Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tesis de Doctorado
Facultad: Derecho
2002
UNIVERSIDAD PANAMERICANA
FACULTAD DE DERECHO
POSGRADO EN DERECHO
TESIS
PRESENTA EL:
2
HOME PAGE: PAGINA LOCAL
HOST: COMPUTADORA ANFITRIONA
HTML: LENGUAJE DE MARCACIÓN DE HIPERTEXTOS
IANA: INTERNET ASSIGNED NUMBERS AUTHORITY
ICANN: INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS
ICC: INTERNATIONAL CHAMBER OF COMMERCE.
ICPC: COMITÉ DE INFORMACIÓN, COMPUTO Y POLÍTICAS DE COMUNICACIÓN
IETF: INTERNET ENGINEERING TASK FORCE
IMPI: INSTITUTO MEXICANO DE LA PROPIEDAD INDUSTRIAL
INDA: INSTITUTO NACIONAL DE DERECHOS DE AUTOR
INWG: INTERNETWORK WORKING GROUP
ISO/IEC: ORGANIZACIÓN DE NORMAS INTERNACIONALES
ISOC: INTERNET SOCIETY
ISP: INTERNET SERVICE PROVIDERS
IWS: PROCESADORES DE INFORMACIÓN DE MENSAJES
JAVA: DESARROLLO DE SOFTWARE QUE, INCLUIDO EN LOS NAVEGADORES, PERMITE
EJECUTAR APLICACIONES SOBRE CUALQUIER PLATAFORMA COMPUTACIONAL.
KES: KEY ESCROW SYSTEM
LISTSERV: LISTA DE SERVIDORES
LMCE: LEY MODELO SOBRE COMERCIO ELECTRÓNICO
MILNET: MILITARY NETWORK
MOSAIC: PRIMER NAVEGADOR PARA ACCEDER A LAS PÁGINAS DEL SERVICIO WWW
NASA: NATIONAL AEREONAUTICS AND SPACE ADMINISTRATION
NCL: NETWORK CONTROL LANGUAGE
NCP: PROTOCOLO DE CONTROL DE CANAL
NIC: NETWORK INFORMATION CENTER
NIST: THE NATIONAL INSTITUTE OF SCIENCE AND TECHNOLOGY
NNTP: PROTOCOLO PARA LA TRANSMISIÓN DE NOTICIAS EN RED
NOM: NORMA OFICIAL MEXICANA
NREN: NATIONAL RESEARCH AND EDUCATIONAL NETWORK
NSF: NATIONAL SCIENCE FOUNDATION
NSFNET: NATIONAL SCIENCE FOUNDATION NETWORK
NU/EDIFACT : INTERCAMBIO ELECTRÓNICO DE DATOS DE LAS NACIONES UNIDAS PARA
LA ADMINISTRACIÓN DEL COMERCIO Y DEL TRANSPORTE
NU-CEFACT : CENTRO DE LAS NACIONES UNIDAS PARA LA FACILITACIÓN DEL COMERCIO
Y NEGOCIOS ELECTRÓNICOS
OCDE: ORGANIZACIÓN PARA LA COOPERACIÓN Y EL DESARROLLO ECONÓMICO
OMA. ORGANIZACIÓN MUNDIAL DE ADUANAS
OMC: ORGANIZACIÓN MUNDIAL DEL COMERCIO.
OMPI:- ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL.
PAG: PKI ASSESMENT GUIDELINESS
PGP: PRETTY GOOD PRIVACY
PKI: PUBLIC KEY INFRAESTRUCTURE, INFRAESTRUCTURA DE LLAVE PÚBLICA
PROFECO: PROCURADURÍA FEDERAL DEL CONSUMIDOR
PSC: PRESTADOR DE SERVICIOS DE CERTIFICACIÓN
PYMES: PEQUEÑAS Y MEDIANAS EMPRESAS
RDC: RED DE SERVICIOS DE CERTIFICACIÓN
RSA: ESQUEMA DE ENCRIPCIÓN DESARROLLADO POR RIVEST-SHAMIR-ADLEMAN
SAT: SERVICIO DE ADMINISTRACIÓN TRIBUTARIA
SCT: SECRETARÍA DE COMUNICACIONES Y TRANSPORTES
SEAL: ENLACE SEGURO DE AUTENTICACIÓN ELECTRÓNICA
SOFTWARE: CONJUNTO DE PROGRAMAS QUE POSIBILITAN EL USO DE UNA
COMPUTADORA
SRI: INSTITUTO DE INVESTIGACIONES DE STANFORD
TC: TERCEROS DE CONFIANZA
3
TCP/IP: PROTOCOLO DE CONTROL DE TRANSMISIÓN
TEL: GRUPO DE TRABAJO DE TELECOMUNICACIONES DE APEC
TELMIN: REUNIÓN MINISTERIAL DE LA INDUSTRIA DE INFORMACIÓN Y
TELECOMUNICACIONES
TIC´S: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
TLCAN: TRATADO DE LIBRE COMERCIO DE AMÉRICA DEL NORTE
TRAMITANET: SITIO EN INTERNET QUE DERIVA DEL ACUERDO POR EL QUE SE
ESTABLECEN LAS DISPOSICIONES QUE DEBERÁN OBSERVAR LAS DEPENDENCIAS Y LOS
ORGANISMOS DESCENTRALIZADOS DE LA ADMINISTRACIÓN PÚBLICA FEDERAL, PARA LA
RECEPCIÓN DE PROMOCIONES QUE FORMULEN LOS PARTICULARES EN LOS
PROCEDIMIENTOS ADMINISTRATIVOS A TRAVÉS DE MEDIOS DE COMUNICACIÓN
ELECTRÓNICA, ASÍ COMO PARA LAS NOTIFICACIONES, CITATORIOS, EMPLAZAMIENTOS,
REQUERIMIENTOS, SOLICITUDES DE INFORMES O DOCUMENTOS Y LAS RESOLUCIONES
ADMINISTRATIVAS DEFINITIVAS QUE SE EMITAN POR ESA MISMA VÍA.
TTP: TERCERO CONFIABLE
UCBS: UNIVERSIDAD DE CALIFORNIA EN SANTA BÁRBARA
UCLA: UNIVERSITY OF CALIFORNIA, LOS ANGELES
UIACP: PRÁCTICAS INTERNACIONALES UNIFORMES DE AUTENTICACIÓN Y
CERTIFICACIÓN
UIT: UNIÓN INTERNACIONAL DE TELECOMUNICACIONES
UNCITRAL: COMISIÓN DE LAS NACIONES UNIDAS PARA EL DERECHO MERCANTIL
INTERNACIONAL
UPU: UNIÓN UNIVERSAL DE SETRVICIOS POSTALES
USENET: UNIX USER NETWORK
UUCP: PROTOCOLO DE COPIA UNIX-TO-UNIX
VAN: VALUE ADDED NETWORK
WEB SITE: SITIO EN LA RED
WITSA: WORLD INFORMATION TECHNOLOGIES AND SERVICES ASSOCIATION.
WWW: WORLD WIDE WEB
XML: EXTENSIBLE MARKUP LANGUAGE
4
ÍNDICE
1. INTRODUCCIÓN 10
3. ¿QUE ES INTERNET? 49
MÉXICO:
3.4.1. OMC 95
3.4.2. APEC 96
3.4.3. UE 96
3.4.4. ALCA 96
3.4.5. TRATADOS DE APLICABILIDAD ESPECÍFICA: 97
3.4.5.1. OMPI 97
3.4.5.2. UNCITRAL 97
3.4.5.3. OCDE 97
5
4.2.2. EL ARCHIVO MERCANTIL 99
4.3. PROYECTO DE NOM. CONSERVACIÓN DE MENSAJES 100
DE DATOS
4.4. FACTURA ELECTRÓNICA 107
6
5.8. ELEMENTOS DE LA FIRMA 159
5.8.1. FORMALES 159
5.8.1.1. COMO SIGNO PERSONAL 159
5.8.1.2. ANIMUS SIGNANDI 159
5.8.2. FUNCIONALES 160
5.8.2.1. IDENTIFICADORA 160
5.8.2.2. AUTENTICACIÓN 160
7
ELECTRÓNICA
6.8.1. MENSAJE DE DATOS 223
6.8.2. INTERCAMBIO ELECTRÓNICO DE DATOS (EDI) 223
6.8.3. INICIADOR DE UN MENSAJE DE DATOS 223
6.8.4. DESTINATARIO DE UN MENSAJE DE DATOS 223
6.8.5. INTERMEDIARIO DE UN MENSAJE DE DATOS 224
6.8.6. EQUIVALENCIA FUNCIONAL 224
6.8.7. NEUTRALIDAD DEL MEDIO 227
6.8.8. SISTEMA DE INFORMACIÓN 230
6.8.9. AUTORIDAD O ENTIDAD DE CERTIFICACIÓN 230
6.8.9.1. PROTOCOLOS 231
6.8.9.1.1. ARBITRADOS 231
6.8.9.1.2. NOTARIALES 231
6.8.9.1.3. AUTOVERIFICABLES 231
6.8.9.2. DOCUMENTO WP.71 ONU 232
6.8.9.3. TIPOS DE CERTIFICADO 233
6.8.9.3.1. IDENTIDAD 233
6.8.9.3.2. AUTORIZACIÓN 233
6.8.9.3.3. TRANSACCIONAL 234
6.8.9.3.4. TEMPORAL 234
6.8.9.4. ESTADOS UNIDOS 234
6.8.9.5. UNIÓN EUROPEA 234
6.8.9.5.1. AUTORIDAD DE CERTIFICACIÓN 234
6.8.9.5.2. TERCEROS DE CONFIANZA 235
6.8.9.6. FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN 235
6.8.9.7. AUTORIDADES PÚBLICAS DE CERTIFICACIÓN 236
6.8.9.7.1. ESPAÑA 236
6.8.9.7.2. ITALIA 237
6.8.9.8. AUTORIDADES PRIVADAS DE CERTIFICACIÓN 238
6.8.9.8.1. ESPAÑA 238
6.8.9.8.2. BÉLGICA 238
6.8.9.8.3. ESTADOS UNIDOS 238
6.8.9.8.4. EN LA COMUNIDAD EUROPEA 239
6.8.9.8.5. EN INTERNET 239
8
6.9. CARACTERÍSTICAS DE UN SISTEMA SEGURO 240
6.9.1. AUTENTICACIÓN 241
6.9.2. ENCRIPTACIÓN O CIFRADO DE DATOS 245
6.9.2.1. CLASES DE CRIPTOGRAFÍA 248
6.9.2.2. CARACTERÍSTICAS DE LAS LLAVES PRIVADAS 250
6.9.2.3. DESVENTAJAS DEL CIFRADO TRADICIONAL O SIMÉTRICO 250
6.9.2.4. CIFRADO DE LLAVE PÚBLICA O ASIMÉTRICO 251
6.9.2.5. CARACTERÍSTICAS PRINCIPALES DE LAS LLAVES PÚBLICAS 257
6.10. FIRMA DIGITAL O FIRMA ELECTRÓNICA AVANZADA 257
9
1.- INTRODUCCIÓN
por el que se reforman y adicionan diversas disposiciones del Código Civil para el
(ahora Código Civil Federal), del Código Federal de Procedimientos Civiles, del
íntegra, a través de dichos medios sea atribuible a las personas obligadas y accesible
tecnología, dando una serie de reglas para su valoración por parte del juzgador: La
10
información generada, comunicada, recibida o archivada por medios electrónicos se
generó por primera vez en su forma definitiva y ésta pueda ser accesible para su
ulterior consulta
momento en que se generó por primera vez en su forma definitiva y sea accesible para
Mexicana que establezca los requisitos que deberán observarse para la conservación
de mensajes de datos.
1
El primer párrafo del artículo 49 del Código de Comercio se refiere a que los Comerciantes están
“obligados a conservar por un plazo mínimo de diez años los originales de aquellas cartas, telegramas,
mensajes de datos o cualesquiera otros documentos en que se consignen contratos, convenios o
compromisos que den nacimiento a derechos y obligaciones”, lo me anterior parece redundante, toda vez
que el Código Civil Federal define al Contrato como el convenio que produce o transfiere obligaciones o
derechos.
11
Usando medios de identificación, tales como claves o contraseñas de él (para lo que se
requerirá de un previo acuerdo entre las partes), o ii) Por un sistema de información
En materia mercantil, al igual que en la civil, cuando la ley exija la forma escrita para los
cumplidos tratándose de mensaje de datos siempre que éste sea atribuible a las
Y se reconoce como prueba a los mensajes de datos. Para valorar la fuerza probatoria
consumidores, dando las bases sobre las cuales habrán de realizarse dichas
siguientes características:
12
I.- INTEGRIDAD:
Economía elaboró un proyecto de Norma Oficial Mexicana que establece los requisitos
El viernes 28 de septiembre del 2001, se llevó a cabo la reunión 03/2001 del Comité
Federación. Dicho documento se expidió para consulta pública a efecto de que dentro
de los siguientes 60 días naturales, los interesados presentaran sus comentarios ante el
Comercial y Prácticas de Comercio, para que en los términos de la Ley Federal sobre
El Comité a que se refiere el párrafo anterior estuvo integrado por representantes de las
siguientes empresas e instituciones:
- ACERTIA NETWORKS, S.A. DE C.V.
- ALESTRA, S. DE R.L. DE C.V.
13
- ASOCIACION MEXICANA DE ESTANDARES PARA EL COMERCIO ELECTRONICO, A.C.
- ASOCIACION MEXICANA DE LA INDUSTRIA DE TECNOLOGIAS DE INFORMACION, A.C.
- ASOCIACION NACIONAL DE TIENDAS DE AUTOSERVICIO Y DEPARTAMENTALES, A.C.
- BANCO DE MEXICO.
- BANCO INTERNACIONAL, S.A.
- BANCO NACIONAL DE MEXICO, S.A.
- BBVA BANCOMER, S.A.
- CAMARA NACIONAL DE COMERCIO DE LA CIUDAD DE MEXICO.
- CAMARA NACIONAL DE LA INDUSTRIA ELECTRONICA, DE TELECOMUNICACIONES E
INFORMATICA.
- CECOBAN, S.A. DE C.V.
- CONSEJO MEXICANO DE LA INDUSTRIA DE PRODUCTOS DE CONSUMO, A.C.
- COMISION FEDERAL DE TELECOMUNICACIONES.
- COMPAÑIA PROCTER & GAMBLE MEXICO, S. DE R.L. DE C.V.
- HEWLETT PACKARD DE MEXICO, S.A. DE C.V.
- IBM DE MEXICO, S.A. DE C.V.
- INSTITUTO NACIONAL DE ESTADISTICA, GEOGRAFIA E INFORMATICA.
Dirección General de Políticas y Normas en Informática.
- KPMG CARDENAS DOSAL, S.C.
- PEGASO COMUNICACIONES Y SISTEMAS, S.A. DE C.V.
- PETROLEOS MEXICANOS. Gerencia de Informática y Sistemas Financieros.
- PODER JUDICIAL FEDERAL. Instituto Federal de Especialistas de Concursos Mercantiles.
- PROMOCION Y OPERACION, S.A. DE C.V.
- SECRETARIA DE ECONOMIA.
- Dirección General de Normas.
- Dirección General de Fomento al Comercio Interior.
- Dirección General de Política de Comercio Interior y Abasto.
- SEGURIDATA PRIVADA, S.A. DE C.V.
- SERVICIO DE ADMINISTRACION TRIBUTARIA.
Administración General de Grandes Contribuyentes.
Administración General de Tecnología de la Información.
- SOFTWARE AG, S.A. DE C.V.
- VERA ABOGADOS, S.C.
- WAL-MART DE MEXICO, S.A. DE C.V.
- XEROX MEXICANA, S.A. DE C.V.
- X WEB ADOBE, S.A. DE C.V.
14
Artículo TRANSITORIO – VIGENCIA
“9.- Vigencia
“TRANSITORIO
De la lectura de lo dispuesto por el precepto antes transcrito, aparece que esta NOM
debe tener fecha de vigencia que no podrá ser inferior a 60 días después de su
15
de inicio de vigencia en cuanto entre en vigor la Ley de Firmas Electrónicas y otro plazo
Respecto del tema de Vigilancia, en el texto consensado con los grupos de trabajo, el
“6.- Vigilancia
“6.- Vigilancia
La vigilancia del presente Proyecto de NOM, una vez que sea publicada en
el Diario Oficial de la Federación como Norma definitiva, estará a cargo de
la Secretaría conforme a sus atribuciones.”
Certificación.
II.- ATRIBUCIÓN:
Es la forma en que podemos garantizar que las partes que se obligan en la relación
16
Esta atribución a las personas obligadas en la relación jurídica que se pretende
datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para
identificación como claves o contraseñas por ambas partes conocidas, para lo cual se
identificación del firmante y ha sido generada bajo su exclusivo control que vincula
permite que sea detectable cualquier modificación ulterior de éste (entendida como
formalmente a su autor, mismo autor que mantiene bajo su exclusivo control los medios
para crear dicha firma, de manera que esté vinculada únicamente a él y a los datos a
contenido del mismo, garantizando así la identidad del titular y que éste no pueda
Para esto será necesario que se expida legislación federal relativa a la firma electrónica
17
y forma de presentar como prueba en juicio a los mensajes de datos firmados y se
establezcan los requisitos técnicos necesarios en una NOM para tales efectos,
III.- ACCESIBILIDAD:
pueda estar disponible al usuario (emisor, receptor, juez, auditor, autoridades, etc.) para
anotadas. Para ello será necesario establecer, en la legislación federal que al efecto
deberá emitirse, la forma de presentar a “los usuarios” estos mensajes de datos, la cual
podría hacerse previa certificación de atribución e integridad por parte del prestador de
servicios de certificación.
Es importante recalcar que el medio físico a través del cual el contenido de un mensaje
de datos se pone a disposición del usuario puede ser diferente de aquél en que se creó,
ya que se debe garantizar la integridad del mensaje de datos, no del medio físico que lo
contiene. Esto es, que el mensaje puede estar contenido en el disco duro de una
medio físico distinto al en que fue creado no lo hace de ninguna manera perder
integridad.
De lo anterior podemos concluir que México cuenta con legislación que reconoce la
18
2.- ANTECEDENTES HISTÓRICOS DE INTERNET.
Desde cualquier punto de vista que se pretenda adoptar para el estudio de Internet,
hay que partir de la aseveración de que nunca había existido una Red como ésta en
establecer comunicación universal entre todos los pueblos, y es ese propósito el que
destinatario para que los reensamblara, lo cual permitía que varios usuarios al mismo
enviarse separadamente.
en los Estados Unidos, pero no fue sino hasta 1969, cuando fue utilizada por el
Research Project Agency, la cual utilizó este sistema, como ya habíamos mencionado,
2
Cfr: Martínez Godínez Alfonso: La contratación Jurídica a través de medios electrónicos; Universidad
Panamericana; tesis para optar por el título de licenciado en derecho; 2000
19
todavía sencillo, de asegurar el envío de la orden de abrir fuego desde un centro de
control a las bases de misiles, aún después o más bien en el caso de que las Redes
todas las bases quedarían en posibilidad de comunicarse entre ellas y con el centro de
información.3
Computarizadas.4.
Kilobytes de memoria, sin embargo, era considerado una de las mejores computadoras
3
“The Law of the Net: Problems and Prospects”, Godwin, M., Internet World, 1993, p. 47.
4
The Internet Business Guide: Riding the Information Superhighway to Profit, R. Resnick y D. Taylor,
Editorial Sams Publishing, 1994, p. XXV.
20
Se dice que Internet, que es conocido como el "canal de canales", tuvo su origen
exacto en 1972, pues en octubre de ese año, tuvo lugar la Primera Conferencia
Los representantes del proyecto alrededor del mundo, incluyendo Canadá, Francia,
Japón, Noruega, Suecia, Gran Bretaña y los Estados Unidos, discutieron la necesidad
InterNetwork Working Group (INWG) fue creado para comenzar las discusiones para
llegar a un protocolo común, siendo nombrado como primer encargado Vinton Cerf,
interconectados por otros canales, tal y como los circuitos independientes de ARPAnet
En el ARPANET, una de las ventajas sobre las cartas enviadas por correo, fue que en
impersonalmente a cualquier persona aún cuando fuera de mayor rango dentro del
informalidad eran naturales porque el canal es más rápido, inclusive cuando dos
21
usuarios en distintos lugares se comunicaban conectando sus computadoras y
consideraron, fue que a través de sus mensajes uno podía proceder inmediatamente al
servicios de mensaje, dejaban constancia grabada de cada uno de los mensajes y que
la persona que enviaba el mensaje y la que lo iba a recibir, no tenían que estar
En el año de 1983, el ARPAnet, fue dividido en dos: ARPANET y MILNET, éste último
fue integrado al Canal de Datos de la Defensa, creado en 1982 y ARPANET fue puesto
El papel de ARPANET como canal pionero, fue sustituido por el NSFNET el cual con el
la más grande, rápida y más popular parte de la Red. Su estructura inicial fue influida
por el hecho de que fue desarrollado para formar parte del control y comando central de
Guerra Fría. Así, fue diseñado para sobrevivir a un ataque nuclear, lo cual influyó en la
22
tecnología de los sistemas de correo electrónico y los extendieron a lo que nosotros
A finales de los setenta y principios de los ochenta, otro tipo de tecnología de canales
computadoras.
Desde 1945 hasta 1970 varios modelos para conferenciar cara a cara o vía correo
"Método Delphi".
El primer sistema Delphi en línea para conferenciar, fue iniciado en 1970 el primer
cual fue implementado en 1971, de cualquier forma, los sistemas para conferenciar de
particulares.
5
IBIDEM, p. XXVII
23
Esto iba a cambiar a finales de los setenta y principios de los ochentas, con el
surgimiento de canales económicos creados por los usuarios tales como USENET,
BITNET Y FIDONET.
El Protocolo de copia UNIX-TO-UNIX o UUCP, fue creado en 1976 y el cual tuvo gran
éxito y fue adoptado por muchos canales por su gran facilidad para enviar y recibir
El CSNET fue establecido por dos razones, por una parte, el UUCP, los módems y el
6
Op. Cit. Nota 13, p. XXX
24
de las ventajas que la conexión de sistemas de cómputo de ARPANET le daba en
Una serie de propuestas del NSF fue generada y revisada. Los primeros diseños para
Durante 1980, el científico de ARPA Vinton Cerf, propuso un plan para una conexión de
Este plan fue concebido por CSNET como un canal lógico compuesto de varios
canales físicos. Las comunicaciones entre CSNFT y ARPANET serían arregladas para
ser transparentes, esto es, los servicios en cada canal serian “accesados” a través de
La conexión entre los canales podría ser a través de una conexión denominada Canal
25
En agosto de 1980 durante la reunión de planeación de grupo de CSNET se
adoptaron muchas metas: todos los investigadores deberían tener acceso a CSNET, y
La primera fase del plan implementado por CSNET proveyendo acceso telefónico al e-
mail fue completada en junio de 1982, la segunda fase completada en 1983, incluía la
Wisconsin. Este fue el principal impulsor del Servicio de Nombres de Dominio ahora
sitio del receptor. La información sobre envío de correspondencia puede ser generada
En el tiempo mencionado, otro canal haciendo uso de UUCP estaba listo y corriendo:
USENET.
7
“A Normative Regulatory Framework for Computer Matching”, Clarke, R.A., The John Marshall Journal
of Computer & Information Law, vol. XIII, 1995, pp. 585-633, consultado en: www.findlaw.com
8
“Canadian Internet Handbook”, Carroll, J. y Broadhead, R., Editorial Prentice Hall, 1995, Scarborough, p.
46.
26
Un importante sistema para conferenciar (chatear) primeramente distribuido fué el
UUCP o Unix to Unix Copy Protocol para transportar noticias. Se estima que
actualmente hay más de diez millones de usuarios usándolo en computadoras que son
parte de USENET.
USENET de los pasados días, semanas u horas. Los usuarios miran los encabezados
máquina del cliente requiere el artículo particular para que le sea enviado por la
disponible por cualquier razón, aparece un mensaje que indica: "artículo no disponible"
27
en un programa escrito en el lenguaje "C" de computadora por Steve Daniel y Tom
división se supone limitada a un tema o tópico específico y el nombre del grupo debe
dar una idea del contenido general del grupo. Estos grupos son organizados en
El Canal de Noticias de USENET comenzó con dos jerarquías: mod y net. La jerarquía
mod contenía los grupos en que la persona es el moderador para editar y controlar la
en 1981. Una serie de lanzamientos numerados del 2.1 al 2.10.2 aparecieron entre
1982 y 1984 los cuales fueron realizados primero por Horton y luego por Rick Adams
sólo tenía las jerarquías mod y net, esto fue pronto aumentado con la adición de los
grupos "fa". Cuando una completa reorganización de USENET fue propuesta comenzó
28
La discusión se suscitó sobre todo con la creación de las siete jerarquías principales
(comp, misc, news, rec, sel, soc, talk) y la supresión de los grupos mod, net y fa.
Otra razón, fue el agregar grupos controversiales en el dominio talk los cuales fueron
El respaldo original del USENET fue creado por Gene Spafford en 1983, en un intento
en las conexiones de ARPAnet, esto llevó al reemplazo de LJUCP por NNTP el cual
Dos años después del inicio de USENET en Carolina del Norte, otro importante canal
de ventas y desarrollo fue creado: BITNET (Because lt's Time Network), que inició
9
En: www.cis.ohio-statc-edu/hypertext/fag/usenet/copyright-FAQ/part2/faq.html
29
El BITNET usa sistemas de correo electrónico y un mecanismo llamado 'listserv" para
distribuir la información.
Una vez revisados los canales más importantes que se han desarrollado durante los
últimos treinta años, cabe establecer que el ARPANET creó una Red en cadena que
paquetes autónomos, fue posible configurar una estructura flexible, independiente del
El uso de los protocolos TCP/IP que adoptaron con mucha rapidez el servicio militar
centros de Mando equipados con grandes computadoras, con el fin de permitir a toda
Entonces, cada centro universitario importante estableció una conexión con la Red
constituida por la NSF, la cual fungió como "soporte" o circuito principal para todo el
10
“The Internet, a Global Business Opportunity”, Cameron, Deb. Computer Research Corp. Journal, EUA,
1995, p. 136.
30
Hacia 198611, la Fundación Nacional de Ciencias (NSF, por sus siglas en inglés)
Para 1987, 10,000 servidores anfitriones estaban conectados a la Red, dos años
año apareció el servicio denominado World Wide Web (conocido más por sus siglas
desarrollado por Tim Berners-Lee, del Laboratorio Europeo de Estudios sobre Física
11
Cfr. Revista Istmo número 250 Septiembre –Octubre del 2000, artículo Creatividad e Innovación en
31
científicos que convivían en su laboratorio y desarrolló las bases del lenguaje de
documento con otros. Su intención era que al accionar una nota a pie de página o una
En 1991 salió a la venta la versión 3.1 de Windows, que popularizó la Interfaz Gráfica.
Desde 1992, la NSF retiró su inversión, dejando así la posibilidad a otros tipos de
apareció “Mosaic”, primer programa para acceder las páginas del servicio “www”,
32
La “www” se convirtió en el servicio más usado, rebasando al servicio de transferencia
de archivos (FTP por sus siglas en inglés), anterior monarca en cuanto a la demanda
de usuarios. Los sistemas multimedia que permiten ahora manejar textos, datos,
audio, imagen y video han convertido a éste servicio “www” y a su principal vehículo,
conexión telefónica “dial up” que brindan al usuario doméstico el acceso a la red
mundial, mediante una renta mensual o anual (servicio de ISP, Internet Service
Finalmente, hay que decir que Internet es una federación de Redes que está en
33
Después de los investigadores universitarios y de los empleados de instituciones
públicas, las compañías privadas y los individuos han visto ahora los beneficios que se
pueden obtener viajando a través de las Redes. Antes prohibido, el uso comercial se
ha ido desarrollando con firmeza en los últimos años, contrariamente al espíritu inicial
de Internet.
12
Op. Cit. Nota 17, pp. 48-50 (datos proyectados en 1997).
13
http://www.nua.ie/surveys/
34
trabajadores en la actualidad, incluyendo 600,000 nuevas posiciones, las cuales se
generaron durante el primer semestre del 2000. Esto representa aproximadamente
60,000 trabajadores más de los que emplea la industria de los seguros, así como el
doble de las personas empleadas por la industria de bienes raíces.
ésta definición ha sido rebasada por la actualidad, pero para prestar el servicio publico
satélite) para poder comunicarse con Internet y con otras computadoras, para ello, es
14
El Centro de Investigaciones en Comercio Electrónico de la Universidad de Texas divulgó su cuarto
reporte de “Indicadores de la Economía de Internet” en los Estados Unidos. Este reporte mide el
crecimiento en puestos de trabajo y en ingresos generados por la Economía de Internet durante el primer
semestre del año 2000. Tomado de http://www.vinculodeempresa.com.mx
15
Fragmento de la exposición del Lic. Ricardo Ríos Ferrer el 8 de noviembre de 1999, en el seminario
titulado “Régimen Jurídico del Comercio Electrónico” organizado por la Barra Mexicana de Abogados con
la colaboración del Instituto Mexicano de la Propiedad Industrial, en el Auditorio de la Bolsa Mexicana de
Valores, S.A. de C.V.
35
necesario firmar un contrato de suscripción con un proveedor de servicios de acceso a
Internet.
para cada usuario con el fin de almacenar temporal o permanentemente sus archivos,
En nuestro país, es factible realizar este contrato por escrito o por vía telefónica, con el
Las obligaciones del proveedor de servicios en nuestro país, se pueden dividir en dos
rubros principales:
Esta obligación importa además otra serie de obligaciones entre las cuales está fijar en
el contrato lo siguiente:
16
Secretaría de Comunicaciones y Transportes, en: www.sct.gob.mx
36
• La descripción del tipo de acceso a Internet, de la velocidad de comunicación, del
el acceso a Internet.
crédito del cliente o usuario, o por cargo al recibo telefónico del cliente, etc.).
modificar el precio sin previo aviso al usuario (ya sea por aumentos pactados o por
sobre todo:
37
3) Establecer la responsabilidad del proveedor por la pérdida de datos
partes.
Establecer que al término del contrato, que el proveedor podrá borrar y disponer
físicamente o por vía telefónica, para asegurar a éste el acceso a Internet sin ningún
contratiempo.
tienen que utilizar los servicios de la compañía de teléfonos, para poder proporcionar
este acceso, por lo cual, el precio al cliente o usuario aumentará para que el proveedor
pueda asumir los gastos de contratación con la compañía de teléfonos, sin embargo, y
esto es un hecho, el usuario tiene que pagar además del costo de suscripción al
17
Op. Cit. Nota 19, p. 142.
