todo tipo consistía en la sustitución del uso del título correspondiente por su «anotación en cuenta»; es decir, por la anotación en un registro centralizado de las titularidades y sus modificaciones ulteriores. De este modo ha sucedido en los mercados secundarios, en las transferencias dinerarias y otras operaciones de pago, o en los títulos de transporte.

Sin embargo, y como hemos avanzando, con las tecnologías de registro distribuido ahora disponemos de la capacidad de realizar electrónicamente transferencias de títulos, mediante su endoso electrónico, eliminándose la necesidad de esos registros centralizados.

Pero no es sólo en este dominio en el que se han propuesto aplicaciones de las tecnologías de registro distribuido. A pesar de lo que se acaba de indicar, esta tecnología permitiría la implantación de garantías de autenticidad en las bases de datos centrales, impidiendo la modificación indetectable de los registros que contienen las mismas.

Finalmente, resulta absolutamente ineludible referirse a la posibilidad de implementar, mediante las tecnologías de registro distribuido, sistemas de trazabilidad de todo tipo de objetos, tanto del mundo electrónico, como del mundo físico, mediante la técnica de la «tokenización», en especial cuando los tokens representan propiedades.

II. La identidad auto-soberana en las relaciones con el sector público

Uno de los casos de uso interesante de las tecnologías de registro distribuido se refiere a la denominada identidad auto-soberana (self-sovereign identity, en inglés), que es aquella creada y gestionada por cada persona individualmente, sin la intervención de terceras partes.

Como ha indicado Allen, estas identidades deben atender a las siguientes características: existencia de la identidad de una persona independientemente de administradores o proveedores de identidad; control por la persona de sus identidades digitales; acceso completo por las personas a sus datos; transparencia de los sistemas y algoritmos; persistencia de las identidades digitales; portabilidad de las identidades digitales; interoperabilidad de las identidades digitales; cumplimiento de la economía de datos; y protección de los derechos de la persona.

En un sistema de identidad auto-soberana basado en tecnologías de registro distribuido, el usuario puede obtener testimonios de datos de identidad, producidos por entidades que los han verificado, y para posteriormente poder crear alegaciones de identidad en las que presentará, a terceros, los datos que requiera para acreditar su identidad u otras atribuciones.

A diferencia, pues, de los sistemas que más se emplean en la actualidad en el procedimiento administrativo electrónico, como Cl@ve, en los que interviene un proveedor de identidad en cada autenticación, en estos sistemas de identidad auto-soberana tal intervención desaparece.

En efecto, en el sistema Cl@ve la identificación se sustenta en un proceso en el que participan diversas entidades: en primer lugar, el interesado se conecta al servicio electrónico ofrecido por la Administración a que desea acceder, y selecciona autenticarse mediante Cl@ve. Este servicio reenvía al interesado a la página web del servicio Cl@ve, donde se produce la autenticación (por ejemplo, mediante contraseña o doble factor de autenticación). Una vez autenticado el interesado, se le entrega una prenda (un código) y se le reenvía de nuevo al servicio al que precisa acceder, debiendo entregarle dicha prenda. A continuación, el servicio pregunta a Cl@ve acerca de la identidad del interesado, para lo cual le envía esta prenda, y recibe una respuesta, en forma de documento en XML, con dichos datos. Finalmente, concede acceso.

En cambio, en un sistema de identidad auto-soberana, dado que el interesado posee ya los datos de identidad y otros atributos autenticados por los emisores, debidamente enlazados en la red de nodos, para identificarse frente a terceros ya no necesita de la intervención de los emisores.

Cabe preguntarse acerca de la posibilidad de emplear estos sistemas para la identificación en el procedimiento administrativo, a cuyos efectos debemos remitirnos al régimen contenido en el artículo 9 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas (en adelante, LPAC).

Aunque el régimen de la LPAC, como indica el preámbulo de la ley, se encuentra alineado con el Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE (en adelante, Reglamento eIDAS), el mismo es suficientemente neutral como para permitir el uso de otros sistemas de identificación electrónica, incluso aunque los mismos no encuentren encaje en dicho Reglamento de la Unión.