38
teléfonos, por el número de llamadas efectuadas para conectarse a Internet a través
En algunos países, ciertos servicios pueden estar prohibidos o sujetos a una estricta
Estos sistemas legales nacionales casi siempre se aplican a los servidores ubicados en
18
“Internet y Derecho en México”, Barrios Garrido, Gabriela y otros, Editorial Mc. Graw Hill, pp. 29-33
19
“Tratado de Libre Comercio de América del Norte”, Secretaría de Comercio y Fomento Industrial,
México, 1996, p. 245.
39
En el sistema de los Estados Unidos de Norteamérica, las empresas que ofrecen
hace una excepción para las empresas de telecomunicaciones que son propietarias u
operan sus propias infraestructuras. Así, una compañía que tenga sus propios cables
En el caso de nuestro país, las compañías que quieran ser proveedores de acceso a
Internet, como único requisito, tendrán que presentar una solicitud junto con un
20
Federal Communications Act of 1934, cap. 652, 48 stat. 1064 (1934), reformado en 47 USC (UNITED
STATES CODE).
21
“The Telecommunications Act of 1996: Rules of the Road for the New Highways”, Meadows, James E.,
1996, Revista The Computer Lawyer, p. 9, USA.
40
de Telecomunicaciones, puesto que, en nuestro país, las telecomunicaciones
artículo 28 constitucional.
En virtud del Tratado de Libre Comercio para América del Norte, un Estado miembro
está obligado a garantizar a los proveedores de otro Estado miembro trato nacional (o
nación más favorecida (el régimen más favorable aplicable por el Estado miembro a
Internet. Más aun, los usuarios de Intemet pueden tener acceso a sistemas
telemáticos privados, algunos de los cuales implican un costo, otros no. Estos
Los Sistemas de Boletines Electrónicos los utilizan tanto usuarios individuales que
22
Op. Cit. Nota 24, p. 247
41
estableciendo contacto y negociaciones con alguna persona o compañía que ofrezca
Con relación a las nuevas tecnologías las primeras reacciones normalmente son de
continuación:
“No existe ningún futuro en un negocio basado en cobrar lo que siempre ha sido
gratis…”
23
“The Internet and Business: A Lawyer’s Guide to the Emerging Legal Issues”, 1997, p. 176, Fairfax, The
Computer Law Association.
42
Pero los cambios que producen las nuevas tecnologías de la información no afectan
solamente a las realidades sobre las cuales el derecho opera, y en las que el derecho
derecho24. En su trabajo The Electronic Era and the Transformation of the Law
revisando la evolución del derecho a través del tiempo y los cambios que la imprenta
produjo.
En uno de sus trabajos (Law in a Digital World - 1995) Katsh continúa avanzando. Dice
que estamos en un mundo donde lo impreso será sustituido por las 'tecnologías
pregunta - son simplemente mas eficientes que las anteriores, son simplemente nuevos
en contacto con el usuario?; ¿creará esto un nuevo tipo de institución donde sea
posible hacer nuevas cosas con la información y vinculada a ella, e interactuar en forma
24
Revista jurídica LA LEY, de Buenos Aires, Argentina, en el Vol. 115 de mayo de 1996.
http://www.it-cenit.org.ar/Publicac/DERDIG
43
diferente con la información?; ¿harán estos cambios posibles nuevos tipos de
formas?; ¿será el derecho mas o menos accesible de lo que ha sido?; ¿será la ley y los
derechos tan seguros en el ambiente electrónico?; ¿cambiara la ley mas rápido y mas
contrario?
Afirma Katsh que el derecho se está mudando de las bibliotecas y de los libros, de los
juzgados en augustos edificios, del mundo de los contratos escritos y de las carpetas
donde son archivados, de las oficinas de los abogados. Y se muda a un mundo donde
la información estará mas en las pantallas que en el papel, con mas posibilidades de
Reconoce, empero, que el nuevo ámbito que emerge no es fácil de advertir. Advierte
que la pantalla luminosa - en cierta forma parecida a un libro - tiene sin embargo
propiedades muy diferentes que nos presenta cambiantes formas e imágenes, con
resemblanzas e ilusiones, con información y datos que vienen y se van, como algo
44
Su tesis principal es que el gran cambio que se avecina y todas sus consecuencias en
el derecho, tiene que ver con el nuevo uso de las nuevas tecnologías de la información,
comunicación.
tiempo y espacio, y por que tal cambio tendrá incidencia en el derecho. En uno de
futuro.
Agrega que '...como la forma como la información cambia de algo tangible a algo
que han sido orientados alrededor de particulares espacios físicos, y en los conceptos y
formas, va mas allá de los espacios y objetos físicos mencionados por la ley. Por
45
espacio. Así, la privacidad no solamente implica control sobre cierto tipo de información
sino que involucra términos de espacio, como las 'zonas de privacidad', para describir
al control sobre personas y espacios. ... '...Todas estas partes están afectadas por el
ciberespacio porque si hay un mensaje en los nuevos medios, es que los tradicionales
será medido en forma diferente en el mundo digital, pero su significado será diferente...
que ello es posible, a las fines humanos.... La nueva relación con el tiempo tiene el
menudo experimentan la clase de desorientación que uno siente en un lugar donde las
costumbres y expectativas son diferentes a las de uno. Asumimos que esa sensación
el espacio del ciberespacio puede ser cruzado en un instante (flash). Pero quizás
25
KATSH, M. Ethan, Rights, Camera, Action: Cyberspatial Settings and the First Ammendment, 104 Yale
L.J. 1681, (1995).
26
KATSH, M. Ethan, Cybertime, Cyberspace and Cyberlaw, 1995, J. Online L.
46
nuestra desorientación viene también del flash en sí mismo - de una especie de jet lag27
electrónico en el pensamiento jurídico que recién ahora esta comenzando a revelar una
En definitiva Katsh aplica el famoso dicho del canadiense Marshall McLuhan, 'el medio
es el mensaje', que - según él - había sido mejor descrito una década antes, por el
profesor y mentor de ese pensador, el economista Harold Innis: 'el material en el que
las palabras mismas están escritas han generalmente contado mas que las mismas
palabras', sugiriendo con ello que el instrumento que provee información es valioso
objeto de estudio y debemos explorar el efecto del cambio de un medio con ciertas
particularmente cierto para una institución, como el derecho, cuya confianza sobre la
palabra impresa ha sido sustancial...'...Lo que está subyacente bajo el pico del iceberg
consumidores. Por ejemplo, algunos medios proveen información más rápido que otros.
Otros llegan a audiencias mas vastas. Otros preservan la información mejor. Otros
fomentan el copiado mejor que otros. Algunos son más accesibles. Algunos pueden
almacenar mejor la información. Algunos son más fáciles de usar. Algunos comunican
más eficientemente cierto tipo de información. Algunos usan imágenes y sonidos en vez
27
Termino inglés que alude al especial tipo de malestar que los vuelos a través de los husos horarios
diferentes provocan en el pasajero.
47
problemas y soluciones. Ellos influencian nuestros particulares pensamientos y
Las investigaciones del Profesor Katsh no son por cierto compartidas por todos; se
critica su vaguedad, falta de especificidad y el escribir sobre algo que - aunque existe
hoy - nadie puede todavía predecir hacia donde va. '... De que esta hablando? Parece
el punto como para argumentar seria, agudamente o de otra manera ...29', alegando que
la ley será siempre esencialmente el fino entramado del lenguaje en un texto que recoja
el estudio del medio en sí mismo y del impacto que tendrá sobre el derecho, pero
debemos enfatizar que la tecnología no dejará nunca de ser un medio para el fin que el
28
KATSH, M. Ethan, The Electronic Media and the Transformation of the Law, Oxford University Press,
New York, 1989, Introduction, p. 11/12.
29
REIDINGER, Paul, Lost in Cyberspace, ABA JOURNAL agosto 1995, p. 104, reseña del libro de
KATSH, Law in the Digital World.
48
3.- ¿QUE ES INTERNET?.
La respuesta a esta pregunta es tan actual como compleja, dado que las respuestas
pueden ser muy variadas, dependiendo del tipo de gente que utiliza este medio de
difundir productos; para otros, es una fuente mundial de información con acceso a
bases de datos de todo el mundo; mientras que para otros tantos más, es un medio de
expresión de ideas.
trata de una red distributiva (no cuenta con un depósito central de información o de
control, sino que está compuesto por una serie de computadoras host o anfitrionas que
están interconectadas, cada una de las cuales puede ser accesada desde cualquier
protocolos abiertos, de manera que distintos tipos de redes e infraestructura puedan ser
Internet se debe al protocolo TPC/IP, el cual define una estructura común para datos de
Internet, así como para el enrutamiento de dichos datos a través de la red) y que
49
En términos generales, podemos decir que Internet, es un canal mundial de
telecomunicaciones informáticas, que está integrado por muchos canales que a su vez,
Poco a poco, ha ido aumentando el número de los canales que se han conectado al
ARPANet, a tal grado que actualmente las grandes empresas mundiales y los
mundo de Internet.
30
“Public Acess to the Internet”, Kahin, Brian, Keller, James,p. 136 Institute of Technology Press, 1996.
50
Este proceso de comunicación global, ha sido estimulado por inventos tales como el
Desde sus comienzos, esta Red de canales conocida como Internet, ha crecido hasta
a más de cuarenta millones de usuarios en todo el mundo, entre los que podemos
Sin embargo, dentro de los múltiples fines citados que los usuarios dan actualmente a
la Red, el más importante para fines jurídicos, es el del comercio a través de Internet
dado que las compañías tanto privadas como del sector público de diversos países,
han visto los beneficios que Internet está aportando al comercio mundial, y los futuros
beneficios que aún no se han aprovechado por falta de conocimientos plenos y de una
d) Integración de consorcios.
51
e) Soporte computacional para la colaboración en el trabajo.
rentabilidad y gran volumen de datos), con las ventajas de las personas (creatividad,
analizar, añadir valor y vender una gran gama de productos y de servicios a nivel
Como resultado del incremento en el uso de Internet, muchas compañías temen que
31
“La WWW una telaraña que se teje a plena luz del día”, Fernández Flores, Rafael, en la revista RED,
no. 70, año VI, julio de 1996, pp. 38-40.
32
The Whole Internet, Users Guide and Catalog, Ed Krol, Editorial O’Reilly & Associates, Inc. United
States of America.
52
época de auge del comercio electrónico, cuando debe de establecerse una regulación
sin embargo, esto requiere de un esfuerzo a nivel mundial por parte de los gobiernos
de los distintos países usuarios de Internet, pero este tipo de esfuerzos se encuentra
desarrollo del comercio en Internet. Con sus acciones ellos pueden facilitar el comercio
en Internet o inhibirlo, pero para ello, deben de tener siempre en cuenta la propia
medio de comunicación.
Un buen desarrollo de la RED, estimula las aplicaciones del comercio electrónico y sus
que cada vez más proveedores de bienes y servicios sean capaces de competir
• Reduce costos para los proveedores a través del acceso electrónico a bases de
53
• Reduce también, el tiempo para completar las operaciones de negocios,
en la competencia.
de personal, y,
objetos físicos33
33
Information Infraestructure Technology and applications (IITA) Task Group, National Coordination
Office for High Performance Computing and Communications, February 1994, pp. 13.
54
Muchas compañías en distintas ramas de la industria han experimentado los beneficios
usan las aplicaciones del comercio electrónico para facilitar sus operaciones internas e
previo de arreglos y por otra parte, líneas dedicadas a ello o canales de valor
agregado.
Lo anterior, permite ver que muchas veces la necesidad de contar con cierta
Actualmente, podemos percibir la gran influencia que tiene Internet en todos los
34
“How to Grow your Business on the Net”, Emery, Vince, p.82 Edit. Coriolis Group/IDG, 1996.
55
en los medios tradicionales de publicidad, como carteles y anuncios televisivos en los
aceptación por los consumidores como una referencia a un sitio en la Red, el cual
provee mayor información sobre una compañía particular y sobre sus productos y
servicios.
Quitando el hecho de que una página local (HOME PAGE) o sitio en la Red (WEB
Nos encontramos además, con problemas de tipo civil y penal. En cuanto a los
definición del entorno general de la RED en que se lleva a cabo la contratación, así
como de las circunstancias de tiempo y lugar que afectan la vida de dicho contrato y su
validez, así como los problemas jurisdiccionales a que puede dar lugar el
transacciones.
56
Otro aspecto que podemos mencionar, es el que se refiere al campo del derecho
penal, ya que la RED, al igual que todos los medios y ámbitos de la vida social, es un
medio que se presta para la comisión de diversos tipos de delitos utilizando esta forma
presente trabajo.
Cabe también destacar, que se ha concebido la idea de la creación de una página que
códigos sobre publicidad en Internet, sin embargo esto implica un esfuerzo a nivel
57
"muestras" gratis por sí misma puede, en ciertas circunstancias, constituir una violación
Alemania y ciertamente la comparación con el producto del rival, puede ir en contra del
los sitios locales de la RED en servidores fuera de Francia?, éste es un problema aún
no resuelto.36
Además, hay otra serie de problemas que hay que considerar en torno a Internet:
Tanto el gobierno como las industrias no pueden aceptar el comercio electrónico sin
que las transacciones electrónicas sean seguras. Hay una clara necesidad de
35
Electronic Trade: Contractual Niceties in Hyperspace, Graham Allan, Baker & McKenzie, London,
Octiber 1996, p. 4, en: www.bakerinfo.com
36
IBIDEM, P. 5.
58
autenticación de la fuente de la transacción, de verificar la integridad de la transacción,
mencionados?.
industria asegurar que el comercio electrónico será rentable, y que los componentes
interoperabilidad, etc. para asegurar que un componente satisface los actuales y los
¿cómo puede el gobierno y la industria asegurar que el comercio electrónico será visto
positivamente por los trabajadores?, ¿Qué incentivos pueden ser usados para que los
59
trabajadores participen de los beneficios del comercio electrónico?, ¿Cómo puede el
Consenso Internacional:
3. ·Neutralidad tecnológica.
4. ·Confianza: B2B/B2C
1. ·UNCITRAL (CNUDMI)
2. ·UNION EUROPEA
60
COMISIÓN DE LAS NACIONES UNIDAS PARA EL DERECHO MERCANTIL
INTERNACIONAL (UNCITRAL)
modelos de ley establecen reglas y normas que validan y reconocen los contratos
Distintos gobiernos han adoptado los lineamientos de las leyes modelo en diferentes
formas y alcances como principios para definir un marco internacional uniforme para el
comercio electrónico.
internacionales:
Las partes deben ser libres de elegir la relación contractual entre ellas que mejor les
convenga;
Las reglas deben ser tecnológicamente neutras (no deben requerir ni asumir una
tecnología en particular);
61
Las reglas deben prever futuros desarrollos tecnológicos (no deben limitar o impedir el
Las reglas existentes deben ser modificadas y adoptar leyes nuevas solo en la medida
electrónicas; y
El proceso debe involucrar tanto a los sectores comerciales de alta tecnología como a
Esta Ley Modelo fue adoptada en 1996 y tiene por objeto facilitar el uso de medios
funcional de conceptos conocidos en el tráfico que se opera sobre papel, como serían
los conceptos "escrito", "firma" y "original". La Ley Modelo proporciona los criterios para
apreciar el valor jurídico de los mensajes electrónicos y resulta muy importante para
aumentar el uso de las comunicaciones que se operan sin el uso del papel. Como
complemento de las normas generales, la Ley Modelo contiene también normas para el
derecho interno.
62
B. LEY MODELO DE UNCITRAL PARA LAS FIRMAS ELECTRÓNICAS
respecto a las consecuencias jurídicas que pueden derivarse del empleo de dichas
riesgo de que distintos países adopten criterios legislativos diferentes en relación con
las firmas electrónicas exige disposiciones legislativas uniformes que establezcan las
armonizado y equitativo para abordar de manera más eficaz las cuestiones relativas a
las firmas electrónicas. Como complemento modesto pero importante a la Ley Modelo
Electrónicas ofrece normas prácticas para comprobar la fiabilidad técnica de las firmas
electrónicas. Además, la Ley Modelo para las Firmas Electrónicas ofrece un vínculo
entre dicha fiabilidad técnica y la eficacia jurídica que cabe esperar de una determinada
firma electrónica. La Ley Modelo para las Firmas Electrónicas supone una contribución
63
importante a la Ley Modelo de la UNCITRAL sobre Comercio Electrónico al adoptar un
electrónica. Así pues, la Ley Modelo para las Firmas Electrónicas tiene como finalidad
normas básicas de conducta para las diversas partes que puedan participar en el
empleo de firmas electrónicas (es decir, firmantes, terceros que actúen confiando en el
ciberespacio.
Los objetivos de la Ley Modelo para las Firmas Electrónicas, entre los que figuran el de
procedimientos que se recogen en la Ley Modelo para las Firmas Electrónicas (y la Ley
Modelo de la UNCITRAL sobre Comercio Electrónico) para todo supuesto en que las
creará un entorno jurídico neutro para todo medio técnicamente viable de comunicación
comercial.
64
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES (UIT)
utilizando las tecnologías de Infraestructura de Llave Pública (PKI por sus siglas en
los algoritmos de claves asimétricas (una clave encripta y otra desencripta) esta
transacciones comerciales) han sido mejoradas para obtener total ventaja de esta
tecnología.
clave pública al nombre y otros atributos de un individuo u otra entidad. Los formatos
65
mayor aceptados son el estándar X.509 versión 3 de la Unión Internacional de
de PKI y el control de la llave o clave privada utilizada para firmar el certificado por su
actualmente en uso en más de 100 países en desarrollo. Por primera vez, diversos
(OCDE)
66
el establecimiento de diversos elementos que pueden proporcionar un ambiente más
protección de datos.
discriminatorio.
todas las áreas de la labor en comercio electrónico de la OCDE. Grupos de países no-
67
de proyectos y eventos con especial énfasis en aspectos de política que ellos enfrentan.
37
gobiernos de los países Miembros han reconocido la necesidad de crear una propuesta
La OCDE ha estado activa desde hace algún tiempo en las áreas de privacidad y
Grupo Ad hoc bajo la presidencia del Sr. Norman Reaburn de la Attorney- General
37
Ver página Web de la OCDE, sección Comercio Electrónico, disponible en la siguiente dirección:
http://www.oecd.org/oecd/pages/home/displaygeneral/0,3380,EN-about-29-nodirectorate-no-no-no-
29,FF.html
68
Department de Australia fue el encargado de redactar los Lineamientos de Política
grupo Ad hoc tuvo el mandato de un año para cumplir con esta tarea y finalizó su
Los Lineamientos son de amplia índole y reflejan diversos puntos de vista de países
internacionales y resume el trabajo relacionado llevado hasta ahora por la OCDE y otras
de los mismos. En tanto que proporciona mayor detalle en el alcance de los aspectos
no debe ser utilizado como una guía interpretativa. El Reporte ha sido redactado por el
nacionales. 38
38
Ver página Web de la OCDE, “Sobre Política Criptográfica”, disponible en la siguiente dirección:
http://www.oecd.org/oecd/pages/home/displaygeneral/0,3380,EN-document-43-1-no-21-2864-43,FF.html
69
B) LINEAMIENTOS PARA POLITICA CRIPTOGRAFICA
sistemas;
nacionales y globales.
llaves criptográficas.
70
métodos, medidas, prácticas y procedimientos para el uso efectivo de
criptografía.
C) ALCANCE
D) PRINCIPIOS
39
Los Lineamientos para Política Criptográfica se encuentran disponibles en la página Web de la OCDE
en la siguiente dirección: http://www.oecd.org/oecd/pages/home/displaygeneral/0,3380,EN-document-
notheme-1-no-no-10239-0,FF.html
71
3. DESARROLLO EN EL MANEJO DEL MERCADO DE MÉTODOS
CRIPTOGRÁFICOS
6. ACCESO LEGÍTIMO
7. RESPONSABILIDAD
8. COOPERACIÓN INTERNACIONAL
los demás.
La CCI publicó en octubre del 2001 la segunda versión de pautas de "Uso General en el
confiabilidad de las transacciones digitales por Internet (en forma similar a las
CCI.
72
GUIDEC fue inicialmente elaborado y revisado en Noviembre de 1997 bajo el nombre
Durante el periodo de consultas, el título fue cambiado por el actual GUIDEC para
electrónico para servir como un indicador de los términos y una exposición del
función del firmante e introduce problemas a los que una firma física no se enfrenta,
especialmente la posibilidad del uso del medio por una tercera persona. Por lo tanto, el
GUIDEC adopta un término específico “asegurar” para describir lo que en otros lugares
las autoridades de certificación, terceros confiables (sus siglas en inglés son TTP) y
73
CENTRO DE LAS NACIONES UNIDAS PARA LA FACILITACIÓN DEL COMERCIO Y
teórica de encripción que todas las oficinas de correos utilizarán como plantilla.
40
GUIDEC II se encuentra disponible en la página Web de la CII en la siguiente dirección:
74
de seguridad, tales como la autenticación y la encripción relacionada con la transmisión
electrónica de información.
“En particular, los ministros reconocieron al comercio electrónico como uno de los más
telecomunicaciones.”
entretenimiento.
http://www.iccwbo.org/home/guidec/guidec_two/foreword.asp
75
En el programa de acción del Grupo de Trabajo de Telecomunicaciones (TEL) de APEC
se reconocen barreras para la adopción del comercio electrónico por las pequeñas y
medianas empresas (PYMES), donde los ministros de distintos países urgen al Grupo
de Libre Comercio.”
ELECTRÓNICA DE APEC.
implantación del comercio electrónico. Debe permitirse una libre selección de ellos y sus
implementaciones.
76
4. Cuando se desarrollen marcos legales y regulatorios, se debe considerar el rol de
tecnologías múltiples.
autentificación electrónica.
Los Ministros de APEC, reconociendo el enorme potencial del comercio electrónico para
comercio global, así como tomando en cuenta los diferentes estados de desarrollo de
77
entre las economías de APEC es necesaria para alcanzar sus beneficios, se acordó lo
siguiente:
comercio electrónico;
internacionales cambiantes.
• Volverse un usuario líder para catalizar y encauzar el mayor uso de los medios
electrónicos.
78
4. Cuando se reconozca que algún grado de regulación sea necesaria, soluciones
favorecidas.
protección al consumidor. 41
Los Ministros del ALCA, tomando en cuenta la rápida expansión en el uso de Internet y
beneficios que se derivan del mercado electrónico, aceptaron una oferta de Caricom
para dirigir un Comité conjunto de expertos del sector público y privado encargado de
El Comité Conjunto de Expertos del Gobierno y del Sector Privado sobre Comercio
Electrónico del ALCA (Comité Conjunto) fue instituido por los Ministros de Comercio del
41
Mayor información sobre APEC BLUEPRINT FOR ACTION ON ELECTRONIC COMMERCE se
encuentra disponible en el siguiente sitio: http://www.apecsec.org.sg/
79
1998, respaldada posteriormente por los Jefes de Estado en la Declaración de la
Barbados, Bolivia, Brasil, Canadá, Chile, Colombia, Costa Rica, Ecuador, El Salvador,
Tobago, Uruguay y Venezuela. Dentro de los temas que se han desarrollado a lo largo
entre otros. 42
redactar informes y dirigir recomendaciones a los Ministros del ALCA con el objeto de
42
Mayor información sobre El Comité Conjunto de Expertos del Gobierno y del Sector Privado sobre
Comercio Electrónico del ALCA se encuentra disponible en el siguiente sitio:
http://www.ftaa-alca.org/spcomm/Commec_s.asp
80
En el segundo informe del Comité Conjunto del 22 de Noviembre del 2000 se trataron
habilitantes del Modelo de Ley sobre Comercio Electrónico (Model Law on Electronic
2. Esforzarse para que la legislación sobre firmas electrónicas sea neutral en cuanto a
la tecnología aplicada;
4. Reconocer a las partes de una transacción B2B la libertad de determinar por medio
81
otros medios de solución de diferencias, sin perjuicio de las normas de orden público
aplicables;
identidad, que sean consistentes con el respeto a la privacidad de los individuos y que
focal de diversas iniciativas de ley sobre comercio electrónico seguro, desde la creación
43
El Segundo Informe de El Comité Conjunto con Recomendaciones a los Ministros de fecha 22 de
Noviembre del 2000, se encuentra disponible dentro de la página web del ALCA en la siguiente dirección:
http://www.ftaa-alca.org/spcomm/Commec_s.asp
82
de la División en 1992. El Comité investiga información actual sobre aspectos de
útil para auditar a la comunidad. Este documento esta dirigido a dos tipos de usuarios:
• En primera, servirá de guía para aquellos proveedores que utilicen PKI. PAG
prácticas de PKI. 44
44
La página del Comité de Seguridad de Información de la División de Comercio Electrónico de la
Asociación de la Barra Americana (ABA) se encuentra en la siguiente dirección:
http://www.abanet.org/scitech/ec/isc/
83
Los Lineamientos de firmas digitales fueron el resultado de cerca de cuatro años de
ocho países.
unificación de largo plazo para la ley de firma digital a través de diversos marcos
jurídicos, ya sea para uso adjudicatorio o para aprobación legislativa. Los lineamientos
han extendido certificados) y partes que confían (es decir, personas que utilicen estos
materia.
84
Los Lineamientos de Firma Digital fueron publicados y dados a conocer en la
A) PRINCIPIO DE NO DISCRIMINACIÓN
que “cada una de las partes garantizará que personas de otra Parte tengan acceso a, y
Mediante esta disposición, los tres países miembros garantizaran el acceso a redes o
ellos, así como a terceros países. Este artículo no menciona expresamente al Internet y
ninguno de los tres países podrá adoptar medidas legislativas que restrinjan su uso o
45
Los lineamientos se encuentran disponibles en la sección de publicaciones de la ABA en la siguiente
dirección: http://www.abanet.org/scitech/ec/isc/dsgfree.html
85
B) PRINCIPIO DE COOPERACIÓN INTERNACIONAL
C) CONSULTAS
De acuerdo por lo dispuesto en el numeral dos del artículo 1309, los tres países podrán
realizar consultas para liberalizar aún más el comercio de todos los servicios de
D) OBSTACULOS INNECESARIOS
obligaciones” se señala que “ Ninguna de las partes podrá elaborar, adoptar, mantener
o aplicar medidas relativas a normalización que tengan por objeto o efecto crear
86
a) la finalidad demostrable de la medida sea lograr un objetivo legítimo; y
b) la medida no funcione de manera que excluya bienes de otra Parte que cumplan
De acuerdo con este precepto, ninguno de los tres países podrá crear obstáculos
que “cada una de las partes utilizará, como base para sus propias medidas relativas a
cuando esas normas no constituyan un medio eficaz o adecuado para lograr sus
considere adecuado.
una norma internacional, es compatible con los párrafos 3 y 4 del Artículo 904.
internacional pertinente.”
87
Este artículo contempla que cada país miembro podrá utilizar como base para sus
Transfronterizo en Servicios” previstos en el numeral tres del artículo 904, salvo que
previniendo fraudes.
Asimismo para el caso de conflictos establecer reglas claras para la elección de la ley
88
3. Contenidos (WALT DISNEY) El gobierno debe reconocer la libertad de expresión en
comunicación
Independientemente del tipo de empresa que provee el servicio los gobiernos deben de
aplicable se procurará que sea la legislación y tribunales del domicilio del proveedor.
89
autoregulatorios de la misma manera y condiciones en que se protege en cualquier otra
forma de comunicación.
Es necesario asegurar que los gobiernos no adopten una política regulatoria tan severa
que inhiba el desarrollo del comercio electrónico, sino que intervengan proporcionando
desarrollarse.46
Por otra parte, este papel sugiere una serie de principios, la articulación de políticas y
expansión de la RED ha sido conducida primariamente por el sector privado. Para que
46
Este punto es muy importante y en él insistiremos en reiteradas ocasiones a lo largo del presente
trabajo, puesto que es necesario para lograr una adecuada legislación de los medios electrónicos.
90
2.- LOS GOBIERNOS DEBEN EVITAR RESTRICCIONES AMPLIAS AL COMERCIO
ELECTRÓNICO.
Cuando dos partes desean entablar un acuerdo para la compra y venta de productos y
las actividades comerciales que tienen lugar vía Internet ya que, limitando en esta
En algunas áreas, los tratados entre gobiernos serán necesarios para facilitar el
91
4.- LOS GOBIERNOS DEBEN RECONOCER LAS CUALIDADES ÚNICAS DE
INTERNET.
Todos los gobiernos deben reconocer que el genial y explosivo éxito de Internet debe
reconocer que la estructura única de Internet posee cambios significativos en los retos
industria y apoyar los esfuerzos de las organizaciones del sector privado para el
BASE INTERNACIONAL.
marco legal que apoye las transacciones en Internet, debe ser gobernado por
vendedor reside47.
Existe, por otra parte, la creencia generalizada que debe ser el propio mercado en vez
92
gobiernos para tratar de establecer estándares tecnológicos para el gobierno de
innovación tecnológica.
Los estándares son críticos para el éxito comercial de Internet a largo plazo para
mercado global.48
Para asegurar el crecimiento del comercio global electrónico en Internet, los estándares
47
“Manual de Informática Jurídica”, Guibourg, Ricardo y otros, Editorial Astrea, p. 57, Buenos Aires,
1996.
48
Op. Cit. Nota 4, p. 16.
49
A Framework for Global Electronic Commerce, P. 16, Smith & Lyons Information Technology page, en:
www.smithlyons.ca/if/welcome.htm
93
Corno se ha podido apreciar, de la anterior exposición, el actual y el ulterior desarrollo
de Internet, requiere una participación conjunta de todos los sectores que intervienen en
RECOMENDACIONES INTERNACIONALES:
solución de controversias.
94
10. Protección de los datos personales del individuo y flujo de datos transfronterizos.
OCDE
OMC
ALCA
APEC
Conferencia Ministerial - Ginebra "El potencial del comercio electrónico tiene el mismo
95
Consejo para el Comercio de Servicios; Consejo para el Comercio de Mercancías;
Usuarios: PYMES
dentro del proceso de integración europea. Trabajo sobre comercio electrónico hasta la
fecha con logros específicos. Estrategia para el futuro desarrollo del Comercio
Electrónico en Europa
ALCA (Área de Libre Comercio de las Américas) Cumbre de las Américas: Miami
1994, San José 1998. Comité Conjunto de expertos del Sector Público y del Sector
96
TRATADOS DE APLICABILIDAD ESPECÍFICA:
OMPI . 1996 Tratado sobre Derecho de Autor. 1996 Tratado sobre interpretación o
sobre Contratación Electrónica que pretende conjuntar las dos Leyes Modelo (Comercio
97
4.- SITUACIÓN LEGAL EN MÉXICO
ANTECEDENTES LEGISLATIVOS
La legislación existente hasta 1999, requería para la validez del acto o contrato, del
soporte de la forma escrita y la firma autógrafa, para vincular a las partes en forma
obligatoria.
reformas y adiciones a:
- Código Civil
- Código de Comercio
98
- Ley Federal de Protección al Consumidor.
OBJETIVOS DE LA LEGISLACION:
medios electrónicos.
por un plazo mínimo de diez (10) años, los originales de cartas, telegramas, convenios
50
vide infra
51
Datos tomados de la presentación que el Lic. Luis Vera Vallejo hizo en la Asociación Mexicana de la
Industria Publicitaria y Comercial en Internet (AMIPCI) en Diciembre del 2001
99
Para asegurar los requisitos anteriores: La SE deberá expedir una NOM técnica
de carácter obligatorio.
Objetivo
Establecer los requisitos que deben observarse para la conservación del contenido de
Campo de aplicación
Es de observancia general para los comerciantes que deban conservar los mensajes en
52
Aceptación de autoría:
A la propiedad de un algoritmo de firma digital que permite atribuir a una persona física o moral
comerciante la autoría de un mensaje de datos inequivocamente.
Acto de comercio:
Autenticación:
Al proceso en virtud del cual se constata que una entidad es la que dice ser y que tal situación es
demostrable ante terceros.
Archivo parcial:
Al mensaje de datos representado en formato ASN.1, conforme al apéndice de la presente Norma Oficial
Mexicana.
ASN.1:
100
Bits:
A la unidad mínima de información que puede ser procesada por una computadora.
Bytes:
A la secuencia de 8 bits.
Clave pública:
A la cadena de bits perteneciente a una entidad particular y susceptible de ser conocida públicamente,
que se usa para verificar las firmas electrónicas de la entidad, la cual está matemáticamente asociada a
su clave privada.
Clave privada:
A la cadena de bits conocida únicamente por una entidad, que se usa en conjunto con un mensaje de
datos para la creación de la firma digital relacionada con ambos elementos.
Certificado digital:
Al mensaje de datos firmado electrónicamente que vincula una entidad con una clave pública.
Código:
Al Código de Comercio.
Código de error:
Comerciantes:
A las personas o instituciones jurídicas a las que la legislación les otorga tal carácter.
Confidencialidad:
Contrato:
Convenio:
Al mensaje de datos representado en formato ASN.1, conforme al apéndice de la presente Norma Oficial
Mexicana.
Criptografía:
101
Destinatario:
Emisor:
Entidad:
Expediente electrónico:
Al mensaje de datos representado en formato ASN.1, conforme al apéndice de la presente Norma Oficial
Mexicana.
Firma Digital:
A la firma electrónica que esta vinculada al firmante de manera única, permitiendo así su identificación,
creada utilizando medios que aquel pueda mantener bajo su exclusivo control, estando vinculada a los
datos a que se refiere de modo que cualquier cambio ulterior de los mismos sea detectable.
Firma Electrónica:
Formato:
Legislación:
Mensaje de datos:
Objetos:
Original:
A la entidad que presta los servicios de certificación a que se refiere la presente Norma Oficial Mexicana.
Red:
102
Método a seguir para la conservación de los mensajes de datos:
proyecto.
físico similar o distinto a aquellos, los comerciantes podrán optar por migrar dicha
información a una forma digital y observar, para su conservación en forma digital, las
Resumen o compendio:
Al resultado de aplicarle a un mensaje de datos una función de criptografía del tipo hash.
Al mensaje de datos representado en formato ASN.1, conforme al apéndice de la presente Norma Oficial
Mexicana.
Secretaría:
A la Secretaría de Economía.
103
La migración de la información deberá ser cotejada por un tercero legalmente
Los programas de software para la conservación de los mensajes de datos deberán dar
Para la emisión de la firma electrónica y/o digital, así como el prestador de servicios de
certificación, deberán observar los requisitos que la normatividad aplicable señale para
su operación.
Vigilancia
La vigilancia del presente proyecto, una vez que sea publicada en el Diario Oficial de la
APÉNDICE NORMATIVO
Introducción
104
En éste se presentan los elementos necesarios para la implantación del presente
Para formar un archivo parcial se crea un mensaje en formato ASN.1 que contiene:
• contenido del mismo, con el objetivo de guardar la relación lógica que existe
entre estos tres elementos.
• el nombre del expediente, que debe de coincidir con el nombre con el que se
identifica en el sistema de información en donde está o estuvo almacenado,
• su firma digital.
105
i) verificar la firma digital del Prestador de servicios de certificación en la
constancia;
servicios de certificación.
etapa).
al usuario.
106
En resumen, para la aplicación de ésta norma se:
53
Cfr. Artículo: El empleo de medios electrónicos en los procedimientos de la Administración Pública
Federal, elaborado por la Lic. Flor Ma. del Consuelo Cuéllar Meléndrez. Egresada de la licenciatura en
107
El artículo 35 establece la forma en que las notificaciones, citatorios, emplazamientos,
oficio entregado por mensajero o correo certificado, con acuse de recibo. También
medio, cuando así lo haya aceptado expresamente el promovente y siempre que pueda
establece que en los casos de actos distintos a los expresamente señalados, podrán
solicitudes que, en términos de esta Ley, los particulares presenten por escrito, sin
Derecho por la Universidad del Valle de Atemajac. México. Miembro del Grupo GILCE. Asesor Legal del
108
perjuicio de que dichos documentos puedan presentarse a través de medios de
comunicación electrónica en las etapas que las propias dependencias y organismos así
“El uso de dichos medios de comunicación electrónica será optativo para cualquier
mismos efectos que las leyes otorgan a los documentos firmados autógrafamente y, en
consecuencia, tendrán el mismo valor probatorio que las disposiciones aplicables les
otorguen a estos.”
“La certificación de los medios de identificación electrónica del promovente, así como la
autenticidad de las manifestaciones vertidas en las mismas, deberán hacerse por las
Desarrollo Administrativo.”
109
“Las dependencias y organismos descentralizados podrán hacer uso de los medios de
ha dado legalidad al empleo de los medios electrónicos, sin embargo, algunos aspectos
(ACUERDO por el que se establecen las disposiciones que deberán observar las
documentos y las resoluciones administrativas definitivas que se emitan por esa misma
datos).
previo; pero la realidad práctica obliga a la reglamentación de esa nueva figura con la
110
significaría que cada ciudadano requeriría de un mecanismo específico de identificación
digitales, y le habilitaría para realizar gestiones primero ante las dependencias del
medios electrónicos.
ACUERDO por el que se establecen las disposiciones que deberán observar las
documentos y las resoluciones administrativas definitivas que se emitan por esa misma
vía, que fundamenta el concepto del sitio web: TRAMITANET54. El cual tiene por objeto:
La certificación del medio de identificación electrónica que utilicen los particulares en los
54
http://www.tramitanet.gob.mx/
111
promociones y solicitudes formuladas a través de medios de comunicación electrónica
pública (PKI) para generar el certificado digital y dos tipos de certificación; básica y de
representante, en su caso, los cuales podrán ser emitidos por las dependencias u
interesados.
(Tipos de certificación que emitan, trámites en los que podrán ser utilizados los
112
NOVEDADES LEGISLATIVAS
Comercio Electrónico:
través de Internet.55
Julio Téllez Valdés clasifica a los delitos informáticos basándose en dos criterios: como
II) Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas
física.
María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos
55
Cfr: Esteban María Teresa; Delitos Cibernéticos; trabajo presentado en la Universidad Panamericana;
2001
56
TELLEZ Valdes, Julio. Derecho Informático. 2a. ed. México. Ed. Mc Graw Hill 1996. Pp. 103-104.
57
LIMA DE LA LUZ, María. "Delitos Electrónicos" en Criminalia. México. Academia Mexicana de Ciencias
Penales. Ed. Porrúa. No. 1-6. Año L. Enero-Junio 1984. Pp.100.
113
I) Los que utilizan la tecnología electrónica como método: conductas
II) Los que utilizan la tecnología electrónica como medio: son conductas
Manipulación de los datos de entrada: Este tipo de fraude informático conocido también
como sustracción de datos, representa el delito informático más común ya que es fácil
informática y puede realizarlo cualquier persona que tenga acceso a las funciones
114
de computadora de forma encubierta en un programa informático para que pueda
del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los
tarjetas de crédito.
transfieren a otra.
Falsificaciones informáticas.
computarizada.
115
hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que producen
son de tal calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.
normal del sistema. las técnicas que permiten cometer sabotajes informáticos son:
Virus: Es una serie de claves programáticas que pueden adherirse a los programas
sistema por conducto de una pieza legítima de soporte lógico que ha quedado
diferente del virus porque no puede regenerarse. En términos médicos podría decirse
que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles
116
de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que tenga
lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
informático.
piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El
117
problema ha alcanzado dimensiones transnacionales con el tráfico de esas
pueden destacar:
Acceso no autorizado.
Destrucción de datos.
Interceptación de e-mail.
Estafas electrónicas.
Transferencia de fondos.
2.- Delitos convencionales: Todos aquellos que tradicionalmente se han venido dando
Espionaje.
Espionaje industrial.
Terrorismo.
Narcotráfico.
118
Otros delitos tales como tráfico de armas, proselitismo de sectas, propaganda de
grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o viceversa.
3. Mal uso: Estas conductas aunque no constituyen una infracción son mal recibidas por
los usuarios de Internet por cuanto lesionan normas implícitas de convivencia en la red.
personales, etc.
Obscenidades.
en un país pero que, debido a la extensión de la red, tienen sus efectos en otros países.
Pareciera ser que la materia de la protección de los datos personales del ciudadano y la
dicha información es un tema al cual los gobiernos le están dando gran importancia. En
efecto, la Unión Europea ha puesto en vigor una Directiva sobre este tema, conforme a
la cual los países miembros de la comunidad deberán legislar en cada país sobre el
tema que nos ocupa. En los Estados Unidos, la entidad encargada de l a legislación de
119
la materia es la Comisión Federal de Comercio (FTC - por sus siglas en inglés
A partir de 1995, la FTC había venido sosteniendo que no era necesaria una legislación
federal para la protección de los datos de los ciudadanos, puesto que era suficiente la
de códigos de ética.
En Mayo de 2000, la FTC reveló un estudio sobre la privacidad de los datos que se
está recomendando al Congreso de los Estados Unidos que se legisle sobre esta
materia.
Por lo anterior, es muy posible que por las iniciativas de la Unión Europea y de
legislarse en los Estados Unidos, existan presiones para que México igualmente
PERSONALES, a que hacemos referencia, por parte del Diputado Miguel Barbosa
120
PROTECCIÓN Y RECONOCIMIENTO DE LA PROPIEDAD INTELECTUAL DEL
para realizar una nueva revisión a la Ley Federal del Derecho de Autor. ) Entre
música, video, etc.). El importe de las tarifas son por convenio con cada empresa
inversión en esa materia, hoy en día tan necesaria (ya que presupone el
121
REDACCIÓN DE UNA LEGISLACIÓN SOBRE FIRMAS ELECTRONICAS Y
meta sexenal, señalada por el actual gobierno, es pasar del 12 por ciento de
con línea telefónica a 52 por ciento de las viviendas con acceso a teléfonos,
debe mezclarse, hay que entender que existen, o pueden existir entre ambas
122
relaciones, que deben ser contempladas por ambas partes. Otra cuestión es
toda vez que si bien es cierto que el ITESM cobija su funcionamiento, también lo
estaríamos frente a un acto ultravires (que va mas allá del objeto social).
a las TICs, así como de diversas instituciones, a fin de ampliar la cobertura de servicios
58
http://www.e-mexico.gob.mx/
123
Para lograr sus objetivos, este Sistema ha concebido integrar una megared a través de
Visión: Ser un agente de cambio en el país, al integrar los esfuerzos que realizan
124
nivel del bienestar de la población, integrando a los diversos actores que
en sus actividades dentro y fuera del país, a través de los medios electrónicos y
la informática de los usuarios, así como de los valores sociales y éticos de los
mexicanos.
garantizando que los recursos públicos y privados asignados para este proyecto
125
LEY GENERAL DE INFORMÁTICA.59 En cuyo proyecto está participando
cuerpo legislativo.
además daría sostén al proyecto legislativo que sobre éste mismo tema señalamos
anteriormente.
59
http://www.amdi.org.mx/amdi_agenda.htm
126
5.- FIRMA AUTÓGRAFA60
El vocablo firma proviene latín firmare que significa afirmar, dar fuerza y el vocablo
propio autor en el entendido que los signos o trazos han de ser hechos por la mano del
La Real Academia de la Lengua define la firma como: “nombre y apellido o título de una
persona que ésta pone con rúbrica al pie de un documento escrito de mano propia o
ajena, para darle autenticidad, para expresar que se aprueba su contenido o para
suscriben los documentos para darles autoría y virtualidad y obligarse en lo que en ellos
se dice”
muy antiguas, en las que destacan Sumerios, Cretenses, y los alfabetos egipcio,
60
cfr: Bravo Machado, Antonio: Seguridad en transacciones por internet; Universidad Panamericana;
Tesis para obtener el título de licenciado en derecho; 2001
61
“ Firma” Enciclopedia Jurídica Omeba, Tomo XII, Editorial Bibliográfica Argentina, pp. 290-293
127
En Roma, los documentos no eran firmados, ni era costumbre ni era necesario. Existía
una ceremonia llamada manufirmatio, por la cual, luego de la lectura del documento por
su autor o el notarius, era desplegado sobre una mesa y se le pasaba la mano por el
se estampaba el nombre del autor, signo o tres cruces una por cada persona de la
manufirmatio era en sí misma una parte del espectáculo solemne en que se realizaba el
acto.62
En el Sistema Jurídico Visigótico existía la confirmación del documento por los testigos
completado con el juramento de la veracidad por parte de uno de los testigos. Si falta la
firma y el signo del autor del documento, éste es inoperante y debe completarse con el
62
FLORIS MARGADANT G. “Derecho Privado Romano” 4ª ed. Editorial Porrúa. pp. 116-119
63
TOMAS Y VALIENTE FRANCISCO “El orden Jurídico Medieval” Madrid, Marcial Pons, Ediciones
Jurídicas y Sociales, S.A. pp. 53-54
128
En la Edad Media se utilizaron sellos, marcas y signos. Estos últimos se formaban con
una cruz con la que se entrelazaban, en forma arbitraria, letras o rasgos y fueron
utilizados por nuestros fedatarios hasta hace no mucho tiempo. Carlo Magno que
apenas sabía escribir hacia firmar sus actos por un sellero oficial, sus sucesores que no
mejoraron la cultura del conquistador, utilizaron sellos, hasta que algún tiempo después
comenzaron a autenticarse los documentos con sello y firma aunque por esto se
Recién en octubre de 1358 Carlos V obligó en Francia a los escribanos a suscribir los
actos que pasaban ante ellos con sus firmas, además de sus signos. Era en esta época
aún tan poco común la escritura que ese mismo año en el Consejo Real eran escasos
los que sabían hacerlo, y fue por entonces que el mismo rey dispuso que los actos de
ese organismo debían de ser autorizados por lo menos por tres de los presentes, los
64
Idem.
129
que con el transcurso del tiempo se fue consagrando como un símbolo de identificación
y de enlace entre el autor de lo escrito o estampado y su persona.65
Es así como la firma se utilizó con mucha frecuencia por los artistas, son célebres las
firmas por ejemplo de Alberto Durero, que más bien es un signo, o la de Miguel Ángel
que especialmente firmó algunas de sus obras que consideró más significativas.66
Los artistas chinos usan su firma para distinguir sus obras, ya sean de pintura,
escultura, bordado, porcelana, etc., y es famosa en el mundo entero la firma de estos
grandes artistas que se significa por su perfección en el trazo y que se estampa en
color rojo.67
CONCEPTO
consecuencias y efectos en Derecho Mercantil, son pocas las referencias que hay
sobre la materia68 y más bien son obras de Derecho Notarial las que se ocupan de este
tema.69 Como una primera aproximación, podemos decir que Firma es el conjunto de
documento o texto.
65
ACOSTA ROMERO, Miguel; “Nuevo Derecho Mercantil”; capítulo XVIII: La firma en el derecho
mercantil mexicano; página 537 a 562; Editorial Porrúa; Primera Edición; 15 de agosto del 2000.
66
ACOSTA ROMERO, Miguel; OP. CIT.
67
Bradley Smith y Wan-go Wen, China a History in Art. Windfall & Co., 1972, Carden City, N. Y., U.S.A.,
pp. 110-101, 138-139.
68
Véase la interesante monografía La firma en el Derecho Bancario Mexicano, de Alfredo Baltierra, tesis.
Facultad de Derecho de la UNAM, 1973.
69
ACOSTA ROMERO, Miguel; OP. CIT.
130
a) Autógrafa.
b) En facsímil.
c) Mecánica.
d) De la persona física.
e) De la persona jurídica colectiva (a través de sus órganos de administración o
representación).
f) Con lápiz o con tinta.
g) Con otros instrumentos de escritura.
La firma autógrafa es la que suscribe la persona física con su propia mano y consiste
apellido, aunado a una serie de trazos que pueden abarcar toda gama de evoluciones
voluntad de expresar lo que firma, o de obligarse al tenor del texto que suscribe.70
La firma es una inscripción manuscrita que indica el nombre de una persona que
Mustapich71 define a la firma: “El nombre escrito por propia mano en caracteres
alfabéticos y de una manera particular, al pie del documento al efecto de autenticar su
contenido”.
Planiol y Ripert72 consideran: “La firma es una inscripción manuscrita que indica el
nombre de una persona que entiende hacer suyas las declaraciones del acto”.
70
ACOSTA ROMERO, Miguel; OP. CIT.
71
Mustapich, J. M., Tratado de Derecho Notarial, tomo I.
72
Planiol y Ripert, Traité Pratique de Droit Civil Français, tomo VI, núm. 1458.
131
La definición de Mustapich no concuerda con la realidad actual, al afirmar que la firma
es el nombre escrito por propia mano en caracteres alfabéticos, pues quedarían fuera
de esa definición las firmas que se componen exclusivamente de rasgos que no sólo no
expresan el nombre del firmante, sino que no tienen semejanza con los caracteres
alfabéticos.
Planiol y Ripert, incurren en la misma falta de comprensión al decir que la firma indica el
nombre de una persona, lo que no es del todo exacto, por las razones antes expuestas.
Nuestra legislación no da las características que deba tener la firma en los documentos
y sólo por referencia, el Código de Comercio habla de la firma en el reconocimiento de
documentos mercantiles para preparar la acción ejecutiva.
132
Sobre esto, la Suprema Corte de Justicia de la Nación ha dictado ejecutorias73 y “El
artículo 1165 del Código de Comercio74 cuando habla del reconocimiento de la firma de
73
Amparo Directo 435/57. Jorge Suárez D’Alessio. Resuelto 11 de marzo de 1959, por unanimidad de 4
votos. Ausente el señor maestro García Rojas. Ponente: el señor ministro López Lira, 3ª. Sala. Informe
1959, p. 100.
74
Articulo 1165 .- El documento privado que contenga deuda líquida y sea de plazo cumplido, permitirá al
acreedor, promover medios preparatorios a juicio, exhibiendo el documento al juez a quien se le hará
saber el origen del adeudo, solicitándole que ordene el reconocimiento de la firma, monto del adeudo y
causa del mismo.
Para tal fin, el juez ordenará al actuario o ejecutor que se apersone en el domicilio del deudor para que se
le requiera que bajo protesta de decir verdad, haga reconocimiento de su firma, así como del origen y
monto del adeudo, y en el mismo acto se entregue cedula de notificación en que se encuentre transcrita
la orden del juez, así como copia simple cotejada y sellada de la solicitud.
De no entenderse la diligencia personalmente con el deudor cuando se trate de persona física o del
mandatario para pleitos y cobranzas o actos de dominio tratándose de personas morales o del
representante legal, en otros casos, el actuario o ejecutor se abstendrá de hacer requerimiento alguno, y
dejara citatorio para que ese deudor, mandatario o representante legal, lo espere para la practica de
diligencia judicial en aquellas horas que se señale en el citatorio, la que se practicara después de las seis
y hasta las setenta y dos horas siguientes. También el actuario o ejecutor podrá, sin necesidad de
providencia judicial, trasladarse a otro u otros domicilios en el que se pueda encontrar el deudor, con la
obligación de dejar constancia de estas circunstancias. Si después de realizadas hasta un máximo de
cinco búsquedas del deudor este no fuere localizado, se darán por concluidos los medios preparatorios a
juicio, devolviéndose al interesado los documentos exhibidos y dejando a salvo sus derechos para que
los haga valer en la vía y forma que corresponda.
Cuando fuere localizado el deudor, su mandatario o representante, e intimado dos veces rehúse
contestar si es o no es suya la firma, se tendrá por reconocida, y así lo declarara el juez.
Cuando reconozca la firma, mas no el origen o el monto del adeudo, el actuario o ejecutor lo prevendrá
para que en el acto de la diligencia o dentro de los cinco días siguientes exhiba las pruebas
documentales que acredite su contestación. De no exhibirse, el juez lo tendrá por cierto en la certeza de
la deuda señalada, o por la cantidad que deje de acreditarse que no se adeuda, al igual que cuando
reconozca la firma origen o monto del adeudo.
Cuando el deudor desconozca su firma se dejaran a salvo los derechos del promovente para que los
haga valer en la vía y forma correspondiente pero de acreditarse la falsedad en que incurrió el deudor, se
dará vista al ministerio publico.
Lo mismo se hará con el mandatario o representante legal del deudor que actúe en la misma forma que
lo señalado en el párrafo anterior.
Cuando se tenga por reconocida la firma o por cierta la certeza de la deuda, se ordenara la expedición de
copias certificadas de todo lo actuado a favor del promovente y a su costa.
El actor formulara su demanda en vía ejecutiva, ante el mismo juez que conoció de los medios
preparatorios acompañando la copia certificada como documento fundatorio de su acción, copias simples
de estas y demás que se requieran para traslado al demandado, y se acumularan los dos expedientes y
en su caso se despachara auto de ejecución.
133
los documentos mercantiles para preparar la acción ejecutiva no lleva la idea ni se
refiere precisamente a que se reconozca determinado nombre o caracteres de la
persona deudora u obligada en un documento, en una operación, sino que se trata del
reconocimiento de los caracteres, signos o nombres que use o estampe determinada
persona en un documento para obligarse a responder del contenido de ese documento
o para hacer constar que ha recibido alguna cosa, por ser ese nombre, signo o
caracteres, los que ha aceptado y han convenido al deudor para quedar obligado con el
dueño del documento firmado o acreedor que hayan entregado la cosa. Sabido es que
muchas personas ponen al calce de los documentos rayas o líneas rectas o curvas, y
que resultan de ello nombres ilegibles, pero que esas personas han aceptado como su
firma para hacer constar su nombre y obligación...”
Algunas veces la firma la constituyen el nombre y los dos apellidos o alguno de éstos,
manuscritos de una manera particular, o bien, de una o dos iniciales más un apellido,
así como rasgos diversos; sin embargo, según el criterio de la Suprema Corte de
Justicia antes citado, la firma puede estar constituida por los caracteres, signos o
nombre que use o estampe determinada persona, en un documento para obligarse a
responder del contenido de ese documento, o para hacer constar que ha recibido
alguna cosa.
Cuando se despache auto de ejecución, se seguirá el juicio en la vía ejecutiva como marca la ley para los
de su clase.
La resolución que niegue el auto de ejecución será apelable en ambos efectos, y en caso contrario se
admitirá en el efecto devolutivo
75
Planiol, M., Traité Elémentaire de Droit Civil, tomo II, núm. 62.
134
completa la que comprende el nombre y apellidos o bien la totalidad de los rasgos que
se utilizan como firma en los documentos.
La firma de la persona jurídica o moral, será estampada por la persona o las persona
físicas a las cuales los órganos de administración y representación hayan otorgado los
forma simple o mancomunada y en los términos y con las limitaciones que dichos
éstos, manuscritos de una manera particular, o bien, de una o dos iniciales mas un
apellido, así como rasgos diversos; sin embargo, según el criterio de la Suprema Corte
de Justicia de la Nación antes citado, la firma puede estar constituida por los
documento para obligarse a responder del contenido de ese documento o para hacer
No toda firma tiene efectos jurídicos, sin embargo, para el Derecho en general, se
palabra o palabras, o signos que utiliza su autor para identificarse, tienen el efecto
135
jurídico respecto de las obras de arte, de identificarlas como hechas por el autor y
respecto de los escritos, de identificar a la persona que los suscribe aun cuando el texto
El Derecho establece diversos efectos respecto de las categorías que como prueba
efecto de identificar a aquel que está suscribiendo un documento y es así que la firma
firmado, no tiene alguna validez; criterio que ha sido tomado por la Suprema Corte de
Justicia de la Nación.
establecer que la escritura o el acta será nula si no está firmada por todos los que
Cabe hacer mención a la firma impresa por medios mecánicos ya que hay quienes
sostienen que la firma debe ser siempre autógrafa y por el contrario el uso mercantil ha
establecido algunas excepciones a este criterio pues muchas veces las leyes
de quienes conforme a la ley deben hacerlo sin que en materia mercantil, en muchos
76
Artículos 204 y 206 del Código Federal de Procedimientos Civiles.
136
casos, se precise que ésta sea autógrafa o con tinta, como ya lo mencionamos. Lo
anterior ha dado lugar a que se interprete que cuando la ley exija que la firma sea
autógrafa o con tinta, deberá reunir esos requisitos, pero que cuando la ley no
utilizando tipos de imprenta. Esta distinción tiene importancia jurídica porque la escritura
se puede llegar a la identificación de una escritura o mejor dicho del autor de la misma
aun cuando haya pretendido desfigurarla ya que los caracteres escritos ofrecen una
fuerte personalidad con la que se pretende deducir de ellos las cualidades psíquicas de
quien los ha trazado, a esto se encamina el arte que algunos consideran ciencia de la
grafología.
nuestro concepto son aplicables los comentarios expuestos acerca de la firma autógrafa
77
ACOSTA ROMERO, Miguel; OP. CIT.
137
Hasta el 15 de enero de 1985 la entonces Ley General de Instituciones de Crédito y
1. Deberían contener escritos, o impresos con tinta, los requisitos necesarios para
su validez, y
Primera: Si estos requisitos sólo eran aplicables a los títulos de crédito, o documentos
evidente que por razones de seguridad jurídica y de prueba, se justifique que los
78
Artículo 102 de la Ley General de Instituciones de Crédito y Organizaciones Auxiliares (abrogada).
“Salvo convenio en contrario, las condiciones generales establecidas por la institución de crédito,
respecto a los depósitos en cuenta de cheques, se entenderán aplicables a todos los depósitos de esta
clase, y podrán ser cambiadas libremente por la institución, previo aviso con cinco días de anticipación
dado a los depositantes por escrito, o mediante publicación de avisos o su fijación en los lugares abiertos
al público en las oficinas de la institución. Todo documento o título de crédito expedido para disponer de
depósito bancario de dinero, y los endosos, avales y demás actos que en ellos se consiguen, deberán
contener escritos o impresos con tinta, los requisitos necesarios para su validez y la firma o firmas de
quien o quienes lo suscriban.”
138
Segunda: Que los requisitos necesarios para su validez estén escritos o impresos con
tinta y aquí se supone generalmente que los requisitos de validez de los títulos y
que, por medios mecánicos, y sólo en casos excepcionales en forma manuscrita. Ahora
bien, los requisitos de validez serán en cada caso aquellos que la Ley General, Código
de Comercio, o las Leyes especiales mercantiles, señalen como necesarios para que el
documento en materia de crédito tenga validez, para ello habrá que estar a lo que
Tercera: La firma o firmas, se entiende que deberán ser autógrafas y estampadas con
tinta. Estimamos que la ausencia de estos requisitos sólo pudiera ser calificada como
motivo para una nulidad relativa y de ninguna manera que sean causa de inexistencia,
quedaría por llenar una formalidad que de ninguna manera puede ser invocada; ni
79
Código de Comercio, artículo 78: “En las convenciones mercantiles cada uno se obliga en la manera y
términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la
observancia de formalidades o requisitos determinados.”
139
Esta disposición evitó muchos problemas de interpretación y dio seguridad jurídica,
pues estableció principios básicos para el trámite y cobro de documentos, con el hecho
exposición de motivos de la Ley, se elimina un principio de derecho que fue muy útil en
la práctica bancaria.
Instituciones de Crédito:
80
El artículo 52, de la Ley de Instituciones de Crédito, reformado por Decreto publicado en el Diario
Oficial de la Federación del 4 de Junio de 2001, establece “Las instituciones de crédito podrán pactar la
celebración de sus operaciones y la prestación de servicios con el público, mediante el uso de equipos,
medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de
datos y redes de telecomunicaciones, ya sean privados o públicos, estableciendo en los contratos
respectivos las bases para determinar lo siguiente:
II. Los medios de identificación del usuario y las responsabilidades correspondientes a su uso, y
III. Los medios por los que se hagan constar la creación transmisión modificación o extinción de derechos
y obligaciones inherentes a las operaciones y servicios de que se trate.
El uso de los medios de identificación que se establezcan conforme a lo previsto por este artículo en
sustitución de la firma autógrafa producirá los mismos efectos que las leyes otorgan a los documentos
correspondientes y en consecuencia tendrán el mismo valor probatorio.
La instalación y el uso de los equipos y medios señalados en el primer párrafo de este artículo, se
sujetarán a las Reglas de carácter general que en su caso, emita la Comisión Nacional Bancaria y de
Valores.
140
ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de
mayo del 2000 en el que se establece la presunción en materia mercantil, salvo pacto
de él (para lo que se requerirá de un previo acuerdo entre las partes), o ii) Por un
hacer disposiciones de dinero con cargo a la cuenta de quien los autoriza, previa
Lo anterior, sin perjuicio de las facultades con que cuenta el Banco de México para regular las
operaciones que efectúen las instituciones de crédito relacionadas con los sistemas de pagos y las de
transferencias de fondos en términos de su ley.”
141
instrucciones o comunicaciones podrán llevarse a cabo por escrito con firma autógrafa
en conjunto con los contratos en los que se hagan constar los créditos otorgados por
ésta, harán fe en los juicios respectivos, salvo prueba en contrario. Al respecto quisiera
hace.
artículos 8°, fracción II82 y 1183 de este Ordenamiento, en relación a los artículos 29,
fracción II (endoso), y 76, fracción VII (letra de cambio), 85, párrafo segundo, 111
(respecto del aval), 170, fracción VI (pagaré), 176, fracción Vi (cheque), 203 (cheque de
81
ACOSTA ROMERO, Miguel; OP. CIT.