En este sentido, el epígrafe 2 del artículo 9 de la LPAC autoriza que «los interesados podrán identificarse electrónicamente ante las Administraciones Públicas a través de cualquier sistema que cuente con un registro previo como usuario que permita garantizar su identidad», siendo admisibles diversos tipos de sistemas; a saber:

«a) Sistemas basados en certificados electrónicos reconocidos o cualificados de firma electrónica expedidos por prestadores incluidos en la "Lista de confianza de prestadores de servicios de certificación". A estos efectos, se entienden comprendidos entre los citados certificados electrónicos reconocidos o cualificados los de persona jurídica y de entidad sin personalidad jurídica.

b) Sistemas basados en certificados electrónicos reconocidos o cualificados de sello electrónico expedidos por prestadores incluidos en la "Lista de confianza de prestadores de servicios de certificación".

c) Sistemas de clave concertada y cualquier otro sistema que las Administraciones Públicas consideren válido, en los términos y condiciones que se establezcan».

En todo caso, nótese que el requisito legal viene referido a la existencia de un registro previo de usuario, algo que en el caso de la tecnología de registro distribuido se cumple perfectamente por parte del emisor.

Y por lo que respecta a los sistemas mencionados en la LPAC, las dos primeras posibilidades se basan en el uso de certificados de firma electrónica (en el caso de persona física) o de sello electrónico (en el caso de persona jurídica). En el caso de las tecnologías de registro distribuido, y dado que la actuación de los interesados mediante las mismas se sustenta, como se ha avanzado, en firma digital, resultaría posible expedir los correspondientes certificados (algo que se ha denominado como una infraestructura de clave pública descentralizada), pero no es común que ello suceda, por lo que en general se deberá acudir a la tercera posibilidad, siempre que la Administración considere este sistema válido.

Para ello se deberá estar a lo establecido en el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (en adelante, ENS) y, más en concreto, a las normas de seguridad aplicables a la identificación y autenticación de usuarios, que son más o menos estrictas en atención al nivel de seguridad exigible al sistema (nivel que es determinado considerando el impacto o daño que se produciría en caso de una suplantación de identidad, en cuanto estamos ahora analizando).

Como puede verse en el epígrafe 4.2.1 del Anexo II del ENS:

«las partes intervinientes se identificarán de acuerdo a los mecanismos previstos en la legislación europea y nacional en la materia, con la siguiente correspondencia entre los niveles de la dimensión de autenticidad de los sistemas de información a los que se tiene acceso y los niveles de seguridad (bajo, sustancial, alto) de los sistemas de identificación electrónica previstos en el Reglamento n.o 910/2014, del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE:

— Si se requiere un nivel BAJO en la dimensión de autenticidad (anexo I): Nivel de seguridad bajo, sustancial o alto (artículo 8 del Reglamento n.o 910/2014)

— Si se requiere un nivel MEDIO en la dimensión de autenticidad (anexo I): Nivel de seguridad sustancial o alto (artículo 8 del Reglamento n.o 910/2014)

— Si se requiere un nivel ALTO en la dimensión de autenticidad (anexo I): Nivel de seguridad alto (artículo 8 del Reglamento n.o 910/2014)».

De este modo, y a diferencia de lo que sucede en la LPAC, realmente en el ENS sí que encontramos un alineamiento general de los sistemas de identificación que pueden ser admitidos por las Administraciones Públicas con el Reglamento eIDAS, pero sólo por lo que se refiere a las exigencias de seguridad que deben cumplir dichos sistemas, y no a otras cuestiones que podrían resultar más conflictivas, como las relativas a la interoperabilidad, ya que el Reglamento eIDAS apuesta, en la actualidad, por una red de sistemas como Cl@ve, y no por sistemas de identificación basados en tecnologías de registro distribuido.

Dado que uno de los fundamentos técnicos de las tecnologías de registro distribuido es, como hemos mencionado ya, es el empleo de firmas digitales, con carácter general podemos considerar que estos sistemas permitirán cumplir sin dificultad alguna los criterios del Reglamento eIDAS para el nivel sustancial, por lo que se podrán emplear en la mayoría de supuestos de procedimiento administrativo.

Obviamente, la Administración que implemente este tipo de servicio de identificación debe conservar la alegación de identidad que le ha transferido el interesado, pudiendo verificarla en el momento que lo precise mediante la consulta a la red. En realidad, en términos de valor probatorio, se trata de un sistema tan bueno como el que se basa en certificado cualificado o en Cl@ve, siempre que el emisor aplique las debidas exigencias en el momento de producir los testimonios de identidad que entregará al interesado.

Muy interesante resulta la previsión del artículo 9.3 de la LPAC, en cuya virtud «en todo caso, la aceptación de alguno de estos sistemas por la Administración General del Estado servirá para acreditar frente a todas las Administraciones Públicas, salvo prueba en contrario, la identificación electrónica de los interesados en el procedimiento administrativo».

Este artículo, que ha sido declarado constitucional en la STC 55/2018, de 24 de mayo (aunque con un voto particular en contra), permite extender a todas las Administraciones Públicas el uso de un sistema de identificación que haya sido previamente admitido por la Administración General del Estado, por lo que podría facilitar la adopción de determinados sistemas basados en tecnologías de registro distribuido, como en el caso del sistema Alastria ID.

Algo parecido sucede en el caso de la identificación de las Administraciones, en este caso regulada en la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público (en adelante, LRJSP), excepto en el supuesto de la identidad de la sede electrónica, que por otra parte no se realiza —al menos hoy— mediante tecnologías de registro distribuido.

En este caso la normativa es muy parca, y se limita a autorizar, para la identificación, el uso de sistemas de sello electrónico avanzado basado en certificado electrónico cualificado, pero sin restringir la posibilidad de uso de otros tipos de sistemas, por lo que resulta perfectamente factible.

III. Firma y sello electrónicos basados en tecnologías de registro distribuido

Como ya se ha indicado anterior, estas tecnologías se basan en el uso de firmas digitales, producidas mediante la correspondiente clave privada que posee el firmante, sea éste el interesado o la Administración.

Por ello, debemos plantearnos la posibilidad de utilizar estos sistemas a efectos de firma en el procedimiento administrativo —en aquellos casos en que sea exigible, conforme a la previsión del artículo 11 de la LPAC— o en otras relaciones electrónicas con las Administraciones Públicas regidas por su normativa sectorial correspondiente; firma que deberá resultar conforme al régimen establecido en el artículo 10 de la LPAC, y en los artículos 42 y siguientes de la LRJSP.

En este sentido, el artículo 10.1 de la LPAC autoriza que «los interesados podrán firmar a través de cualquier medio que permita acreditar la autenticidad de la expresión de su voluntad y consentimiento, así como la integridad e inalterabilidad del documento», complementando de algún modo la definición de firma electrónica contenida en el artículo 3.10 del Reglamento eIDAS, en cuya virtud la misma son «los datos en formato electrónico anejos a otros datos electrónicos o asociados de manera lógica con ellos que utiliza el firmante para firmar», en un enfoque de acertada neutralidad tecnológica, que permite perfectamente el uso de cualesquiera tecnologías que cumplan los requisitos legalmente establecidos.

De hecho, si atendemos a la definición de la firma electrónica avanzada contenida en el artículo 3.11 del mismo Reglamento eIDAS, la misma nos conduce al artículo 26 del Reglamento, que establece los requisitos que la misma debe cumplir; a saber:

«a) estar vinculada al firmante de manera única;

b) permitir la identificación del firmante;

c) haber sido creada utilizando datos de creación de la firma electrónica que el firmante puede utilizar, con un alto nivel de confianza, bajo su control exclusivo, y

d) estar vinculada con los datos firmados por la misma de modo tal que cualquier modificación ulterior de los mismos sea detectable».

Los sistemas basados en tecnologías de registro distribuido empleadas para la identificación, como en el caso de Alastria ID, permiten el cumplimiento de todos los requisitos, constituyendo firma electrónica avanzada. En efecto, el uso de la firma digital para la actuación garantiza la vinculación de la firma con el firmante (dado que sólo el firmante posee la clave) y con el documento firmado (dado que la firma incorpora el resumen de la transacción a la que se ha enlazado el documento); mientras que el control exclusivo de la clave viene garantizado por las medidas de seguridad de la aplicación del usuario. Finalmente, el sistema de identidad auto-soberana garantiza la identificación del firmante.