82
Contra las acciones derivadas de un título de crédito, solo pueden oponerse las siguientes excepciones
y defensas: … II.- Las que se funden en el hecho de no haber sido el demandado quien firmó el
documento…
83
Artículo 11 .- Quien haya dado lugar, con actos positivos o con omisiones graves, a que se crea,
conforme a los usos del comercio, que un tercero esta facultado para suscribir en su nombre títulos de
crédito, no podrá invocar la excepción a que se refiere la fracción III del articulo 8o. contra el tenedor de
buena fe. La buena fe se presume, salvo prueba en contrario, siempre que concurran las demás
circunstancias que en este articulo se expresan.
142
viajero), 210, fracciones X y XI (obligaciones), 228, fracciones III y XI (certificados de
todos ellos, a la firma en los títulos de crédito y en los diversos actos relacionados con
los mismos, va sea como obligados directos, en vía de regreso, por aval, por endoso, o
artículos 62, en que uno de los requisitos de los certificados de depósito bancario de
dinero a plazo, es la firma del emisor, el artículo 63, en el acta de emisión de los bonos
bancarios deberá contener el nombre y firma de la emisora, artículo 63, fracción III, y el
artículo 64, que remite al numeral 63 de la propia Ley, respecto de los requisitos que
aquellas disposiciones que hablan de que los mismos deben estar firmados o suscritos
concluye que la firma es un requisito indispensable para que el título de crédito tenga
validez, puesto que sin ella no se podrá ejercitar acción alguna derivada del título.
143
facilita su circulación. Salvo en los casos de los bonos bancarios, situación que a mi
En todo caso, aquella persona que no haya firmado un documento, o cuya firma haya
Ahora bien, por definición, cuando se habla de firma, el uso bancario ha entendido que
ésta debe ser autógrafa y en este sentido casi se orienta la doctrina en general, a
considerar autógrafa a la firma que, como dicen los usos mercantiles, es de puño y letra
de quien la estampa.
crédito, es la firma autógrafa, misma que no puede ser sustituida por la impresión digital
84
“La excepción opuesta por el demandado de que él no firmó el título de crédito base de la acción
deducida, corresponde demostrarla al propio demandado, porque de igual manera que al actor toca
probar los hechos constitutivos de su acción, al demandado corresponde la prueba de los que integran
sus excepciones (artículo 8°,fracción II de la Ley General de Títulos y Operaciones de Crédito); tanto más
que, si bien la excepción consiste en la negativa de haber firmado la demandada la letra base de la
acción cambiaria ejercida, se advierte sin dificultad que se trata de una negación que envuelve la
afirmación, que dicha parte sí estuvo en posibilidad de acreditar, de que la firma que, como suya, aparece
en el documento, es falsa; aparte de que la misma Ley, atendiendo a las necesidades de la rápida
circulación de los títulos de crédito, al suprimir la exigencia legal anterior de la ratificación de las firmas de
los suscriptores de tales documentos, entonces establecida como condición para que se consideren
ejecutivos, lo hizo partiendo de la base de presumir, salvo prueba en contrario cuya carga recae en el
demandado que la objete, la autenticidad de las susodichas firmas.
Directo 4019/1956. Dolores Guadarrama Vda. de Reza. Resuelto el 17 de julio de 1957, por unanimidad
de 5 votos. Ponente: ministro García Rojas. Secretario: Lic. Alfonso Arbitia A.
144
o por la firma a ruego, que sólo podrá ser estampada por los medios mecánicos, en los
del 2000 (artículo 93 del Código de Comercio) en lo relativo a títulos de crédito, toda
vez que si bien es cierto que en el Código de Comercio se establece que “cuando la ley
exija la forma escrita para los contratos y la firma de los documentos relativos, esos
supuestos se tendrán por cumplidos tratándose de mensaje de datos siempre que éste
sea atribuible a las personas obligadas y accesible para su ulterior consulta”, la Ley
autógrafa.
1. Si se trata de una persona jurídica colectiva, o una persona física que sepa leer y
escribir, tendrán que llenarse los requisitos establecidos en los artículos 9°y 85,
85
Véase Acosta Romero, Miguel, Legislación Bancaria, op. cit., artículo 47.
“El artículo 167 de la Ley General de Títulos y Operaciones de Crédito, previene que es ejecutiva la
acción cambiaria contra cualquiera de los signatarios de la letra, incluyendo intereses y gastos
accesorios, sin necesidad de que reconozca previamente la firma el demandado,y este precepto en lo
conducente se aplica al pagaré de acuerdo con lo que establece el artículo 174 de dicha Ley; por
consiguiente. es inexacto para la eficacia probatoria de los documentos mercantiles señalan los artículos
1241 y 1296 del Código de Comercio.”
145
párrafo segundo de la Ley General de Títulos y Operaciones de Crédito, este
Consideramos que los títulos emitidos en serie, de acuerdo con nuestra legislación son
los siguientes:
requisito que exigen las leyes para el emisor, para el representante común de los
Amparo directo 9106/1961. Agustín Vigueras Téllez Such, enero 7 de 1963. Unanimidad de 4 votos.
Ponente: ministro José Castro Estrada. 38 Sala. Sexta época. Volumen LXVII, Cuarta parte (38 Sala.
Boletín 1957, p. 492).
86
ACOSTA ROMERO, Miguel; OP. CIT.
146
tenedores, y en su caso, para aquellos que garanticen los títulos en los supuestos en
Algunas disposiciones de las que hemos citado, exigen que tanto en el acta de emisión,
autorizados para ese efecto, conforme al acta constitutiva y sus reformas, o en mandato
especial para ello; puede darse la posibilidad de que en uno o varios administradores
de los administradores que lleven la firma social, por así exigirlo la Ley; en los demás
casos, pudieran ser otras personas que se señalen para ese efecto, en los estatutos de
serie, por lo que para ello nombran a alguna persona que se encargue de ello y que, en
actividad.
A título de comentario estimo que los títulos emitidos en serie están desapareciendo de
147
administración de valores manejados por computadora, como es el caso de los
Por lo que hace a los certificados de participación, la ley es más clara y específica, ya
Crédito, exige, como uno de los requisitos que deben tener los certificados, la firma
y exige textualmente, que su firma deba ser autógrafa, es decir de su puño y letra.
bancarios y mercantiles, sin embargo, no está regulado por ningún precepto legal, ni del
persona estampa su firma en un título de crédito y hace constar que conoce como igual
de conocimiento.
Se utiliza sobre todo en materia de cheques, por el hecho de que los cuenta-habientes
87
ACOSTA ROMERO, Miguel; OP. CIT.
148
de identificación, entonces, al identificar la otra firma del tenedor de un título de crédito,
firma en títulos de crédito, respecto de aquellas que tienen registradas en sus tarjetas
de identificación, y así hacen constar que son iguales a las del documento en que está
estampada la firma, por lo cual señalan que es de aquella persona cuyo registro de
Este uso bancario tiende a facilitar la identificación de las personas por medio de su
firma, sobre todo de aquellos que carecen de otros medios más eficaces de
identificación, de tal manera que el uso ha hecho que esta práctica se conozca con el
títulos que son suscritos por aquellas personas que tienen la calidad de sus
cuentahabientes, o bien, por instituciones de crédito del país, de las que tengan
149
La laguna de la legislación en este aspecto es grave, sin embargo, estimamos que aquí
La Ley Reglamentaria del Servicio de Banca y Crédito de 1982 como la de 1985 así
conceptos, que tampoco está regulada en ningún ordenamiento legal, pues no hacen
representación para otorgar o suscribir títulos de crédito se puede conferir por simple
casos y para qué efectos los funcionarios y empleados designados pueden usar la
88
ARTICULO 9.- La representación para otorgar o suscribir títulos de crédito se confiere:
II.- Por simple declaración escrita dirigida al tercero con quien habrá de contratar el representante.
En ambos casos, la representación no tendrá más límites que los que expresamente le haya fijado el
representado en el instrumento o declaración respectivos.
150
se hace constar el acuerdo y se da a conocer la representación por medio de circulares,
autorizados, en los términos a que nos referimos en el párrafo anterior, para obligar a la
institución.
En primer lugar, se señala a aquellos que pueden suscribir títulos de crédito u otra clase
catálogo como se dijo, mantiene en hojas sustituibles para el efecto de tenerlo al día,
con las modificaciones y cambios por renuncias, o por cualquier otra causa.
Se clasifican las firmas en dos grandes ramas: las firmas “A” y las firmas “B”,
pueden obligar con su sola firma a la institución, y también qué firmas de la “A” o la “B”
funcionario.
151
Este catálogo generalmente es impreso o fotocopiado y se envía, en primer lugar, a
Es importante mantener el catálogo de firmas al día, ya que de no ser así, ello puede
originar la falta de pago de giros bancarios, órdenes de pago, etcétera, por desconocer
La firma impresa por medios mecánicos. Hay quien sostiene que la firma debe ser
152
excepciones a este criterio, pues muchas veces las leyes únicamente exigen que en el
ley deben hacerlo sin que en materia mercantil, en muchos casos, se precise que ésta
Lo anterior ha dado lugar a que se interprete que, cuando la ley exija que la firma sea
autógrafa o con tinta, deberá reunir esos requisitos, pero que cuando la ley no
El uso mercantil y bancario se han ido orientando a que la ley no establece que la firma
sea autógrafa o con tinta, y sobre todo, en los títulos de crédito seriales que implican la
firma de miles y miles de documentos, ésta puede estamparse por medios mecánicos
89
La escritura a máquina o con linotipia no es autógrafa, aun cuando los respectivos teclados sean
pulsados por el autor; ni lo es tampoco la que componga el autor utilizando tipos de imprenta. Esta
distinción tiene importancia jurídica, porque la escritura a mano, contrariamente a lo que sucede con las
mecanizadas, presenta particularidades y características propias de la persona que la escribe, hasta el
punto de que pericialmente se puede llegar a la identificación de una escritura o, mejor dicho, del autor de
la misma, aun cuando haya pretendido desfigurarla. Más todavía: los caracteres manuscritos ofrecen tan
fuerte personalidad que se pretende deducir de ellos las cualidades psíquicas de quien los ha trazado.
A este fin se encamina el arte, que algunos consideran ciencia, de la grafología. Enciclopedia Jurídica
Omeba. Tomo primero, p. 958. Editorial Bibliográfica Argentina. Julio, 1968.
153
La necesidad de acelerar las operaciones mercantiles y el gran volumen que a veces
adquieren éstas ha hecho que cada día, las empresas y las instituciones de crédito,
utilicen con más frecuencia medios mecánicos que redundan en la economía de tiempo,
resultaría ilógico que por ejemplo, el director general de un banco, dedicara la mayor
1. Facsímil.
El sello de goma o metálico o de plástico, que contiene lo que podríamos calificar “de la
copia en relieve de la firma autógrafa”, se puede utilizar en forma manual o bien, por
90
Facsímile. (Del latín Fac. Irnperat de facere, hacer, y simple, semejante.) M. Exacta imitación de un
escrito, dibujo, firma, etc. Ad.” “Facsímil. M. Facsímile. Abad.” Nueva Enciclopedia Sopena. Diccionario
154
otros medios mecánicos para estamparla más rápidamente. El uso comercial y
que contenga generalmente datos informativos de diversa índole, en fin, qué por
empresas que expidan una cantidad enorme de éstos, por ejemplo el Gobierno
El uso bancario cada día más frecuente en este aspecto, ha estimado que, como ya se
dijo, al hablar la ley de firma, las partes pueden convenir en entender por firma el uso
de facsímil, siempre y cuando exista convención entre librador y librado, pues de otra
manera aquél rechazaría el pago de los cheques que no llevaran la firma autógrafa y
ilustrado de la Lengua Española. Tomo II, p. 1044. Editorial Ramón Sopena, S. A. Provenza 95,
Barcelona, 1955.
155
esa convención, creemos que puede ser válida atento a los términos del artículo 78 del
Código de Comercio.
El único caso, de acuerdo con nuestra legislación, en que la ley prevé el uso del
que estén firmadas con facsímil, pero con la condición de que sea depositado un
supone que sea la autógrafa y no del facsímil, porque resulta muy difícil hablar de
original de facsímil, a menos que se entendiera por éste el molde en el que se haga, el
introduce la posibilidad, de que la firma que estampen los consejeros en los Certificados
que, tal como la describe la Enciclopedia Espasa Calpe, resulta ser en realidad un
pantógrafo, es decir, una máquina que con engranaje y palancas acciona una serie de
91
Artículo 125 de la Ley General de Sociedades Mercantiles.
156
plumas que siguen el trazo original y estampan en varios documentos a la vez la firma
Esta máquina parece ser poco práctica, porque el número de documentos que podría
firmar es bastante limitado y el espacio que ocuparía sería muy grande. En México no
Las pólizas de las fianzas son suscritas normalmente por personas que tienen
suscribirlas.
También la suscripción en este aspecto sigue las reglas que hemos comentado en los
acuerdo con las facultades que en cada caso señalen los órganos administradores.
referencia a las firmas en las pólizas de fianzas, y que el facsímil de las mismas, se
92
ACOSTA ROMERO, Miguel; OP. CIT.
93
Decreto por el que se reforma y adiciona la Ley Federal de Instituciones de Fianzas, Diario Oficial, 29
de diciembre de 1981.
157
Para ese efecto, la Comisión Nacional de Seguros y Fianzas anualmente solícita de
la Federación.
suscribir las pólizas de seguros, sino que la firma empleada es por lo general autógrafa.
No existe un procedimiento similar al de las fianzas, toda vez que hasta ahora ha sido
un uso mercantil el aceptar las pólizas y parece ser que no ha habido problemas en
cuanto a falsificación, por lo menos de tal envergadura, que obligara a tomar a las
94
ACOSTA ROMERO, Miguel; OP. CIT.
158
CARACTERÍSTICAS DE LA FIRMA
I.- ELEMENTOS FORMALES.- Son aquellos elementos materiales de la firma que están
misma:
y personal, ya que debe ser puesta de puño y letra del firmante. Esta
159
II.- ELEMENTOS FUNCIONALES. Tomando la noción de firma como el signo o
mensaje:
95
La firma es el lazo que une al firmante con el documento en que se pone , el nexo
entre la persona y el documento. Para establecer ese lazo, la firma no necesita ni ser
nominal ni ser legible; esto es, no requiere expresar de manera legible el nombre del
95
La Firma Elerctrónica: Comunicación discutida en sesión del pleno de académicos de número el día 5
de junio del 2000. Real Academia de Jurisprudencia y Legislación; publicada en sus Anales 2000.
Antonio Rodríguez Adrados.
160
firmante; en una palabra no requiere aptitud para desempeñar aquella función
Carnelutti y de la que los “informáticos” han hecho propia, pero que ni antes ni mucho
efecto, no suelen indicar mediante la firma quien es su autor (ni quienes son las demás
propia mano, del puño y letra del suscribiente), pero se debe ampliar a cualquier otra
ahí el término de “firma autógrafa”. Es decir, lo que resulta destacar es la actuación del
sustituida por cualquier otra “grafía” del firmante que necesariamente haya de ser
personal, como hasta ahora viene ocurriendo con la huella digital pero no por otra grafía
que pueda ser impuesta por un tercero o por procedimientos que permitan a terceros
imponerla.
96
Op cit.
161
El uso mercantil y bancario han ido orientándose a que la “firma” pueda estamparse por
medios mecánicos como pueden ser el facsímil y las máquinas de firma, para poder
mero requisito, la cual precisa de una actuación personal del firmante, una actuación
física, corporal del firmante mismo, porque solo así puede ser instrumento de su
exteriorización puede hacerse por otro medio, como pudiera ser el electrónico siempre
97
Op cit
162
calificativo de electrónica, pues ésta sí requiere de identificación del autor para dar
considero que resulta de utilidad el siguiente cuadro que refleja la distinción entre la
FIRMA FIRMA
AUTÓGRAFA ELECTRÓNICA
ELEMENTOS FORMALES.-
ACCESIBILIDAD X
163
6.- FIRMA ELECTRÓNICA
La firma electrónica tiene muy poco tiempo de haber surgido debido a la necesidad de
En mayo de 1995 en los Estados Unidos de América fue emitida la primera ley sobre
firmas digitales por el Estado de Utah y es conocida como “Utah Digital Signature Act”;
junio de 1997 fue promulgada la Ley sobre Firmas Digitales y el 7 de junio del mismo
164
Directivas en materia de Firmas Electrónicas en noviembre de 1999. El 16 de diciembre
Derecho Mercantil Internacional (CNUDIM), la cual es una sugerencia a cada país para
En Estados Unidos
A finales de la década de los setenta, el gobierno de los Estados Unidos publicó el Data
en las comunicaciones: proyecto Clipper. Esta iniciativa está basada en dos elementos
fundamentales:
Un sistema para compartir las claves secretas (KES -Key Escrow System) que,
En EE.UU. es donde más avanzada está la legislación sobre firma electrónica, aunque
165
DSS (Digital Signature Standard) como estándar de firma, si bien todavía el gobierno
La ley de referencia de la firma digital, para los legisladores de los Estados Unidos, es
1996.
sobre firma digital. La firma digital de Utah (Digital Signature Act Utah de 27 de febrero
Sus objetivos son, facilitar el comercio por medio de mensajes electrónicos fiables,
electrónico.
asimétrico, de tal forma que una persona que tenga el mensaje cifrado y la clave
166
Esta ley establece la presunción de que una firma digital tiene el mismo efecto legal que
una firma manuscrita si se cumplen ciertas existencias; una de las exigencias es que la
firma digital sea verificada por referencia a una clave pública incluida en un certificado
en 1997.
electrónico que incluye todas las características de una firma válida, aceptable, como :
Única
Capaz de comprobarse
Enlazándose con los datos de tal manera que si se cambian los datos se invalide la
firma
167
ABA, Resolution concerning the CyberNotary: an International computer-
The Electronic Signature Act Florida ,de mayo de 1996 que reconoce la
equivalencia probatoria de la firma digital con la firma manual. En esta ley se usa
leyes de EE.UU.
cybernotary.
The Massachusetts Electronic Records and Signatures Act, de 1996, que acoge
NCCSL
–El 15 de agosto de 1997, la Conferencia Nacional de Comisionados sobre
Derecho Estatal Uniforme, elaboró la “Uniform Electronic Transactions Act”
(UETA), la cual se aprobó el 30 de julio de 1999.
–El 4 de agosto del 2000 se aprobó la “Uniform Computer Information
Transactions Act” (UCITA), la cual se encuentra en proceso de adopción por los
diversos Estados de la Unión Americana.
PRESIDENCIA
–El 30 de junio el 2000 se emite la “Electronic Signatures in Global and National
Commerce Act” (E-Sign Act.) vigente a partir del 1 de octubre del 2000
168
Como ya se anotó, en algunos estados de la Unión Americana se distingue entre firma
electrónica y firma digital, a continuación presento un cuadro que muestra por Estado la
definición adoptada:
98
http://www.mbc.com/ecommerce/legislative.asp
169
and is linked to data in such a manner that if the data are
changed the electronic signature is invalidated."
No enacted legislation on
DC
record
170
15.16 and 607.01401 (1999 "signature" means any symbol, manual, facsimile,
Florida Senate Bill 1830) conformed, or electronic signature adopted by a person with
the intent to authenticate a document."
Idaho Electronic Signature and Any computer or electronically generated identifier that is
ID Filing Act (1998 Idaho Senate intended by the person using it to have the same force and
Bill 1496) effect as a manual signature.
171
relied upon by the relying party."
Illinois State Comptroller Act Uses term "digital signature" to refer to an electronic
IL
(1997 Illinois Senate Bill 516) signature
Louisiana Revised Statutes Not specifically defined. However, the Act defines
LA (1997 Louisiana Senate Bill "signature" and "sign(ed)" to include written and electronic
609) signatures.
172
Maine Act to Clarify Signature Any identifier or authentication technique attached to or
requirements on Certain Legal logically associated with an electronic record that is
ME
Documents (1999 Maine HB intended by the person using it to have the same force and
1451) effect as a manual signature.
No enacted legislation on
MA
record
Mississippi Business Does not specifically address however does state that
MS Corporation Act (1997 "Sign" or "signature" includes any manual, facsimile,
Mississippi House Bill 1313) conformed or electronic signature.
173
procedures.
Missouri Digital Signatures Act The Bill uses the term "electronically transmitted signature"
MO (1998 Missouri Senate Bill rather than electronic signature. The term "electronically
680) transmitted signature" is not defined.
No enacted legislation on
NV
record
174
Transactions Act logically associated with an electronic record and executed
or adopted by a person with the intent to sign the electronic
record.
175
Transactions Act (1999 OK S.B. logically associated with a record executed or adopted by a
1598) person with the intent to sign the record.
Pennsylvania Uniform
An electronic sound, symbol or process attached to or
Electronic Transactions Act
PA logically associated with a record and executed or adopted
(1999 Pennsylvania Senate Bill
by a person with the intent to sign the record.
555)
No enacted legislation on
PR
record
176
(2000 Senate Bill 193) by a person with the intent to sign the record
Tennessee Electronic
Commerce Act of 2000 (2000 An electronic sound, symbol or process attached to or
TN Tennessee House Bill 3250 / logically associated with a record and executed or adopted
2000 Tennessee Senate Bill by a person with the intent to sign the record.
2430)
No enacted legislation on
VT
record
177
Act (1999 WA SB 5962) limited to a digital signature.
No enacted legislation on
AL
record
No enacted legislation on
AK
record
99
ibidem
178
House Bill 1167
No enacted legislation on
CT
record
No enacted legislation on
DE
record
No enacted legislation on
DC
record
179
No enacted legislation on
HI
record
No enacted legislation on
ID
record
180
made.
No enacted legislation on
KY
record
No enacted legislation on
MA
record
No enacted legislation on
MI
record
Mississippi Business Does not specifically address however does state that
MS Corporation Act (1997 "Sign" or "signature" includes any manual, facsimile,
Mississippi House Bill 1313) conformed or electronic signature.
181
A transformation of a message using an asymmetric
cryptosystem such that a person having the initial message
Missouri Digital Signatures Act and the signer's public key can accurately determine
MO (1998 Missouri Senate Bill whether: (a) The transformation was created using the
680) private key that corresponds to the signer's public key; and
(b) The message has been altered since the transformation
was made.
No enacted legislation on
NJ
record
182
public key can accurately determine whether the
transformation was created using the private key that
corresponds to the signer's public key and whether the initial
electronic record has been altered since the transformation
was made.
No enacted legislation on
NC
record
No enacted legislation on
OH
record
No enacted legislation on
OK
record
No enacted legislation on
PA
record
183
Act S.B. 423, Law 188 cryptosystem so that a person who holds the initial message
or communication and the public code of the signer may
determine exactly whether:
(a) the conversion was made using the private code
corresponding to the public code of the signer; and
(b) the message or communication has been altered since
the conversion was made.
Defines "Asymmetrical Cryptosystem" as an algorithm or
series of algorithms which provide a pair of secure codes.
No enacted legislation on
RI
record
No enacted legislation on
SC
record
No enacted legislation on
SD
record
No enacted legislation on
TN
record
No enacted legislation on
VT
record
No enacted legislation on
VA
record
184
Authentication Act; Washington cryptosystem such that a person having the initial message
Code ch. 19.34 and the signer's public key can accurately determine: (a)
Whether the transformation was created using the private
key that corresponds to the signer's public key; and (b)
Whether the initial message has been altered since the
transformation was made.
No enacted legislation on
WV
record
Wisconsin Statutes s.
Although the term is used, the Act does not restrict "digital
WI 16.855(23) (1997 Wisconsin
signatures" to those employing PKI technology.
Assembly Bill 100)
No enacted legislation on
WY
record
Conseguir una ley que impere en la totalidad del país de los 114 millones de internautas
El 9 de noviembre del 2001 el Congreso de los EEUU aprobó una legislación para
todavía queda mucho camino por delante. De entrada la oposición ha solicitado que se
repita la votación, pero que esta vez sea secreta. Aún repitiéndose el resultado, es muy
probable que la Casa Blanca vete la propuesta alegando que agrede los derechos de
propuesta de ley.
En Latinoamérica
185
Argentina:100 En marzo de 1999 se encargó a un grupo de juristas (Comisión creada
por Decreto 685/95) la redacción de un Proyecto de Código Civil que también abarcase
prevé la forma convenida que es obligatoria para las partes bajo pena de invalidez del
Lo relevante es:
100
http://snts1.jus.gov.ar/minis/Nuevo/ProyectoCodigoCivil.htm
186
La segunda es la reglamentación de las actas, a las que sólo se asigna valor probatorio
documento electrónico, que se vincula a los usos, a las relaciones preexistentes de las
texto. Cabe apuntar que en cuanto a la noción de firma y de valor probatorio, se han
por UNCITRAL, el Código de Quebec y las tentativas de reforma del Código Civil
En esta materia se siguen los Proyectos de Código Único de 1987 y los de 1993 (el de
Colombia:101 Ley 527 de 1999 (Agosto 18). Por medio de la cual se define y
reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las
siguientes definiciones:
101
Sitio en internet de la Corte Constitucional de Colombia
187
b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole
comercial, sea o no contractual, estructurada a partir de la utilización de uno o más
mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial
comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial
de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda
operación de representación o mandato comercial; todo tipo de operaciones financieras,
bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de
concesión de licencias; todo acuerdo de concesión o explotación de un servicio público;
de empresa conjunta y otras formas de cooperación industrial o comercial; de
transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por
carretera;
La Corte Constitucional de Colombia el 8 de junio del 2000 resolvió una acción pública
“La demandante dice cuestionar el texto íntegro de la Ley 527 de 1999 y, en especial, sus
artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y
45 de la Ley 527 de 1999, por estimar que violan el artículo 131 de la Carta Política, así como los
artículos 152 y 153.
La transgresión del artículo 131 Constitucional en su criterio, se produce, en cuanto las normas
acusadas crean unas entidades de certificación las que, de conformidad con la misma Ley 527 de
1999, están facultadas para emitir certificados en relación con las firmas digitales de las personas
y para ofrecer los servicios de registro y estampado cronológico, la de certificación de la
188
transmisión y recepción de mensajes de datos, así como cualquier otra de autenticación de firmas
relativas a las comunicaciones basadas en firmas digitales, a emitir certificados en relación con la
veracidad de firmas digitales de personas naturales o jurídicas y, en fín, a realizar actos que son
propios de la función fedal, la que, según el entendimiento que da a la norma constitucional antes
citada, es del resorte exclusivo de los Notarios, únicos depositarios de la fé pública.
En su criterio, "lo que no permite la Constitución Política es que la autenticidad del documento
privado sea función que pueda ejercer cualquier persona, por cuanto esta es una función propia
del servicio público notarial y solo le puede corresponder al Notario, el cual siempre tiene que ser
una persona natural, que llegue a serlo en propiedad o por concurso."
".. si la ley le asigna la función fedante a personas diferentes de los Notarios, infringiría en forma
directa lo establecido en el artículo 131 de la Carta y esto es, precisamente lo que ha hecho la ley
acusada, en especial en los artículos antes citados 2, 10, 11, 12, 13, 14, 15, 26, 27, 28, 29, 30 32,
34, 35, 36, 37, 38, 39, 40 41, 42, 43 y 45 de la Ley 527 en comento.
De otra parte, argumenta que se incurrió en violación de los artículos 152 y 153 de la Carta
Política, en cuanto sin respetar la reserva de Ley Estatutaria ni el trámite especial, en especial,
los artículos 9, 10, 11, 12, 13, 14, 15 y 28 de la Ley 527 de 1999 modificaron y adicionaron el
Código de Procedimiento Civil, que en su entendimiento es equivalente a la administración de
justicia, al conferir a los mensajes de datos la fuerza probatoria de que tratan las disposiciones
del Capítulo VIII del Título XIII, Sección Tercera del Libro Segundo del Código de Procedimiento
Civil (i); ordenar que en toda actuación jurídica se dé eficacia, validez y fuerza obligatoria y
probatoria a todo tipo de información emitida en forma de mensaje de datos (ii); y, finalmente, al
disponer que los jueces deben aplicar a los mensajes de datos las reglas de la sana crítica al
apreciarlos como prueba (iii).
189
- Ni el comercio electrónico ni la actividad de las entidades de certificación son un servicio
público, pues las partes no se encuentran en la obligación ni en la necesidad de solicitar los
servicios de una entidad de certificación para la celebración de un negocio jurídico. Por el tipo de
relaciones que regula, se trata de un asunto de la órbita del Derecho Privado que, por supuesto,
precisa de un control estatal, que estará a cargo de la Superintendencia de Industria y Comercio,
que vigila a las entidades de certificación desde el punto de vista técnico y operativo.
- La Ley cuestionada apunta a proveer tanto a los mensajes de datos como al comercio
electrónico de la integridad, confiabilidad y la seguridad que en este tipo de intercambios
electrónicos son cruciales, comoquiera que se trata de operaciones y de transacciones en que las
partes interactúan electrónicamente, a través de redes telemáticas, sin haber contacto directo o
físico.
- Las firmas digitales, el certificado electrónico, y el servicio de certificación que prestan las
entidades de certificación son herramientas de índole eminentemente técnica que apuntan a
dotar de seguridad los mensajes de datos y el comercio electrónico.
- Los cargos de la demanda resultan infundados porque las entidades de certificación no prestan
un servicio público y menos dan fé pública. Las entidades de certificación no son notarías
electrónicas, pues no sustituyen ni prestan los mismos servicios, según se deduce de la sola
lectura del artículo 30 de la Ley 527 de 1999 que relaciona las actividades que las primeras
pueden realizar.
- La actividad de certificación es un servicio de índole eminentemente técnico que tiene que ver
con la confianza y la credibilidad, y que propende por la seguridad en los mensajes de datos
empleados para realizar un cierto acto o negocio y en el comercio electrónico, la cual
básicamente comprende: la inobjetabilidad de origen; la integridad de contenido, la integridad de
secuencia, la inobjetabilidad de recepción, la confidencialidad, la unicidad de fin y la
temporalidad. Ello se logra a través de una entidad reconocida por un grupo de usuarios, quien
certifica sobre el iniciador en quien se originó la información, que su contenido no ha sufrido
alteraciones ni modificaciones y que fue recibida por su destinatario.
- Ni la Constitución ni las leyes han establecido que las funciones públicas o los servicios públicos
sólo puedan ser prestados por entidades o servidores públicos. Todo lo contrario: de acuerdo con
los artículos 2º., 210 y 365 de la Carta Política, el Estado, para el debido cumplimiento de sus
fines, tiene la facultad de asignar, delegar o conferir transitoriamente ciertas y precisas
responsabilidades públicas a los particulares.
- De ahí que, si las funciones de las entidades certificadoras de que trata la Ley 527/99 fueran
eventualmente calificadas como relacionadas con la fe pública, ello en momento alguno significa
que el legislador dentro de su competencia no pueda atribuírselas a dichas entidades en su
condición de entes privados, tal como lo ha hecho la ley con los notarios respecto de las
funciones a ellos asignadas.
- Si en gracia de discusión, la actividad de las entidades de certificación se catalogase como
servicio público, se trataría de uno diferente del que prestan las Notarías, y en todo caso su
constitucionalidad estaría amparada por el artículo 365 de la Carta Política.
Por lo tanto, si ahora, debido a los desarrollos tecnológicos, el legislador consideró necesario
para garantizar la protección del derecho fundamental de los particulares a obtener información
veraz, consagrado en el artículo 20 de la Carta, otorgar facultades relacionadas con la guarda de
la fe pública a entidades certificadoras, desde una perspectiva diferente a la de los notarios, no
quiere decir que el legislador esté contraviniendo el artículo 131 de la Carta Política.
- Si bien puede ser cierto que la referida ley efectivamente modificó algunas disposiciones
contenidas en códigos, dichas modificaciones en momento alguno pueden siquiera llegar a
considerarse que afectan la estructura general de la administración de justicia o los principios
sustanciales y procesales sobre la materia, por lo cual, mal podría sostenerse que han debido ser
objeto de una ley estatutaria, cuando su materia es propia de la ley ordinaria, la que, como tal,
cuenta con la facultad suficiente para modificar normas anteriores de igual o inferior jerarquía,
incluyendo naturalmente las contenidas en los códigos.
- La Ley 527 de 1999 no modifica ni deroga una ley estatutaria y su tema no forma parte de la
reserva atribuida a estas leyes, razón por la cual su trámite y aprobación no debía sujetarse a la
190
mayoría absoluta de los miembros del Congreso, siendo procedente que su contenido fuera
regulado a través de una ley ordinaria.
Por lo tanto, es igualmente infundado el cargo de violación de los artículos 152 y 153 aunque la
Ley 527 de 1999 haya modificado el Código de Procedimiento Civil, de ello no se sigue que su
contenido sea el propio de la Ley Estatutaria sobre la Administración de Justicia.
En abundante jurisprudencia, esta Corte ha sostenido que no toda reforma procedimental puede
entenderse como un cambio a la estructura misma de la Administración de Justicia. Sólo un
cambio en su estructura o en sus principios sustanciales y procesales, deben ser regulados a
través de legislación estatutaria. Por el contrario, las modificaciones procesales que no toquen
estos principios, son del resorte de la ley ordinaria.
CONSIDERACIONES Y FUNDAMENTOS
1. La Competencia.
En virtud de lo dispuesto por el artículo 241-4 de la Carta Política, la Corte Constitucional es
competente para decidir definitivamente sobre la demanda de inconstitucionalidad que dio lugar
al presente proceso, dado que versa sobre presuntos vicios atribuidos a una Ley de la República.
191
2. El contexto de la Ley 527 de 1999
1. La revolución en los medios de comunicación de las dos últimas décadas a
causa de los progresos tecnológicos en el campo de los computadores, las
telecomunicaciones y la informática
Es bien sabido que los progresos e innovaciones tecnológicas logrados
principalmente durante las dos últimas décadas del siglo XX, en el campo de la
tecnología de los ordenadores, telecomunicaciones y de los programas
informáticos, revolucionaron las comunicaciones gracias al surgimiento de redes
de comunicaciones informáticas, las cuales han puesto a disposición de la
humanidad, nuevos medios de intercambio y de comunicación de información
como el correo electrónico, y de realización de operaciones comerciales a través
del comercio electrónico.
El Vicepresidente Ejecutivo (e) de la Cámara de Comercio de Bogotá, se refirió a
los avances tecnológicos que ambientaron la regulación sobre mensajes de
datos y comercio electrónico así como a su incalculable valor agregado en la
expansión del comercio, en los siguientes términos:
"...
La posibilidad de transmitir digitalmente la información de manera
descentralizada, el desarrollo de Internet a finales de los años sesenta y el
perfeccionamiento de sus servicios desde la aparición de la Red de Redes en los
años ochenta, se constituyeron en los pilares básicos para el despegue del
comercio electrónico.
En la actualidad el desarrollo del comercio electrónico a nivel mundial es un
hecho innegable e irreversible. No sólo es así, sino que según se prevé, seguirá
en crecimiento en los próximos años generando grandes ingresos a través de la
red, el cual innegablemente causa un impacto sobre las actividades económicas,
sociales y jurídicas en donde estas tienen lugar.
A pesar de no haber madurado aún, el comercio electrónico crece a gran
velocidad e incorpora nuevos logros dentro del ciclo de producción. A nivel
general, todo parece indicar que este nuevo medio de intercambio de
información, al eliminar barreras y permitir un contacto en tiempo real entre
consumidores y vendedores, producirá mayor eficiencia en el ciclo de producción
aparejado a un sin número de beneficios como la reducción de costos,
eliminación de intermediarios en la cadena de comercialización, etc. Trayendo
importantes e invaluables beneficios a los empresarios que estén dotados de
estas herramientas.
En Colombia, las ventas por Internet son una realidad. Los centros comerciales
virtuales y las transferencias electrónicas, entre otros, ya pueden encontrarse en
la red. En 1995 existían en nuestro país 50.000 usuarios de Internet, hoy, según
estudios especializados, llegar a los 600.000 y en el año 2.000 sobrepasarán el
millón de suscriptores. Así las cosas Colombia se perfila como uno de los países
de mayor crecimiento en América Latina en utilización de recursos informáticos y
tecnológicos para tener acceso a Internet y podría utilizar estos recursos para
competir activa y efectivamente en el comercio internacional.
..."
2. La necesidad de actualizar los regímenes jurídicos, para otorgar
fundamento jurídico al intercambio electrónico de datos
Desde luego, este cambio tecnológico ha planteado retos de actualización a los
regímenes jurídicos nacionales e internacionales, de modo que puedan
eficazmente responder a las exigencias planteadas por la creciente globalización
de los asuntos pues, es indudable que los avances tecnológicos en materia de
intercambio electrónico de datos ha propiciado el desarrollo de esta tendencia en
todos los órdenes, lo cual, desde luego, implica hacer las adecuaciones en los
regímenes que sean necesarias para que estén acordes con las
192
transformaciones que han tenido lugar en la organización social, económica y
empresarial, a nivel mundial, regional, local, nacional, social y aún personal.
La exposición de motivos del proyecto presentado al Congreso de la República
por los Ministros de Justicia y del Derecho, de Desarrollo, de Comercio Exterior y
de Transporte, que culminó en la expedición de la Ley 527 de 1999, ilustró las
exigencias que el cambio tecnológico planteaba en términos de la actualización
de la legislación nacional para ponerla a tono con las nuevas realidades de
comunicación e interacción imperantes y para darle fundamento jurídico a las
transacciones comerciales efectuadas por medios electrónicos y fuerza
probatoria a los mensajes de datos, en los siguientes términos :
"...
El desarrollo tecnológico que se viene logrando en los países industrializados,
permite agilizar y hacer mucho más operante la prestación de los servicios y el
intercambio de bienes tangibles o intangibles, lo cual hace importante que
nuestro país incorpore dentro de su estructura legal, normas que faciliten las
condiciones para acceder a canales eficientes de derecho mercantil
internacional, en virtud a los obstáculos que para éste encarna una deficiente y
obsoleta regulación al respecto
..."
3. La Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones
Unidas para el desarrollo del Derecho Mercantil Internacional -CNUDMI
Como quedó expuesto, las regulaciones jurídicas tanto nacionales como
internacionales resultaron insuficientes e inadecuadas frente a los modernos
tipos de negociación y de comunicación.
Ante esa realidad, la Comisión de las Naciones Unidas para el Desarrollo del
Derecho Mercantil promovió la gestación de un proyecto de ley tipo en materia de
comercio electrónico, inspirada en la convicción de que al dotársele de
fundamentación y respaldo jurídicos, se estimularía el uso de los mensajes de
datos y del correo electrónico para el comercio, al hacerlos confiables y seguros,
lo cual, de contera, redundaría en la expansión del comercio internacional, dadas
las enormes ventajas comparativas que gracias a su rapidez, estos medios
ofrecen en las relaciones de índole comercial entre comerciantes y usuarios de
bienes y servicios.
La Asamblea General de la ONU, mediante Resolución 51/162 de 1996 aprobó la
Ley Modelo sobre Comercio Electrónico elaborada por la CNUDMI y recomendó
su incorporación a los ordenamientos internos como un instrumento útil para
agilizar las relaciones jurídicas entre particulares.
El régimen legal modelo formulado por la Comisión de Naciones Unidas para el
Desarrollo del Derecho Mercantil Internacional -CNUDMI- busca ofrecer:
"...
al legislador nacional un conjunto de reglas aceptables en el ámbito internacional
que le permitieran eliminar algunos de esos obstáculos jurídicos con miras a
crear un marco jurídico que permitiera un desarrollo más seguro de las vías
electrónicas de negociación designadas por el nombre de comercio electrónico.".
"...
La ley modelo tiene la finalidad de servir de referencia a los países en la
evaluación y modernización de ciertos aspectos de sus leyes y prácticas en las
comunicaciones con medios computarizados y otras técnicas modernas y en la
promulgación de la legislación pertinente cuando no exista legislación de este
tipo.
..."
Según se hizo constar en la propia exposición de motivos, el proyecto
colombiano se basó en la Ley modelo de la Comisión de las Naciones Unidas
para el desarrollo del Derecho Mercantil Internacional -CNUDMI- sobre Comercio
Electrónico.
193
4. Los antecedentes de la Ley 527 de 1999
La Ley 527 de 1999 es, pues, el resultado de una ardua labor de estudio de temas de derecho
mercantil internacional en el seno de una Comisión Redactora de la que formaron parte tanto el
sector privado como el público bajo cuyo liderazgo se gestó, a iniciativa del Ministerio de Justicia
y con la participación de los Ministerios de Comercio Exterior, Transporte y Desarrollo.
Como ya quedó expuesto, obedeció a la necesidad de que existiese en la legislación colombiana
un régimen jurídico consonante con las nuevas realidades en que se desarrollan las
comunicaciones y el comercio, de modo que las herramientas jurídicas y técnicas dieran un
fundamento sólido y seguro a las relaciones y transacciones que se llevan a cabo por vía
electrónica y telemática, al hacer confiable, seguro y válido el intercambio electrónico de
informaciones.
Así, pues, gracias a la Ley 527 de 1999 Colombia se pone a tono con las modernas tendencias
del derecho internacional privado, una de cuyas principales manifestaciones ha sido la adopción
de legislaciones que llenen los vacíos normativos que dificultan el uso de los medios de
comunicación modernos, pues, ciertamente la falta de un régimen específico que avale y regule
el intercambio electrónico de informaciones y otros medios conexos de comunicación de datos,
origina incertidumbre y dudas sobre la validez jurídica de la información cuyo soporte es
informático, a diferencia del soporte documental que es el tradicional.
De ahí que la Ley facilite el uso del EDI y de medios conexos de comunicación de datos y
concede igual trato a los usuarios de documentación con soporte de papel y a los usuarios de
información con soporte informático.
2. Estructura de la Ley 527 de 1999
La Ley 527 de 1999 contiene 47 artículos, distribuidos en cuatro Partes, a saber: Mensajes de
datos y comercio electrónico (i); Transporte de mercancías (ii); firmas digitales, certificados y
entidades de certificación (iii) reglamentación y vigencia.
Del texto de la Ley y para los efectos de este fallo, resulta pertinente destacar cuatro temas: -
Mensajes electrónicos de datos y Comercio electrónico; - Las firmas digitales; - Las entidades de
certificación y, - La admisibilidad y fuerza probatoria de los mensajes de datos. Dado su carácter
eminentemente técnico, con apartes de la exposición de motivos, se ilustra cada uno de estos
temas:
3. 1. Mensajes electrónicos de datos
El mensaje electrónico de datos, se considera la piedra angular de las transacciones comerciales
telemáticas.
Por ello la ley lo describe en la siguiente forma:
"Mensaje de datos: la información generada, enviada, recibida, archivada o comunicada por
medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio
electrónico de datos (EDI), el correo electrónico, el telegrama, el telex o el telefax". (Artículo 2º
literal b).
La noción de "mensaje" comprende la información obtenida por medios análogos en el ámbito de
las técnicas de comunicación modernas, bajo la configuración de los progresos técnicos que
tengan contenido jurídico.
Cuando en la definición de mensaje de datos, se menciona los "medios similares", se busca
establecer el hecho de que la norma no está exclusivamente destinada a conducir las prácticas
modernas de comunicación, sino que pretenden ser útil para involucrar todos los adelantos
tecnológicos que se generen en un futuro.
El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados
en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos
comporta los mismos criterios de un documento.
Dentro de las características esenciales del mensaje de datos encontramos que es una prueba
de la existencia y naturaleza de la voluntad de las partes de comprometerse; es un documento
legible que puede ser presentado ante las Entidades públicas y los Tribunales; admite su
almacenamiento e inalterabilidad en el tiempo; facilita la revisión y posterior auditoría para los
fines contables, impositivos y reglamentarios; afirma derechos y obligaciones jurídicas entre los
intervinientes y es accesible para su ulterior consulta, es decir, que la información en forma de
datos computarizados es susceptible de leerse e interpretarse.
194
Por otra parte, en el proyecto de ley se hace hincapié como condición de singular trascendencia,
en la integridad de la información para su originalidad y establece reglas que deberán tenerse en
cuenta al apreciar esa integridad, en otras palabras que los mensajes no sean alterados y esta
condición la satisfacen los sistemas de protección de la información, como la Criptografía y las
firmas digitales, al igual que la actividad de las Entidades de Certificación, encargadas de
proteger la información en diversas etapas de la transacción, dentro del marco de la autonomía
de la voluntad.
Así mismo, cuando el contenido de un mensaje de datos sea completo y esté alterado, pero
exista algún anexo inserto, éste no afectará su condición de "original". Esas condiciones se
considerarían escritos complementarios o serían asimiladas al sobre utilizado para enviar ese
documento "original".
- Equivalentes funcionales
El proyecto de ley, al igual de la Ley Modelo, sigue el criterio de los "equivalentes funcionales"
que se fundamenta en un análisis de los propósitos y funciones de la exigencia tradicional del
documento sobre papel, para determinar como podrían cumplirse esos propósitos y funciones
con técnicas electrónicas.
Se adoptó el criterio flexible de "equivalente funcional", que tuviera en cuenta los requisitos de
forma fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación
consignada sobre papel, ya que los mensajes de datos por su naturaleza, no equivalen en
estricto sentido a un documento consignado en papel.
En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de
seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez,
especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que
se cumplan los requisitos técnicos y jurídicos plasmados en la ley.
2. Firmas digitales
En el capítulo I de la parte III, respecto de la aplicación específica de los requisitos jurídicos de
los mensajes de datos, se encuentra la firma, y para efectos de su aplicación se entiende por
firma digital:
".... un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento
matemático conocido vinculado a la clave criptográfica privada del iniciado, permite determinar
que este valor numérico se ha obtenido exclusivamente con la clave criptográfica privada del
iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación".
(Artículo 2º. Literal h).
A través de la firma digital se pretende garantizar que un mensaje de datos determinado proceda
de una persona determinada; que ese mensaje no hubiera sido modificado desde su creación y
transmisión y que el receptor no pudiera modificar el mensaje recibido.
Una de las formas para dar seguridad a la validez en la creación y verificación de una firma digital
es la Criptografía, la cual es una rama de las matemáticas aplicadas que se ocupa de
transformar, mediante un procedimiento sencillo, mensajes en formas aparentemente
ininteligibles y devolverlas a su forma original.
Mediante el uso de un equipo físico especial, los operadores crean un par de códigos
matemáticos, a saber: una clave secreta o privada, conocida únicamente por su autor, y una
clave pública, conocida como del público. La firma digital es el resultado de la combinación de un
código matemático creado por el iniciador para garantizar la singularidad de un mensaje en
particular, que separa el mensaje de la firma digital y la integridad del mismo con la identidad de
su autor.
La firma digital debe cumplir idénticas funciones que una firma en las comunicaciones
consignadas en papel. En tal virtud, se toman en consideración las siguientes funciones de esta:
• Identificar a una persona como el autor;
- Dar certeza de la participación exclusiva de esa persona en el acto de firmar;
- Asociar a esa persona con el contenido del documento.
Concluyendo, es evidente que la transposición mecánica de una firma autógrafa realizada sobre
papel y replicada por el ordenador a un documento informático no es suficiente para garantizar
los resultados tradicionalmente asegurados por la firma autógrafa, por lo que se crea la
necesidad de que existan establecimientos que certifiquen la validez de esas firmas.
195
Por lo tanto, quien realiza la verificación debe tener acceso a la clave pública y adquirir la
seguridad que el mensaje de datos que viene encriptado corresponde a la clave principal del
firmante; son las llamadas entidades de certificación que trataremos más adelante.
3.3. Entidades de certificación.
Uno de los aspectos importantes de este proyecto, es la posibilidad de que un ente público o
privado con poderes de certificar, proporcione la seguridad jurídica a las relaciones comerciales
por vía informática. Estos entes son las entidades de certificación, que una vez autorizadas, están
facultados para: emitir certificados en relación con claves criptográficas de todas las personas,
ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción
de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas
en las firmas digitales.
La entidad de certificación, expide actos denominados Certificados, los cuales son
manifestaciones hechas como resultado de la verificación que efectúa sobre la autenticidad,
veracidad y legitimidad de las claves criptográficas y la integridad de un mensaje de datos.
La naturaleza de la función de las entidades de certificación se considera como la prestación de
un servicio público, para lo cual vale la pena detenerse un momento.
El artículo 365 de la Constitución Política hace referencia al tema de los servicios públicos, los
cuales pueden ser prestados tanto por las entidades públicas como las privadas o conjuntamente.
Esta norma permite que este servicio lo presten los particulares, si reúnen los requisitos exigidos
por la ley y cuenta con la aprobación de la Superintendencia, organismo rector para todos los
efectos.
El proyecto de ley señala que podrán ser entidades de certificación, las Cámaras de Comercio y
en general las personas jurídicas, tanto públicas como privadas, autorizadas por la
Superintendencia respectiva, que cumplan con los requerimientos y condiciones establecidos por
el Gobierno Nacional, con fundamento en el artículo 31 del proyecto.
Una vez las entidades de certificación sean autorizadas, podrán realizar actividades tales como,
emitir certificados en relación con las firmas digitales; ofrecer o facilitar los servicios de creación
de firmas digitales certificadas; servicios de registro y estampado cronológico en la transmisión y
recepción de mensajes de datos; servicios de archivo y conservación de mensajes de datos,
entre otras.
A la par con las actividades definidas anteriormente, estas entidades tendrán deberes que cumplir
frente a los involucrados dentro del proceso mercantil, deberes atinentes a cada una de las
actividades que pretendan ejercer.
En consecuencia, las entidades de certificación, son las encargadas entre otras cosas, de facilitar
y garantizar las transacciones comerciales por medios electrónicos o medios diferentes a los
estipulados en papel e implican un alto grado de confiabilidad, lo que las hace importantes y
merecedoras de un control ejercido por un ente público, control que redunda en beneficio de la
seguridad jurídica del comercio electrónico.
La comisión redactora del proyecto de ley, consideró que la Superintendencia de Industria y
Comercio debe ser la entidad encargada del control y vigilancia de las entidades de certificación,
por cuanto su competencia es afín con estas labores.
La función que actualmente ejercen las Superintendencias y que les fue delegada, le corresponde
constitucionalmente al Presidente de la República como Suprema Autoridad Administrativa,
cuando señala que una de sus funciones es la de ejercer la inspección y vigilancia de la
prestación de los servicios públicos.
En razón a que la naturaleza de las funciones de las entidades de certificación se consideran
como la prestación de un servicio público, la inspección y vigilancia de los servicios públicos que
tienen que ver con la certificación, actividades que ejercerán las entidades de certificación, debe
radicarse en cabeza de una Superintendencia como la de Industria y Comercio.
3. 4. Alcance probatorio de los mensajes de datos
El proyecto de ley establece que los mensajes de datos se deben considerar como medios de
prueba, equiparando los mensajes de datos a los otros medios de prueba originalmente escritos
en papel. Veamos
196
"Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán
admisibles como medios de prueba y tendrán la misma fuerza probatoria otorgada a los
documentos en el capítulo VIII de título XIII del Código de Procedimiento Civil.
En toda actuación administrativa o judicial, vinculada con el ámbito de aplicación de la presente
ley, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en
forma de un mensaje de datos, por el solo hecho de que se trate de un mensaje de datos o en
razón de no haber sido presentado en su forma original" (artículo 10).
Al hacer referencia a la definición de documentos del Código de Procedimiento Civil, le otorga al
mensaje de datos la calidad de prueba, permitiendo coordinar el sistema telemático con el
sistema manual o documentario, encontrándose en igualdad de condiciones en un litigio o
discusión jurídica, teniendo en cuenta para su valoración algunos criterios como: confiabilidad,
integridad de la información e identificación del autor.
Criterio para valorar probatoriamente un mensaje de datos. Al valorar la fuerza probatoria de un
mensaje de datos se habrá de tener presente la confiabilidad de la forma en la que se haya
generado, archivado o comunicado el mensaje, la confiabilidad de la forma en que se haya
conservado la integridad de la información, la forma en la que se identifique a su iniciador y
cualquier otro factor pertinente (artículo 11).
3. Los cargos globales
Son dos los reparos que generan el cuestionamiento de constitucionalidad que plantea la
demandante a saber: que las entidades certificadoras, estarían dando fe pública en Colombia,
cuando esta función está reservada constitucionalmente de manera exclusiva a los notarios,
según es su entendimiento del artículo 131 de la Carta Política (i) y que se habrían desconocido
los artículos 152 y 153 Superiores al haberse modificado el Código de Procedimiento Civil por la
vía de una ley ordinaria cuando, según su afirmación, ha debido hacerse por Ley Estatutaria.
Así las cosas, le corresponde en esta oportunidad a esta Corporación determinar si
constitucionalmente la fé pública es una función privativa de los Notarios. Y si las modificaciones
a los medios de prueba previstos en el Código de Procedimiento Civil son materia reservada a la
Ley Estatutaria. A ello, seguidamente se procederá.
La supuesta invasión de la función notarial y la libertad del Legislador para regular el
servicio notarial
No considera la Corte que para el esclarecimiento de los cargos lo relevante sea definir la
naturaleza de la actividad que realizan las entidades de certificación, pues aunque su carácter
eminentemente técnico no se discute, comoquiera que se desprende inequívocamente del
componente tecnológico que es característico de los datos electrónicos, es lo cierto que participa
de un importante componente de la tradicional función fedante, pues al igual que ella, involucra la
protección a la confianza que la comunidad deposita en el empleo de los medios electrónicos de
comunicación así como en su valor probatorio, que es lo realmente relevante para el derecho,
pues, ciertamente es el marco jurídico el que crea el elemento de confianza.
Y, a su turno, la confianza es la variable crítica para incentivar el desarrollo progresivo de las vías
electrónicas de comunicación conocidas como correo electrónico y comercio electrónico, pues es
el elemento que permite acreditarlos como un medio seguro, confiable y, de consiguiente, apto
para facilitar las relaciones entre los coasociados.
E, indudablemente, es esta zona de frontera la que produce la inquietud que lleva a la ciudadana
demandante a cuestionar su constitucionalidad.
En efecto, ya quedó expuesto, el servicio de certificación a cargo de las entidades certificadoras
propende por proporcionar seguridad jurídica a las transacciones comerciales por vía informática,
actuando la entidad de certificación como tercero de absoluta confianza, para lo cual la ley le
atribuye importantes prerrogativas de certificación técnica, entendiendo por tal, la que versa, no
sobre el contenido mismo del mensaje de datos, sino sobre las características técnicas en las que
este fue emitido y sobre la comprobación de la identidad, tanto de la persona que lo ha generado,
como la de quien lo ha recibido.
Es, pues claro que la certificación técnica busca dar certeza a las partes que utilizan medios
tecnológicos para el intercambio de información, en cuanto a la identidad y origen de los
mensajes intercambiados. No busca dar mayor jerarquía ni validez a los mensajes de datos de
los que pretende un documento tradicional.
197
A diferencia de los documentos en papel, los mensajes de datos deben ser certificados
técnicamente para que satisfagan los equivalentes funcionales de un documento tradicional o en
papel y, es allí en donde las entidades de certificación juegan un papel importante.
Las entidades de certificación certifican técnicamente que un mensaje de datos cumple con los
elementos esenciales para considerarlo como tal, a saber la confidencialidad, la autenticidad, la
integridad y la no repudiación de la información, lo que, en últimas permite inequívocamente
tenerlo como auténtico.
La confidencialidad connota aquellos requisitos técnicos mínimos necesarios para garantizar la
privacidad de la información.
La autenticidad es la certificación técnica que identifica a la persona iniciadora o receptora de un
mensaje de datos.
La integridad es el cumplimiento de los procedimientos técnicos necesarios que garanticen que la
información enviada por el iniciador de un mensaje es la misma del que lo recibió.
Y, la no repudiación es el procedimiento técnico que garantiza que el iniciador de un mensaje no
puede desconocer el envío de determinada información.
En abundante jurisprudencia, esta Corte ya ha tenido oportunidad de precisar que el legislador
goza de una amplia libertad para regular el servicio notarial, lo cual es de por sí un argumento
suficiente para desechar los cargos de la demandante quien, en sentir de esta Corte, ciertamente
confunde la competencia que el legislador tiene para reglamentar el servicio público que prestan
los notarios y registradores, al tenor de lo preceptuado por el artículo 131 Constitucional, con la
asignación a estos de la función fedante como una atribución constitucional privativa y
excluyente, por lo cual, encuentra que asiste razón tanto al Ministerio Público como a los
intervinientes, al señalar que este cargo parte de un supuesto equivocado.
De otra parte, resulta también pertinente señalar que conforme a lo preceptuado por los artículos
2º., 210 y 365 de la Carta Política, el legislador está constitucionalmente habilitado para conferir
transitoriamente el ejercicio de funciones públicas a los particulares, lo cual, permite concluir que,
también por este aspecto, la Ley acusada, en cuanto faculta a las personas jurídicas privadas a
prestar el servicio de certificación, tiene pleno sustento constitucional.
Así las cosas, aún cuando las funciones de las entidades certificadoras de que trata la Ley 527 de
1999 se asociaran con la fe pública, no por ello serían inconstitucionales, pues, como ya se dijo,
el legislador bien puede atribuírselas a dichas entidades en su condición de entes privados, sin
que ello comporte violación del artículo 131 de la Carta.
Entrar a calificar como función pública o servicio público las atribuciones que la Ley 527 de 1999
otorgó a las entidades certificadoras, no es en modo alguno asunto relevante para este examen
comoquiera que su sustento constitucional es ajeno a esa categorización.
Como lo tiene establecido esta Corte en su jurisprudencia:
"...
En efecto, independientemente del debate doctrinal y jurisprudencial sobre la naturaleza
jurídica de los notarios en el ordenamiento legal colombiano, es claro que
constitucionalmente estas personas ejercen una función pública. Además, no es cierto
que la Constitución ordene, como equivocadamente lo indica el actor, que este servicio
debe ser prestado por particulares, por cuanto la ley puede radicar la función fedante en
determinadas instituciones estatales y conferir por ende a los notarios la calidad de
servidores públicos. Nada en la Carta se opone a esa posible regulación, puesto que la
Constitución en manera alguna ordena que los notarios deban ser particulares y que este
servicio deba ser prestado obligatoriamente mediante una forma de descentralización por
colaboración, puesto que es también posible que la ley regule de manera diversa el
servicio notarial y establezca que los notarios y sus subalternos adquieren la calidad de
servidores públicos. La Constitución confiere entonces una amplia libertad al Legislador
para regular de diversas maneras el servicio notarial, puesto que el texto superior se
limita a señalar que compete a la ley la reglamentación del servicio que prestan los
notarios y registradores, así como la definición del régimen laboral para sus empleados
(CP art. 131). Por consiguiente, bien puede la ley atribuir la prestación de esa función a
particulares, siempre y cuando establezca los correspondientes controles disciplinarios y
administrativos para garantizar el cumplimiento idóneo de la función; sin embargo,
198
también puede el Legislador optar por otro régimen y atribuir la prestación de ese servicio
a funcionarios públicos vinculados formalmente a determinadas entidades estatales.
..."
5. Los acusados artículos 9º. a 15 y 28 y la supuesta violación de los artículos 151 y 152 de
la Constitución Política
Argumenta la interviniente que la Ley 527 de 1999 y, particularmente los artículos 9 al 15, así
como el 28, modifican y adicionan el Código de Procedimiento Civil en cuanto a los medios de
prueba y a su valor probatorio, lo que en su sentir, ha debido hacerse mediante el trámite y las
mayorías propias de una Ley Estatutaria, en cuanto implica una reforma a la Ley Estatutaria de la
Administración de Justicia.
Así, pues, en el entendimiento de la demandante, todo aspecto sustantivo o procesal relacionado
con la Administración de Justicia estaría reservado al ámbito de la Ley Estatutaria, según su
lectura del artículo 152 de la Carta Política.
A juicio de la Corte este cargo también se basa en una premisa equivocada, comoquiera que la
accionante parte de un erróneo entendimiento acerca del ámbito material que constituye la
reserva de la Ley Estatutaria sobre la Administración de Justicia.
No es necesario un análisis detallado acerca de la naturaleza jurídica de las leyes estatutarias y
de las materias a ellas asignadas por el artículo 152 constitucional, pues ya la Corte se ha
ocupado con suficiencia del tema y ha establecido en múltiple y reiterada jurisprudencia que
únicamente aquellas disposiciones que de una forma y otra se ocupen de afectar la estructura de
la administración de justicia, o de sentar principios sustanciales o generales sobre la materia,
deben observar los requerimientos especiales para este tipo de leyes.
Las demás y en particular los códigos, deben seguir el trámite ordinario previsto en la Carta
Política, pues se tratan de leyes ordinarias dictadas por el Congreso de la República en virtud de
lo dispuesto en el numeral 2 del artículo 150 Superior.
En otros términos, la reserva de Ley estatutaria no significa que toda regulación que se relacione
con los temas previstos en el artículo 152 de la Carta Constitucional deba someterse a dicho
trámite especial.
Tal conclusión conduciría al absurdo extremo de que toda norma relacionada con cualquier
aspecto de la administración de justicia, tendría que aprobarse bajo los estrictos requisitos de las
leyes estatutarias, lo cual entrabaría gravemente la función legislativa y haría inane la función de
expedir códigos en todos los ramos de la legislación y la de reformar las leyes preexistentes que
el Constituyente también atribuye al Congreso, y que este desarrolla por medio de la ley
ordinaria.
De ahí que esta Corte, en su jurisprudencia, haya sostenido que la interpretación de los asuntos
sometidos a reserva de ley estatutaria debe ser restrictiva a fin de garantizar, entre otras cosas, la
integridad de la competencia del legislador ordinario.
Es suficiente, para los efectos de este fallo, recordar las precisiones que, acerca del contenido
propio de la Ley Estatutaria de la Administración de Justicia, la Corporación consignó en la
sentencia C-037 de febrero 5 de 1996 al referirse al campo propio de la Ley ordinaria.
Dijo entonces la Corporación:
"... Para la Corte, una ley estatutaria encargada de regular la administración de
justicia, como lo dispone el literal b) del artículo 152 superior, debe ocuparse
esencialmente sobre la estructura general de la administración de justicia y
sobre los principios sustanciales y procesales que deben guiar a los jueces en
su función de dirimir los diferentes conflictos o asuntos que se someten a su
conocimiento.
De conformidad con lo anterior, esta Corporación entiende que el legislador goza, en
principio, de la autonomía suficiente para definir cuáles aspectos del derecho deben
hacer parte de este tipo de leyes. Sin embargo, debe señalarse que esa habilitación
no incluye la facultad de consagrar asuntos o materias propias de los códigos
de procedimiento, responsabilidad esta que se debe asumir con base en lo
dispuesto en el numeral 2o del artículo 150 superior, es decir, a través de las
leyes ordinarias. Con todo, debe reconocerse que no es asunto sencillo establecer
una diferenciación clara y contundente respecto de las materias que deben ocuparse
199
uno y otro tipo de leyes. Así, pues, resulta claro que, al igual que ocurre para el caso
de las leyes estatutarias que regulan los derechos fundamentales (literal A del
artículo 152), no todo aspecto que de una forma u otra se relacione con la
administración de justicia debe necesariamente hacer parte de una ley
estatutaria. De ser ello así, entonces resultaría nugatoria la atribución del
numeral 2o del artículo 150 y, en consecuencia, cualquier código que en la
actualidad regule el ordenamiento jurídico, o cualquier modificación que en la
materia se realice, deberá someterse al trámite previsto en el artículo 153 de la
Carta.
...
Y, más adelante se lee:
"...
Las consideraciones precedentes sirven, además, de fundamento para advertir
la inconveniencia de permitir al legislador regular aspectos propios de ley
procesal en una ley estatutaria, pues es sabido que el trámite de este tipo de
normatividad reviste características especiales -aprobación en una sola
legislatura, votación mayoritaria de los miembros del Congreso, revisión previa de la
Corte Constitucional-, las cuales naturalmente no se compatibilizan con la
facultad que le asiste al legislador para expedir o modificar códigos a través de
mecanismos eficaces –es decir, mediante el trámite ordinario-, en los eventos
en que las necesidades del país así lo ameriten. Permitir lo contrario sería tanto
como admitir la petrificación de las normas procesales y la consecuente
imposibilidad de contar con una administración de justicia seria, responsable,
eficaz y diligente. (Subrayas fuera de texto)
..."
no todo aspecto que de una forma u otra se relacione con la administración de
justicia debe necesariamente hacer parte de una ley estatutaria. De ser ello así,
entonces resultaría nugatoria la atribución del numeral 2o del artículo 150 y, en
consecuencia, cualquier código que en la actualidad regule el ordenamiento
jurídico, o cualquier modificación que en la materia se realice, deberá
someterse al trámite previsto en el artículo 153 de la Carta.
...
Recuérdese que la misma Carta autoriza al Congreso a expedir, por la vía ordinaria, Códigos en
todos los ramos de la legislación, por lo cual, mal puede sostenerse que toda regulación de los
temas que han sido objeto de ley estatutaria, haga forzoso el procedimiento restrictivo y más
exigente previsto por el Constituyente para su formación. Se reitera: el propósito de las Leyes
Estatutarias no es el de regular en forma exhaustiva la materia que constituye su objeto.
6. La unidad Normativa
De otra parte, la Corte encuentra que el artículo 4º. del Decreto 266 del 2000, expedido por el
Presidente de la República en ejercicio de las facultades extraordinarias conferidas por el
numeral 5º. del artículo 1º. de la Ley 573 del 7 de febrero del 2000, conforma unidad normativa
con el artículo 10 de la acusada Ley 527 de 1999, dada su identidad de contenido.
Ciertamente, el artículo 4º. de la Ley 573 del 7 de febrero del 2000 dispone:
Artículo 4º. Medios tecnológicos. Modifícase el artículo 26 del decreto 2150 de 1995,
el cual quedará así:
"Artículo 26. Medios tecnológicos Se autoriza a la Administración Pública el empleo
de cualquier medio tecnológico o documento electrónico, que permita la realización
de los principios de igualdad, economía, celeridad, imparcialidad, publicidad,
moralidad y eficacia en la función administrativa, así como el establecimiento de
condiciones y requisitos de seguridad que cada caso sean procedentes, sin perjuicio
de las competencias que en la materia tengan algunas entidades especializadas.
Toda persona podrá en su relación con la administración hacer uso de cualquier
medio técnico o electrónico, para presentar peticiones, quejas o reclamaciones ante
las autoridades. Las entidades harán públicos los medios de que dispongan para
permitir esta utilización.
200
Los mensajes electrónicos de datos serán admisibles como medios de prueba y su
fuerza probatoria será la otorgada en las disposiciones del Capítulo VIII del Título
XIII, Sección III Libro Segundo del Código de procedimiento Civil, siempre que sea
posible verificar la identidad del remitente, así como la fecha de recibo del
documento.
Por su parte el artículo 10 de la Ley 527 de 1999, preceptúa:
"Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los
mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria
es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera,
Libro Segundo del Código de Procedimiento Civil.
En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza
obligatoria y, probatoria a todo tipo de información en forma de un mensaje de datos,
por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido
presentado en su forma original."
Por consiguiente y en vista de que se presenta el fenómeno jurídico de unidad de materia entre el
artículo 10 de la Ley 527 de 1999 acusado y el artículo 4 del Decreto 266 del 2000 dictado con
base en las facultades extraordinarias establecidas en la Ley 573 del 2000, pues regulan un
mismo aspecto, esto es, el valor probatorio de los mensajes electrónicos, la Corte estima que la
declaratoria de constitucionalidad comprenderá también al artículo 4º. del Decreto 266 del 2000
por las razones atrás referidas.
Es pues, del caso, extender el pronunciamiento de exequibilidad, en cuanto hace al cargo
examinado, también a la norma últimamente mencionada. Así se decidirá.
DECISIÓN
R E S U E L V E:
Primero.- En cuanto a los cargos examinados, DECLÁRANSE EXEQUIBLES los artículos 10,
11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley
527 de 1999.
Segundo.- Declarar EXEQUIBLE el artículo 4º. del Decreto 266 del 2000 dictado en ejercicio de
las facultades extraordinarias establecidas en la Ley 573 del 2000, conforme a la parte motiva de
esta providencia.
Estado (ha sido aprobado por la Cámara de Diputados del Congreso chileno, y debe ser
102
Renato Jijena Leiva. Universidad de Chile; Federación Iberoamericana de Asociaciones de Informática
y Derecho (FIADI) Firma Digital y Entidades Certificadoras. Regulación Legal en la Administración
Pública Chilena.
201
enviado para su segundo trámite constitucional al Senado de la República) que nada
tiene que ver con el comercio electrónico sino que se relaciona sólo con el uso de
Nuevas Tecnologías que sesionó durante 1998, en orden a dotar a los órganos
El 9 de agosto del 2000 inició, como complemento, un proyecto de ley que regula la
mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo
202
y a los datos a los que se refiere, y permita que sea detectable cualquier modificación
ulterior de éstos, garantizando así la identidad del titular y que éste no pueda
f) Firma electrónica simple: es aquélla que no reúne alguno de los elementos que
h) Usuario o titular: persona que utiliza bajo su exclusivo control un certificado de firma
electrónica.
modelo mexicano.
Panamá:104 Ley número 43 del 31 de julio del 2001 se expidió la ley que define y regula
103
Dr. José Luis Barzallo. Quito – Ecuador. sbarzal@uio.satnet.net
104
Publicada en la Gaceta Oficial No. 24.359 de 3 de agosto de 2001.
203
Destinatario. Persona designada por el iniciador para recibir el mensaje, pero que no
Entidad de certificación. Persona que emite certificados electrónicos en relación con las
lógicamente asociado con un mensaje, y otorgado o adoptado por una persona con la
Iniciador. Toda persona que, a tenor del mensaje, haya actuado por su cuenta o en
cuyo nombre se haya actuado, para enviar o generar ese mensaje antes de ser
archivado, si éste es el caso, pero que no haya actuado a título de intermediario con
Intermediario. Toda persona que, actuando por cuenta de otra, envíe, reciba o archive
por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el
télex o el telefax.
204
Revocar un certificado. Finalizar definitivamente el periodo de validez de un certificado,
Sistema de información. Todo sistema utilizado para generar, enviar, recibir, archivar o
certificado, para que sea nombrada o identificada en él. Esta persona mantiene bajo su
Ínter American Free Trade. The organization of American States Business Software
Alliance (Septiembre 29- Octubre 1 , 1999), tiene por objeto regular la utilización de la
firma electrónica, otorgándole plena validez y eficacia jurídica equiparada al uso de una
105
Dictamen de la Comisión de Reforma de Códigos recaído sobre el proyecto de ley 5070-99 CR que
regula las firmas electrónicas, suscrito por el congresista Jorge Muñiz Ziches
106
proyecto de ley 5070-99 CR
205
Venezuela107: El 26 de abril del 2000 se presentó un proyecto de LEY ORGÁNICA DE
En Europa
todos sus estados miembros. Hasta el momento, sólo algunos países disponen de leyes
En España
el concepto de firma y de escrito a la firma digital y a cualquier otro tipo de firma. Cierto
107
Sitio en internet del gobierno de Venezuela. Texto en discusión elaborado con la participación de los
sectores académico, gubernamental y economía privada
206
es que por razones de seguridad y para ofrecer mayor confianza en los usuarios y
jueces que a la postre deben juzgar sobre la firma digital, una reforma de ley cuyo
objetivo fuera equiparar la firma manuscrita a cualquier otro medio de firma que
de las facturas, no exige que se firmen. Bien es verdad que nuestro Código de
Comercio no exige, por regla general, para una eficacia del contrato o de la factura, la
firma ni ningún otro signo de validez, si bien muchos ordenamientos jurídicos requieren
que los documentos estén firmados en forma manuscrita -de puño y letra- en orden a
electrónica.
información, al indicar que la información se cifrará, para que las entidades introduzcan
reconoce a este método el mismo valor que el que posee un escrito firmado por
207
El artículo 45 de la Ley 30/1992 de régimen jurídico de las Administraciones Públicas y
Es de hacer notar que la circular 3/2001 del Banco de España que modifica a la circular
8/90 regula, por primera vez, algunos aspectos jurídico contractuales de contratos
e informaciones electrónicas)
certificación. El 21 de octubre se convalidó La Ley sobre Firma Digital con los votos a
Directo), el Secretario General de Comunicaciones anunció que casi toda la Ley sobre
Firma Electrónica es aplicable directamente, pero que aún resta un pequeño porcentaje
(en el que se incluye la acreditación de las entidades certificadoras) que exige un breve
208
Aquellos que se oponen a la regulación de la firma electrónica alegan que es
va por otro camino puede quedar desfasada. Y realmente sería muy peligroso crear
aprobó una ley comunitaria que establece un marco común para la firma electrónica, y
los ministros de la CMT108 (Comisión del Mercado de las Telecomunicaciones) son los
ELECTRÓNICO (18 de enero del 2002) que regula ciertos aspectos jurídicos de los
108
http://www.cmt.es
209
de servicios de información y certificación, impulso a la elaboración y aplicación de
sanciones, así como reformas que pemitan la informatización de los Registros Públicos
Parece garantizado que dentro de la UE la firma será compatible, pero es deseable que
también lo sea con otros países con los que también se llevan a cabo transacciones
comerciales EEUU, Latinoamérica... y eso todavía no está tan claro. Queda mucho
En Alemania
La ley de firma digital regula los certificados de las claves y la autoridad certificadora.
Permite el seudónimo, pero prevé su identificación real por orden judicial. A la firma
electrónica se la define como sello digital, con una clave privada asociada a la clave
210
En Francia
En Italia
informáticos.
las firmas digitales será necesario esperar a que sea operativo en virtud de la
Se define la firma digital como el resultado del proceso informático (validación) basado
en un sistema de claves asimétricas o dobles, una pública y una privada, que permite al
El art. 2 del Reglamento italiano establece que los documentos informáticos serán
válidos y eficaces a todos los efectos legales si son acordes a las exigencias del
211
Reglamento; en concreto, el art. 10.2 equipara la firma digital sobre un documento
informático a la firma escrita en soporte papel; y el art. 11.1 establece que los contratos
según las disposiciones del reglamento serán válidos y eficaces a todos los efectos
legales; pero téngase en cuenta que el art. 8 establece que cualquiera que pretenda
utilizar la criptografía asimétrica con los efectos del art. 2 debe conseguir un par de
claves adecuado y hacer pública una de ellas a través del procedimiento de certificación
En Reino Unido
Hay un vivo debate sobre la posible reglamentación de los Terceros de Confianza -TC .
212
En los Países Bajos
En Suecia
En la Comunidad Europea
firma electrónica.
manuscrita
"firma digital" que se basa en "algoritmos simétricos" en los que ambas partes conocen
213
En el mismo sentido Isabel Hernando refiriéndose a los contratos-tipo en EDI indica que
una firma digital, estos mensajes tendrán entre las partes contratantes el mismo valor
digital.
En el segundo trimestre del 1998 empezaron a encauzar las propuestas para nuevas
medidas, una de las cuales podría ser la elaboración de una Directiva de firma digital.
Europa de la firma digital, con el objeto de armonizar las diferentes legislaciones, para
que ésta tenga carta de naturaleza legal ante tribunales en materia penal, civil y
214
directiva sobre firma electrónica y servicios relacionados. Pese a la seguridad ofrecida
distintas versiones del borrador de directiva, como pone de manifiesto el hecho de que
la versión actual defina única y exclusivamente la firma electrónica (art. 2.1), mientras
que en el primer borrador existía también una definición de firma digital, en el art. 2.2.; y
del par de claves, pública y privada, en los art. 2.4 y 2.5. únicamente al establecer el
concepto de elemento de creación de firma (definido, en el art. 2.3, como aquel dato
de forma única, el cual es usado por el firmante para crear una firma electrónica) y
elemento de verificación de firma (definido, en el art. 2.4, como aquel dato único, como
única, el cual es usado para verificar una firma electrónica) existe una referencia a la
abiertas las puertas a desarrollos tecnológicos futuros. Pero, por otra parte, llevada a
ese extremo, deja sin resolver, porque no son siquiera abordados, muchos de los
problemas planteados actualmente por las firmas digitales, únicas firmas electrónicas
215
Para conseguir una coherencia europea se deberá, sin duda, pasar por el
A nivel internacional.
En Naciones Unidas
Interchange).
enero al 7 de febrero de 1992, a éste tema y elaboró un informe que fue elevado a la
Comisión.
Internacionales y Pagarés Internacionales, que dice: "El término firma designa la firma
216
prescindiendo de la noción de "firma", a fin de evitar las dificultades que ésta pueda
ampliada.
autenticación de los mensajes EDI, con miras a establecer un equivalente funcional con
la "firma".
sesiones celebrado en Nueva York, examinó y aprobó el proyecto de Ley Modelo sobre
Electrónico" que se ocupara de examinar las cuestiones jurídicas relativas a las firmas
217
La Comisión pidió a la Secretaría que preparara un estudio de antecedentes sobre
Nueva York del 18 al 28 de febrero de 1997 que trató de fijar las directrices sobre firmas
de 1997, examinó el informe del Grupo de Trabajo, hizo suyas las conclusiones y le
por medios electrónicos, que nos da un concepto amplio de firma electrónica, indicando
"cuando la ley requiera la firma de una persona, ese requisito quedará satisfecho en
persona y para indicar que esa persona aprueba la información que figura en el
mensaje de datos; y b) si ese método es tan fiable como sea apropiado para los fines
218
para los que se creó o comunicó el mensaje de datos, a la luz de todas las
La Ley Modelo de Uncitral sobre firma electrónica de 2001 define firma electrónica
adjuntados o lógicamente asociados al mismo que puedan ser utilizados para identificar
exclusivamente al firmante;
momento de la firma; y
momento de la firma.
El apartado 3 del proyecto de articulo A del WP.71 indica que "una firma digital adherida
En la O.C.D.E.
219
La Recomendación de la OCDE (Organización para la Cooperación y Desarrollo
señala una serie de reglas que los gobiernos debieran tener en cuenta al adoptar
legislación sobre firma digital y terceros de confianza, con el fin de impedir la adopción
todos los desarrollos normativos posteriores, regula los servicios de seguridad sobre
En México
teléfono; en las Leyes Bancarias de 1990 incorpora los medios telemáticos; la Ley de
como son el radio y televisión; dentro de las diversas Leyes Fiscales de 1998
220
igualmente se prevén las declaraciones y pagos en formato electrónico, además de
La legislación existente hasta el año de 1999 requería para la validez del acto o
contrato del soporte de la forma escrita y la firma autógrafa para vincular a la partes en
manifestar su acuerdo sobre el contenido del acto. También la podemos definir como el
221
con un documento o texto. Respecto de la firma electrónica no existe todavía un
a) FIRMA ELECTRÓNICA
lógicamente asociados al mismo, que puedan ser utilizados para identificar y/o vincular
manuscrita.
A la firma electrónica que permite la identificación del firmante y ha sido generada bajo
su exclusivo control, conocida también como firma digital, que vincula exclusivamente al
mismo con el mensaje de datos al que se adjunta o se asocia, lo que permite que sea
222
CONCEPTOS RELACIONADOS CON LA FIRMA ELECTRÓNICA
MENSAJE DE DATOS
Aquella persona que, al tenor del mensaje, haya actuado por su cuenta o en cuyo
nombre se haya actuado para enviar o generar ese mensaje antes de ser archivado, si
éste es el caso, pero que no haya actuado a título de intermediario con respecto a él
Aquella persona designada por el iniciador para recibir el mensaje, pero que no esté
223
INTERMEDIARIO DE UN MENSAJE DE DATOS
La persona que, actuando por cuenta de otra, envíe, reciba o archive dicho mensaje o
EQUIVALENCIA FUNCIONAL
de comunicación. De modo que la Ley Modelo sigue el principio conocido como “criterio
escrito consignado sobre papel con miras a determinar la manera de satisfacer sus
una firma y
224
Cabe señalar que respecto de todas esas funciones, la documentación consignada por
documento presentable ante las autoridades públicas y los tribunales; dar expresión
definitiva a la intención del autor del "escrito" y dejar constancia de dicha intención;
visible; facilitar las tareas de control o de verificación ulterior para fines contables,
225
En los requisitos actuales por los que se requiere la presentación de ciertos datos por
escrito, se combina a menudo esa noción de escrito con las nociones complementarias,
pero distintas, de firma y original. Por ello, al adoptar un criterio funcional, debe
como el nivel inferior en la jerarquía de los requisitos de forma, que proporcionan a los
requisito de que los datos se presenten por escrito (lo que constituye un "requisito de
forma mínimo") no debe confundirse con requisitos más estrictos como el de "escrito
que un documento escrito a lápiz podría ser considerado un escrito a tenor de algunas
consignada sobre un soporte de papel, cabe decir que un documento fraudulento sería
valor probatorio y de intención (de las partes) de obligarse sean tratadas en relación a
las cuestiones más generales de la fiabilidad y autenticación de los datos, por lo que no
226
NEUTRALIDAD DEL MEDIO
legislar al ritmo de este avance. Se trata de dar igualdad de trato a los contratos que
tengan soporte informático con relación a aquellos que se consignen en papel, evitando
De esta manera conforme a las nuevas normas las operaciones comerciales efectuadas
por medios electrónicos resultan igualmente válidas que las contratadas por medio de
permanentes del lenguaje, vemos como el documento electrónico cumple con los
(texto alfanumérico o diseño gráfico) en lenguaje convencional (el de los bits) sobre
109
O.HANCE, “Leyes y Negocios en Internet” Editorial Comares, España, pp. 102-105.
227
asociar a esa persona con el contenido de un documento. Una firma puede
contenido de un documento escrito por otra; y el hecho de que esa persona había
grados de certeza. Por ejemplo, en algunos países existe el requisito general de que los
contratos de compraventa por encima de cierto monto estén firmados para ser
exigibles. Sin embargo, el concepto de la firma adoptado en ese contexto es tal que un
Es por esto recomendable desarrollar equivalentes funcionales para los distintos tipos y
en cuanto al grado de reconocimiento legal que podría esperarse del uso de los
sustitutos de la firma. Sin embargo, la noción de firma está íntimamente vinculada con
228
el empleo del papel. Asimismo, para evitar que se niegue validez jurídica a un mensaje
que deba autenticarse por el mero hecho de que no está autenticado en la forma
Para determinar si el método es apropiado, pueden tenerse en cuenta, entre otros, los
función de los requisitos de firma con arreglo a la norma legal o reglamentaria aplicable;
229
industria o esfera pertinente, tanto en el momento cuando se acordó el método como
Los medios electrónicos deben sumarse al acervo jurídico procesal en tanto que son
documento".110
SISTEMA DE INFORMACIÓN
Relacionado con los conceptos enunciados este término pretende abarcar toda la gama
aceptación de los sistemas abiertos, y las cada vez mayores prestaciones de las
de tal forma que en pocos años serán radicalmente distintas de como son ahora.
110
Idem
230
Todos estos nuevos servicios y aplicaciones no podrán desarrollarse en plenitud a no
Dentro del sistema de seguridad que indicamos, para que cualquier usuario pueda
confiar en otro usuario se deben establecer ciertos protocolos. Los protocolos sólo
Existen diferentes tipos de protocolos en los que intervienen terceras partes confiables
participa en las transacción para asegurar que ambos lados actúan según las
correcta operación, también permite juzgar si ambas partes actuarán por derecho
231
autoverificables, ya que no precisa de la intervención de una Autoridad de
La Autoridad o Entidad de Certificación debe reunir los requisitos que determine la ley,
privada.
Unidas indica en su párrafo 44 que las entidades certificadoras deben seguir unos
criterios :
Independencia
pérdida
seguridad apropiados
Longevidad
232
Aprobación del equipo y los programas
entidad independiente
Seguridad interna
usuarios
Limitación de la responsabilidad
Seguros
Los certificados de Identidad, que son los más utilizados actualmente dentro de
233
Los certificados de Autorización o potestad que son aquellos que certifican otro
Los Certificados Transaccionales son aquellos que atestiguan que algún hecho
circunscriben a las fronteras de sus países de origen, es decir, sin salir a otros Estados
miembros.
El término TTP (Tercera Parte Confiable) al que antes se refería el documento WP.71 ,
descarta que las TTP actúen como Autoridades de Certificación (AC), las funciones de
para las organizaciones que garantizan la asociación de una clave pública a una cierta
entidad, lo que por motivos obvios debería excluir el conocimiento por parte de dicha
(asociar una clave pública y una privada a un ente particular y validar lo anterior)
234
El cometido esencial es "autenticar la propiedad y las características de una clave
siempre que así lo autorice el usuario. Una TC podría actuar como una AC. En la
certificadores
Lo que la Comisión pretende es que las legislaciones sobre firma digital y AC/TC de los
etc.
Las funciones de una Autoridad de Certificación deben ser, entre otras, las siguientes :
235
Emisión de certificado.
Servicios de directorio.
nivel superior suele estar ocupado por la autoridades públicas , que es la que certifica a
En España
236
previa (Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento
confirmación de recepción).
intento de acomodar estatus a los nuevos tiempos virtuales han tomado parte activa en
237
Este proyecto no ha tenido el éxito que se esperaba, en el ámbito privado quien lleva la
delantera es la Agencia Certificadora ACE (de carácter privado, que agrupa a varias
En Italia
Parece ser que la autoridad nacional de certificación será la AIPA (Autorità per
En España
En Bélgica
238
En Estados Unidos
En Internet
recopilan las claves de miles de usuarios. Todos los servidores de claves existentes en
el mundo comparten esta información, por lo que basta publicar la clave en uno de ellos
239
En México
En la Comunidad Europea
art. 2.6 define al proveedor de servicios de certificación como la persona o entidad que
firma), otros más bien discutibles (generación de las claves, que el anexo II permite al
proveedor, el cual puede también almacenarlas, con la autorización del usuario), así
como otros complementarios pero igualmente necesarios para la seguridad del sistema
240
Gran facilidad y capacidad de realizar transferencias internacionales, por lo que
operación.
línea, en caso de que se pretenda utilizar las bases de datos bancarias para la
Fraudes realizados por personal interno de las instituciones al realizar pagos con
cuentas de clientes.
Lavado de dinero.
Suplantación de la identidad
Ataques maliciosos externos como son los Hackers, Denial of Service, fraudes.
Ante esta situación las personas que realizan operaciones de tipo electrónico
241
esa persona quien hace la transacción y viceversa; seguridad en las transacciones;
242
AUTENTICACION
proceso en virtud del cual se constata que una entidad es la que dice ser y que tal
Hace referencia a la utilización de la firma digital con el fin de verificar la identidad del
determinado sujeto A publique una clave pública con un nombre falso; el destinatario de
un mensaje enviado por A, pensará que la identidad del emisor es A, sin embargo esto
no es quien dice ser, sino que se trata de otra persona. Ante la posibilidad de que se
den casos como el expuesto, es probable que el receptor de un mensaje desee una
información más fidedigna sobre la identidad del titular de la clave, del emisor del
mensaje; esta información la puede facilitar el emisor mediante cualquier tipo de prueba
Un procedimiento algo más complejo para autenticar la identidad del emisor del
operaciones: descifrará el hash firmado con la clave privada del emisor aplicando la
clave pública del mismo ; y aplicará la función de hash sobre el mensaje completo que
243
ha obtenido. Si el hash recibido y descifrado y el segundo hash obtenido coinciden, el
destinatario tiene la seguridad de que el mensaje recibido ha sido firmado por el emisor
con ese contenido. Por contra, si uno u otro de los dos elementos ha sido alterado en
algún momento, no habrá coincidencia de los dos" hash, lo que querrá decir que el
FIRMA ELECTRÓNICA
contacto ‘físico’, ¿cómo pueden asegurarse de la identidad de aquel con quien están
ajenas?
emisor del mismo (lo que se denomina autenticación) y que nadie ha manipulado o
244
contenido en un soporte magnético ya sea en un disquete, algún dispositivo externo o
estar seguro de que fue él y no otro el autor del documento) y no de repudio (seguridad
Quizás la parte que más nos interesa a los usuarios es la garantía de detección de
cualquier modificación de los datos firmados, proporcionando una integridad total ante
firmado. El hecho de la firma sea creada por el usuario mediante medios que mantiene
bajo su propio control (clave privada protegida, contraseña, datos biométricos, tarjeta
de personalidad”.
111
STROKE PAUL, “La Firma Electrónica” Editorial Cono Sur, España, pp. 17-18.
245
ellos, utilizados como medio para identificar formalmente al autor o a los autores del
sistema.
Para evitar estos problemas, existen dos tipos de soluciones tecnológicas: el cifrado de
los datos y la firma electrónica. Con el primero se puede transformar un texto claro en
adivinar. Con la segunda, se consigue garantizar que quien envía los datos es
realmente quien dice ser y no otro, y que dichos datos no han sido manipulados por el
camino.
rudimentaria, sus efectos eran los mismos: esconder un mensaje importante. Ellos
este instrumento enredaban un listón delgado, de tal manera que quedara forrado.
Finalmente, sobre el báculo forrado por el listón, escribían el mensaje a ser enviado al
ejército aliado.112
indescifrable a simple vista. Ahora podía enviarse este mensaje de manera “segura”.
112
Ibid., 23-24
246
Cuando el listón era enrollado en un báculo con las mismas dimensiones, se podía
entender el mensaje. De esta forma sólo los ejércitos amigos tenían una réplica exacta
ETIMOLOGÍA
Criptografía
Criptolalia
que en la escritura: criptolalia. Aquellos que hablaban más de una lengua aprovechaban
esto delante de gente que no los entendía para intercambiar información que buscaban
mantener en secreto.113
113
Idem
247
El primer uso que tuvo la criptografía fue militar, aunque la necesidad de proteger un
cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.
criptograma en el texto claro original pero sin conocer inicialmente el sistema de cifrado
Cifrar por tanto consiste en transformar una información (texto claro) en otra ininteligible
pretendiendo que sólo quién conozca dicho procedimiento y clave pueda acceder a la
248
(descifrarse) intentando todas las posibles llaves (claves o combinaciones) en
secuencia.
pago con tarjeta de crédito, se puede exigir incluso que estampe una firma, que será
pasaporte, pero sí la firma, para que el documento goce de la validez legal (cheques,
cartas, etc.), ya que ésta vincula al signatario con el documento por él firmado.
ojos indiscretos, sino que también proporciona mecanismos para asegurar la integridad
cifrado, gracias a una información secreta o clave de cifrado, que resulta ininteligible
para todos excepto el legítimo destinatario del mismo. Se distinguen dos métodos
generales de cifrado:
249
Es así que el objetivo de la criptografía es el de proporcionar comunicaciones seguras
seguridad. No es más que una herramienta que es utilizada de forma integrada por
CLASES DE CRIPTOGRAFÍA
TRADICIONAL O SIMÉTRICA
estamos ante un criptosistema Simétrico o de Clave Secreta cuando las claves para
cifrar y descifrar son idénticas, o fácilmente calculables una a partir de la otra. Por el
contrario si las claves para cifrar y descifrar son diferentes y una de ellas es imposible
secreta o simétrico necesariamente las dos partes que se transmiten información tienen
que compartir el secreto de la clave, puesto que tanto para encriptar como para
desencriptar se necesita una misma clave u otra diferente pero deducible fácilmente de
la otra. Entre estos sistemas se encuentran: “DES, RC2, RC4, IDEA, SkipJack etc...”. La
información. 114
114
Ibid 46-49
250
Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice
que el criptosistema es simétrico o de clave secreta. Estos sistemas son mucho más
rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes
volúmenes de datos.
Ésta es la opción utilizada para cifrar el cuerpo de los mensajes en el correo electrónico
o los datos intercambiados en las comunicaciones digitales. Es decir que se trata del
mecanismo clásico por el cual se utilizan técnicas que usan una clave K que es
conocida por el remitente de los mensajes y por el receptor, y con la que cifran y
mantener esta clave en secreto. Las ventaja del uso de estas claves es la existencia
lo que lleva a problemas en la distribución de las claves. Esta debilidad ha hecho que
sea poco utilizada en los mecanismos desarrollados hasta el momento para permitir el
por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección
de datos desde 1977. Una mejora de este sistema de cifrado de clave simétrica es
IDEA.
251
CARACTERÍSTICAS PRINCIPALES DE LAS LLAVES PRIVADAS
• Es secreta
Quien envía y quien recibe un mensaje necesitan compartir la misma llave, lo que
significa que cada uno debe confiar en el otro para que no comprometa la información
que exclusivamente la conocen ellos dos. Quien envía y quien recibe tienen un
ambas partes que la necesitan, sin irse “fuera de línea” (usar un canal de comunicación
Cada persona tiene un par de llaves, una pública que todos conocen, y la otra privada
ambos tienen un juego de llaves, una pública que cualquier persona puede conocer, y
otra privada que sólo su dueño conoce. En este caso, A envía un mensaje a B. Llave
que le envía. B usa su llave privada para desencriptar el mensaje que le envió A, y
252
La Firma Electrónica Avanzada, para cumplir con los requisitos de autenticación,
asociadas a un sujeto, una pública, conocida por todos los sujetos intervinientes en el
sector, y otra privada, sólo conocida por el sujeto en cuestión, aunque la norma de
cosa que una clave privada que nos va permitir la perfecta identificación de su emisor
De esta forma cuando quiera establecer una comunicación segura con otra parte basta
con encriptar el mensaje con la clave pública del sujeto para que a su recepción sólo el
sujeto que posee la clave privada pueda leerlo , en el precepto no era necesario
establecer la forma técnica de hacerlo, solo era necesario dar a conocer el hecho de un
documento a B, para que éste lo autentifique, es decir, para que B pueda comprobar
que dicho documento sólo puede provenir de A. Este proceso se conoce como firma
digital. Cualquier persona que conozca la llave pública de A (todos la conocen), puede
desencriptar el documento con esa llave. Así es como existe una Llave Privada de A y
115
PEÑALOZA EMILIO “La protección de datos personales” Editorial Díaz de Santos, España, pp. 114.
253
una Llave Pública de A. Es así que A encripta el documento con su llave privada y lo
Es decir que estas claves públicas existen cuando se utiliza una pareja de claves para
o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda
clave, la pública, es conocida por todos. De forma general, las claves públicas se
utilizan para cifrar y las privadas, para descifrar. El sistema posee la propiedad de que a
descifrar el texto con ella cifrado. Los criptosistemas de clave pública, aunque más
lentos que los simétricos, resultan adecuados para los servicios de autenticación,
En general, el cifrado asimétrico se emplea para cifrar las claves de sesión utilizadas
para cifrar el documento, de modo que puedan ser transmitidas sin peligro a través de
la Red junto con el documento cifrado, para que en recepción éste pueda ser
descifrado. La clave de sesión se cifra con la clave pública del destinatario del mensaje,
con cifrar un documento con la clave privada para obtener una firma digital segura,
116
Idem
254
En la práctica, debido a que los algoritmos de clave pública requieren mucho tiempo
para cifrar documentos largos, los protocolos de firma digital se implementan junto con
firmar un documento, se firma un resumen del mismo. Es decir que los sistemas
asimétricos de cifrado, siendo los más populares los de clave pública. Estas técnicas se
otra. Un mensaje es cifrado con una de las claves y descifrado con la otra.
Uno de los primeros esquemas de clave pública fue desarrollado por R. Rivest, A.
la existencia de una patente sobre este algoritmo, lo cual dificulta su uso fuera de los
ventaja es que ha pasado el tiempo y actualmente éste sistema es del dominio público.
255
pagar las compras con una tarjeta de crédito en un establecimiento comercial, para
empresa, al firmar documentos notariales o una sencilla carta enviada a un amigo, etc.
conducir, que contienen una serie de datos significativos vinculados al individuo que los
presenta, como:
aficionados.
256
En medios profesionales, se usan criptosistemas. Se trata de funciones matemáticas
parametrizadas en las que los datos de entrada no se pueden obtener a partir de los de
salida salvo en plazos tan largos que cualquier información obtenida ya no tiene valor.
algoritmo sobre el texto que se desea cifrar, basándose en la clave privada del
todos sus datos electrónicos y, junto a la clave privada, obtiene un valor ("hash"), que
En la transmisión, se envía por una parte el documento cifrado, y por otra el hash.
Cuando el receptor recibe ambos documentos, debe actuar bajo las siguientes pautas:
llegado lo envía quien dice ser (ha sido descifrado con su clave "contraria") y que
además no ha sido alterado por el camino, pues de lo contrario los dos hash no
coincidirían.
257
El tráfico mercantil precisa, para su existencia, de seguridad jurídica; éste ha venido
El propio dinero es un documento avalado por el Estado que nos permite cumplir
obligaciones jurídicas.
diferentes. Si bien es cierto que cambian las formas para adaptarse a la peculiar
actos jurídicos no varía. Es por ello imprescindible decidir, tras realizar el debido
tener lugar por medios electrónicos, porque con esa actuación podría llegar a impedir
se realizan en el mercado.
258
CARACTERÍSTICAS PRINCIPALES DE LAS LLAVES PÚBLICAS
firma digital..
signatario mediante medios que mantiene bajo su propio control (su clave privada
protegida, por ejemplo, por una contraseña, control biométrico, una tarjeta
individuo.
117
Ibid., 187-191
259
Integridad: permite que sea detectada cualquier modificación por pequeña que sea
de los datos firmados, proporcionando así una garantía ante alteraciones fortuitas o
sido alterado ni manipulado durante el envío. Las firmas digitales tienen un sistema
que garantiza la integridad del mensaje, puesto que si el mensaje enviado hubiese
sido modificado después de haber sido cifrado, esta transformación del mensaje
Esta es una diferencia que contrapone a la firma digital frente a la firma electrónica en
general, puesto que en esta segunda, no existen tantas garantías de integridad del
prueba fiable de que un mensaje de datos o una firma electrónica segura refrendada
ausencia de toda prueba de lo contrario, que el mensaje de datos o la firma no han sido
modificados."
260
No repudio: ofrece seguridad inquebrantable de que el autor del documento no
de ser falsificada, testimonia que él, y solamente él, pudo haberlo firmado.
tiempo, que añade de forma totalmente fiable la fecha y hora a las acciones
que permite la identificación del signatario y ha sido creada por medios que éste
mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo
y a los datos a los que se refiere, lo que permite que sea detectable cualquier
de firma y unos datos de creación de firma; el destinatario del documento firmado debe
261
verificar, mediante un dispositivo de verificación de firma y un certificado digital, la firma
del signatario. De este modo, el signatario es la persona física que cuenta con un
de firmar un documento, dentro del marco, como veremos, de una política de firma
electrónica. Los datos de creación de firma son los datos únicos, como códigos o claves
criptográficas privadas, que el signatario utiliza para crear la firma electrónica y los
datos de verificación de firma son los datos, como códigos o claves criptográficas
gran paso hacia la seguridad en las transacciones comerciales por vía electrónica.
Dado que el par de claves (pública y privada) de cada usuario de la red electrónica ha
emisión o generación de claves debe estar sujeta a auditorías de calidad, con el fin de
mantener la unicidad.
Los anteriores datos de creación de firma electrónica deben ser empleados por un
dispositivo de creación de firma, que posee el signatario: para que la firma electrónica
tenga un valor superior, veremos que el dispositivo de creación de firma debe cumplir
262
¿FIRMA ELECTRÓNICA O FIRMA DIGITAL?
“llaves”, que consisten en una clave privada y una clave pública. La primera sólo es
particular, de manera que sólo utilizando su clave pública el mensaje enviado por el
su clave privada, podrá enviarlo a través de Internet (e-mail, chat, página Web) a su
destinatario final conociendo la dirección del mismo, y este último para poder descifrar
el mensaje recibido utilizará la clave pública del remitente. Este sistema nos permitirá
Web, la autenticidad del mensaje recibido, y por último, la integridad del mensaje en
cuanto a la certeza y conclusión del mismo. La firma digital no es por tanto algo
encriptado.118
118
LOPEZ DE OÑATE “La certeza del Derecho Digital” Editorial Milano, España, pp. 54-64
263
Podemos también definir a la firma digital como el conjunto de datos que en forma
asociados al mismo y pueden ser utilizados para identificar al firmante en relación con
persona escrito al final de un documento o un símbolo que le identifique sería una firma
Pero si es cierto que la firma digital es un vehículo seguro para facilitar el comercio
una persona, ¿por qué su uso no se ha generalizado? Para entender las respuestas a
esta pregunta, no olvidemos que el comercio electrónico, esto es, el comercio a través
264
Los factores causantes del escaso uso de firmas electrónicas, se pueden resumir en
los siguientes:
no son dos términos que designen el mismo sistema, sino que conllevan diferencias
sino también de las características que los definen. Mientras la Directiva Comunitaria se
refiere a “firmas electrónicas”, Italia, Alemania y Dinamarca adoptan una ley que regula
la “firma digital”, al igual que países como España, Argentina, Malasia, y Colombia y
Minnesota, Mississippi, New Hampshire y Washington, entre otros. Por otra parte la
“firma electrónica” se contempla en las leyes que rigen esta materia en California,
Connecticut, Delaware, Idaho, Indiana, New York, Carolina del Sur y Virginia, entre
otros ejemplos. Otros países como Australia, Bélgica, Colombia, Hong Kong y el Reino
Unido han presentado varias propuestas legales en las cuales firma digital y electrónica
cada una de las leyes vigentes en esta materia. Algunos países autorizan el uso de
firmas electrónicas para aquellas transacciones en las que participen sólo determinadas
265
partes, mientras que otras limitan su ámbito de aplicación a ciertas categorías de
Tercero, no existe un acuerdo global en cuanto a qué constituye una firma con validez
legal en el marco del comercio electrónico. Mientras algunos países dan legitimidad de
apuestan sólo por aquellas firmas electrónicas que reúnan ciertos requisitos de
seguridad (los cuales a su vez también varían en las distintas legislaciones), mientras
que por último, otros muchos países sólo otorgan validez legal a aquellas firmas que
(determinado software para llevar a cabo métodos de encriptación) sino también cierta
determinada persona, y que por tanto un mensaje recibido de esa persona encriptado
266
con su llave privada sólo podrá ser desencriptado para hacerlo legible mediante la
comerciales, mientras que algunas leyes de firma digital contemplan sólo un sistema
cerrado de certificación -“Close PKI model”-, en el cual los certificados sólo tendrán
Por otra parte, la regulación de las Autoridades de Certificación varía en las distintas
legislaciones. Mientras que en algunos países han sido creados organismos públicos
para cumplir con sus funciones, en otros (Malasia, Alemania e Italia) se impone una
regulación estricta, pero será la iniciativa particular la que opte por pedir una licencia
para ejercer como entidad certificadora. En la mayor parte de los casos las leyes en
vigor de los distintos países son lo suficientemente generales y ambiguas como para
llegar a ser incompatibles entre sí. En otros, ni siquiera queda claro si se requiere la
existencia de una licencia previa para llevar a cabo estas funciones de certificación que
Por último, las consecuencias legales de las firmas electrónicas son también distintas.
267
haya sido firmado digitalmente, mientras que otras leyes sólo presumirán válida la
determinados atributos de seguridad, como ocurre con la Ley de firma digital alemana.
aceptados ante los tribunales de justicia, aun estando validados por una firma digital,
dado que cierto tipo de contratos requieren su formulación escrita y autenticación según
avanzada o fiable dará la seguridad y eficacia que el nuevo comercio electrónico está
requerir en este nuevo marco tecnologías que mañana estarán obsoletas, pero sobre
CERTIFICADOS DIGITALES
Pero ¿cómo sabemos que B y A tienen asignadas las llaves públicas que dicen tener?
la persona y su llave pública, y está firmado con la llave privada de una Autoridad
Certificadora.
268
Un certificado atestigua la validez de la identidad de un individuo o entidad.
asociación de los pares llave pública y llave privada con personas físicas. La solución la
confianza que puede originar varios interrogantes: ¿cómo tener certeza de que la clave
otro?, ¿Por qué fiarse de esa clave pública antes de confiarle algún secreto?, ¿Quién
119
Ibid, 81-84
269
El código identificativo único del certificado.
seudónimo que conste como tal de manera inequívoca (información relevante para
Los datos de verificación de la firma (es decir, la clave pública) que correspondan a
los datos de creación de firma que se encuentren bajo el control del signatario (o lo
exclusiva del interesado con las claves. Esta clave pública es la que permite a su
El comienzo y el fin del período de validez del certificado, fuera de los cuales no
podrá utilizarse.
Los límites de uso del certificado, si se prevén, como por ejemplo compra a través
Los límites del valor de las transacciones para las que puede utilizarse el certificado,
270
En síntesis, la misión fundamental de los certificados es permitir la comprobación de
su firma electrónica, pertenece realmente a ese usuario, ya que así lo hace constar en
conveniente de hacer llegar la clave pública a otros usuarios que deseen verificar sus
siempre se acompaña del certificado del signatario, con el fin de que el destinatario
Estos certificados permitirán a sus titulares realizar una gran cantidad de acciones a
través de Internet: acceder por medio de su navegador a sitios web restringidos, a los
cuales les deberá presentar previamente el certificado, cuyos datos serán verificados y
Internet, firmar cualquier tipo de documento digital, para uso privado o público; obtener
120
Idem
271
AUTORIDADES DE CERTIFICACIÓN
ADMINISTRACION DE CERTIFICADOS
2. Directorio de Servicios
firma digital.
REGISTRO DE CERTIFICADOS
272
petición del usuario a la Autoridad Certificadora y la clave pública a la Autoridad
Registradora.
Una Agencia Certificadora puede ser conceptualizada como un punto de presencia local
para la Autoridad Certificadora donde los usuarios pueden aplicar para la obtención de
un certificado.
273
FUNCIONAMIENTO DE LOS CERTIFICADOS
El certificado digital incorpora información sobre el usuario (entre otros datos su clave
pública), información que debe ser contrastada por algún tipo de autoridad competente,
crear y emitir a los solicitantes dichos certificados y publicar listas de revocación cuando
mercado. Ahora bien, para que una persona física o jurídica se erija en la figura de
evitar la posibilidad de que sean suplantados, ya que hasta cierto punto puede
274
Informar debidamente a los solicitantes acerca de precios y condiciones de
Indicar la fecha y la hora en las que se expidió o se dejó sin efecto un certificado.
almacenarlos.
certificados puedan ser aportados como prueba en los procesos judiciales que
puede verse fácilmente desbordada si cubre un área geográfica muy extensa o muy
poblada, por lo que a menudo delega la labor de verificar la identidad de los solicitantes
275
en las llamadas Agencias Certificadoras. Las Agencias Certificadoras pueden abrir
multitud de oficinas regionales dispersas por un gran territorio, llegando hasta los
limitaría así a certificar a todos los usuarios aceptados por las Agencias Certificadoras
DIGITALES:
ambos casos, se debe dar aviso a la Autoridad Certificadora con la mayor brevedad
276
Cambio en los datos del certificado: los usuarios cambian de trabajo, de lugar de
un nuevo certificado que refleje verazmente la nueva información personal del titular
certificado.
claramente especificado en sus datos, al final del cual dejan de ser válidos. Esta
277
Diskette o Se almacena en la Solo puede tener Riesgo de robo de la
Disco Duro propia PC y se envía acceso en la PC o máquina o el
una copia como con el diskette diskette
anexo a los
mensajes firmados
Servidor Se almacena en un El cliente puede Dependencia total
servidor tener acceso a de un solo servidor.
través de una clave Cliente se autentica
desde cualquier sin certificado
computadora
278
7.- PROYECTO CYBERNOTARIO:
Desde que la American Bar Association dio a conocer en 1996 los trabajos alrededor
del proyecto Cybernotary, muchos y muy variados han sido los caminos seguidos por
los distintos países en los que existe la figura del Fedatario Público de tipo latino, pero
propios y extraños.
Las funciones que los Fedatarios Públicos pueden ejercer en el mundo virtual no son
diversas de las que hoy ejercen en el mundo real, sólo se trata de herramientas
distintas para hacerlo. El reto está en su incorporación y capacitación para que puedan
facetas.121
particularmente importante para aquellos sitios Web que se ubican en el contexto del
comercio electrónico en cualquiera de sus modalidades (B2B, B2C, B2G, G2C, M2C,
etc.).
121
http://www.acertia.com/
279
Ese concepto de confianza es crucial porque afecta un número de factores esenciales
privacidad.
Para hacer comercio electrónico seguro no basta con que las partes (comprador y
una manera "tecnológicamente" segura, es necesario además establecer las bases que
voluntad que realiza a través de medios electrónicos; dar peso legal a la aceptación de
esta práctica; y sobre todo, otorgar valor probatorio al proceso y a las "constancias
122
http://www.acertia.com/ y confrontar CONVENIOS de Colaboración para establecer los mecanismos
de emisión y administración de los certificados digitales, que se utilizarán para acceder al Registro
Público de Comercio y para realizar transacciones comerciales, que celebra la Secretaría de Comercio y
Fomento Industrial con la Asociación Nacional del Notariado Mexicano, A.C. y con el Colegio Nacional de
Correduría Pública Mexicana, A.C. (6 de septiembre del 2000).
280
Corredores Públicos alrededor de América Latina y España, y a la fecha dispone ya de
México y en muy corto plazo en países que cuentan con un sistema jurídico similar y
que hasta el momento ya han promulgado o están por promulgar una ley sobre
comercio electrónico y/o firmas digitales (España, Argentina, Chile, Brasil, Colombia,
conocida como PKI (Public Key Infrastructure); los segundos, relacionados con el nivel
requerida para ciertos entornos, considera ACERTIA que hacen evidente que la entidad
más indicada para tener el carácter de certificador digital es la del Fedatario Público.
281
En ese sentido, la infraestructura implementada por ACERTIA y puesta a disposición de
los Fedatarios Públicos está definida y orientada claramente para cumplir con tres
objetivos:
Públicos.
282
Es claro que la evolución del marco legal alrededor de la participación de los Fedatarios
realizados por la vía electrónica. Pero para ello será necesaria su habilitación.
283
3 Lic. Ignacio Soto Borja México, D.F.
4 Lic. David Figueroa Márquez México, D.F.
5 Lic. Carlos A Sotelo Regil Hernández México, D.F.
6 Lic. Francisco Xavier Arredondo Galván México, D.F.
7 Lic. Jesús Lozano de la Garza Monterrey, N.L.
8 Lic. José Emmanuel Cardoso Pérez Grovas México, D.F.
9 Lic. Víctor Rafael Aguilar Molina México, D.F.
10 Lic. Leonardo A. Beltrán Balderas México, D.F.
11 Lic. Sonia Carlota Pérez Malpica Salamanca, Gto.
12 Dr. José Antonio Márquez González Orizaba, Ver.
13 Lic. Arturo López Corella Mexicali, B.C.
14 Lic. Carlos Montaño Pedraza Monterrey, N.L.
15 Lic. José de Jesús Castro Figueroa México, D.F.
16 Lic. Juan Jose Thomas Moreno Tijuana, B.C.
17 Lic. Luis Felipe Morales Viesca México, D.F.
18 Lic. Luis Robles Brambila Guadalajara, Jal.
19 Lic. Ricardo del Monte Núñez Tijuana, B.C.
20 C.P. Elio Chávez Martínez Mexico, D.F
21 Lic. Esther García Alvarez Mexico, D.F
22 Lic. Gustavo Escamilla Flores Garza García, N. L.
23 Lic. Jaime Romero Anaya México, D.F
24 Lic. José Enrique Guzmán Quiroga Monterrey, N. L.
25 Lic. Juan Martín Alvarez Moreno México, D.F.
26 Lic. Pedro Eduardo Silva Durán México, D.F.
27 Lic. Antonio Maluf Gallardo Estado de México
28 Lic. Aracelí Hernández de Coss Estado de México
29 Lic. David F. Dávila Gómez México, D.F.
30 Lic. Felipe A. González Rodríguez Monclova, Coah.
31 Lic. Jorge Antonio Sánchez Cordero Dávila México, D.F.
32 Lic. José Antonio Reyes Duarte Estado de México
33 Lic. Laura Patricia García Sánchez Estado de México
34 Lic. J. Eugenio Castañeda Escobedo México, D.F
Para disponer de una Firma Digital sólo basta seguir los siguientes pasos123:
284
• Certificación y registro de la Clave Pública: El Agente Certificador (Notario o
comerciales.
En segundo lugar una consideración de tipo práctico, que pienso es la que fundamenta
el fracaso comercial de dicha empresa, la infraestructura requerida para operar este tipo
poca gente está dispuesta en invertir tal cantidad a la que hay que sumar los honorarios
123
Tomado del esquema de operación que se muestra en: http://www.acertia.com/
285
del notario o corredor. Razón por la cual ACERITIA de septiembre del 2000 a
certificados.
coordinación con el SAT y la Banca, el cual considero que tiene una mayor aplicación
práctica y muchas posibilidades de éxito, ya que los Bancos actualmente cuentan con la
infraestructura suficiente para dar el servicio, el número de clientes que lo soportaría sin
ser el precio gravoso para ellos y no tienen impedimento legal para ofrecerlos a su
clientela.
286
8.- PROYECTO BANXICO:
Desde 1998 algunas personas morales (grandes contribuyentes) pueden presentar sus
un certificado digital que el propio SAT les proporciona. Para ello el SAT contrató con
una empresa proveedora el software y las licencias para fungir como Autoridad
Registradora y Certificadora.
convierte en juez y parte (por un lado emite el certificado digital y por otro es la entidad
Para evitar el problema señalado anteriormente han mantenido contacto con Banxico,
pretendiendo que el propio Banxico, alguna nueva sociedad mercantil o una sociedad
Registradora Central.
La finalidad del SAT es que para la presentación de la declaración anual del 2001,
todas las personas morales estén en posibilidad de hacerla por medios electrónicos.
2000 una modificación para precisar que los contribuyentes con pagos provisionales
también utilizarán este medio para la presentación de avisos, debiendo cumplir con los
287
Asimismo, se incluyó la posibilidad de que los demás contribuyentes también pudieran
siempre que se cumplieran con los requisitos de las reglas de carácter general
Por otro lado una de las grandes modificaciones al Código Fiscal de la Federación para
el año 2000 (como una medida para simplificar el cumplimiento de las obligaciones
fiscales), consistió en otorgar a los contribuyentes una nueva forma para comprobar sus
Esta opción entró en vigor en marzo del 2001, no obstante, poco después de dicha
crédito y las casas de bolsa no devolver los cheques nominativos o no emitir los
288
estados de cuenta a que estaban obligados, sin considerarse cometida una infracción
comprobante fiscal al estado de cuenta electrónico expedido por los Bancos y Casas de
Bolsa, para lo cual habrá que hacer las reformas y adecuaciones legales necesarias.
financieros.
que permiten las transferencias de dinero entre los agentes económicos. Un sistema
economía.
289
realizados sin efectivo, estos últimos se llevan a cabo a través de los sistemas
los cuales se crean pares de claves matemáticamente relacionadas entre sí, una de las
primera, conocida como clave pública, sirve para verificar que se ha utilizado la clave
privada correspondiente. La otra, conocida como clave privada, es la que se utiliza para
Al efecto, se deja huella de la asociación que existe entre la clave pública y la privada
para administrar y distribuir las claves públicas de los usuarios, y garantizar, a través de
la expedición de certificados digitales, que la asociación que existe entre una clave
290
La manera cómo funcionará la Infraestructura Extendida de Seguridad se presenta a
continuación:
la infraestructura, registrar las claves públicas así como autorizar la operación de las
demás entidades que forman parte del esquema. De ella dependerán de manera directa
antes mencionado.
291
El Banco de México participará, en principio, como Agencia Registradora Central en las
en el SPEUA y en el SUBAN.
Para tal efecto se modificarán los contratos, los manuales de operación y las
las personas que fungirán como agentes certificadores y los requerimientos técnicos
disposiciones.
En su primera etapa se tiene contemplado que este sistema comience a operar con
BAN.
292
En cuanto a las operaciones de las instituciones de crédito con su clientela, por el
cual no impide que se desarrollen estos sistemas en virtud de que, como se mencionó,
Por último, como ya comentamos, Banxico está evaluando la conveniencia de crear una
sociedad mercantil o adecuar alguna ya existente para que realice las actividades de
hasta en tanto o en lugar de llevar a cabo las reformas legales en materia de firma
293
9.- PROPUESTA CONCRETA DE REFORMA LEGISLATIVA124
LEY MODELO UNCITRAL CÓDIGO DE COMERCIO
Artículo 1. Ámbito de aplicación LIBRO SEGUNDO
DEL COMERCIO ELECTRÓNICO
La presente Ley será aplicable en todos los
casos en que se utilicen firmas electrónicas en TÍTULO II BIS
el contexto* de actividades comerciales**. DE LOS ELEMENTOS DE SEGURIDAD
No derogará ninguna norma jurídica destinada a PARA EL COMERCIO ELECTRONICO
la protección del consumidor. CAPITULO PRIMERO
* La Comisión propone el texto siguiente para
DE LAS FIRMAS ELECTRONICAS
los Estados que deseen ampliar el ámbito de
aplicación de la presente Ley:
“La presente Ley será aplicable en todos los
casos en que se utilicen firmas electrónicas,
excepto en las situaciones siguientes: [Y].”
** El término “comercial” deberá ser interpretado
en forma lata de manera que abarque las
cuestiones que dimanen de toda relación de
índole comercial, sea o no contractual. Las
relaciones de índole comercial comprenden, sin
que esta lista sea taxativa, las operaciones
siguientes: toda operación comercial de
suministro o intercambio de bienes o servicios;
acuerdos de distribución; representación o
mandato comercial; factoraje (Afactoring@);
arrendamiento con opción de compra
(Aleasing@); construcción de obras; consultoría;
ingeniería; concesión de licencias; inversiones;
financiación; banca; seguros; acuerdos o
concesiones de explotación; empresas
conjuntas y otras formas de cooperación
industrial o comercial; transporte de mercancías
o de pasajeros por vía aérea, marítima y férrea
o por carretera.
124
La propuesta legislativa que se presenta en éste trabajo es la presentada por Grupo GILCE, del cual
el autor forma parte, ante la Comisión de Comercio de la Cámara de Diputados de la actual legislatura.
294
de datos u otro registro que confirme el vínculo mensaje de datos, o adjuntados o
entre un firmante y los datos de creación de la lógicamente asociados al mismo, que
firma;
puedan ser utilizados para identificar al
c) Por “mensaje de datos” se entenderá la firmante en relación con el mensaje de
información generada, enviada, recibida o datos, en forma equivalente a la firma
archivada por medios electrónicos, ópticos o manuscrita.
similares, como pudieran ser, entre otros, el II. FIRMA ELECTRONICA AVANZADA: A
intercambio electrónico de datos (EDI), el correo
electrónico, el telegrama, el télex o el telefax;
la firma electrónica que permite la
identificación del firmante y ha sido
d) Por “firmante” se entenderá la persona que generada bajo su exclusivo control que
posee los datos de creación de la firma y que vincula exclusivamente al mismo con el
actúa en nombre propio o de la persona a la que mensaje de datos al que se adjunta o se
representa;
asocia, lo que permite que sea
e) Por “prestador de servicios de certificación” detectable cualquier modificación ulterior
se entenderá la persona que expide certificados de éste. La firma digital es una especie
y puede prestar otros servicios relacionados con de firma electrónica avanzada.
las firmas electrónicas; III. CERTIFICADO: Al mensaje de datos u
f) Por “parte que confía” se entenderá la
otro registro expedido por un Prestador
persona que pueda actuar sobre la base de un de Servicios de Certificación, que
certificado o de una firma electrónica. confirma el vínculo entre la identidad de
un firmante y los datos de creación de la
firma.
IV. DATOS DE CREACIÓN DE FIRMA: son
los datos únicos, como códigos o claves
criptográficas privadas, que el firmante
utiliza para crear la firma electrónica.
V. DESTINATARIO: A quien va dirigido un
mensaje de datos, reconoce al firmante y
procede en consecuencia sobre la base
de un certificado o firma electrónica. Es
la parte que confía en el certificado.
VI. DISPOSITIVO DE CREACIÓN DE
FIRMA: es un programa o sistema
informático que sirve para aplicar los
datos de creación de firma.
VII. FIRMANTE: A la persona que posee los
datos de creación de la firma y que actúa
en nombre propio o de la persona a la
que representa;
VIII. PRESTADOR DE SERVICIOS DE
CERTIFICACIÓN: A quien expide
certificados y puede prestar otros
servicios relacionados con las firmas
electrónicas avanzadas.
.
Artículo 3. Igualdad de tratamiento de las Artículo 97. Las disposiciones del presente
295
tecnologías para la firma Código serán aplicadas de modo que no
excluyan, restrinjan o priven de efecto jurídico
Ninguna de las disposiciones de la presente
Ley, con la excepción del artículo 5, será
cualquier método para crear una firma
aplicada de modo que excluya, restrinja o prive electrónica siempre y cuando cumpla con los
de efecto jurídico cualquier método para crear requisitos enunciados en el Artículo 98 o que
una firma electrónica que cumpla los requisitos cumpla de otro modo los requisitos de la
enunciados en el párrafo 1) del artículo 6 o que legislación aplicable.
cumpla de otro modo los requisitos del derecho
aplicable.
125
No consideramos prudente incluirlo ya que se encuentra en la legislación adjetiva
126
No consideramos prudente incluirlo ya que se encuentra en la legislación sustantiva (C. De Com.
Voluntad de las partes)
296
los efectos del cumplimiento del requisito a que corresponden exclusivamente al
se refiere el párrafo 1) si: firmante;
e) los datos de creación de la firma, en el
contexto en que son utilizados,
II. los datos de creación de la firma
corresponden exclusivamente al firmante; estaban, en el momento de la firma, bajo
f) los datos de creación de la firma estaban, el control exclusivo del firmante;
en el momento de la firma, bajo el control III. es posible detectar cualquier alteración
exclusivo del firmante; de la firma electrónica hecha después
g) es posible detectar cualquier alteración de la
firma electrónica hecha después del
del momento de la firma; y
momento de la firma; y IV. es posible detectar cualquier alteración
h) cuando uno de los objetivos del requisit o de esa información contenida en un
legal de firma consista en dar seguridades mensaje de datos hecha después del
en cuanto a la integridad de la información a momento de la firma.
que corresponde, es posible detectar
cualquier alteración de esa información
V. cuenta con un certificado expedido por
hecha después del momento de la firma. un Prestador de Servicios de
4) Lo dispuesto en el párrafo 3) se entenderá sin Certificación o con un medio que
perjuicio de la posibilidad de que cualquier confirme el vínculo entre la identidad de
persona: un firmante y los datos de creación de su
a) demuestre de cualquier otra manera, a los
efectos de cumplir el requisito a que se refiere el
firma.
párrafo 1), la fiabilidad de una firma electrónica;
o
b) aduzca pruebas de que una firma electrónica
n o es fiable.
5) Lo dispuesto en el presente artículo no será
aplicable a: [Y].
127
Consideramos que sería sobreregulatorio quien cree confía. La forma de actuar depende del firmante
y si actúa sin diligencia de todas maneras es responsable. Adverbios de difícil aplicabilidad en nuestro
297
de firmas para crear una firma con efectos electrónica avanzada. Será responsabilidad
jurídicos, cada firmante deberá: del firmante, usuario de firmas electrónicas:
a) actuar con diligencia razonable para evitar la
I. Conservar sus datos y dispositivos de
utilización no autorizada de sus datos de
creación de la firma; creación de firma (Clave Privada) y
b) dar aviso sin dilación indebida a cualquier establecer los medios razonables para
persona que, según pueda razonablemente evitar la utilización no autorizada de sus
prever, pueda considerar fiable la firma datos y dispositivos de creación de la
electrónica o prestar servicios que la apoyen si:
i) sabe que los datos de creación de la firma han
firma;
quedado en entredicho; o II. Difundir, en su caso, su Clave pública,
ii) las circunstancias de que tiene conocimiento que permita al Destinatario reconocer al
dan lugar a un riesgo considerable de que los firmante y proceder en consecuencia
datos de creación de la firma hayan quedado en sobre la base de un certificado o firma
entredicho;
c) cuando se emplee un certificado para
electrónica.
refrendar la firma electrónica, actuar con III. Reportar al prestador de servicios de
diligencia razonable para cerciorarse de que certificación cualquier anomalía que
todas las declaraciones que haya hecho en descubra o cualquier intento de violación
relación con su ciclo vital o que hayan de o falsificación, así como su revocación,
consignarse en él sean exactas y cabales.
en su caso.
2) El firmante incurrirá en responsabilidad por el
incumplimiento de los requisitos enunciados en
el párrafo 1).
CAPITULO SEGUNDO
DE LOS PRESTADORES DE SERVICIOS DE
CERTIFICACIÓN
Artículo 9. Proceder del prestador de Artículo 101. Podrán ser Prestadores de
servicios de certificación Servicios de Certificación los Notarios
1) Cuando un prestador de servicios de
certificación preste servicios para apoyar una
Públicos, Corredores Públicos, Personas
firma electrónica que pueda utilizarse como Morales o Instituciones Públicas, constituidas
firma con efectos jurídicos, ese prestador de y existentes conforme a la ley, que incluyan
servicios de certificación deberá: en su objeto o estén autorizadas para ejercer
a) actuar de conformidad con las declaraciones la función de prestación de servicios de
que haga respecto de sus normas y prácticas;
b) actuar con diligencia razonable para
certificación.
cerciorarse de que todas las declaraciones
importantes que haya hecho en relación con el Los Prestadores de Servicios de Certificación,
ciclo vital del certificado o que estén podrán realizar cualesquiera o todas de las
consignadas en él sean exactas y cabales; siguientes actividades:
c) proporcionar medios de acceso
razonablemente fácil que permitan a la parte
a) Verificación de la identidad de los usuarios
que confía en el certificado determinar mediante y vinculación de los medios de
éste: identificación con su clave pública
i) la identidad del prestador de servicios de b) Identificación del prestador de servicios de
certificación; certificación a que se refiere el párrafo
ii) que el firmante nombrado en el certificado
tenía bajo su control los datos de creación de la
anterior y los datos de creación de la firma
d l i
sistema jurídico. Podría proceder al respecto una mención en la Ley Federal de Protección al
Consumidor.
298
firma en el momento en que se expidió el del usuario.
certificado; c) Identificación del prestador de servicios de
iii) que los datos de creación de la firma eran
válidos en la fecha en que se expidió el
certificación a que se refiere el párrafo
certificado o antes de ella; anterior, registro de la clave pública del
d) proporcionar medios de acceso usuario y expedición del certificado
razonablemente fácil que, según proceda, correspondiente
permitan a la parte que confía en el certificado
determinar mediante éste o de otra manera:
i) el método utilizado para identificar al firmante;
Para ser prestador de servicios de
ii) cualquier limitación en los fines o el valor certificación se requiere acreditación en el
respecto de los cuales puedan utilizarse los registro de [Autoridad Gubernamental
datos de creación de la firma o el certificado; correspondiente] la cual no podrá ser negada
iii) si los datos de creación de la firma son si el solicitante cumple con los siguientes
válidos y no están en entredicho;
iv) cualquier limitación en cuanto al ámbito o el
requisitos:
alcance de la responsabilidad indicada por el I. Contar con los elementos humanos,
prestador de servicios de certificación; materiales, económicos y tecnológicos
v) si existe un medio para que el firmante dé requeridos para prestar el servicio,
aviso de que los datos de creación de la firma garantizando la seguridad de la
están en entredicho, conforme a lo dispuesto en
el apartado b) del párrafo 1) del artículo 8;
información y su confidencialidad, los
vi) si se ofrece un servicio de revocación cuales serán determinados en forma
oportuna del cert ificado; específica en un Reglamento que al
e) cuando se ofrezcan servicios conforme al efecto se expida por la [Autoridad
inciso v) del apartado d), proporcionar un medio Gubernamental correspondiente].
para que el firmante dé aviso conforme al
II. Contar con procedimientos definidos y
apartado b) del párrafo 1) del artículo 8 y,
cuando se ofrezcan servicios en virtud del inciso específicos para la tramitación del
vi) del apartado d), cerciorarse de que exista un certificado, las solicitudes de
servicio de revocación oportuna del certificado; certificados, y la conservación de
f) utilizar, al prestar sus servicios, sistemas, registros.
procedimientos y recursos humanos fiables.
III. Establecer declaraciones sobre sus
2) El prestador de servicios de certificación
incurrirá en responsabilidad por el normas y prácticas, las cuales hace del
incumplimiento de los requisitos enunciados en conocimiento del usuario y el
el párrafo 1). destinatario.
IV. Los representantes legales y personal
administrativo deberán acreditar no
haber sido condenados por delito contra
la propiedad de las personas o que
merezca pena corporal o que por
cualquier motivo hubieren sido
inhabilitados para desempeñar un
puesto en el servicio público, en el
sistema financiero o para ejercer el
comercio.
V. Contar con Seguro y/o Fianza vigente
por el monto y condiciones que se
determine en forma general en un
Reglamento que al efecto se expida
[Autoridad Gubernamental
299
correspondiente].
VI. Proporcionar medios de acceso que
permitan al destinatario en el certificado
determinar:
a) la identidad del prestador de
servicios de certificación;
b) que el firmante nombrado en el
certificado tenía bajo su control el
dispositivo y los datos de creación
de la firma en el momento en que
se expidió el certificado;
c) que los datos de creación de la
firma eran válidos en la fecha en
que se expidió el certificado;
d) el método utilizado para identificar
al firmante;
e) cualquier limitación en los fines o el
valor respecto de los cuales puedan
utilizarse los datos de creación de la
firma o el certificado;
f) si los datos de creación de la firma
son válidos y no han sido de alguna
manera impugnados ante la
[Autoridad Gubernamental
correspondiente]);
g) cualquier limitación en cuanto al
ámbito o el alcance de la
responsabilidad indicada por el
prestador de servicios de
certificación;
h) si existe un medio para que el
firmante de aviso de que los datos
de creación de la firma han sido de
alguna manera impugnados ante la
[Autoridad Gubernamental
correspondiente);
i) si se ofrece un servicio de
revocación oportuna del certificado;
VII. Disponibilidad de información para los
firmantes nombrados en el certificado y
para los destinatarios o las partes que
confíen en éste.
VIII. Establecer por escrito su conformidad
para ser sujeto a Auditoría periódica por
parte de la [Autoridad Gubernamental
correspondiente]
300
IX. Registrar su clave pública ante el
registro de la [Autoridad Gubernamental
correspondiente]
301
_____ de anticipación, en los términos
del Reglamento correspondiente.
302
anteceden; y inequívoca de quien lo utiliza.
g) cualesquiera otros factores pertinentes. VI. En los supuestos de representación, la
indicación del documento que acredite
las facultades del firmante para actuar
en nombre de la persona física o jurídica
a la que represente.
VII. Los datos de verificación de firma que
correspondan a los datos de creación de
firma que se encuentren bajo el control
del firmante.
VIII. El comienzo y el fin del período de
validez del certificado.
IX. Los límites de uso del certificado o
límites del valor de las transacciones
para las que puede utilizarse, si se
prevén.
X. En caso de firma mancomunada, la
forma y términos en que la misma debe
quedar completa.
303
capacidad para utlilizar los datos de
creación de firma de la persona moral.
V. Las personas autorizadas para utilizar
los datos de creación de firma de una
persona moral se responsabilizarán del
correcto uso de la firma y del certificado
de la misma y de cualquier daño o
perjuicio que se ocasione a ésta por el
incumplimiento de las obligaciones que
le sean exigibles con arreglo a lo
dispuesto en éste Código y en el
Reglamento correspondiente.
304
medidas razonables para:
a) verificar la fiabilidad de la firma electrónica; o
b) cuando la firma electrónica esté refrendada
por un certificado:
i) verificar la validez, suspensión o revocación
del certificado; y
ii) tener en cuenta cualquier limitación en
relación con el certificado.
CAPITULO TERCERO
RECONOCIMIENTO DE CERTIFICADOS Y
FIRMAS ELECTRÓNICAS EXTRANJERAS
Artículo 12. Reconocimiento de certificados Artículo 107. Los certificados que los
y firmas electrónicas extranjeros prestadores de servicios de certificación
1) Al determinar si un certificado o una firma
electrónica produce efectos jurídicos, o en qué
establecidos en otros Países se considerarán
medida los produce, no se tomará en equivalentes a los expedidos por los
consideración: establecidos en México, siempre que se
a) el lugar en que se haya expedido el cumplan alguna de las siguientes
certificado o en que se haya creado o utilizado condiciones:
la firma electrónica; ni
I. que el prestador de servicios reúna los
b) el lugar en que se encuentre el
establecimiento del expedidor o firmante. requisitos establecidos por el Artículo
2) Todo certificado expedido fuera [del Estado 101 y haya sido acreditado por la
promulgante] producirá los mismos efectos Autoridad Gubernamental
jurídicos en [el Estado promulgante] que todo correspondiente de su país de origen; y
certificado expedido en [el Estado promulgante]
II. que el certificado expedido por el
si presenta un grado de fiabilidad
sustancialmente prestador de servicios de certificación
equivalente. extranjero cumpla los requisitos
3) Toda firma electrónica creada o utilizada establecidos por el Artículo 98; o bien, se
fuera [del Estado promulgante] producirá los acredite, que el certificado o el prestador
mismos efectos jurídicos en [el Estado
promulgante] que toda firma electrónica creada
de servicios estén reconocidos en virtud
o utilizada en [el Estado promulgante] si de tratado o un acuerdo bilateral o
presenta un grado de multilateral entre México y otros países u
fiabilidad sustancialmente equivalente. organizaciones internacionales..
4) A efectos de determinar si un certificado o Lo dispuesto anteriormente estará sujeto al
una firma electrónica presentan un grado de
fiabilidad sustancialmente equivalente para los
reconocimiento de la reciprocidad
fines de párrafo 2), o del párrafo 3), se tomarán internacional respecto de los certificados que
en consideración las normas internacionales se expidan en México cumpliendo con las
reconocidas y cualquier otro factor pertinente. disposiciones del presente Código
5) Cuando, sin perjuicio de lo dispuesto en los
párrafos 2), 3) y 4), las partes acuerden entre sí
la utilización de determinados tipos de firmas
electrónicas y certificados, se reconocerá que
ese acuerdo es suficiente a efectos del
reconocimiento transfronterizo, salvo que ese
acuerdo no sea válido o eficaz conforme al
derecho aplicable.
CAPÍTULO CUARTO
305
DE LAS SANCIONES E INFRACCIONES
306
10.- CONCLUSIONES
I.- Internet es un medio, no un fin en sí mismo. El comercio no deja de ser comercio aún
II.- México cuenta con legislación que reconoce la validez jurídica del contrato
valoración en juicio.
siguientes características:
INTEGRIDAD:
ATRIBUCIÓN:
307
La forma en que podemos garantizar que las partes que se obligan en la relación
jurídica son quienes dicen ser y expresan su voluntad libre de vicios. Esta atribución a
ACCESIBILIDAD:
disponible al usuario (emisor, receptor, juez, auditor, autoridades, etc.) para su ulterior
consulta, siempre y cuando reúna las dos características anteriormente anotadas. Para
forma de presentar a “los usuarios” estos mensajes de datos, la cual podría hacerse
certificación.
IV.- Es de hacer notar la falta de técnica legislativa que se hace patente en la redacción
del primer párrafo del artículo 49 del Código de Comercio, que señala: “Los
comerciantes están obligados a conservar por un plazo mínimo de diez años los
artículo 1793 establece que “los convenios que producen o transfieren las obligaciones
308
V.- Actualmente se está trabajando en algunos proyectos legislativos como son las
manera:
datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para
identificación como claves o contraseñas por ambas partes conocidas, para lo cual se
identificación del firmante y ha sido generada bajo su exclusivo control que vincula
309
permite que sea detectable cualquier modificación ulterior de éste (entendida como
formalmente a su autor, el cual mantiene bajo su exclusivo control los medios para
crear dicha firma, de manera que esté vinculada únicamente a él y a los datos a que se
mismo, garantizando así la identidad del titular y que éste no pueda desconocer la
VIII.- Para lo anterior será necesario que se expida legislación federal relativa a la firma
IX.- Debemos distinguir entre lo que comúnmente se denomina “firma digital” y la “firma
firma digital es una firma electrónica avanzada elaborada bajo los estándares de la
tecnología PKI. Esto quiere decir que denominarla firma digital nos limitaría a una
Tecnológica.
310
BIBLIOGRAFÍA Y LEGISLACIÓN
II. Acosta Romero, Miguel; “Nuevo Derecho Mercantil”; capítulo XVIII: La firma en el
2000.
IV. Amparo Directo 435/57. Jorge Suárez D’Alessio. Resuelto 11 de marzo de 1959,
época. Volumen LXVII, Cuarta parte (38 Sala. Boletín 1957, p. 492).
VI. Baltierra Alfredo, tesis para obtener el título de licenciado en derecho, La firma en
VII. Barrios Garrido, Gabriela y otros, “Internet y Derecho en México”, Editorial Mc.
VIII. Barzallo, José Luis. “La firma digital”, Quito – Ecuador. sbarzal@uio.satnet.net
IX. Benjamín Conway, Outrage in Cyberspace: CompuServe and the GIF Patent
311
X. Bolio A. Ernesto y Llaguno. Jorge A. Revista Istmo número 250 Septiembre –
XI. Bradley Smith y Wan-go Wen, China a History in Art. Windfall & Co., 1972, Carden
XIV. Carroll, J. y Broadhead, R., “Canadian Internet Handbook”, Editorial Prentice Hall,
1995, Scarborough,
XVII. Clarke, R.A., “A Normative Regulatory Framework for Computer Matching”, The
John Marshall Journal of Computer & Information Law, vol. XIII, 1995.
XVIII. Código Civil para el Distrito Federal, en Materia Común y para toda la República
312
XXIV. Diario Oficial de la Federación 6/10/2000: CONVENIO de Colaboración para
Materia Común y para toda la República en Materia Federal (ahora Código Civil
Mexicano, A.C.
5070-99 CR que regula las firmas electrónicas, suscrito por el congresista Jorge
Muñiz Ziches
313
XXIX. Dictamen del Decreto de reformas en materia de comercio electrónico publicado
XXX. Edgardo A. Villalobos A., En Panamá: ¿está protegida la intimidad por violaciones
XXXI. Emery, Vince, “How to Grow your Business on the Net”, Edit. Coriolis Group/IDG,
1996.
XXXII. Enciclopedia Jurídica Omeba, Tomo XII, Editorial Bibliográfica Argentina, pp. 290-
293
Panamericana; 2001
XXXV. Federal Communications Act of 1934, cap. 652, 48 stat. 1064 (1934), reformado en
XXXVI. Fernández Flores, Rafael, “La WWW una telaraña que se teje a plena luz del día”,
XXXVII. Floris Margadant G.. “Derecho Privado Romano” 4ª ed. Editorial Porrúa. 1993
XXXVIII. García Varela Antonio. Stop Gates. Now,. Editorial Foca ;Investigación. España.
1999.
XXXIX. Godwin, M., “The Law of the Net: Problems and Prospects”, Internet World, 1993,
XL. Graham Allan, Baker & McKenzie, Electronic Trade: Contractual Niceties in
314
XLI. Guibourg, Ricardo y otros, “Manual de Informática Jurídica”, Editorial Astrea, p. 57,
XLIV. Kahin, Brian, Keller, James “Public Acess to the Internet”, Institute of Technology
Press, 1996.
XLVI. Katsh, M. Ethan, Rights, Camera, Action: Cyberspatial Settings and the First
XLVII. Katsh, M. Ethan, The Electronic Media and the Transformation of the Law, Oxford
XLVIII. Legislación Bancaria, serie Leyes y Códigos de México, Colección Porrúa, México,
1997
315
LVII. Ley General de Sociedades Mercantiles
Mexicana de Ciencias Penales. Ed. Porrúa. No. 1-6. Año L. Enero-Junio 1984
LXII. López de Oñate “La certeza del Derecho Digital” Editorial Milano, España, 1999
en derecho; 2000
LXIV. Meadows, James E., “The Telecommunications Act of 1996: Rules of the Road for
España. 1999.
LXVII. Nueva Enciclopedia Sopena. Diccionario ilustrado de la Lengua Española. Tomo II,
LXIX. Peñalosa Emilio “La protección de datos personales” Editorial Díaz de Santos,
España, 1999
LXX. Planiol y Ripert, Traité Pratique de Droit Civil Français, tomo VI, núm. 1458.
LXXI. Planiol, M., Traité Elémentaire de Droit Civil, tomo II, núm. 62.
316
LXXII. Ralph H. Folsom, et al, International Business Transactions; West Goup, Cuarta
LXXIII. Reidinger, Paul, Lost in Cyberspace, ABA JOURNAL agosto 1995, p. 104, reseña
LXXIV. Remer, Daniel y Dunaway, Robert. LEGAL CARE FOR YOUR SOFTWARE. Nolo
LXXVI. Revista jurídica LA LEY, de Buenos Aires, Argentina, en el Vol. 115 de mayo de
1996.
LXXVII. Ríos Estavillo, Juan José, Derecho e Informática;UNAM, Primera edición; México,
D.F., 1997.
sesión del pleno de académicos de número el día 5 de junio del 2000. Real
LXXXII. Stroke Paul, “La Firma Electrónica” Editorial Cono Sur, España, 2000
317
LXXXIV. Téllez Valdez, Julio. Derecho Informático. 2a. ed. México. Ed. Mc Graw Hill 1996.
LXXXV. The Computer Law Association, “The Internet and Business: A Lawyer’s Guide to
LXXXVI. The Internet Business Guide: Riding the Information Superhighway to Profit, R.
LXXXVII. The Whole Internet, Users Guide and Catalog, Ed Krol, Editorial O’Reilly &
LXXXVIII. Thomas J. Smedinghoff, Online Law The SPA's legal guide to doing business on
de America, 1996.
LXXXIX. Tomas y Valente Francisco “El orden Jurídico Medieval” Madrid, Marcial Pons,
1984.
318
SITIOS EN INTERNET CONSULTADOS
i. http://info.juridicas.unam.mx/legislac/indicley.htm
ii. http://legal.terra.com.mx/legal/
iii. http://lexmercatoria.org/
iv. http://snts1.jus.gov.ar/minis/Nuevo/ProyectoCodigoCivil.htm
v. http://thomas.loc.gov/
vi. http://www.acertia.com/
vii. http://www.amdi.org.mx/
viii. http://www.amdi.org.mx/amdi_agenda.htm
ix. http://www.amece.com.mx/
x. http://www.banxico.org.mx/
xi. http://www.camaradediputados.gob.mx/
xii. http://www.cddhcu.gob.mx/leyinfo/
xiii. http://www.cde.ua.es/cde/lex.htm
xiv. http://www.cis.ohio-statc-edu/hypertext/fag/usenet/copyright-
FAQ/part2/faq.html
xv. http://www.cmt.es
xvi. http://www.cnbv.gob.mx/
xvii. http://www.cnsf.gob.mx/
xviii. http://www.derechosobreinternet.com/index2.html
xix. http://www.economia.gob.mx/
319
xx. http://www.e-mexico.gob.mx/
xxi. http://www.findlaw.com
xxii. http://www.gobernacion.gob.mx/
xxiii. http://www.ibarrolaza.com.ar/zakon/hit.html
xxiv. http://www.it-cenit.org.ar/Publicac/DERDIG
xxv. http://www.legatek.com.mx/
xxvi. http://www.lexis-nexis.com/lncc/
xxvii. http://www.mbc.com/ecommerce/legislative.asp
xxviii. http://www.mbc.com/ecommerce/legislative.asp
xxix. http://www.notariadomexicano.org.mx/
xxx. http://www.nua.ie/surveys/
xxxi. http://www.ocde.org/subject/e_commerce/
xxxii. http://www.presidencia.gob.mx/pages/f_gob_internet.html
xxxiii. http://www.rechten.vu.nl/~lodder/enlist/
xxxiv. http://www.scjn.gob.mx/default.asp
xxxv. http://www.sct.gob.mx
xxxvi. http://www.seguridata.com/
xxxvii. http://www.senado.gob.mx/
xxxviii. http://www.shcp.gob.mx/servs/normativ/index.html
xxxix. http://www.smithlyons.ca/if/welcome.htm
xl. http://www.vinculodeempresa.com.mx
320
Organisation for Economic Cooperation and Development
I. AIMS
II. SCOPE
III. DEFINITIONS
IV. INTEGRATION
V. PRINCIPLES
I. AIMS
The Guidelines are intended:
II. SCOPE
The Guidelines are primarily aimed at governments, in terms of the policy recommendations herein, but
with anticipation that they will be widely read and followed by both the private and public sectors.
It is recognised that governments have separable and distinct responsibilities for the protection of
information which requires security in the national interest; the Guidelines are not intended for application
in these matters.
III. DEFINITIONS
● "Authentication" means a function for establishing the validity of a claimed identity of a user,
device or another entity in an information or communications system.
● "Availability" means the property that data, information, and information and communications
systems are accessible and usable on a timely basis in the required manner.
● "Confidentiality" means the property that data or information is not made available or disclosed to
unauthorised individuals, entities, or processes.
● "Cryptography" means the discipline which embodies principles, means, and methods for the
transformation of data in order to hide its information content, establish its authenticity, prevent its
undetected modification, prevent its repudiation, and/or prevent its unauthorised use.
● "Cryptographic key" means a parameter used with a cryptographic algorithm to transform,
validate, authenticate, encrypt or decrypt data.
● "Cryptographic methods" means cryptographic techniques, services, systems, products and key
management systems.
● "Data" means the representation of information in a manner suitable for communication,
interpretation, storage, or processing.
● "Decryption" means the inverse function of encryption.
● "Encryption" means the transformation of data by the use of cryptography to produce
unintelligible data (encrypted data) to ensure its confidentiality.
● "Integrity" means the property that data or information has not been modified or altered in an
unauthorised manner.
● "Interoperability" of cryptographic methods means the technical ability of multiple cryptographic
methods to function together.
● "Key management system" means a system for generation, storage, distribution, revocation,
deletion, archiving, certification or application of cryptographic keys.
● "Keyholder" means an individual or entity in possession or control of cryptographic keys. A
keyholder is not necessarily a user of the key.
● "Law enforcement" or "enforcement of laws" refers to the enforcement of all laws, without regard
to subject matter.
● "Lawful access" means access by third party individuals or entities, including governments, to
plaintext, or cryptographic keys, of encrypted data, in accordance with law.
● "Mobility" of cryptographic methods only means the technical ability to function in multiple
countries or information and communications infrastructures.
● "Non-repudiation" means a property achieved through cryptographic methods, which prevents an
individual or entity from denying having performed a particular action related to data (such as
mechanisms for non-rejection of authority (origin); for proof of obligation, intent, or commitment;
or for proof of ownership).
● "Personal data" means any information relating to an identified or identifiable individual.
● "Plaintext" means intelligible data.
● "Portability" of cryptographic methods means the technical ability to be adapted and function in
multiple systems.
IV. INTEGRATION
The principles in Section V of this Annex, each of which addresses an important policy concern, are
interdependent and should be implemented as a whole so as to balance the various interests at stake. No
principle should be implemented in isolation from the rest.
V. PRINCIPLES
1. TRUST IN CRYPTOGRAPHIC METHODS
Cryptographic methods should be trustworthy in order to generate confidence in the use of information
and communications systems.
Market forces should serve to build trust in reliable systems, and government regulation, licensing, and
use of cryptographic methods may also encourage user trust. Evaluation of cryptographic methods,
especially against market-accepted criteria, could also generate user trust.
In the interests of user trust, a contract dealing with the use of a key management system should indicate
the jurisdiction whose laws apply to that system.
Users should have a right to choose any cryptographic method, subject to applicable law. Users should
have access to cryptography that meets their needs, so that they can trust in the security of information
and communications systems, and the confidentiality and integrity of data on those systems. Individuals
or entities who own, control, access, use or store data may have a responsibility to protect the
confidentiality and integrity of such data, and may therefore be responsible for using appropriate
cryptographic methods. It is expected that a variety of cryptographic methods may be needed to fulfil
different data security requirements. Users of cryptography should be free, subject to applicable law, to
determine the type and level of data security needed, and to select and implement appropriate
cryptographic methods, including a key management system that suits their needs.
In order to protect an identified public interest, such as the protection of personal data or electronic
commerce, governments may implement policies requiring cryptographic methods to achieve a sufficient
level of protection.
Government controls on cryptographic methods should be no more than are essential to the discharge of
government responsibilities and should respect user choice to the greatest extent possible. This principle
should not be interpreted as implying that governments should initiate legislation which limits user choice.
Cryptographic methods should be developed in response to the needs, demands and responsibilities of
individuals, businesses and governments.
The development and provision of cryptographic methods should be determined by the market in an open
and competitive environment. Such an approach would best ensure that solutions keep pace with
changing technology, the demands of users and evolving threats to information and communications
systems security. The development of international technical standards, criteria and protocols related to
cryptographic methods should also be market driven. Governments should encourage and co-operate
with business and the research community in the development of cryptographic methods.
Technical standards, criteria and protocols for cryptographic methods should be developed and
promulgated at the national and international level.
The fundamental rights of individuals to privacy, including secrecy of communications and protection of
personal data, should be respected in national cryptography policies and in the implementation and use
of cryptographic methods.
Cryptographic methods can be a valuable tool for the protection of privacy, including both the
confidentiality of data and communications and the protection of the identity of individuals. Cryptographic
methods also offer new opportunities to minimise the collection of personal data, by enabling secure but
anonymous payments, transactions and interactions. At the same time, cryptographic methods to ensure
the integrity of data in electronic transactions raise privacy implications. These implications, which include
the collection of personal data and the creation of systems for personal identification, should be
considered and explained, and, where appropriate, privacy safeguards should be established.
The OECD Guidelines for the Protection of Privacy and Transborder Flows of Personal Data provide
general guidance concerning the collection and management of personal information, and should be
applied in concert with relevant national law when implementing cryptographic methods.
6. LAWFUL ACCESS
National cryptography policies may allow lawful access to plaintext, or cryptographic keys, of encrypted
data. These policies must respect the other principles contained in the guidelines to the greatest extent
possible.
If considering policies on cryptographic methods that provide for lawful access, governments should
carefully weigh the benefits, including the benefits for public safety, law enforcement and national
security, as well as the risks of misuse, the additional expense of any supporting infrastructure, the
prospects of technical failure, and other costs. This principle should not be interpreted as implying that
governments should, or should not, initiate legislation that would allow lawful access.
Where access to the plaintext, or cryptographic keys, of encrypted data is requested under lawful
process, the individual or entity requesting access must have a legal right to possession of the plaintext,
and once obtained the data must only be used for lawful purposes. The process through which lawful
access is obtained should be recorded, so that the disclosure of the cryptographic keys or the data can
be audited or reviewed in accordance with national law. Where lawful access is requested and obtained,
such access should be granted within designated time limits appropriate to the circumstances. The
conditions of lawful access should be stated clearly and published in a way that they are easily available
Key management systems could provide a basis for a possible solution which could balance the interest
of users and law enforcement authorities; these techniques could also be used to recover data, when
keys are lost. Processes for lawful access to cryptographic keys must recognise the distinction between
keys which are used to protect confidentiality and keys which are used for other purposes only. A
cryptographic key that provides for identity or integrity only (as distinct from a cryptographic key that
verifies identity or integrity only) should not be made available without the consent of the individual or
entity in lawful possession of that key.
7. LIABILITY
Whether established by contract or legislation, the liability of individuals and entities that offer
cryptographic services or hold or access cryptographic keys should be clearly stated. The liability of any
individual or entity, including a government entity, that offers cryptographic services or holds or has
access to cryptographic keys, should be made clear by contract or where appropriate by national
legislation or international agreement. The liability of users for misuse of their own keys should also be
made clear. A keyholder should not be held liable for providing cryptographic keys or plaintext of
encrypted data in accordance with lawful access. The party that obtains lawful access should be liable for
misuse of cryptographic keys or plaintext that it has obtained.
8. INTERNATIONAL CO-OPERATION
Governments should co-operate to co-ordinate cryptography policies. As part of this effort, governments
should remove, or avoid creating in the name of cryptography policy, unjustified obstacles to trade.
In order to promote the broad international acceptance of cryptography and enable the full potential of the
national and global information and communications networks, cryptography policies adopted by a
country should be co-ordinated as much as possible with similar policies of other countries. To that end,
the Guidelines should be used for national policy formulation.
If developed, national key management systems must, where appropriate, allow for international use of
cryptography.
Lawful access across national borders may be achieved through bilateral and multilateral co-operation
and agreement.
No government should impede the free flow of encrypted data passing through its jurisdiction merely on
the basis of cryptography policy.
In order to promote international trade, governments should avoid developing cryptography policies and
practices which create unjustified obstacles to global electronic commerce.
Top
OECD DIRECTORATES
Industry Issues
Information and
Communications Policy
S&T Policy
Scientific, Industrial and
Health Applications of
Biotechnology
Statistical Analysis of
Science, Technology and
Industry
Transport
Measuring Globalisation
Measuring Industrial
Performance
Measuring Science and
Technology
Measuring the Information
Economy
Aviation
Maritime Transport
Road Transport Research
Related themes
Biotechnology
Electronic Commerce
Enterprise, Industry and
Services
Growth
Health
Information and
Communication Technologies
Science and Innovation
Statistics Portal
Sustainable Development
Transport