Por su parte, el epígrafe 2 del mismo artículo 10, en cierto modo análogo al artículo 9.2 ya analizado, regula que:

«en el caso de que los interesados optarán por relacionarse con las Administraciones Públicas a través de medios electrónicos, se considerarán válidos a efectos de firma:

a) Sistemas de firma electrónica reconocida o cualificada y avanzada basados en certificados electrónicos reconocidos o cualificados de firma electrónica expedidos por prestadores incluidos en la "Lista de confianza de prestadores de servicios de certificación". A estos efectos, se entienden comprendidos entre los citados certificados electrónicos reconocidos o cualificados los de persona jurídica y de entidad sin personalidad jurídica.

b) Sistemas de sello electrónico reconocido o cualificado y de sello electrónico avanzado basados en certificados electrónicos reconocidos o cualificados de sello electrónico incluidos en la "Lista de confianza de prestadores de servicios de certificación".

c) Cualquier otro sistema que las Administraciones Públicas consideren válido, en los términos y condiciones que se establezcan».

Como puede constatarse, aunque los dos primeros supuestos no serán aplicables, dado que normalmente no se expedirán certificados a usuarios de estas tecnologías, el tercer supuesto permite a la Administración hacer uso de estas tecnologías sin mayor dificultad.

Algo parecido sucederá en el caso de la firma electrónica por parte de la Administración. En este aspecto, quizá la mayor oportunidad se encuentre en reforzar el sistema de firma electrónica para la actuación administrativa automatizada consistente en un Código Seguro de Verificación, previsto en el artículo 42.b) de la LRJSP.

Se trata éste de un sistema que presenta algunos problemas, en especial dado que la Administración puede proceder al borrado de un Código, generando la apariencia de invalidez de un documento administrativo. La alineación de estos Códigos con las tecnologías de registro distribuido —o directamente la sustitución de un sistema por el otro— aportaría una garantía real en orden a impedir este borrado, y facilitaría la verificación de los Códigos, que podrían ser comprobados incluso sin la intervención de la Administración que los generó, incrementándose la confianza en el sistema.

Por lo que se refiere a las autoridades y empleados públicos, nada en la LRJSP se opone a que la Administración pueda establecer un sistema de firma electrónica basado en tecnologías de registro distribuido.

En todo caso, y como ya vimos en el caso de la identificación electrónica, tanto en el caso de la firma de los interesados como de la Administración, se deberá estar a lo que disponga el ENS en relación con el uso de la firma electrónica, en función de la categoría de seguridad del sistema de información en cuestión. Más en concreto, el epígrafe 5.7.4 del Anexo II de dicha norma impone límites que pueden impedir el uso de sistemas como Alastria únicamente en el nivel alto, por lo que en general podrán emplearse en la inmensa mayoría de relaciones con las Administraciones Públicas.

IV. La representación electrónica

En íntima conexión con las necesidades de identificación y firma electrónicas que se acaban de exponer, encontramos la acreditación de las facultades de representación de un tercero.

Conforme autoriza el artículo 5.4 de la LPAC, «la representación podrá acreditarse mediante cualquier medio válido en Derecho que deje constancia fidedigna de su existencia», por lo que podría perfectamente plantearse la posibilidad de utilizar también para ello la tecnología de registro distribuido, dado que en el fondo nos estamos refiriendo a atributos de una persona.

En efecto, sistemas como el ya indicado de Alastria permitirían la obtención de un poder notarial, por ejemplo, y su tokenización a efectos de trasferencia a la Administración por parte del interesado, para lo cual debería producirse la correspondiente copia electrónica auténtica conforme a las previsiones del artículo 17 bis.3 de la Ley del Notariado de 28 de mayo de 1862, incorporado por artículo 115 de la Ley 24/2001, de 27 de diciembre, de Medidas Fiscales, Administrativas y del Orden Social.

Más aún, puede emplearse el propio sistema de blockchain para la concesión del apoderamiento electrónicamente, que será entregado al apoderado, encontrándonos ante un apoderamiento que ya no será apud acta, sino endosado con base en la red.

V. Asegurando los libros electrónicos de registro y otros documentos

Otra de las aplicaciones que pueden ser transformadas por la adopción de la tecnología de registro distribuido se refiere a los libros de registro (como los contables, o los de actas, decretos y resoluciones), en las que ciertamente la actual utilización de las «firmas de diligenciamiento» puede ser sustituida por estas nuevas tecnologías de garantía.

En el caso de los libros contables, es preciso recordar —por poner sólo un ejemplo— que la Regla 15.2 de la Instrucción del modelo normal de Contabilidad Local, aprobada por Orden HAP/1781/2013, de 20 de septiembre en atención a lo previsto en el artículo 203.1 del Texto refundido de la Ley reguladora de las Haciendas Locales, aprobado por Real Decreto Legislativo 2/2004, de 5 de marzo, prevé que «las bases de datos del sistema informático donde residan los registros contables constituirán soporte suficiente para la llevanza de la contabilidad de la entidad contable, sin que sea obligatoria la obtención y conservación de libros de contabilidad en papel o por medios electrónicos, informáticos o telemáticos», pero siempre que se establezcan las necesarias garantías de autenticidad e integridad (Regla 39.2, en relación con los justificantes de las operaciones y de los soportes de las anotaciones contables y Regla 42.1, en relación con la información contable).

Por lo que se refiere a los libros de actas, decretos y resoluciones —de los que, por cierto, se ha olvidado completamente el legislador tanto de la LPAC como de la LRJSP— si partimos de la obligación de la Administración Pública de emplear exclusivamente medios electrónicos en su actuación (sea formalizada o no), que resulta cuanto menos dudosa en el caso de los órganos colegiados de gobierno, atendiendo a la disposición adicional vigesimoprimera de la LRJSP, debe entenderse derogada la legislación reguladora de los libros de actas, decretos y resoluciones en soporte papel, en especial la contenida en el Real Decreto 2568/1986, de 28 de noviembre, por el que se aprueba el Reglamento de Organización, Funcionamiento y Régimen Jurídico de las Entidades Locales, que aunque de aplicación supletoria, continúa siendo una barrera clara a la extensión de este tipo de instrumento electrónico.

Parece aclarar la cuestión el Real Decreto 128/2018, de 16 de marzo, por el que se regula el régimen jurídico de los funcionarios de Administración Local con habilitación de carácter nacional, cuando en su artículo 3 se refiere a la transcripción de las actas a libros en soporte papel o electrónico, indistintamente, cabe imaginar que en función de lo que disponga el Reglamento Orgánico Municipal.

En definitiva, el uso de tecnologías de registro distribuido puede suponer una oportunidad real para el aseguramiento de la integridad de los libros electrónicos de registro.

No podemos cerrar esta panorámica de usos de las tecnologías de registro distribuido sin referirnos a la formalización electrónica y ejecución automatizada de contratos y convenios administrativos (Smart contracts), en condiciones de fiabilidad, transparencia y control por parte de todas las partes interesadas nunca antes logradas.

En definitiva, nos encontramos frente a unas tecnologías que ofrecen unas aplicaciones de extraordinaria importancia para el procedimiento administrativo y la actuación de las Administraciones Públicas, que a buen seguro pueden contribuir al incremento de las garantías y a la lucha contra las corruptelas procedimentales, y que pueden ser perfectamente empleadas ya sin necesidad de proceder a modificación alguna del marco legal vigente.

VI. Referencias

 Alastria. (Octubre de 2017). Alastria Identidad Digital. Obtenido de https://alastria.io/assets/resources/Alastria-Identidad.pdf.

 Allen, C. (2016, 04 27). The path to self-sovereign identities. Retrieved from Coindesk: https://www.coindesk.com/path-self-sovereign-identity/

 Swan, M. (2016). Blockchain Temporality: Smart Contract Time Specifiability with Blocktime. En J. Alferes, L. Bertossi, G. Governatori, P. Fodor, & D. Roman (Ed.), Rule Technologies. Research, Tools, and Applications. RuleML 2016. Lecture Notes in Computer Science, vol 9718 (págs. 184-196). Cham: Springer. doi:10.1007/978-3-319-42019-6_12

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *