Está en la página 1de 327

Universidad Panamericana

La firma electrónica y las entidades de


certificación

Alfredo Alejandro Reyes Krafft

Tesis de Doctorado

Facultad: Derecho

Director: Dr. Eduardo Preciado Briseño

2002
UNIVERSIDAD PANAMERICANA

FACULTAD DE DERECHO

POSGRADO EN DERECHO

LA FIRMA ELECTRÓNICA Y LAS ENTIDADES


DE CERTIFICACIÓN

TESIS

QUE PARA OBTENER EL DIPLOMA DE DOCTOR EN DERECHO

PRESENTA EL:

LIC. ALFREDO ALEJANDRO REYES KRAFFT

Director de Tesis: Dr. Eduardo Preciado Briseño

México, D.F. 2002


LISTA DE ABREVIATURAS Y SIGLAS

ABA: AMERICAN BAR ASSOCIATION


ABM: ASOCIACIÓN DE BANQUEROS DE MÉXICO
ACE: AGENCIA DE CERTIFICACIÓN ELECTRÓNICA
ALCA: AREA DE LIBRE COMERCIO DE LAS AMÉRICAS
AMDI: ACADEMIA MEXICANA DE DERECHO INFORMÁTICO
APEC: ASIA PACIFIC ECONOMIC COOPERATION.
ARPA: ADVANCED RESEARCH PROYECT AGENCY
ARPANET: ADVANCED RESEARCH PROJECT AGENCY NETWORK
ASN.1: VERSIÓN 1 DE ABSTRACTS SINTAX NOTATION.
B2B BUSINESS TO BUSINESS
B2C BUSINESS TO CONSUMER
BANXICO: BANCO DE MÉXICO
BITNET: BECAUSTE IT´S TIME NETWORK
BITS: UNIDAD MÍNIMA DE INFORMACIÓN QUE PUEDE SER PROCESADA POR UNA
COMPUTADORA.
BROWSER: NAVEGADOR
BYTES: SECUENCIA DE 8 BITS.
CERN: LABORATORIO EUROPEO DE ESTUDIOS SOBRE FÍSICA DE LAS PARTÍCULAS
CMT: COMISIÓN DEL MERCADO DE LAS TELECOMUNICACIONES
COFETEL: COMISIÓN FEDERAL DE TELECOMUNICACIONES
CPS: DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN
CRACKERS: LADRÓN DE CÓDIGOS O PROGRAMAS DE CÓMPUTO
CRL: LISTA DE REVOCACIÓN DE CERTIFICADOS
CSNET: CANAL DE INVESTIGACIÓN CIENTÍFICA EN COMPUTACIÓN
CSNET: COMPUTER SCIENCE NETWORK
CUNY: UNIVERSIDAD DE LA CIUDAD DE NUEVA YORK
CURP: CLAVE ÚNICA DEL REGISTRO NACIONAL DE POBLACIÓN
DELPHI: APLICACIÓN COMPUTACIONAL PROGRAMADA EN PASCAL
DES: DATA ENCRYPTION STANDARD
DIAL UP: SISTEMA COMERCIAL DE CONEXIÓN TELEFÓNICA.
DNS: DOMAIN NAMES SYSTEM
DOF: DIARIO OFICIAL DE LA FEDERACIÓN
DOS: DISK OPERATING SYSTEM
DSS: DIGITAL SIGNATURE STANDARD
EC-DC: ELECTRONIC COMMERCE FOR DEVELOPING COUNTRIES
EDI: INTERCAMBIO ELECTRÓNICO DE DATOS
EES: ESCROWED ENCRYPTION STANDARD
E-MAIL: CORREO ELECTRÓNICO
EMISARI: PRIMER SISTEMA DELPHI UTILIZADO ESPECIFICAMENTE PARA CONFERENCIAR
(CHATEAR)
FCC: FEDERAL COMMUNICATIONS COMMISION,
FECEMD: FEDERACIÓN DE COMERCIO ELECTRÓNICO Y MARKETING DIRECTO
FIDONET: RED INTERNACIONAL DE AVISOS ELECTRÓNICOS
FTAA: FREE TRADE AREA OF THE AMERICAS.
FTC: FEDERAL TRADE COMMISSION
FTP: SERVICIO DE TRANSFERENCIA DE ARCHIVOS
GBDE: GLOBAL BUSINESS DIALOG ON ELECTRONIC COMMERCE.
GILCE: GRUPO IMPULSOR DE LA LEGISLACIÓN DE COMERCIO ELECTRÓNICO
GUIDEC: GUÍA DE USO GENERAL EN EL COMERCIO DIGITAL INTERNACIONAL
HACKERS: PIRATAS INFORMÁTICOS QUE SE CARACTERIZAN POR ACCESAR A SISTEMAS
PROTEGIDOS SIN AUTORIZACIÓN DEL TITULAR
HARDWARE: ADITAMENTOS FÍSICOS PARA LA CONTRUCCIÓN DE COMPUTADORAS Y

2
HOME PAGE: PAGINA LOCAL
HOST: COMPUTADORA ANFITRIONA
HTML: LENGUAJE DE MARCACIÓN DE HIPERTEXTOS
IANA: INTERNET ASSIGNED NUMBERS AUTHORITY
ICANN: INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS
ICC: INTERNATIONAL CHAMBER OF COMMERCE.
ICPC: COMITÉ DE INFORMACIÓN, COMPUTO Y POLÍTICAS DE COMUNICACIÓN
IETF: INTERNET ENGINEERING TASK FORCE
IMPI: INSTITUTO MEXICANO DE LA PROPIEDAD INDUSTRIAL
INDA: INSTITUTO NACIONAL DE DERECHOS DE AUTOR
INWG: INTERNETWORK WORKING GROUP
ISO/IEC: ORGANIZACIÓN DE NORMAS INTERNACIONALES
ISOC: INTERNET SOCIETY
ISP: INTERNET SERVICE PROVIDERS
IWS: PROCESADORES DE INFORMACIÓN DE MENSAJES
JAVA: DESARROLLO DE SOFTWARE QUE, INCLUIDO EN LOS NAVEGADORES, PERMITE
EJECUTAR APLICACIONES SOBRE CUALQUIER PLATAFORMA COMPUTACIONAL.
KES: KEY ESCROW SYSTEM
LISTSERV: LISTA DE SERVIDORES
LMCE: LEY MODELO SOBRE COMERCIO ELECTRÓNICO
MILNET: MILITARY NETWORK
MOSAIC: PRIMER NAVEGADOR PARA ACCEDER A LAS PÁGINAS DEL SERVICIO WWW
NASA: NATIONAL AEREONAUTICS AND SPACE ADMINISTRATION
NCL: NETWORK CONTROL LANGUAGE
NCP: PROTOCOLO DE CONTROL DE CANAL
NIC: NETWORK INFORMATION CENTER
NIST: THE NATIONAL INSTITUTE OF SCIENCE AND TECHNOLOGY
NNTP: PROTOCOLO PARA LA TRANSMISIÓN DE NOTICIAS EN RED
NOM: NORMA OFICIAL MEXICANA
NREN: NATIONAL RESEARCH AND EDUCATIONAL NETWORK
NSF: NATIONAL SCIENCE FOUNDATION
NSFNET: NATIONAL SCIENCE FOUNDATION NETWORK
NU/EDIFACT : INTERCAMBIO ELECTRÓNICO DE DATOS DE LAS NACIONES UNIDAS PARA
LA ADMINISTRACIÓN DEL COMERCIO Y DEL TRANSPORTE
NU-CEFACT : CENTRO DE LAS NACIONES UNIDAS PARA LA FACILITACIÓN DEL COMERCIO
Y NEGOCIOS ELECTRÓNICOS
OCDE: ORGANIZACIÓN PARA LA COOPERACIÓN Y EL DESARROLLO ECONÓMICO
OMA. ORGANIZACIÓN MUNDIAL DE ADUANAS
OMC: ORGANIZACIÓN MUNDIAL DEL COMERCIO.
OMPI:- ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL.
PAG: PKI ASSESMENT GUIDELINESS
PGP: PRETTY GOOD PRIVACY
PKI: PUBLIC KEY INFRAESTRUCTURE, INFRAESTRUCTURA DE LLAVE PÚBLICA
PROFECO: PROCURADURÍA FEDERAL DEL CONSUMIDOR
PSC: PRESTADOR DE SERVICIOS DE CERTIFICACIÓN
PYMES: PEQUEÑAS Y MEDIANAS EMPRESAS
RDC: RED DE SERVICIOS DE CERTIFICACIÓN
RSA: ESQUEMA DE ENCRIPCIÓN DESARROLLADO POR RIVEST-SHAMIR-ADLEMAN
SAT: SERVICIO DE ADMINISTRACIÓN TRIBUTARIA
SCT: SECRETARÍA DE COMUNICACIONES Y TRANSPORTES
SEAL: ENLACE SEGURO DE AUTENTICACIÓN ELECTRÓNICA
SOFTWARE: CONJUNTO DE PROGRAMAS QUE POSIBILITAN EL USO DE UNA
COMPUTADORA
SRI: INSTITUTO DE INVESTIGACIONES DE STANFORD
TC: TERCEROS DE CONFIANZA

3
TCP/IP: PROTOCOLO DE CONTROL DE TRANSMISIÓN
TEL: GRUPO DE TRABAJO DE TELECOMUNICACIONES DE APEC
TELMIN: REUNIÓN MINISTERIAL DE LA INDUSTRIA DE INFORMACIÓN Y
TELECOMUNICACIONES
TIC´S: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
TLCAN: TRATADO DE LIBRE COMERCIO DE AMÉRICA DEL NORTE
TRAMITANET: SITIO EN INTERNET QUE DERIVA DEL ACUERDO POR EL QUE SE
ESTABLECEN LAS DISPOSICIONES QUE DEBERÁN OBSERVAR LAS DEPENDENCIAS Y LOS
ORGANISMOS DESCENTRALIZADOS DE LA ADMINISTRACIÓN PÚBLICA FEDERAL, PARA LA
RECEPCIÓN DE PROMOCIONES QUE FORMULEN LOS PARTICULARES EN LOS
PROCEDIMIENTOS ADMINISTRATIVOS A TRAVÉS DE MEDIOS DE COMUNICACIÓN
ELECTRÓNICA, ASÍ COMO PARA LAS NOTIFICACIONES, CITATORIOS, EMPLAZAMIENTOS,
REQUERIMIENTOS, SOLICITUDES DE INFORMES O DOCUMENTOS Y LAS RESOLUCIONES
ADMINISTRATIVAS DEFINITIVAS QUE SE EMITAN POR ESA MISMA VÍA.
TTP: TERCERO CONFIABLE
UCBS: UNIVERSIDAD DE CALIFORNIA EN SANTA BÁRBARA
UCLA: UNIVERSITY OF CALIFORNIA, LOS ANGELES
UIACP: PRÁCTICAS INTERNACIONALES UNIFORMES DE AUTENTICACIÓN Y
CERTIFICACIÓN
UIT: UNIÓN INTERNACIONAL DE TELECOMUNICACIONES
UNCITRAL: COMISIÓN DE LAS NACIONES UNIDAS PARA EL DERECHO MERCANTIL
INTERNACIONAL
UPU: UNIÓN UNIVERSAL DE SETRVICIOS POSTALES
USENET: UNIX USER NETWORK
UUCP: PROTOCOLO DE COPIA UNIX-TO-UNIX
VAN: VALUE ADDED NETWORK
WEB SITE: SITIO EN LA RED
WITSA: WORLD INFORMATION TECHNOLOGIES AND SERVICES ASSOCIATION.
WWW: WORLD WIDE WEB
XML: EXTENSIBLE MARKUP LANGUAGE

4
ÍNDICE

1. INTRODUCCIÓN 10

1.1. POSTULADOS Y LÍNEAS DE INVESTIGACIÓN. 10


1.1.1. CÓDIGO CIVIL FEDERAL 10
1.1.2. CÓDIGO FEDERAL DE PROCEDIMIENTOS CIVILES 10
1.1.3. CÓDIGO DE COMERCIO 11
1.1.4. LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR 12
1.1.5. CARACTERÍSTICAS: 12
1.1.5.1. INTEGRIDAD 13
1.1.5.2. ATRIBUCIÓN 16
1.1.5.3. ACCESIBILIDAD 18

2. ANTECEDENTES HISTÓRICOS DE INTERNET 19

3. ¿QUE ES INTERNET? 49

3.1. CONSENSO INTERNACIONAL 60


3.2. ORGANISMOS Y ASOCIACIONES INTERNACIONALES. 60
3.3. RECOMENDACIONES INTERNACIONALES 94

3.4. COMPROMISOS INTERNACIONALES SUSCRITOS POR 95

MÉXICO:
3.4.1. OMC 95
3.4.2. APEC 96
3.4.3. UE 96
3.4.4. ALCA 96
3.4.5. TRATADOS DE APLICABILIDAD ESPECÍFICA: 97
3.4.5.1. OMPI 97
3.4.5.2. UNCITRAL 97
3.4.5.3. OCDE 97

4. SITUACIÓN LEGAL EN MÉXICO. 98

4.1. ANTECEDENTES LEGISLATIVOS 98

4.2. REFORMAS DE MAYO DEL 2000 98


4.2.1. OBJETIVOS DE LA LEGISLACIÓN 99

5
4.2.2. EL ARCHIVO MERCANTIL 99
4.3. PROYECTO DE NOM. CONSERVACIÓN DE MENSAJES 100

DE DATOS
4.4. FACTURA ELECTRÓNICA 107

4.5. NOVEDADES LEGISLATIVAS: 113


4.5.1. LEY CONTRA EL CRIMEN ELECTRÓNICO 113
4.5.2. LEY DE PROTECCIÓN DE DATOS PERSONALES 119
4.5.3. LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR 120
4.5.4. PROTECCIÓN Y RECONOCIMIENTO A LA PROPIEDAD INTELECTUAL 121
DEL SOFTWARE
4.5.5. REFORMAS A LA LEY FEDERAL DE RADIO Y TELEVISIÓN 121
4.5.6. REDACCIÓN DE UNA LEGISLACIÓN SOBRE FIRMAS ELECTRÓNICAS 122
Y PRESTADORES DE SERVICIOS DE CERTIFICACIÓN
4.5.7. PROCESO DE APROBACIÓN DEL PROYECTO DE NUEVA LEY 122
FEDERAL DE TELECOMUNICACIONES
4.5.8. LEGISLACIÓN EN MATERIA DE NOMBRES DE DOMINIO 122
4.5.9. ADECUACIONES AL MARCO JURÍDICO DEL SISTEMA E-MÉXICO 123
4.5.10. LEY GENERAL DE INFORMÁTICA 126

5. FIRMA AUTÓGRAFA. 127

5.1. CONCEPTO 130

5.2. LA FIRMA EN DERECHO BANCARIO MEXICANO 137

5.3. LA FIRMA EN TÍTULOS DE CRÉDITO 142


5.3.1. LA FIRMA EN TÍTULOS DE CRÉDITO EMITIDOS EN SERIE 146
5.4. CONCEPTOS RELACIONADOS CON LA FIRMA 148
5.4.1. EL CONOCIMIENTO DE FIRMA 148
5.4.2. EL CATÁLOGO DE FIRMAS 150
5.4.3. LA FIRMA IMPRESA POR MEDIOS MECÁNICOS 152
5.4.4. LA MÁQUINA DE FIRMA 156
5.5. LA FIRMA EN MATERIA DE FIANZAS 157

5.6. LA FIRMA EN MATERIA DE SEGUROS 158

5.7. CARACTERÍSTICAS DE LA FIRMA 159


5.7.1. IDENTIFICATIVA 159
5.7.2. DECLARATIVA 159
5.7.3. PROBATORIA 159

6
5.8. ELEMENTOS DE LA FIRMA 159
5.8.1. FORMALES 159
5.8.1.1. COMO SIGNO PERSONAL 159
5.8.1.2. ANIMUS SIGNANDI 159
5.8.2. FUNCIONALES 160
5.8.2.1. IDENTIFICADORA 160
5.8.2.2. AUTENTICACIÓN 160

6. FIRMA ELECTRÓNICA 164

6.1. EN ESTADOS UNIDOS 165

6.2. EN LATINOAMÉRICA 185


6.2.1. ARGENTINA 185
6.2.2. COLOMBIA 187
6.2.3. CHILE 201
6.2.4. ECUADOR 203
6.2.5. PANAMÁ 203
6.2.6. PERÚ 205
6.2.7. VENEZUELA 205
6.3. EN EUROPA 206
6.3.1. ESPAÑA 206
6.3.2. ALEMANIA 210
6.3.3. FRANCIA 210
6.3.4. ITALIA 210
6.3.5. REINO UNIDO 212
6.3.6. PAISES BAJOS 212
6.3.7. SUECIA 212
6.3.8. COMUNIDAD EUROPEA 213
6.4. A NIVEL INTERNACIONAL 215
6.4.1. ONU 215
6.4.2. OCDE 219
6.4.3. ORGANIZACIÓN INTERNACIONAL DE NORMAS ISO 220
6.5. EN MÉXICO 220

6.6. FIRMA ELECTRÓNICA 221

6.7. FIRMA ELECTRÓNICA AVANZADA 222

6.8. CONCEPTOS RELACIONADOS CON LA FIRMA 223

7
ELECTRÓNICA
6.8.1. MENSAJE DE DATOS 223
6.8.2. INTERCAMBIO ELECTRÓNICO DE DATOS (EDI) 223
6.8.3. INICIADOR DE UN MENSAJE DE DATOS 223
6.8.4. DESTINATARIO DE UN MENSAJE DE DATOS 223
6.8.5. INTERMEDIARIO DE UN MENSAJE DE DATOS 224
6.8.6. EQUIVALENCIA FUNCIONAL 224
6.8.7. NEUTRALIDAD DEL MEDIO 227
6.8.8. SISTEMA DE INFORMACIÓN 230
6.8.9. AUTORIDAD O ENTIDAD DE CERTIFICACIÓN 230
6.8.9.1. PROTOCOLOS 231
6.8.9.1.1. ARBITRADOS 231
6.8.9.1.2. NOTARIALES 231
6.8.9.1.3. AUTOVERIFICABLES 231
6.8.9.2. DOCUMENTO WP.71 ONU 232
6.8.9.3. TIPOS DE CERTIFICADO 233
6.8.9.3.1. IDENTIDAD 233
6.8.9.3.2. AUTORIZACIÓN 233
6.8.9.3.3. TRANSACCIONAL 234
6.8.9.3.4. TEMPORAL 234
6.8.9.4. ESTADOS UNIDOS 234
6.8.9.5. UNIÓN EUROPEA 234
6.8.9.5.1. AUTORIDAD DE CERTIFICACIÓN 234
6.8.9.5.2. TERCEROS DE CONFIANZA 235
6.8.9.6. FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN 235
6.8.9.7. AUTORIDADES PÚBLICAS DE CERTIFICACIÓN 236
6.8.9.7.1. ESPAÑA 236
6.8.9.7.2. ITALIA 237
6.8.9.8. AUTORIDADES PRIVADAS DE CERTIFICACIÓN 238
6.8.9.8.1. ESPAÑA 238
6.8.9.8.2. BÉLGICA 238
6.8.9.8.3. ESTADOS UNIDOS 238
6.8.9.8.4. EN LA COMUNIDAD EUROPEA 239
6.8.9.8.5. EN INTERNET 239

8
6.9. CARACTERÍSTICAS DE UN SISTEMA SEGURO 240
6.9.1. AUTENTICACIÓN 241
6.9.2. ENCRIPTACIÓN O CIFRADO DE DATOS 245
6.9.2.1. CLASES DE CRIPTOGRAFÍA 248
6.9.2.2. CARACTERÍSTICAS DE LAS LLAVES PRIVADAS 250
6.9.2.3. DESVENTAJAS DEL CIFRADO TRADICIONAL O SIMÉTRICO 250
6.9.2.4. CIFRADO DE LLAVE PÚBLICA O ASIMÉTRICO 251
6.9.2.5. CARACTERÍSTICAS PRINCIPALES DE LAS LLAVES PÚBLICAS 257
6.10. FIRMA DIGITAL O FIRMA ELECTRÓNICA AVANZADA 257

6.11. VENTAJAS DE LA CRIPTOGRAFÍA ASIMÉTRICA 258

6.12. CERTIFICADOS DIGITALES 267


6.12.1. ADMINISTRACIÓN DE LOS CERTIFICADOS 270
6.12.2. AUTORIDAD CERTIFICADORA 271
6.12.3. REGISTRO DE CERTIFICADOS 271
6.12.4. DECLARACIÓN DE PRÁCTICAS CON CERTIFICADOS 272
6.12.5. LISTA DE REVOCACIÓN DE CERTIFICADOS 272
6.12.6. FUNCIONAMIENTO DE LOS CERTIFICADOS 272
6.12.7. RECOMENDACIONES PARA SU USO 274
6.12.7.1. COMPROMISO DE CLAVE PRIVADA DE USUARIO 274
6.12.7.2. COMPROMISO DE CLAVE PRIVADA DE AUTORIDAD CERTIFICADORA 275
6.12.7.3. CAMBIO EN LOS DATOS DEL CERTIFICADO 275
6.12.7.4. VIOLACIÓN DE LA POLÍTICA DE LA AUTORIDAD CERTIFICADORA 275
6.12.7.5. EXPIRACIÓN DEL CERTIFICADO 275
6.12.8. DISPOSITIVOS DE ALMACENAMIENTO DE CERTIFICADOS 276

7. PROYECTO CYBERNOTARIO 277

8. PROYECTO BANXICO 285

9. PROPUESTA CONCRETA DE REFORMA LEGISLATIVA 292

10. CONCLUSIONES 305

11. BIBLIOGRAFÍA 309

9
1.- INTRODUCCIÓN

POSTULADOS Y LÍNEAS DE INVESTIGACIÓN:

El 29 de mayo del año 2000, se publicó en el Diario Oficial de la Federación el Decreto

por el que se reforman y adicionan diversas disposiciones del Código Civil para el

Distrito Federal en Materia Común y para toda la República en Materia Federal

(ahora Código Civil Federal), del Código Federal de Procedimientos Civiles, del

Código de Comercio y de la Ley Federal de Protección al Consumidor:

1. Las reformas y adiciones al CÓDIGO CIVIL FEDERAL se centraron en el

reconocimiento a la celebración de actos jurídicos a través de medios electrónicos,

ópticos o de cualquier otra tecnología, añadiéndose los “medios tecnológicos” como

medio idóneo para expresar el consentimiento. Es importante resaltar que se estableció

una equivalencia funcional entre el consentimiento expresado por medios tecnológicos

y la firma autógrafa “siempre que la información generada o comunicada en forma

íntegra, a través de dichos medios sea atribuible a las personas obligadas y accesible

para su ulterior consulta”.

2. Se reconoce en el CÓDIGO FEDERAL DE PROCEDIMIENTOS CIVILES como

prueba, la información contenida en los medios electrónicos, ópticos o en cualquier otra

tecnología, dando una serie de reglas para su valoración por parte del juzgador: La

fiabilidad del método para generar, comunicar, recibir o archivar la información

(que pueda conservarse sin cambio), su atribución a las personas obligadas y la

posibilidad de acceder a ella en ulteriores consultas. Asimismo y para que la

10
información generada, comunicada, recibida o archivada por medios electrónicos se

considere como original (para su conservación o presentación) deberá acreditarse que

dicha información se ha mantenido íntegra e inalterada a partir del momento en que se

generó por primera vez en su forma definitiva y ésta pueda ser accesible para su

ulterior consulta

3. En el CODIGO DE COMERCIO se define el concepto “Mensaje de Datos” como la

información generada, enviada, recibida, archivada o comunicada a través de medios

electrónicos, ópticos o cualquier otra tecnología.

Respecto de la obligación a los comerciantes de conservar por un plazo mínimo de 10

años los originales de aquellas cartas, telegramas, mensajes de datos o cualesquiera

otros documentos en que se consignen contratos, convenios o compromisos que den

nacimiento a derechos y obligaciones1, en el caso de mensajes de datos se requerirá

que el contenido de la información se haya mantenido íntegro e inalterado a partir del

momento en que se generó por primera vez en su forma definitiva y sea accesible para

su ulterior consulta. La Secretaría de Economía deberá emitir una Norma Oficial

Mexicana que establezca los requisitos que deberán observarse para la conservación

de mensajes de datos.

Se establece una presunción en materia mercantil, salvo pacto en contrario, de que el

mensaje proviene del emisor (atribución a la persona obligada) si ha sido enviado: i)

1
El primer párrafo del artículo 49 del Código de Comercio se refiere a que los Comerciantes están
“obligados a conservar por un plazo mínimo de diez años los originales de aquellas cartas, telegramas,
mensajes de datos o cualesquiera otros documentos en que se consignen contratos, convenios o
compromisos que den nacimiento a derechos y obligaciones”, lo me anterior parece redundante, toda vez
que el Código Civil Federal define al Contrato como el convenio que produce o transfiere obligaciones o
derechos.

11
Usando medios de identificación, tales como claves o contraseñas de él (para lo que se

requerirá de un previo acuerdo entre las partes), o ii) Por un sistema de información

programado por el emisor o en su nombre para que opere automáticamente.

En materia mercantil, al igual que en la civil, cuando la ley exija la forma escrita para los

contratos y la firma de los documentos relativos, esos supuestos se tendrán por

cumplidos tratándose de mensaje de datos siempre que éste sea atribuible a las

personas obligadas y accesible para su ulterior consulta.

Y se reconoce como prueba a los mensajes de datos. Para valorar la fuerza probatoria

de dichos mensajes, se estimará primordialmente la fiabilidad del método en que haya

sido generada, archivada, comunicada o conservada

4. Se reformó la LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR para reconocer

la utilización de medios electrónicos, ópticos o cualquier otra tecnología en la

instrumentación de las operaciones que celebren los proveedores con los

consumidores, dando las bases sobre las cuales habrán de realizarse dichas

operaciones (confidencialidad, certeza, seguridad en la información proporcionada al

consumidor, etc.), previendo sanciones administrativas para el caso de que los

proveedores no cumplan con dichas disposiciones.

De lo anterior resulta necesario hacer las siguientes consideraciones:

Para que un mensaje de datos en el que se consignen contratos, pueda considerarse

legalmente válido, es necesario asegurar que la información en él contenida reúna las

siguientes características:

12
I.- INTEGRIDAD:

Entendida en dos vertientes, la primera respecto de la fiabilidad del método para

generarla, comunicarla, recibirla o archivarla. Y la segunda como la forma de garantizar

que la información en él contenida no fue alterada. Al respecto la Secretaría de

Economía elaboró un proyecto de Norma Oficial Mexicana que establece los requisitos

que deben observarse para la conservación de mensajes de datos, con fundamento en

lo dispuesto por el artículo 49 segundo párrafo del Código de Comercio.

El Viernes 17 de Agosto, 2001 se dieron por concluidos los trabajos correspondientes al

Proyecto de NOM arriba especificada.

El viernes 28 de septiembre del 2001, se llevó a cabo la reunión 03/2001 del Comité

Consultivo Nacional de Normalización de Seguridad al Usuario, Información Comercial y

Prácticas de Comercio. En dicha reunión se aprobó, entre otras cuestiones, la

publicación íntegra del PROY-NOM en el Diario Oficial de la Federación.

La publicación se efectuó el día 17 de noviembre del 2001 en el Diario Oficial de la

Federación. Dicho documento se expidió para consulta pública a efecto de que dentro

de los siguientes 60 días naturales, los interesados presentaran sus comentarios ante el

Comité Consultivo Nacional de Normalización de Seguridad al Usuario, Información

Comercial y Prácticas de Comercio, para que en los términos de la Ley Federal sobre

Metrología y Normalización se consideren en el seno del Comité que lo propuso.

El Comité a que se refiere el párrafo anterior estuvo integrado por representantes de las
siguientes empresas e instituciones:
- ACERTIA NETWORKS, S.A. DE C.V.
- ALESTRA, S. DE R.L. DE C.V.

13
- ASOCIACION MEXICANA DE ESTANDARES PARA EL COMERCIO ELECTRONICO, A.C.
- ASOCIACION MEXICANA DE LA INDUSTRIA DE TECNOLOGIAS DE INFORMACION, A.C.
- ASOCIACION NACIONAL DE TIENDAS DE AUTOSERVICIO Y DEPARTAMENTALES, A.C.
- BANCO DE MEXICO.
- BANCO INTERNACIONAL, S.A.
- BANCO NACIONAL DE MEXICO, S.A.
- BBVA BANCOMER, S.A.
- CAMARA NACIONAL DE COMERCIO DE LA CIUDAD DE MEXICO.
- CAMARA NACIONAL DE LA INDUSTRIA ELECTRONICA, DE TELECOMUNICACIONES E
INFORMATICA.
- CECOBAN, S.A. DE C.V.
- CONSEJO MEXICANO DE LA INDUSTRIA DE PRODUCTOS DE CONSUMO, A.C.
- COMISION FEDERAL DE TELECOMUNICACIONES.
- COMPAÑIA PROCTER & GAMBLE MEXICO, S. DE R.L. DE C.V.
- HEWLETT PACKARD DE MEXICO, S.A. DE C.V.
- IBM DE MEXICO, S.A. DE C.V.
- INSTITUTO NACIONAL DE ESTADISTICA, GEOGRAFIA E INFORMATICA.
Dirección General de Políticas y Normas en Informática.
- KPMG CARDENAS DOSAL, S.C.
- PEGASO COMUNICACIONES Y SISTEMAS, S.A. DE C.V.
- PETROLEOS MEXICANOS. Gerencia de Informática y Sistemas Financieros.
- PODER JUDICIAL FEDERAL. Instituto Federal de Especialistas de Concursos Mercantiles.
- PROMOCION Y OPERACION, S.A. DE C.V.
- SECRETARIA DE ECONOMIA.
- Dirección General de Normas.
- Dirección General de Fomento al Comercio Interior.
- Dirección General de Política de Comercio Interior y Abasto.
- SEGURIDATA PRIVADA, S.A. DE C.V.
- SERVICIO DE ADMINISTRACION TRIBUTARIA.
Administración General de Grandes Contribuyentes.
Administración General de Tecnología de la Información.
- SOFTWARE AG, S.A. DE C.V.
- VERA ABOGADOS, S.C.
- WAL-MART DE MEXICO, S.A. DE C.V.
- XEROX MEXICANA, S.A. DE C.V.
- X WEB ADOBE, S.A. DE C.V.

Al respecto, se presentaron algunas diferencias respecto del texto consensado en el


grupo de trabajo y el publicado en el DOF:

14
Artículo TRANSITORIO – VIGENCIA

De acuerdo al procedimiento aceptado por la Secretaría, los textos una vez


aceptados por los grupos de trabajo NO podrán sufrir modificación de ninguna
especie.

El texto de la Vigencia de la NOM consensado por los grupos de trabajo, fue:

“9.- Vigencia

La presente Norma Oficial Mexicana entrará en vigor el día siguiente de


aquel en que entre en vigor la legislación en materia de Firma Electrónica y
Prestadoras de Servicios de Certificación”

En el documento publicado, el texto anterior fue sustituido por el siguiente:

“TRANSITORIO

La Secretaría publicará en el Diario Oficial de la Federación, el aviso por el


cual se da a conocer la fecha de entrada en vigor del presente Proyecto de
Norma Oficial Mexicana, una vez que sea publicada en aquel como Norma
definitiva.”

Independientemente de que este texto no fue consensado, el mismo resulta violatorio

por lo dispuesto en el Artículo 34 del Reglamento de la Ley Federal sobre Metrología y

Normalización, el cual dispone en su parte conducente, lo siguiente:

“Las dependencias determinarán la entrada en vigor de cada Norma Oficial


Mexicana que expidan, la cual no podrá ser inferior a 60 días naturales después
de la fecha de su publicación en el Diario Oficial de la Federación....

Las dependencias, respetando el plazo a que hace referencia el párrafo anterior,


podrán determinar la entrada en vigor escalonada de determinados capítulos,
párrafos, incisos o sub-incisos de las Normas Oficiales Mexicanas.”

De la lectura de lo dispuesto por el precepto antes transcrito, aparece que esta NOM

debe tener fecha de vigencia que no podrá ser inferior a 60 días después de su

publicación en el Diario Oficial de la Federación, e inclusive se puede prever un plazo

15
de inicio de vigencia en cuanto entre en vigor la Ley de Firmas Electrónicas y otro plazo

posterior en cuanto entren en operación las Prestadoras de Servicios de Certificación.

Respecto del tema de Vigilancia, en el texto consensado con los grupos de trabajo, el

punto 6 de la NOM tenía el siguiente texto:

“6.- Vigilancia

La vigilancia del cumplimiento a lo dispuesto en esta NOM, respecto de la


actividad de los Prestadores de Servicios de Certificación en materia
comercial que al efecto se autoricen, estará a cargo de la Secretaría,
conforme a lo dispuesto en la legislación aplicable.”

No obstante el texto que fue consensado arriba descrito, en el documento publicado, se

modifica su texto, en los siguientes términos:

“6.- Vigilancia

La vigilancia del presente Proyecto de NOM, una vez que sea publicada en
el Diario Oficial de la Federación como Norma definitiva, estará a cargo de
la Secretaría conforme a sus atribuciones.”

Por lo anterior se solicitó a la Secretaría de Economía con objeto de mantener el

principio de legalidad en el proceso de elaboración, consulta y publicación de la NOM

de referencia que se establezca un plazo de vigencia, incluyendo de resultar

conveniente en forma escalonada, como lo ordena el Artículo 34 del Reglamento de la

ley de la materia y que en el punto 6 correspondiente a la Vigilancia de la NOM se

regrese al texto consensado, aplicándose sólo para los Prestadores de Servicios de

Certificación.

II.- ATRIBUCIÓN:

Es la forma en que podemos garantizar que las partes que se obligan en la relación

jurídica son quienes dicen ser y expresan su voluntad libre de vicios.

16
Esta atribución a las personas obligadas en la relación jurídica que se pretende

formalizar en un mensaje de datos, no es más que una “FIRMA ELECTRÓNICA”, la

cual puede ser de dos tipos:

SIMPLE definida como los datos en forma electrónica consignados en un mensaje de

datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para

identificar al firmante en relación con el mensaje de datos (partiendo de la presunción,

en materia mercantil, de que el mensaje ha sido enviado usando medios de

identificación como claves o contraseñas por ambas partes conocidas, para lo cual se

requerirá de un acuerdo previo y firmado en forma autógrafa por las partes) o

AVANZADA que podemos conceptuar como la firma electrónica que permite la

identificación del firmante y ha sido generada bajo su exclusivo control que vincula

exclusivamente al mismo con el mensaje de datos al que se adjunta o se asocia, lo que

permite que sea detectable cualquier modificación ulterior de éste (entendida como

proceso electrónico que permite al receptor de un mensaje de datos identificar

formalmente a su autor, mismo autor que mantiene bajo su exclusivo control los medios

para crear dicha firma, de manera que esté vinculada únicamente a él y a los datos a

que se refiere el mensaje, permitiendo detectar cualquier modificación ulterior al

contenido del mismo, garantizando así la identidad del titular y que éste no pueda

desconocer la autoría del documento.

Para esto será necesario que se expida legislación federal relativa a la firma electrónica

“avanzada” en la que se regule la actividad de los prestadores de servicios de

certificación, a los propios certificados de firmas electrónicas, así como la admisibilidad

17
y forma de presentar como prueba en juicio a los mensajes de datos firmados y se

establezcan los requisitos técnicos necesarios en una NOM para tales efectos,

procurando preservar la independencia tecnológica.

III.- ACCESIBILIDAD:

Se refiere a que el contenido de un mensaje de datos en el que se consignen contratos,

pueda estar disponible al usuario (emisor, receptor, juez, auditor, autoridades, etc.) para

ulterior consulta, siempre y cuando reúna las dos características anteriormente

anotadas. Para ello será necesario establecer, en la legislación federal que al efecto

deberá emitirse, la forma de presentar a “los usuarios” estos mensajes de datos, la cual

podría hacerse previa certificación de atribución e integridad por parte del prestador de

servicios de certificación.

Es importante recalcar que el medio físico a través del cual el contenido de un mensaje

de datos se pone a disposición del usuario puede ser diferente de aquél en que se creó,

ya que se debe garantizar la integridad del mensaje de datos, no del medio físico que lo

contiene. Esto es, que el mensaje puede estar contenido en el disco duro de una

computadora y ponerse a disposición del usuario en un diskette, el copiarse a ese

medio físico distinto al en que fue creado no lo hace de ninguna manera perder

integridad.

De lo anterior podemos concluir que México cuenta con legislación que reconoce la

validez jurídica del contrato electrónico, su posibilidad de exigibilidad judicial, medios

probatorios y criterios para su valoración en juicio.

18
2.- ANTECEDENTES HISTÓRICOS DE INTERNET.

Desde cualquier punto de vista que se pretenda adoptar para el estudio de Internet,

hay que partir de la aseveración de que nunca había existido una Red como ésta en

toda la historia de la cultura humana, sin embargo siempre ha existido el propósito de

establecer comunicación universal entre todos los pueblos, y es ese propósito el que

finalmente, llevó a la creación y desarrollo de Internet.2

El inicio de la historia de Internet, lo podemos situar en los años sesenta, con el

establecimiento de los llamados "canales de paquetes autónomos de información", los

paquetes autónomos, son un método para fragmentar mensajes en subpartes

llamadas precisamente "paquetes" y enviando dichos paquetes de información a su

destinatario para que los reensamblara, lo cual permitía que varios usuarios al mismo

tiempo pudieran compartir la misma conexión en pequeñas unidades que pueden

enviarse separadamente.

Esta tecnología de los paquetes autónomos de información fue desarrollada en 1968

en los Estados Unidos, pero no fue sino hasta 1969, cuando fue utilizada por el

Departamento de Defensa de los Estados Unidos, específicamente por la Advanced

Research Project Agency, la cual utilizó este sistema, como ya habíamos mencionado,

con la finalidad de establecer un canal experimental diseñado como un medio de

apoyo en la investigación militar, concretamente con el objetivo estratégico real,

2
Cfr: Martínez Godínez Alfonso: La contratación Jurídica a través de medios electrónicos; Universidad
Panamericana; tesis para optar por el título de licenciado en derecho; 2000

19
todavía sencillo, de asegurar el envío de la orden de abrir fuego desde un centro de

control a las bases de misiles, aún después o más bien en el caso de que las Redes

de comunicaciones hubieren quedado en parte destruidas por un ataque, con el cual,

todas las bases quedarían en posibilidad de comunicarse entre ellas y con el centro de

control, para lo cual se aplicaba perfectamente el sistema de paquetes autónomos de

información.3

Dicho canal, se denominó ARPAnet, (Advanced Research Project Agency Network) el

cual utilizaba un Protocolo de Control de Canal (NCP) como su Protocolo de

transmisión desde 1969 y hasta 1982.

El Plan inicial para el ARPAnet, fue distribuido en octubre de 1967 durante el

Simposium en Principios Operativos de la Asociación de Maquinarias

Computarizadas.4.

El primer Procesador de Información de Mensajes para el ARPAnet, fue instalado en

la UCLA el primero de septiembre de 1969, el cual, únicamente contaba con 12

Kilobytes de memoria, sin embargo, era considerado una de las mejores computadoras

de su tiempo. Sin embargo, se instalaron posteriormente otros adicionales en el

Instituto de Investigaciones de Stanford (SRI), en al Universidad de California en Santa

Bárbara (UCBS), y en la Universidad de Utah respectivamente.

3
“The Law of the Net: Problems and Prospects”, Godwin, M., Internet World, 1993, p. 47.
4
The Internet Business Guide: Riding the Information Superhighway to Profit, R. Resnick y D. Taylor,
Editorial Sams Publishing, 1994, p. XXV.

20
Se dice que Internet, que es conocido como el "canal de canales", tuvo su origen

exacto en 1972, pues en octubre de ese año, tuvo lugar la Primera Conferencia

Internacional sobre Comunicaciones Computarizadas, con sede en la Ciudad de

Washington D.C., en ella, se realizó una demostración publica del ARPAnet.

Los representantes del proyecto alrededor del mundo, incluyendo Canadá, Francia,

Japón, Noruega, Suecia, Gran Bretaña y los Estados Unidos, discutieron la necesidad

de comenzar a trabajar en el establecimiento de acuerdos sobre protocolos, el

InterNetwork Working Group (INWG) fue creado para comenzar las discusiones para

llegar a un protocolo común, siendo nombrado como primer encargado Vinton Cerf,

quien estuvo involucrado con el ARPAnet instalado en la UCLA.

La visión propuesta de los principios arquitectónicos para lograr una interconexión

internacional de canales, lo cual era un asunto de canales independientes y autónomos

interconectados por otros canales, tal y como los circuitos independientes de ARPAnet

estaban interconectados por procesadores de información de mensajes (IWs).

En el ARPANET, una de las ventajas sobre las cartas enviadas por correo, fue que en

un mensaje de ARPAnet, una persona podía escribir despreocupada e

impersonalmente a cualquier persona aún cuando fuera de mayor rango dentro del

ejército, puesto que no se conocía ciertamente quien iba a recibir el mensaje y el

receptor no se consideraba ofendido, ya que la despreocupación y la tolerancia de la

informalidad eran naturales porque el canal es más rápido, inclusive cuando dos

21
usuarios en distintos lugares se comunicaban conectando sus computadoras y

entablando una conversación alfanumérica; otra de las ventajas de ARPAnet que se

consideraron, fue que a través de sus mensajes uno podía proceder inmediatamente al

punto sin necesidad de entablar conversaciones innecesarias, además de que los

servicios de mensaje, dejaban constancia grabada de cada uno de los mensajes y que

la persona que enviaba el mensaje y la que lo iba a recibir, no tenían que estar

disponibles al mismo tiempo.

En el año de 1983, el ARPAnet, fue dividido en dos: ARPANET y MILNET, éste último

fue integrado al Canal de Datos de la Defensa, creado en 1982 y ARPANET fue puesto

fuera de servicio en el año de 1990.

El papel de ARPANET como canal pionero, fue sustituido por el NSFNET el cual con el

tiempo sería suplido por el Canal Nacional de Investigación y Educación (NATIONAL

RESEARCH AND EDUCATIONAL NETWORK: NREN).

ARPANET, fue de suma importancia en el desarrollo de la Red, pues en su tiempo fue

la más grande, rápida y más popular parte de la Red. Su estructura inicial fue influida

por el hecho de que fue desarrollado para formar parte del control y comando central de

la estructura de las fuerzas armadas de los Estados Unidos, durante el desarrollo de la

Guerra Fría. Así, fue diseñado para sobrevivir a un ataque nuclear, lo cual influyó en la

descentralización que actualmente caracteriza a la Red.

Cuando ARPANET estaba en las primeras etapas de su evolución, otra tecnología

estaba influyendo en el desarrollo de la Red: Los Canales de Ventas, que usaron la

22
tecnología de los sistemas de correo electrónico y los extendieron a lo que nosotros

llamarnos ahora “conferenciar” (chatear).

A finales de los setenta y principios de los ochenta, otro tipo de tecnología de canales

comenzó a entrar al escenario, estos fueron los primeros canales de ventas y de

investigación como BITNET y Usenet.5

Como otros muchos aspectos de la comunicación por medio de computadoras, la

conferencia interactiva es un concepto que influyó en la tecnología de las

computadoras.

Desde 1945 hasta 1970 varios modelos para conferenciar cara a cara o vía correo

regular se han desarrollado, un modelo que tuvo gran influencia es el denominado

"Método Delphi".

El primer sistema Delphi en línea para conferenciar, fue iniciado en 1970 el primer

hardware y software dedicado específicamente para conferenciar, fue el EMISARI, el

cual fue implementado en 1971, de cualquier forma, los sistemas para conferenciar de

computadora y de teletexto de los años setenta, tendieron a ser lentos y poco

confiables y fueron primeramente aplicados en ambientes estructurados para tareas

particulares.

5
IBIDEM, p. XXVII

23
Esto iba a cambiar a finales de los setenta y principios de los ochentas, con el

surgimiento de canales económicos creados por los usuarios tales como USENET,

BITNET Y FIDONET.

El Protocolo de copia UNIX-TO-UNIX o UUCP, fue creado en 1976 y el cual tuvo gran

éxito y fue adoptado por muchos canales por su gran facilidad para enviar y recibir

correspondencia, para conferenciar y transferencia de archivos.

Otro sistema desarrollado fue THEORYNET, iniciado por Lawrence Landweber en la

Universidad de Winsconsin en 1977, THEORYNET proporcionó facilidades de envío y

recibo de correspondencia para más de 100 científicos e investigadores en

computación. En mayo de 1979, Landweber tuvo un encuentro con representativos de

ARPA, de la National Science Foundation y científicos en computación de varias

universidades, el propósito de dicho encuentro fue establecer la factibilidad de

establecer un canal computarizado del Departamento de Investigación y Ciencia en

Computación. Dicho encuentro sirvió para el eventual establecimiento del Canal de

Investigación Científica en Computación (CSNET).6

El CSNET fue establecido por dos razones, por una parte, el UUCP, los módems y el

sistema de teléfono existente proveían un método disponible para la transferencia de

datos, por otra parte, grandes facilidades computacionales fueron aumentando

sobretodo a partir de que la Universidad de Wisconsin fue tomando mayor conciencia

6
Op. Cit. Nota 13, p. XXX

24
de las ventajas que la conexión de sistemas de cómputo de ARPANET le daba en

investigación y reclutamiento de estudiantes.

Una serie de propuestas del NSF fue generada y revisada. Los primeros diseños para

el CSNET, fueron previéndolo como un Canal que se mantuviera por sí solo.

Durante 1980, el científico de ARPA Vinton Cerf, propuso un plan para una conexión de

canales entre CSNET y ARPANET.

Este plan fue concebido por CSNET como un canal lógico compuesto de varios

canales físicos. Las comunicaciones entre CSNFT y ARPANET serían arregladas para

ser transparentes, esto es, los servicios en cada canal serian “accesados” a través de

una serie de protocolos.

Una serie de protocolos de comunicación desarrollados por ARPA llamados TCP/IP

serían usados para enviar la información entre los canales.

La conexión entre los canales podría ser a través de una conexión denominada Canal

de valor agregado o VAN (Value Added Network). La implementación de esta

conexión entre canales y la importante decisión de hacer al TCP/IP disponible sin

cargo, marcó la fundación de lo que posteriormente sería conocido como INTERNET.7

25
En agosto de 1980 durante la reunión de planeación de grupo de CSNET se

adoptaron muchas metas: todos los investigadores deberían tener acceso a CSNET, y

el costo por membresía debería graduarse de acuerdo al volumen y al nivel de

servicio, CSNET debería ser eventualmente autosuficiente financieramente, y la

implementación del proyecto debería costar menos de cinco millones de dólares y

tomar menos de cinco años.

La primera fase del plan implementado por CSNET proveyendo acceso telefónico al e-

mail fue completada en junio de 1982, la segunda fase completada en 1983, incluía la

implementación del primer servidor de nombres de dominio en la Universidad de

Wisconsin. Este fue el principal impulsor del Servicio de Nombres de Dominio ahora

utilizado ampliamente en los canales TCP/IP.8

Este Servicio de Nombres de Dominio dio facilidad al transporte de correspondencia en

el cual la computadora de usuario a usuario no necesitó ya conocer el camino exacto al

sitio del receptor. La información sobre envío de correspondencia puede ser generada

por consulta a la base central de datos en el Servidor de Nombres de Dominio, para

1990 este sistema sustituyó al viejo método UNIX.

En el tiempo mencionado, otro canal haciendo uso de UUCP estaba listo y corriendo:

USENET.

7
“A Normative Regulatory Framework for Computer Matching”, Clarke, R.A., The John Marshall Journal
of Computer & Information Law, vol. XIII, 1995, pp. 585-633, consultado en: www.findlaw.com
8
“Canadian Internet Handbook”, Carroll, J. y Broadhead, R., Editorial Prentice Hall, 1995, Scarborough, p.
46.

26
Un importante sistema para conferenciar (chatear) primeramente distribuido fué el

Canal de Usuarios de Unix (Unix User Network o USENET) el cual implemento el

UUCP o Unix to Unix Copy Protocol para transportar noticias. Se estima que

actualmente hay más de diez millones de usuarios usándolo en computadoras que son

parte de USENET.

USENET es un ejemplo de una arquitectura cliente-servidor. Un usuario conecta una

máquina la cual se conecta a otra máquina la cual ha adquirido la correspondencia de

USENET de los pasados días, semanas u horas. Los usuarios miran los encabezados

de la correspondencia en el grupo que les interesa, entonces el usuario envía un

comando requiriendo el texto completo de una correspondencia particular o artículo, la

máquina del cliente requiere el artículo particular para que le sea enviado por la

máquina a la que se encuentra conectada la suya. Si el artículo no se encuentra

disponible por cualquier razón, aparece un mensaje que indica: "artículo no disponible"

y es transmitido al usuario, de otra forma, el texto completo del artículo requerido

deberá aparecer en la terminal del usuario. El usuario entonces leerá el artículo o

adquirirá el artículo, o una copia a través del correo electrónico.

USENET se considera propiamente iniciado en 1979, como parte de una serie de

proyectos escritos por el estudiante graduado de la Universidad de Carolina del Norte

Steve Bellovin a fin de automatizar y facilitar la comunicación UUCP entre dicha

Universidad y la Universidad de Duke. Estos proyectos fueron reescritos y extendidos

27
en un programa escrito en el lenguaje "C" de computadora por Steve Daniel y Tom

Truscott, esta versión es generalmente conocida como la difusión de noticias "A".

Nuevos artículos son separados en divisiones llamadas grupos de noticias, cada

división se supone limitada a un tema o tópico específico y el nombre del grupo debe

dar una idea del contenido general del grupo. Estos grupos son organizados en

jerarquías de tópicos relacionados.

El Canal de Noticias de USENET comenzó con dos jerarquías: mod y net. La jerarquía

mod contenía los grupos en que la persona es el moderador para editar y controlar la

información. La jerarquía net contenía todos los demás grupos.

Posteriormente, Mark Glickinan y Mark Horton, escribieron la versión "B" de noticias,

en 1981. Una serie de lanzamientos numerados del 2.1 al 2.10.2 aparecieron entre

1982 y 1984 los cuales fueron realizados primero por Horton y luego por Rick Adams

del Centro de Estudios Sísmicos.

Entre 1986 y 1987, USENET sufrió una serie de constantes reajustes y

reorganizaciones conocidas como el gran "Renombramiento". Desde su inicio USENET

sólo tenía las jerarquías mod y net, esto fue pronto aumentado con la adición de los

grupos "fa". Cuando una completa reorganización de USENET fue propuesta comenzó

una gran discusión y argumentación en línea.

28
La discusión se suscitó sobre todo con la creación de las siete jerarquías principales

(comp, misc, news, rec, sel, soc, talk) y la supresión de los grupos mod, net y fa.

El gran renombramiento comenzó en julio de 1986 y terminó en marzo de 1987, y una

de las razones de dicho renombramiento, fue el creciente número de grupos hechos

como una reorganización de los dominios de mayor nivel.

Otra razón, fue el agregar grupos controversiales en el dominio talk los cuales fueron

añadidos al final del renombramiento.9

El respaldo original del USENET fue creado por Gene Spafford en 1983, en un intento

de racionalizar la retransmisión de las noticias de USENET, sin embargo, fue

sustituido debido al creciente número de tráfico de USENET que se estaba moviendo

en las conexiones de ARPAnet, esto llevó al reemplazo de LJUCP por NNTP el cual

es un método de transmitir las noticias de USENET con conexiones TCP/IP. Y muy

pronto creció el número de sitios acompañados por la creciente presión de

democratización del proceso de creación de grupos de noticias.

Dos años después del inicio de USENET en Carolina del Norte, otro importante canal

de ventas y desarrollo fue creado: BITNET (Because lt's Time Network), que inició

como un canal cooperativo en la Universidad de la Ciudad de Nueva York (CUNY).

9
En: www.cis.ohio-statc-edu/hypertext/fag/usenet/copyright-FAQ/part2/faq.html

29
El BITNET usa sistemas de correo electrónico y un mecanismo llamado 'listserv" para

distribuir la información.

Una vez revisados los canales más importantes que se han desarrollado durante los

últimos treinta años, cabe establecer que el ARPANET creó una Red en cadena que

enlaza a los centros de cómputo más importantes y al usar información dividida en

paquetes autónomos, fue posible configurar una estructura flexible, independiente del

tipo de computadoras utilizadas.

El uso de los protocolos TCP/IP que adoptaron con mucha rapidez el servicio militar

en una Red independiente MILNET y las universidades se fortaleció en 1984 cuando

la National Science Foundation (NSF) los seleccionó al crear cinco importantes

centros de Mando equipados con grandes computadoras, con el fin de permitir a toda

la comunidad científica tener acceso a la información almacenada.

Entonces, cada centro universitario importante estableció una conexión con la Red

constituida por la NSF, la cual fungió como "soporte" o circuito principal para todo el

tráfico de sub-Redes. De ahí en adelante fue posible ingresar a cualquier punto en la

Red desde cualquier sitio universitario conectado.10

10
“The Internet, a Global Business Opportunity”, Cameron, Deb. Computer Research Corp. Journal, EUA,
1995, p. 136.

30
Hacia 198611, la Fundación Nacional de Ciencias (NSF, por sus siglas en inglés)

comenzó el desarrollo de NSFNET, sucesora de la ARPANET. Originalmente el ancho

de banda de su canal de transmisión era de 56 kbs. Actualmente, con el apoyo de la

NASA, del Departamento de Energía de los Estados Unidos y de las universidades, es

el principal canal de comunicación.

Para 1987, 10,000 servidores anfitriones estaban conectados a la Red, dos años

después el número rebasó los 100,000 servidores y se comercializó la primera versión

de Windows, que no fue adoptada de inmediato en el mercado corporativo. La “cara”

de la mayoría de las computadoras seguía siendo el sistema operativo DOS (Disk

Operating System), también denominado “sistema de interfaz de texto” debido a que el

usuario literalmente escribía las instrucciones a ejecutar por la computadora.

Con el fin de administrar e incrementar la capacidad de la Red de la NSF, se garantizó

un contrato con MERIT NETWORK INC, IBM Y NCL también en 1987.

En 1990 dejó de existir ARPANET y fue liberado el siguiente gran servicio de la

Red: ARCHIE (primer servicio de búsqueda de información en Internet). Al siguiente

año apareció el servicio denominado World Wide Web (conocido más por sus siglas

“www” que anteceden a la mayoría de las direcciones de Internet), que fue

desarrollado por Tim Berners-Lee, del Laboratorio Europeo de Estudios sobre Física

de las Partículas (CERN). Berners buscaba facilitar la comunicación entre los

11
Cfr. Revista Istmo número 250 Septiembre –Octubre del 2000, artículo Creatividad e Innovación en

31
científicos que convivían en su laboratorio y desarrolló las bases del lenguaje de

marcación de hipertextos (HTML), que permite relacionar frases o elementos de un

documento con otros. Su intención era que al accionar una nota a pie de página o una

referencia al texto de otro científico, la computadora los llevara al texto fuente de la

cita o a la referencia. Pronto se vio la necesidad de relacionar ya no solo citas

bibliográficas, sino partes completas de estudios, gráficas, dibujos, fotografías,

archivos de sonido… lo que finalmente llevaría al sistema de “navegación a saltos”.

En 1991 salió a la venta la versión 3.1 de Windows, que popularizó la Interfaz Gráfica.

Para 1992 se alcanzó un millón de servidores en línea y se conectó el Banco Mundial.

Desde 1992, la NSF retiró su inversión, dejando así la posibilidad a otros tipos de

financiamiento y, por lo tanto, a otros usos.

En 1993 se conectó a la red las Organización de las Naciones Unidas, también

apareció “Mosaic”, primer programa para acceder las páginas del servicio “www”,

ahora conocidos como “navegadores” o “browsers”

A partir de ese momento, el crecimiento en tamaño y tipo de servicios explotó de

manera impresionante. Aparecieron los primeros Centros Comerciales Virtuales y el

primer banco que ofrecía sus servicios en línea.

Internet por Ernesto Bolio y Jorge A. Llaguno.

32
La “www” se convirtió en el servicio más usado, rebasando al servicio de transferencia

de archivos (FTP por sus siglas en inglés), anterior monarca en cuanto a la demanda

de usuarios. Los sistemas multimedia que permiten ahora manejar textos, datos,

audio, imagen y video han convertido a éste servicio “www” y a su principal vehículo,

el lenguaje HTML, en la manera de comunicarse mundialmente.

En 1995 la compañía Sun Microsystems dio a conocer “JAVA” desarrollo de software

que, incluido en los navegadores, permite ejecutar aplicaciones sobre cualquier

plataforma computacional, es decir, con cualquier sistema operativo. Ese año se

alcanzaron 10,000,000 de servidores y desde entonces el crecimiento ha sido

exponencial, alcanzándose en enero de 1999 40,000,000 de servidores conectados y

más de 1.6 millones de dominios.

También durante la época de los 90´s aparecieron los sistemas comerciales de

conexión telefónica “dial up” que brindan al usuario doméstico el acceso a la red

mundial, mediante una renta mensual o anual (servicio de ISP, Internet Service

Providers). El único límite tecnológico hasta el momento es la capacidad del medio de

transmisión (cableado telefónico en principio y actualmente radioespectro y satélite)

Finalmente, hay que decir que Internet es una federación de Redes que está en

constante desarrollo y que, en la actualidad, es de acceso general.

33
Después de los investigadores universitarios y de los empleados de instituciones

públicas, las compañías privadas y los individuos han visto ahora los beneficios que se

pueden obtener viajando a través de las Redes. Antes prohibido, el uso comercial se

ha ido desarrollando con firmeza en los últimos años, contrariamente al espíritu inicial

de Internet.

Actualmente, Internet experimenta un crecimiento exponencial y mantiene unidas más

de 25,000 Redes por el mundo, que incluyen más de 10,000,000 de servidores y el

número de usuarios se estima en más de cuarenta millones.12

Total de nombres de dominio registrados en el mundo: 33,417,559 a junio del 2001.

Cálculos conservadores estiman que en Agosto del 2001 existían aproximadamente


513.41 millones de usuarios de Internet, con el siguiente detalle:13

Total Mundial 513.41 millones

Africa 4.15 millones

Asia/Pacífico 143.99 millones

Europa 154.63 millones

Este Medio 4.65 millones

Canadá & USA 180.68 millones

Latinoamérica 25.33 millones

De acuerdo con un estudio de Centro de Investigaciones en Comercio Electrónico de la


Universidad de Texas14, la Economía de Internet soporta más de 3 millones de

12
Op. Cit. Nota 17, pp. 48-50 (datos proyectados en 1997).
13
http://www.nua.ie/surveys/

34
trabajadores en la actualidad, incluyendo 600,000 nuevas posiciones, las cuales se
generaron durante el primer semestre del 2000. Esto representa aproximadamente
60,000 trabajadores más de los que emplea la industria de los seguros, así como el
doble de las personas empleadas por la industria de bienes raíces.

Jurídicamente en México se ha clasificado al Internet como Servicio de Valor Agregado,

que se le define por la Ley Federal de Telecomunicaciones como el servicio que

empleando una red de telecomunicaciones tiene efecto en el formato, contenido,

código, protocolo, almacenaje o aspectos similares de la información transmitida por

algún usuario y que comercializan a los usuarios información adicional, diferente o

reestructurada, o que implican interacción del usuario con la información almacenada,

ésta definición ha sido rebasada por la actualidad, pero para prestar el servicio publico

de Internet se requiere un certificado de servicio de valor agregado que otorga la

Comisión Federal de Telecomunicaciones.15

PRESUPUESTOS CONTRACTUALES: Para obtener acceso a Internet a través de la

computadora, es necesario contar con un módem y una línea telefónica. Un módem

permite a la computadora del usuario utilizar la línea telefónica normal (radioespectro o

satélite) para poder comunicarse con Internet y con otras computadoras, para ello, es

14
El Centro de Investigaciones en Comercio Electrónico de la Universidad de Texas divulgó su cuarto
reporte de “Indicadores de la Economía de Internet” en los Estados Unidos. Este reporte mide el
crecimiento en puestos de trabajo y en ingresos generados por la Economía de Internet durante el primer
semestre del año 2000. Tomado de http://www.vinculodeempresa.com.mx
15
Fragmento de la exposición del Lic. Ricardo Ríos Ferrer el 8 de noviembre de 1999, en el seminario
titulado “Régimen Jurídico del Comercio Electrónico” organizado por la Barra Mexicana de Abogados con
la colaboración del Instituto Mexicano de la Propiedad Industrial, en el Auditorio de la Bolsa Mexicana de
Valores, S.A. de C.V.

35
necesario firmar un contrato de suscripción con un proveedor de servicios de acceso a

Internet.

El proveedor proporciona acceso a su "Red" y dirige las comunicaciones de los

usuarios al servidor apropiado, y además asigna cierta cantidad de espacio en disco

para cada usuario con el fin de almacenar temporal o permanentemente sus archivos,

mensajes electrónicos o páginas, comúnmente se proporciona al usuario acceso a un

servidor de noticias por el cual puede participar en foros de discusión electrónicos.16

En nuestro país, es factible realizar este contrato por escrito o por vía telefónica, con el

proveedor de servicios de acceso a Internet; en la mayoría de los casos, se trata de un

contrato de adhesión, puesto que las cláusulas y condiciones generales ya están

previamente determinadas por el proveedor de servicios.

Las obligaciones del proveedor de servicios en nuestro país, se pueden dividir en dos

rubros principales:

a) Obligación de proporcionar al usuario el acceso a Internet, el cual podrá ser por

tiempo limitado o ilimitado.

Esta obligación importa además otra serie de obligaciones entre las cuales está fijar en

el contrato lo siguiente:

16
Secretaría de Comunicaciones y Transportes, en: www.sct.gob.mx

36
• La descripción del tipo de acceso a Internet, de la velocidad de comunicación, del

tipo de canal de comunicación, si se trata de acceso telefónico o por línea

arrendada, el acceso a un buzón electrónico y a un servidor de noticias.

• Notificarle la existencia de una cláusula que permite al proveedor de servicios,

modificar las características del servicio ofrecido.

• La fijación del precio o contraprestación que el usuario ha de pagar al proveedor, por

el acceso a Internet.

• La especificación de cargos adicionales por el uso excesivo de los límites

establecidos o por el uso de servicios adicionales.

• El establecimiento del método de pago y de facturación (si es por pagos en efectivo

a la cuenta del proveedor de servicios, por cargos automáticos a la tarjeta de

crédito del cliente o usuario, o por cargo al recibo telefónico del cliente, etc.).

• Notificar al cliente de la existencia de una cláusula que permite al proveedor,

modificar el precio sin previo aviso al usuario (ya sea por aumentos pactados o por

simple indexación a índices inflacionarios, etc.), lo que se conoce comúnmente

como cláusula de ajuste (si así se estipula).

• Informar al cliente respecto al número de usuarios permitidos por cada cuenta y

demás limitantes en el acceso a Internet.

• Debe el proveedor establecer e informar al usuario, los limites a su responsabilidad,

sobre todo:

1) Establecer la responsabilidad del proveedor de acceso por daños sufridos

durante el uso de los servicios proporcionados.

2) Fijar la responsabilidad del proveedor por la interrupción en el acceso a Internet.

37
3) Establecer la responsabilidad del proveedor por la pérdida de datos

almacenados en el sistema del proveedor de acceso.

Responsabilidad por la divulgación de datos confidenciales almacenados en el

sistema del proveedor de acceso para preservar la confidencialidad de los datos.17

El establecimiento de la duración del contrato (fijación del plazo y posibilidad de

renovación del contrato).

Establecimiento de la posibilidad de denunciar el contrato, por cualquiera de las

partes.

Establecer que al término del contrato, que el proveedor podrá borrar y disponer

del espacio en disco utilizado por el usuario.

b) Una obligación de proporcionar servicio y apoyo técnico al usuario, ya sea

físicamente o por vía telefónica, para asegurar a éste el acceso a Internet sin ningún

contratiempo.

En nuestro país, actualmente, la mayoría de los proveedores de acceso a Internet

tienen que utilizar los servicios de la compañía de teléfonos, para poder proporcionar

este acceso, por lo cual, el precio al cliente o usuario aumentará para que el proveedor

pueda asumir los gastos de contratación con la compañía de teléfonos, sin embargo, y

esto es un hecho, el usuario tiene que pagar además del costo de suscripción al

servicio de acceso a Internet, el costo por el servicio medido a la compañía de

17
Op. Cit. Nota 19, p. 142.

38
teléfonos, por el número de llamadas efectuadas para conectarse a Internet a través

del proveedor de servicios de acceso a Internet.18

Otro aspecto importante consiste en saber si la prestación de servicios de acceso a

Internet está o no sujeta a licencia gubernamental.

En algunos países, ciertos servicios pueden estar prohibidos o sujetos a una estricta

regulación que obliga al proveedor a solicitar la autorización de una autoridad pública.

Estos sistemas legales nacionales casi siempre se aplican a los servidores ubicados en

los países que divulgan la información en Internet.

Por lo que respecta a América del Norte, bajo la legislación estadounidense,

canadiense y mexicana, de acuerdo con la definición formada en el TLC, la provisión

de acceso a Internet se considera un servicio de valor agregado, dado que involucra

aquellos servicios de telecomunicaciones que utilizan aplicaciones de procesamiento

por computadora que:

a) Actúan en el formato, contenido, código, protocolo o aspectos relativos a la propia


página o al sitio de internet
b) Proporcionan al cliente información adicional reestructurada
c) Involucran interacción del cliente con la información almacenada.19

18
“Internet y Derecho en México”, Barrios Garrido, Gabriela y otros, Editorial Mc. Graw Hill, pp. 29-33
19
“Tratado de Libre Comercio de América del Norte”, Secretaría de Comercio y Fomento Industrial,
México, 1996, p. 245.

39
En el sistema de los Estados Unidos de Norteamérica, las empresas que ofrecen

servicios de valor agregado, como los proveedores de acceso a Internet, no necesitan

obtener autorización antes de comenzar sus actividades. La Federal Communications

Commision (FCC), el organismo responsable de regular y vigilar las

telecomunicaciones y la radiodifusión, ha establecido que los servicios de valor

agregado no están sujetos al régimen de licencia aplicable a las empresas de

transmisión comunes establecido por la Federal Communications Act de 1934.20

Por lo que respecta a la legislación canadiense, difiere de la de Estados Unidos. la

Telecommunications Act estipula que no es necesario solicitar u obtener autorización

para prestar un servicio de valor agregado, como lo es la provisión de acceso a

Internet. No obstante, y contrariamente a la legislación de Estados Unidos, esta ley

hace una excepción para las empresas de telecomunicaciones que son propietarias u

operan sus propias infraestructuras. Así, una compañía que tenga sus propios cables

o que opere su propia Red de telecomunicaciones, debe solicitar autorización antes de

iniciar sus actividades como proveedor de acceso a Internet.21

En el caso de nuestro país, las compañías que quieran ser proveedores de acceso a

Internet, como único requisito, tendrán que presentar una solicitud junto con un

formulario de datos en un formato previamente establecido, ante la Comisión Federal

20
Federal Communications Act of 1934, cap. 652, 48 stat. 1064 (1934), reformado en 47 USC (UNITED
STATES CODE).
21
“The Telecommunications Act of 1996: Rules of the Road for the New Highways”, Meadows, James E.,
1996, Revista The Computer Lawyer, p. 9, USA.

40
de Telecomunicaciones, puesto que, en nuestro país, las telecomunicaciones

constituyen una de las llamadas áreas estratégicas de la economía en términos del

artículo 28 constitucional.

En virtud del Tratado de Libre Comercio para América del Norte, un Estado miembro

está obligado a garantizar a los proveedores de otro Estado miembro trato nacional (o

sea el régimen aplicable a sus propios nacionales en condiciones similares) o trato de

nación más favorecida (el régimen más favorable aplicable por el Estado miembro a

cualquier otra parte o país), el que sea más favorable.22

Una vez satisfechos estos requisitos previos y estando conectado a la ramificación de

la Red, el usuario tiene acceso a los varios servicios y aplicaciones disponibles en

Internet. Más aun, los usuarios de Intemet pueden tener acceso a sistemas

telemáticos privados, algunos de los cuales implican un costo, otros no. Estos

sistemas se conocen como Sistemas de Boletines Electrónicos, los cuales, por lo

general, constan de una computadora y de varios módems.

Los Sistemas de Boletines Electrónicos los utilizan tanto usuarios individuales que

desean difundir información especifica como importantes sistemas comerciales como

lo es CompuServe o AOL pero lo más importante, es que el cliente o usuario, ya

estará habilitado para poder contratar a través de Internet, ya sea directamente, o

22
Op. Cit. Nota 24, p. 247

41
estableciendo contacto y negociaciones con alguna persona o compañía que ofrezca

productos o servicios en Internet, a través del correo electrónico.23

Con relación a las nuevas tecnologías las primeras reacciones normalmente son de

escepticismo, un ejemplo claro son las siguientes afirmaciones que transcribo a

continuación:

“Esta locura va a desaparecer muy pronto…”

Thomas Edison en 1922 respecto del Radio

“No existe ningún futuro en un negocio basado en cobrar lo que siempre ha sido

gratis…”

Wall Street Journal al respecto del futuro de la TV por cable

“Por que alguien querría tener un computadora en casa…”

Ken Olson fundador de Digital Computers 1977

“Internet no es importante para nuestra estrategia de negocios…”

Bill Gates en 1995 al salir el IPO de Netscape

23
“The Internet and Business: A Lawyer’s Guide to the Emerging Legal Issues”, 1997, p. 176, Fairfax, The
Computer Law Association.

42
Pero los cambios que producen las nuevas tecnologías de la información no afectan

solamente a las realidades sobre las cuales el derecho opera, y en las que el derecho

se genera: se predicen cambios en el mismo derecho.

El profesor norteamericano Ethan Katsh investiga el impacto de la electrónica en el

derecho24. En su trabajo The Electronic Era and the Transformation of the Law

publicado en 1989, Katsh analiza lo que puede esperarse en la era electrónica

revisando la evolución del derecho a través del tiempo y los cambios que la imprenta

produjo.

En uno de sus trabajos (Law in a Digital World - 1995) Katsh continúa avanzando. Dice

que estamos en un mundo donde lo impreso será sustituido por las 'tecnologías

electrónicas de la información' y las palabras impresas en un papel, por palabras e

imágenes y sonido apareciendo en una pantalla. Estas nuevas tecnologías - se

pregunta - son simplemente mas eficientes que las anteriores, son simplemente nuevos

contenedores que dan al usuario el mismo producto en un nuevo envase? Es

simplemente (obtener) más rápido la información? O, por el contrario, el uso de la

información en un nuevo formato - particularmente en una institución donde la

información es un valioso commodity, ¿cambiará a la institución, al usuario y a aquellos

en contacto con el usuario?; ¿creará esto un nuevo tipo de institución donde sea

posible hacer nuevas cosas con la información y vinculada a ella, e interactuar en forma

24
Revista jurídica LA LEY, de Buenos Aires, Argentina, en el Vol. 115 de mayo de 1996.

http://www.it-cenit.org.ar/Publicac/DERDIG

43
diferente con la información?; ¿harán estos cambios posibles nuevos tipos de

relaciones jurídicas y permitirán a la gente interactuar con el derecho en nuevas

formas?; ¿será el derecho mas o menos accesible de lo que ha sido?; ¿será la ley y los

derechos tan seguros en el ambiente electrónico?; ¿cambiara la ley mas rápido y mas

frecuentemente?; ¿cambiara el rol de los abogados?; ¿nos veremos como insiders o

outsiders y nos identificaremos con el derecho o nos sentiremos alejados de él?;

¿tenderán las nuevas tecnologías a afirmar el status quo o producirán el efecto

contrario?

Afirma Katsh que el derecho se está mudando de las bibliotecas y de los libros, de los

juzgados en augustos edificios, del mundo de los contratos escritos y de las carpetas

donde son archivados, de las oficinas de los abogados. Y se muda a un mundo donde

la información estará mas en las pantallas que en el papel, con mas posibilidades de

interactuar con el derecho y que desafiara la forma tradicional de ejercer la profesión y

sus conceptos hacia un ambiente donde el valor de la información crece, a un mundo

de espacios más flexibles, de nuevas relaciones.

Reconoce, empero, que el nuevo ámbito que emerge no es fácil de advertir. Advierte

que la pantalla luminosa - en cierta forma parecida a un libro - tiene sin embargo

propiedades muy diferentes que nos presenta cambiantes formas e imágenes, con

resemblanzas e ilusiones, con información y datos que vienen y se van, como algo

dinámico, coloreados y animados.

44
Su tesis principal es que el gran cambio que se avecina y todas sus consecuencias en

el derecho, tiene que ver con el nuevo uso de las nuevas tecnologías de la información,

que afectan al derecho porque el derecho se vincula con la información y la

comunicación.

En otros trabajos Katsh explica como la computadora ha cambiado las nociones de

tiempo y espacio, y por que tal cambio tendrá incidencia en el derecho. En uno de

ellos25, señala que las nuevas tecnologías de la información tienen extraordinarias

capacidades para superar problemas de espacio y distancia, porque ha cambiado la

forma como interactuamos con información distante y gente distante, intentando

demostrar la aparición de una nueva relación con el espacio, en la forma como

pensamos sobre la distancia y trabajamos en y con espacios electrónicos, que

provocaran cambios en el derecho que ya están apareciendo y que aparecerán en el

futuro.

Agrega que '...como la forma como la información cambia de algo tangible a algo

electrónico, los mismos cambios ocurrirán en la instituciones y procedimientos legales

que han sido orientados alrededor de particulares espacios físicos, y en los conceptos y

prácticas legales que han dependido de relaciones establecidas en espacios

particulares...'.'...La invasión de los espacios legales por el ciberespacio, de todas

formas, va mas allá de los espacios y objetos físicos mencionados por la ley. Por

ejemplo, el derecho escribe y define muchos temas y conceptos en términos de

45
espacio. Así, la privacidad no solamente implica control sobre cierto tipo de información

sino que involucra términos de espacio, como las 'zonas de privacidad', para describir

su naturaleza. La jurisdicción es el área de la ley que está mas directamente vinculada

al control sobre personas y espacios. ... '...Todas estas partes están afectadas por el

ciberespacio porque si hay un mensaje en los nuevos medios, es que los tradicionales

basamentos, tanto sean físicamente territoriales o conceptuales, son mas porosos en

una era en que la información es digital en esencia ...'.

En otro trabajo se refiere al tiempo (cybertime) en el nuevo mundo digital26. El tiempo no

será medido en forma diferente en el mundo digital, pero su significado será diferente...

el tiempo, como el espacio, será mas maleable en el ciberespacio... el tiempo es un

commodity provisto por el computador, un material a ser moldeado, hasta el punto en

que ello es posible, a las fines humanos.... La nueva relación con el tiempo tiene el

potencial de afectar el derecho en muchos niveles... debe esperarse el mismo valor de

los precedentes en la era del cibertiempo y del ciberespacio ?

Termina estas reflexiones advirtiendo que '...Quienes se topan con el ciberespacio a

menudo experimentan la clase de desorientación que uno siente en un lugar donde las

costumbres y expectativas son diferentes a las de uno. Asumimos que esa sensación

es el resultado de entrar en un mundo donde nos encontramos, inesperadamente, que

el espacio del ciberespacio puede ser cruzado en un instante (flash). Pero quizás

25
KATSH, M. Ethan, Rights, Camera, Action: Cyberspatial Settings and the First Ammendment, 104 Yale
L.J. 1681, (1995).
26
KATSH, M. Ethan, Cybertime, Cyberspace and Cyberlaw, 1995, J. Online L.

46
nuestra desorientación viene también del flash en sí mismo - de una especie de jet lag27

electrónico en el pensamiento jurídico que recién ahora esta comenzando a revelar una

nueva relación con el tiempo en el cibertiempo...'.

En definitiva Katsh aplica el famoso dicho del canadiense Marshall McLuhan, 'el medio

es el mensaje', que - según él - había sido mejor descrito una década antes, por el

profesor y mentor de ese pensador, el economista Harold Innis: 'el material en el que

las palabras mismas están escritas han generalmente contado mas que las mismas

palabras', sugiriendo con ello que el instrumento que provee información es valioso

objeto de estudio y debemos explorar el efecto del cambio de un medio con ciertas

cualidades a la nueva forma de comunicación con otras cualidades. Esto es

particularmente cierto para una institución, como el derecho, cuya confianza sobre la

palabra impresa ha sido sustancial...'...Lo que está subyacente bajo el pico del iceberg

de los nuevos medios son sensibles diferencias en el almacenaje de la información, en

el movimiento de la información, y en la presentación de la información para los

consumidores. Por ejemplo, algunos medios proveen información más rápido que otros.

Otros llegan a audiencias mas vastas. Otros preservan la información mejor. Otros

fomentan el copiado mejor que otros. Algunos son más accesibles. Algunos pueden

almacenar mejor la información. Algunos son más fáciles de usar. Algunos comunican

más eficientemente cierto tipo de información. Algunos usan imágenes y sonidos en vez

de textos. Estas cualidades afectan la información que recibimos y como percibimos

27
Termino inglés que alude al especial tipo de malestar que los vuelos a través de los husos horarios
diferentes provocan en el pasajero.

47
problemas y soluciones. Ellos influencian nuestros particulares pensamientos y

acciones y plasman la organización, operación y percepción de nuestra institución 28...'.

Las investigaciones del Profesor Katsh no son por cierto compartidas por todos; se

critica su vaguedad, falta de especificidad y el escribir sobre algo que - aunque existe

hoy - nadie puede todavía predecir hacia donde va. '... De que esta hablando? Parece

insinuar la declinante importancia del lenguaje en el derecho, pero es demasiado fatuo

el punto como para argumentar seria, agudamente o de otra manera ...29', alegando que

la ley será siempre esencialmente el fino entramado del lenguaje en un texto que recoja

nuestra constantemente desarrollada comprensión de nosotros y de uno mismo, y que

los abogados no somos solamente administradores de información sino también

asesores, amortiguadores, negociadores, componedores. En síntesis, se afirma que la

información, cualquiera fuera su accesibilidad y rapidez de provisión, no tendrá mas

valor que el que nosotros le damos.

A pesar de la agudeza de ésta crítica, se me asemeja que Katsh - aun admitiendo

demasiado entusiasmo en sus predicciones - apunta a la dirección correcta de intentar

el estudio del medio en sí mismo y del impacto que tendrá sobre el derecho, pero

debemos enfatizar que la tecnología no dejará nunca de ser un medio para el fin que el

derecho pretende conseguir.

28
KATSH, M. Ethan, The Electronic Media and the Transformation of the Law, Oxford University Press,
New York, 1989, Introduction, p. 11/12.
29
REIDINGER, Paul, Lost in Cyberspace, ABA JOURNAL agosto 1995, p. 104, reseña del libro de
KATSH, Law in the Digital World.

48
3.- ¿QUE ES INTERNET?.

La respuesta a esta pregunta es tan actual como compleja, dado que las respuestas

pueden ser muy variadas, dependiendo del tipo de gente que utiliza este medio de

comunicación; para algunos, Internet no es más que un medio para comercializar y

difundir productos; para otros, es una fuente mundial de información con acceso a

bases de datos de todo el mundo; mientras que para otros tantos más, es un medio de

expresión de ideas.

Las características fundamentales de la operación de Internet consisten en que se

trata de una red distributiva (no cuenta con un depósito central de información o de

control, sino que está compuesto por una serie de computadoras host o anfitrionas que

están interconectadas, cada una de las cuales puede ser accesada desde cualquier

punto de la red en que el usuario de Internet se encuentre), interoperable (utiliza

protocolos abiertos, de manera que distintos tipos de redes e infraestructura puedan ser

enlazados, permitiendo la prestación de múltiples servicios a una diversidad de usuarios

a través de la misma red. En este sentido, la interoperatividad con la que cuenta

Internet se debe al protocolo TPC/IP, el cual define una estructura común para datos de

Internet, así como para el enrutamiento de dichos datos a través de la red) y que

funciona a través de transferencias de paquetes de información (mejor conocida

como conmutación de paquetes, consistente en dividir la información que se transmite

por la red en pequeñas partes o paquetes).

49
En términos generales, podemos decir que Internet, es un canal mundial de

telecomunicaciones informáticas, que está integrado por muchos canales que a su vez,

están interconectados entre sí, lo cual lo convierte en el medio de comunicación más

veloz en toda la historia de la humanidad.

Como comentamos en el capítulo anterior, Internet fue creado hace aproximadamente

30 años por el Departamento de Defensa de los Estados Unidos de América como un

canal experimental diseñado como un medio de apoyo en la investigación militar.

En esa época, se le denominaba ARPANet (ADVANCED RESEARCH PROJECTS

ADMINISTRATION NETWORK), sin embargo, con el paso del tiempo, se fueron

desarrollando paralelamente otros canales similares como el establecido por la

National Science Foundation para permitir a los estudiantes y universidades acceder al

ARPANet con fines educacionales.30

Poco a poco, ha ido aumentando el número de los canales que se han conectado al

ARPANet, a tal grado que actualmente las grandes empresas mundiales y los

individuos considerados como personas físicas, están descubriendo y explorando el

mundo de Internet.

30
“Public Acess to the Internet”, Kahin, Brian, Keller, James,p. 136 Institute of Technology Press, 1996.

50
Este proceso de comunicación global, ha sido estimulado por inventos tales como el

teléfono, el telégrafo, el fax y las telecomunicaciones, encontrándonos actualmente en

la era de la computación y de las comunicaciones por este medio.

Desde sus comienzos, esta Red de canales conocida como Internet, ha crecido hasta

el punto de englobar a más de seis millones de canales interconectados con Internet y

a más de cuarenta millones de usuarios en todo el mundo, entre los que podemos

incluir agencias gubernamentales, universidades, investigadores, compañías privadas

e individuos personas físicas.

Sin embargo, dentro de los múltiples fines citados que los usuarios dan actualmente a

la Red, el más importante para fines jurídicos, es el del comercio a través de Internet

dado que las compañías tanto privadas como del sector público de diversos países,

han visto los beneficios que Internet está aportando al comercio mundial, y los futuros

beneficios que aún no se han aprovechado por falta de conocimientos plenos y de una

regulación jurídica apropiada para las transacciones realizadas a través de la Red.

Un sistema avanzado para el comercio electrónico como el que constituye Internet,

puede comprender actividades tales como:

a) Transferencias electrónicas de fondos.

b) Regulación gubernamental de intercambio de datos.

c) Colaboración técnica entre pases o industrias.

d) Integración de consorcios.

51
e) Soporte computacional para la colaboración en el trabajo.

El comercio electrónico puede combinar las ventajas de las computadoras (velocidad,

rentabilidad y gran volumen de datos), con las ventajas de las personas (creatividad,

flexibilidad, adaptabilidad), para crear un entorno de trabajo con mayor dinamismo y

rapidez en las operaciones comerciales, además de permitir a las personas revisar,

analizar, añadir valor y vender una gran gama de productos y de servicios a nivel

mundial que están representados electrónicamente a manera de catálogos, materiales

de referencia, libros de texto y materiales de entrenamiento, apoyo y software.31

En resumen, el comercio electrónico difiere del comercio tradicional básicamente en la

forma en que la información es procesada e intercambiada, ya que, tradicionalmente,

la información es intercambiada directamente, a través del contacto directo entre

personas o a través del uso de teléfonos o de sistemas postales mientras que el

comercio electrónico maneja la información por la vía digital de los canales de

comunicaciones y sistemas de cómputo.32

Como resultado del incremento en el uso de Internet, muchas compañías temen que

sus respectivos gobiernos impongan extensivas y represivas regulaciones en Internet y

por lo tanto en el comercio electrónico sin embargo, es precisamente durante esta

31
“La WWW una telaraña que se teje a plena luz del día”, Fernández Flores, Rafael, en la revista RED,
no. 70, año VI, julio de 1996, pp. 38-40.
32
The Whole Internet, Users Guide and Catalog, Ed Krol, Editorial O’Reilly & Associates, Inc. United
States of America.

52
época de auge del comercio electrónico, cuando debe de establecerse una regulación

adecuada que permita la seguridad jurídica en las transacciones realizadas en la Red,

sin embargo, esto requiere de un esfuerzo a nivel mundial por parte de los gobiernos

de los distintos países usuarios de Internet, pero este tipo de esfuerzos se encuentra

todavía en un nivel incipiente.

Son precisamente los gobiernos quienes pueden tener un profundo efecto en el

desarrollo del comercio en Internet. Con sus acciones ellos pueden facilitar el comercio

en Internet o inhibirlo, pero para ello, deben de tener siempre en cuenta la propia

naturaleza de la RED como un medio de comunicación mundial que se ha venido

desarrollando en un marco esencial de libertades que no pueden ser cortadas de tajo,

porque si esto llegara a ocurrir, se generaría un proceso de virtual abandono de este

medio de comunicación.

Un buen desarrollo de la RED, estimula las aplicaciones del comercio electrónico y sus

beneficios entre los cuales podemos encontrar los siguientes:

• Reduce costos para los compradores al incrementar la competencia permitiendo

que cada vez más proveedores de bienes y servicios sean capaces de competir

electrónicamente en un mercado abierto.

• Reduce errores, tiempo y costos mayores en el procesamiento de información.

• Reduce costos para los proveedores a través del acceso electrónico a bases de

datos donde encuentran una oferta creciente.

53
• Reduce también, el tiempo para completar las operaciones de negocios,

particularmente a través de la Reducción del tiempo transcurrido desde el pago

hasta la entrega del producto.

• Estimula la creación de mercados al facilitar y hacer más barato el acceso a un

mayor número de clientes.

• Facilita la entrada a nuevos mercados geográficos remotos, a través de la

desaparición de distancias entre participantes.

• Mayor calidad en los productos, especificaciones y estándares, gracias al aumento

en la competencia.

• Mayor rapidez en los negocios y en los procesos de mercado a través de la

eliminación virtual de demoras entre pasos y en la ingeniería de cada subproceso,

logrando la Reducción a una sola transacción.

• Reducción de inventarios y la virtual eliminación del riesgo de inventarios obsoletos

a través de la creciente demanda de bienes y servicios por vía electrónica, lo cual

permite la renovación constante de inventarios por parte de los proveedores.

• Disminución de costos a través del ahorro de gastos en comunicación y Reducción

de personal, y,

• Reduce el uso de materiales que dañen el medio ambiente a través de la

coordinación electrónica de actividades y el movimiento de información en vez de

objetos físicos33

33
Information Infraestructure Technology and applications (IITA) Task Group, National Coordination
Office for High Performance Computing and Communications, February 1994, pp. 13.

54
Muchas compañías en distintas ramas de la industria han experimentado los beneficios

y encontrado la necesidad del uso del comercio electrónico para sobrevivir.

Como se ha visto anteriormente, muchas compañías y agencias gubernamentales

usan las aplicaciones del comercio electrónico para facilitar sus operaciones internas e

interactuar con mayor eficiencia con las demás entidades comerciales.

Con una extensa gama de transacciones electrónicas, el desarrollo de las aplicaciones

del comercio electrónico requieren una gran estructura comercial, el establecimiento

previo de arreglos y por otra parte, líneas dedicadas a ello o canales de valor

agregado.

Lo anterior, permite ver que muchas veces la necesidad de contar con cierta

infraestructura para integrarse al comercio electrónico, crea barreras para la inversión y

gastos excesivos sobre todo para la pequeña y mediana empresa.

Sin embargo, a pesar de estas barreras, el mercado electrónico se consolida a paso

rápido. Para finales de 1994, más de 10,000 compañías ofrecían información y

servicios a la venta en una combinación de Internet y canales de Valor Agregado.34

Actualmente, podemos percibir la gran influencia que tiene Internet en todos los

ámbitos de la vida social, las referencias a la Red son incrementadas frecuentemente

34
“How to Grow your Business on the Net”, Emery, Vince, p.82 Edit. Coriolis Group/IDG, 1996.

55
en los medios tradicionales de publicidad, como carteles y anuncios televisivos en los

que aparece la conocida expresión "http://www." la cual parece incrementar su

aceptación por los consumidores como una referencia a un sitio en la Red, el cual

provee mayor información sobre una compañía particular y sobre sus productos y

servicios.

Quitando el hecho de que una página local (HOME PAGE) o sitio en la Red (WEB

SITE) puede ser accesado simultáneamente y sin restricción por potenciales

compradores en cualquier número de jurisdicciones, los problemas que afectan la

publicidad en Internet, no difieren substancialmente de los que afectan la publicidad en

los medios tradicionales.

Nos encontramos además, con problemas de tipo civil y penal. En cuanto a los

problemas de tipo civil, nos referirnos especialmente al problema de la contratación

jurídica por medios electrónicos, específicamente, por Internet, partiendo de la

definición del entorno general de la RED en que se lleva a cabo la contratación, así

como de las circunstancias de tiempo y lugar que afectan la vida de dicho contrato y su

validez, así como los problemas jurisdiccionales a que puede dar lugar el

incumplimiento e interpretación de un contrato celebrado a través de Internet, sin dejar

de considerar la falta de seguridad jurídica reinante en el medio a falta de la existencia

de un marco jurídico adecuado que permita la regular la celebración de negocios y

transacciones.

56
Otro aspecto que podemos mencionar, es el que se refiere al campo del derecho

penal, ya que la RED, al igual que todos los medios y ámbitos de la vida social, es un

medio que se presta para la comisión de diversos tipos de delitos utilizando esta forma

de comunicación y de transferencia de datos, a los que en el propio medio de Internet

se les ha dado la denominación de "Cibercrímenes" y la persecución de éstos, ese

aspecto se tratará muy someramente en la parte relativa a novedades legislativas en el

presente trabajo.

Como se mencionó antes, Internet es una fuente de problemas en cuanto a su

reglamentación jurídica, ya que diversos aspectos del derecho se encuentran

íntimamente vinculados a este medio.

Cabe también destacar, que se ha concebido la idea de la creación de una página que

permita a todos los usuarios de la RED, el acceso y conocimiento de las leyes y

códigos sobre publicidad en Internet, sin embargo esto implica un esfuerzo a nivel

mundial que nadie ha estimulado.

Lo anterior es de suma importancia si se toma en cuenta que a una transacción

realizada a través de Internet, se le da un distinto tratamiento jurídico en cada país, por

ejemplo, por lo que respecta a la propiedad intelectual, en Alemania la oferta de

57
"muestras" gratis por sí misma puede, en ciertas circunstancias, constituir una violación

al Código Civil que rige la publicidad en dicho país.35

Igualmente el anunciarse como el "líder del mercado", puede causar problemas en

Alemania y ciertamente la comparación con el producto del rival, puede ir en contra del

Acta Alemana de Competencia desleal.

Mientras que en Italia, la jurisprudencia se ha desarrollado en el sentido de que el

público no es fácilmente engañado por las exageraciones en la publicidad y

generalmente no toma los anuncios muy seriamente.

Como otro ejemplo, en Francia toda la literatura de mercadeo y ventas debe,

técnicamente, estar en francés, sin embargo, ¿cómo hacer compatible este

requerimiento de la ley francesa y cómo interpretarlo en la práctica al conectarse con

los sitios locales de la RED en servidores fuera de Francia?, éste es un problema aún

no resuelto.36

Además, hay otra serie de problemas que hay que considerar en torno a Internet:

Tanto el gobierno como las industrias no pueden aceptar el comercio electrónico sin

que las transacciones electrónicas sean seguras. Hay una clara necesidad de

35
Electronic Trade: Contractual Niceties in Hyperspace, Graham Allan, Baker & McKenzie, London,
Octiber 1996, p. 4, en: www.bakerinfo.com

36
IBIDEM, P. 5.

58
autenticación de la fuente de la transacción, de verificar la integridad de la transacción,

la prevención de la intervención de usuarios no autorizados en la transacción y la

verificación de recibo de la transacción para el otro contratante. ¿Es el actual trabajo

de los sistemas de seguridad en computación, adecuado para la pronta resolución de

estos problemas técnicos o la dirección de este trabajo debe ser modificada o el

esfuerzo incrementado? ¿Qué organizaciones y mecanismos se necesitan para

asegurar que el gobierno y la industria pueden resolver estos problemas de seguridad

mencionados?.

La aplicación del comercio electrónico requiere la interoperación de comunicaciones,

proceso de datos y servicios de seguridad. Estos servicios serán proveídos por

diferentes compañías; pero dada esta diversidad, ¿cómo pueden el gobierno y la

industria asegurar que el comercio electrónico será rentable, y que los componentes

pueden ser ensamblados, mantenidos y mejorados a un costo razonable? se deben

desarrollar tecnologías, herramientas, servicios de prueba, demostraciones de

interoperabilidad, etc. para asegurar que un componente satisface los actuales y los

futuros requerimientos del gobierno y de la industria.

La solución de problemas técnicos será insuficiente para asegurar el uso apropiado

del comercio electrónico; las barreras de tipo económico, cultural, regulatorias y

legales al comercio electrónico deben ser identificadas y removidas, por ejemplo:

¿cómo puede el gobierno y la industria asegurar que el comercio electrónico será visto

positivamente por los trabajadores?, ¿Qué incentivos pueden ser usados para que los

59
trabajadores participen de los beneficios del comercio electrónico?, ¿Cómo puede el

gobierno y la industria establecer casos realistas de negocios e historias exitosas para

motivar a los potenciales usuarios y proveedores del hardware, software y servicios

para el comercio electrónico?

Consenso Internacional:

1. ·Libertad - No regulación - Promoción.

2. ·Seguridad Técnica y Jurídica.

3. ·Neutralidad tecnológica.

4. ·Confianza: B2B/B2C

Organismos y Asociaciones Internacionales

1. ·UNCITRAL (CNUDMI)

2. ·UNION EUROPEA

3. ·OMC - Organización Mundial del Comercio.

4. ·OMPI - Organización Mundial de la Propiedad Intelectual.

5. ·APEC - Asia Pacific Economic Cooperation.

6. ·FTAA - Free Trade Area of the Americas.

7. ·WITSA - World Information Technologies and Services Association.

8. ·GBDE - Global Business Dialog on Electronic Commerce.

9. ·ICC - International Chamber of Commerce.

60
COMISIÓN DE LAS NACIONES UNIDAS PARA EL DERECHO MERCANTIL

INTERNACIONAL (UNCITRAL)

Internacionalmente, la UNCITRAL ha completado trabajos sobre modelos de ley que

soporta el uso comercial de contratos internacionales en comercio electrónico. Estos

modelos de ley establecen reglas y normas que validan y reconocen los contratos

celebrados por medios electrónicos, establecen reglas para la formación de los

contratos y su desempeño, definen las características para un escrito electrónico válido

o un documento original, proporcionan los elementos funcionales para la aceptación de

las firmas electrónicas para propósitos legales y comerciales y apoyan la admisión de

pruebas técnica en los tribunales y procedimientos de arbitraje.

Distintos gobiernos han adoptado los lineamientos de las leyes modelo en diferentes

formas y alcances como principios para definir un marco internacional uniforme para el

comercio electrónico.

De acuerdo con la UNCITRAL, en la medida de lo posible, los siguientes principios

deben guiar el diseño de reglas que gobiernen las transacciones electrónicas

internacionales:

Las partes deben ser libres de elegir la relación contractual entre ellas que mejor les

convenga;

Las reglas deben ser tecnológicamente neutras (no deben requerir ni asumir una

tecnología en particular);

61
Las reglas deben prever futuros desarrollos tecnológicos (no deben limitar o impedir el

uso o desarrollo de nuevas tecnologías);

Las reglas existentes deben ser modificadas y adoptar leyes nuevas solo en la medida

necesaria o substancialmente deseable para soportar el uso de tecnologías

electrónicas; y

El proceso debe involucrar tanto a los sectores comerciales de alta tecnología como a

los negocios que aún no están en línea.

A. LEY MODELO DE UNCITRAL SOBRE COMERCIO ELECTRÓNICO

Esta Ley Modelo fue adoptada en 1996 y tiene por objeto facilitar el uso de medios

modernos de comunicación y de almacenamiento de información, por ejemplo el

intercambio electrónico de datos (EDI), el correo electrónico y la telecopia, con o sin

soporte como sería el Internet. Se basa en el establecimiento de un equivalente

funcional de conceptos conocidos en el tráfico que se opera sobre papel, como serían

los conceptos "escrito", "firma" y "original". La Ley Modelo proporciona los criterios para

apreciar el valor jurídico de los mensajes electrónicos y resulta muy importante para

aumentar el uso de las comunicaciones que se operan sin el uso del papel. Como

complemento de las normas generales, la Ley Modelo contiene también normas para el

comercio electrónico en áreas especiales, como sería el transporte de mercancías.

Adicionalmente y con el propósito de guiar y ayudar a los poderes ejecutivo, legislativo

y judicial de los países, la UNCITRAL ha elaborado además una Guía para la

Incorporación de la Ley Modelo de la UNCITRAL sobre Comercio Electrónico al

derecho interno.

62
B. LEY MODELO DE UNCITRAL PARA LAS FIRMAS ELECTRÓNICAS

El creciente empleo de técnicas de autenticación electrónica en sustitución de las firmas

manuscritas y de otros procedimientos tradicionales de autenticación ha planteado la

necesidad de crear un marco jurídico específico para reducir la incertidumbre con

respecto a las consecuencias jurídicas que pueden derivarse del empleo de dichas

técnicas modernas (a las que puede denominarse en general “firmas electrónicas”). El

riesgo de que distintos países adopten criterios legislativos diferentes en relación con

las firmas electrónicas exige disposiciones legislativas uniformes que establezcan las

normas básicas de lo que constituye en esencia un fenómeno internacional, en el que

es fundamental la interoperabilidad jurídica y técnica.

Partiendo de los principios fundamentales que subyacen en el artículo 7 de la Ley

Modelo de la UNCITRAL sobre Comercio Electrónico con respecto al cumplimiento de

la función de la firma en el ámbito electrónico, la finalidad de la Ley Modelo para las

Firmas Electrónicas es ayudar a los Estados a establecer un marco legislativo moderno,

armonizado y equitativo para abordar de manera más eficaz las cuestiones relativas a

las firmas electrónicas. Como complemento modesto pero importante a la Ley Modelo

de la UNCITRAL sobre Comercio Electrónico, la Ley Modelo para las Firmas

Electrónicas ofrece normas prácticas para comprobar la fiabilidad técnica de las firmas

electrónicas. Además, la Ley Modelo para las Firmas Electrónicas ofrece un vínculo

entre dicha fiabilidad técnica y la eficacia jurídica que cabe esperar de una determinada

firma electrónica. La Ley Modelo para las Firmas Electrónicas supone una contribución

63
importante a la Ley Modelo de la UNCITRAL sobre Comercio Electrónico al adoptar un

criterio conforme al cual puede determinarse previamente (o evaluarse con anterioridad

a su empleo) la eficacia jurídica de una determinada técnica de creación de una firma

electrónica. Así pues, la Ley Modelo para las Firmas Electrónicas tiene como finalidad

mejorar el entendimiento de las firmas electrónicas y la seguridad de que puede

confiarse en determinadas técnicas de creación de firma electrónica en operaciones de

importancia jurídica. Además, al establecer con la flexibilidad conveniente una serie de

normas básicas de conducta para las diversas partes que puedan participar en el

empleo de firmas electrónicas (es decir, firmantes, terceros que actúen confiando en el

certificado y terceros prestadores de servicios), la Ley Modelo para las Firmas

Electrónicas puede ayudar a configurar prácticas comerciales más armoniosas en el

ciberespacio.

Los objetivos de la Ley Modelo para las Firmas Electrónicas, entre los que figuran el de

permitir o facilitar el empleo de firmas electrónicas y el de conceder igualdad de trato a

los usuarios de documentación consignada sobre papel y a los de información

consignada en soporte informático, son fundamentales para promover la economía y la

eficacia del comercio internacional. Al incorporar a su derecho interno los

procedimientos que se recogen en la Ley Modelo para las Firmas Electrónicas (y la Ley

Modelo de la UNCITRAL sobre Comercio Electrónico) para todo supuesto en que las

partes opten por emplear medios electrónicos de comunicación, el Estado promulgante

creará un entorno jurídico neutro para todo medio técnicamente viable de comunicación

comercial.

64
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES (UIT)

A. Iniciativa de Comercio Electrónico para Países en Desarrollo.

Desde el lanzamiento de la iniciativa especial de desarrollo de la UIT Electronic

Commerce for Developing Countries, EC-DC, (Comercio Electrónico para Países en

Desarrollo) en marzo de 1998 para promover proyectos de comercio electrónico, el

apoyo y participación de más de 100 países en desarrollo y diversos socios industriales

ha transformado esta iniciativa en un despliegue mundial de transacciones electrónicas

utilizando las tecnologías de Infraestructura de Llave Pública (PKI por sus siglas en

Inglés) como la tecnología principal.

La tecnología PKI simplifica problemas administrativos clave asociados con las

soluciones criptográficas simétricas (la misma clave encripta y desencripta). Utilizando

los algoritmos de claves asimétricas (una clave encripta y otra desencripta) esta

tecnología permite soportar la confidencialidad, integridad de los datos y la

autentificación de la entidad origen del mensaje. Las aplicaciones que requieren

estándares basados en seguridad (correo electrónico, internet, seguridad IP y

transacciones comerciales) han sido mejoradas para obtener total ventaja de esta

tecnología.

Un certificado digital, es un conjunto de datos que confirma la relación de una llave o

clave pública al nombre y otros atributos de un individuo u otra entidad. Los formatos

65
mayor aceptados son el estándar X.509 versión 3 de la Unión Internacional de

Telecomunicaciones y las claves PGP (Pretty Good Privacy).

Las bases de la seguridad dependen de la fuerza criptográfica de la relación de las

claves (privada y pública) en el certificado, la implantación adecuada de las aplicaciones

de PKI y el control de la llave o clave privada utilizada para firmar el certificado por su

usuario o entidad final.

Con la posibilidad de conjuntar diversas empresas lideres en tecnologías de información

y comunicaciones para trabajar dentro del marco de la estrategia de la UIT, una

tecnología PKI operacional junto con aplicaciones (comunicaciones seguras, mercados

electrónicos seguros y tecnologías cohesivas basadas en XML) son funcionales y

actualmente en uso en más de 100 países en desarrollo. Por primera vez, diversos

países en desarrollo están activamente involucrados en el despliegue de servicios

dirigidos a construir la infraestructura de seguridad y confianza (firmas y certificación

digital) para diferentes sectores como salud, negocios, educación y gobierno.

ORGANIZACIÓN PARA LA COOPERACIÓN Y EL DESARROLLO ECONÓMICO

(OCDE)

El comercio electrónico es un elemento central en la visión de la OCDE en que nuestro

mundo sistematizado se apoya para el crecimiento económico sustentable, creando

más y mejores trabajos, expandiendo el comercio mundial y mejorando las condiciones

sociales. El análisis de la OCDE ha permitido una amplia política de reflexión basada en

66
el establecimiento de diversos elementos que pueden proporcionar un ambiente más

favorable para el comercio electrónico.

Este comercio es intrínsicamente transfronterizo y el éxito de su desarrollo depende en

gran medida en soluciones transfronterizas basadas en políticas de coordinación entre

países y entre los habitantes interesados de distritos electorales. Han surgido

recomendaciones específicas en áreas como telecomunicaciones, infraestructura y

servicios, tributación, protección al consumidor, sistemas de seguridad y privacidad y

protección de datos.

En el área de tributación, los gobiernos continúan tratando de incrementar ingresos sin

distorsionar alternativas económicas y tecnológicas. El Marco sobre Condiciones de

Tributación de 1998 proporciona principios que guiarán a los gobiernos en su

aproximación al comercio electrónico, señalando que deberán ser considerados en

forma similar al comercio tradicional y destacando la necesidad de evitar cualquier trato

discriminatorio.

Tener un mayor alcance a países no-miembros es ahora una prioridad importante en

todas las áreas de la labor en comercio electrónico de la OCDE. Grupos de países no-

miembros -- tanto mercados emergentes y economías desarrolladas – participan en las

conferencias y seminarios de la OCDE y se están organizando un número significativo

67
de proyectos y eventos con especial énfasis en aspectos de política que ellos enfrentan.
37

A) POLÍTICA CRIPTOGRÁFICA DE LA OCDE

Recientemente los países Miembros de la OCDE se han encargado de desarrollar e

implementar políticas y regulaciones relacionadas con criptografía que en muchos

países se encuentran todavía en proceso de ser desarrolladas. Diferencias en políticas

pueden crear obstáculos al desarrollo de cadenas nacionales y globales de

comunicación e información e impedir el desarrollo del comercio internacional. Los

gobiernos de los países Miembros han reconocido la necesidad de crear una propuesta

coordinada internacionalmente para facilitar el continuo desarrollo de una infraestructura

de información eficiente y segura. La OCDE esta jugando un papel importante al

respecto, mediante el desarrollo de consensos sobre políticas específicas, aspectos

regulatorios relacionados con la cadenas de comunicación e información y tecnologías,

incluyendo aspectos de criptografía.

La OCDE ha estado activa desde hace algún tiempo en las áreas de privacidad y

protección de datos y la seguridad de sistemas de información. A principios de 1996, la

OCDE inició un proyecto sobre política de criptografía mediante la formación de un

Grupo Ad hoc de Expertos sobre Lineamientos de Política Criptográfica bajo los

auspicios del Comité de Información, Computo y Políticas de Comunicación (ICPC). El

Grupo Ad hoc bajo la presidencia del Sr. Norman Reaburn de la Attorney- General

37
Ver página Web de la OCDE, sección Comercio Electrónico, disponible en la siguiente dirección:
http://www.oecd.org/oecd/pages/home/displaygeneral/0,3380,EN-about-29-nodirectorate-no-no-no-
29,FF.html

68
Department de Australia fue el encargado de redactar los Lineamientos de Política

Criptográfica (Lineamientos) para identificar los aspectos que deberán tomarse en

cuenta en la formulación de políticas de criptografía a nivel nacional e internacional. El

grupo Ad hoc tuvo el mandato de un año para cumplir con esta tarea y finalizó su

trabajo en diciembre de 1996. Subsecuentemente, los Lineamientos fueron adoptados

el 27 de marzo de 1997 como una Recomendación del Consejo de la OCDE.

Los Lineamientos son de amplia índole y reflejan diversos puntos de vista de países

Miembros. Actualmente el Secretariado de la OCDE tiene un Reporte sobre los

Antecedentes y los Aspectos de Política Criptográfica que explican a mayor detalle el

contexto de los Lineamientos y los aspectos básicos comprendidos en el debate de la

política criptográfica. Este Reporte explica la necesidad de contar con actividades

internacionales y resume el trabajo relacionado llevado hasta ahora por la OCDE y otras

organizaciones. El Reporte es un documento informativo que tiene el propósito de

auxiliar el debate público sobre los Lineamientos, en lugar de influir en la interpretación

de los mismos. En tanto que proporciona mayor detalle en el alcance de los aspectos

incluidos en los Lineamientos, el Reporte no varía el significado de los Lineamientos y

no debe ser utilizado como una guía interpretativa. El Reporte ha sido redactado por el

Secretariado, el cual se ha beneficiado de los debates con un gran número de expertos

nacionales. 38

38
Ver página Web de la OCDE, “Sobre Política Criptográfica”, disponible en la siguiente dirección:
http://www.oecd.org/oecd/pages/home/displaygeneral/0,3380,EN-document-43-1-no-21-2864-43,FF.html

69
B) LINEAMIENTOS PARA POLITICA CRIPTOGRAFICA

Los Lineamientos tienen los siguientes propósitos:

• Promover el uso de la criptografía;

• Fomentar la seguridad en infraestructuras de comunicación e información, redes

y sistemas y la forma en que se utilizan;

• Ayudar a proteger la seguridad de datos y proteger la privacidad en

infraestructuras de comunicación e información nacional y global, redes y

sistemas;

• Promover el uso de esta criptografía sin poner en riesgo la seguridad pública,

ejecución de la ley y la seguridad nacional;

• Promover el conocimiento sobre la necesidad de políticas criptográficas

compatibles y leyes, así como la necesidad de métodos criptográficos

interoperables, portátiles y móviles en redes de información y comunicación

nacionales y globales.

• Respetar los derechos de individuos, tales como privacidad, incluyendo

comunicación de secretos y protección de datos personales en políticas

criptográficas y en la implementación y uso de métodos criptográficos.

• Establecer los límites de responsabilidad, tanto de individuos como de entidades

que ofrecen servicios criptográficos o que mantienen o que permiten acceso a

llaves criptográficas.

• Apoyar a tomadores de decisiones dentro de los sectores público y privado en

desarrollar e implementar políticas coherentes nacionales e internacionales,

70
métodos, medidas, prácticas y procedimientos para el uso efectivo de

criptografía.

• Facilitar el comercio internacional mediante la promoción de sistemas

criptográficos móviles y portátiles a un costo efectivo;

• Promover la cooperación internacional entre gobiernos, empresas y

comunidades de investigación y modelos estándar en el logro de la utilización de

métodos criptográficos coordinados.

C) ALCANCE

Los Lineamientos están principalmente dirigidos a gobiernos, en términos de las

políticas de recomendación pero con la anticipación de que serán ampliamente leídos y

seguidos por los sectores público y privado.

Se reconoce que los gobiernos tienen distintas y separadas responsabilidades para la

protección de información que requiere seguridad en el interés nacional; los

Lineamientos no están dirigidos para su aplicación en este ámbito. 39

D) PRINCIPIOS

Los lineamientos contienen ocho principios:

1. CONFIANZA EN MÉTODOS CRIPTOGRÁFICOS

2. ELECCIÓN DE MÉTODOS CRIPTOGRÁFICOS

39
Los Lineamientos para Política Criptográfica se encuentran disponibles en la página Web de la OCDE
en la siguiente dirección: http://www.oecd.org/oecd/pages/home/displaygeneral/0,3380,EN-document-
notheme-1-no-no-10239-0,FF.html

71
3. DESARROLLO EN EL MANEJO DEL MERCADO DE MÉTODOS

CRIPTOGRÁFICOS

4. ESTÁNDARES DE MÉTODOS CRIPTOGRÁFICOS

5. PROTECCIÓN DE PRIVACIDAD Y DATOS PERSONALES

6. ACCESO LEGÍTIMO

7. RESPONSABILIDAD

8. COOPERACIÓN INTERNACIONAL

De conformidad con la sección IV de los Lineamientos, cada uno de estos principios

son interdependientes y deberán implementarse en su totalidad para balancear los

distintos intereses en riesgo. Ningún principio deberá implementarse aisladamente de

los demás.

CÁMARA DE COMERCIO INTERNACIONAL (CCI)

La CCI publicó en octubre del 2001 la segunda versión de pautas de "Uso General en el

Comercio Digital Internacional Asegurado" (GUIDEC II), con el objeto de asegurar la

confiabilidad de las transacciones digitales por Internet (en forma similar a las

Costumbres y Prácticas Uniformes para Créditos Documentarios, Incoterms).

GUIDEC fue originalmente elaborado por el Grupo de Trabajo de Seguridad en la

Información de la CCI, bajo los auspicios del Proyecto de Comercio Electrónico de la

CCI.

72
GUIDEC fue inicialmente elaborado y revisado en Noviembre de 1997 bajo el nombre

de Prácticas Internacionales Uniformes de Autenticación y Certificación (UIACP).

Durante el periodo de consultas, el título fue cambiado por el actual GUIDEC para

reflejar el uso de la palabra “asegurar” en el título.

GUIDEC tiene como objetivo conjuntar elementos clave utilizados en comercio

electrónico para servir como un indicador de los términos y una exposición del

antecedente general al problema. También contempla uno de los problemas clave

respecto a mensajes firmados electrónicamente, en que no sean firmados físicamente

pero que requieren de la intervención de un medio electrónico. Esto en cambio, altera la

función del firmante e introduce problemas a los que una firma física no se enfrenta,

especialmente la posibilidad del uso del medio por una tercera persona. Por lo tanto, el

GUIDEC adopta un término específico “asegurar” para describir lo que en otros lugares

se conoce como una “firma digital” o “autenticación” en un intento por revocar el

elemento de ambigüedad inherente a otros términos utilizados. 40

ORGANIZACIÓN DE NORMAS INTERNACIONALES (ISO/IEC)

La ISO ha desarrollado normas para firmas electrónicas, criptografía, autenticación y

certificación, y ha participado en el desarrollo de criterios para la aceptación mutua de

las autoridades de certificación, terceros confiables (sus siglas en inglés son TTP) y

para la infraestructura de su gestión y uso a nivel internacional.

73
CENTRO DE LAS NACIONES UNIDAS PARA LA FACILITACIÓN DEL COMERCIO Y

NEGOCIOS ELECTRÓNICOS (NU-CEFACT) Provee la única norma internacional para

el intercambio electrónico de datos, el "Intercambio Electrónico de Datos de las NU para

la Administración del Comercio y del Transporte (NU/EDIFACT)".

CONFERENCIA DE LAS NACIONES UNIDAS SOBRE COMERCIO Y DESARROLLO

(CNUCD) Ha desarrollado el Enlace Seguro de Autenticación Electrónica (SEAL)

diseñado para facilitar el intercambio electrónico de información comercial. SEAL

constituye un marco seguro para la certificación cruzada y el intercambio de datos entre

las autoridades nacionales de certificación.

UNIÓN UNIVERSAL DE SERVICIOS POSTALES (UPU) Ha desarrollado un marco

global para la seguridad de datos (servicios de encripción) y completado una política

teórica de encripción que todas las oficinas de correos utilizarán como plantilla.

También ha llegado a un acuerdo sobre las especificaciones mínimas de compatibilidad

global de servicios de encripción. La UPU también ha participado en el desarrollo de un

marco global para la compatibilidad de firmas digitales, al igual que para la

autenticación cara a cara, a través de establecimientos de correos a nivel mundial.

ORGANIZACIÓN MUNDIAL DE ADUANAS (OMA) Se ha enfocado principalmente en

la implantación de las normas EDI, particularmente aquellas relacionadas con el

desarrollo de mensajes NU/EDIFACT de Aduanas. También está examinando temas

40
GUIDEC II se encuentra disponible en la página Web de la CII en la siguiente dirección:

74
de seguridad, tales como la autenticación y la encripción relacionada con la transmisión

electrónica de información.

COOPERACIÓN ECONÓMICA ASIA -PACÍFICO (APEC)

En la tercera reunión ministerial de la industria de información y telecomunicaciones

(TELMIN) celebrada en junio de 1998 en Singapur se publicó:

“En particular, los ministros reconocieron al comercio electrónico como uno de los más

importantes desarrollos de la década como promotor de los servicios de información y

telecomunicaciones.”

En la cuarta reunión ministerial de la industria de información y telecomunicaciones

(TELMIN) en mayo del 2000 en Cancún, México se hicieron estas declaraciones:

“Se reafirma nuestro compromiso para fortalecer la infraestructura de información Asia-

Pacífico para tener la capacidad de responder efectivamente al acelerado paso de la

convergencia y cambios tecnológicos que traen nuevas oportunidades para la

educación, salud, finanzas, investigación, comercio, desarrollo económico y social y

entretenimiento.

Se reconoce que la convergencia de servicios puede hacer surgir nuevos y complejos

temas que requerirán de acercamientos innovadores para responder efectivamente y

facilitar los negocios y propiciar grandes desarrollos en infraestructura y acceso a los

servicios de información y de telecomunicaciones.”

http://www.iccwbo.org/home/guidec/guidec_two/foreword.asp

75
En el programa de acción del Grupo de Trabajo de Telecomunicaciones (TEL) de APEC

se reconocen barreras para la adopción del comercio electrónico por las pequeñas y

medianas empresas (PYMES), donde los ministros de distintos países urgen al Grupo

de Trabajo para que se aseguren ambientes políticos y regulatorios que promuevan el

comercio electrónico, se facilite la oferta electrónica de servicios y se mejore la

infraestructura del mismo.

Respecto a la autentificación electrónica, reconocen la necesidad de promover

plataformas técnicas abiertas para el comercio electrónico, donde el Grupo de Trabajo

de Autentificación Electrónica propone una serie de principios.

Los retos regulatorios y políticos urgen a adoptar un acercamiento de cooperación para

discutir temas como convergencia, liberación de mercados y la implantación del Tratado

de Libre Comercio.”

A. CONSIDERACIONES EN LA PREPARACIÓN DE POLÍTICAS PARA LA AUTENTIFICACIÓN

ELECTRÓNICA DE APEC.

1. El desarrollo de las tecnologías de autentificación y sus estándares asociados es

primordialmente papel de la industria.

2. Existe una gran variedad de modelos de negocios, tecnologías de autentificación e

implantación del comercio electrónico. Debe permitirse una libre selección de ellos y sus

implementaciones.

3. Debe reconocerse que en las autentificaciones y transacciones electrónicas,

múltiples tecnologías pueden ser utilizadas.

76
4. Cuando se desarrollen marcos legales y regulatorios, se debe considerar el rol de

tecnologías múltiples.

5. Marcos legales y regulatorios que se enfoquen en tecnologías específicas pueden

impedir el uso de tecnologías múltiples.

6. La cooperación entre economías facilita el reconocimiento transfronterizo de la

autentificación electrónica.

7. Proyectos piloto de comercio electrónico entre economías permitirá el entendimiento

de los temas involucrados.

8. El análisis del trabajo en otras economías y de organismos internacionales y el

intercambio de información pueden facilitar el reconocimiento transfronterizo de la

autentificación electrónica. APEC esta involucrada en un programa de talleres para

facilitar el intercambio de información.

B. ANTEPROYECTO DE ACCIÓN DE APEC SOBRE COMERCIO ELECTRÓNICO (APEC

BLUEPRINT FOR ACTION ON ELECTRONIC COMMERCE)

Los Ministros de APEC, reconociendo el enorme potencial del comercio electrónico para

expandir las oportunidades de negocios, reducir costos, incrementar la eficiencia,

mejorar la calidad de vida y facilitar la gran participación de pequeñas empresas en el

comercio global, así como tomando en cuenta los diferentes estados de desarrollo de

las economías miembros, los diversos marcos regulatorios, sociales, económicos y

culturales; y tomando en cuenta que mejorar la capacidad del comercio electrónico

77
entre las economías de APEC es necesaria para alcanzar sus beneficios, se acordó lo

siguiente:

1. El sector de negocios juega un papel de liderazgo en el desarrollo de las tecnologías,

aplicaciones, prácticas y servicios del comercio electrónico.

2. El papel de los gobiernos es promover y facilitar el desarrollo y despegue del

comercio electrónico mediante lo siguiente:

• Proporcionar un ambiente favorable, incluyendo los aspectos legales y

regulatorios que sean predecibles, transparentes y consistentes;

• Propiciar un ambiente que promueva la confianza entre los participantes del

comercio electrónico;

• Promover el funcionamiento eficiente del comercio electrónico

internacionalmente permitiendo, en la medida de lo posible, el desarrollo de

marcos domésticos que sean compatibles con las normas y prácticas

internacionales cambiantes.

• Volverse un usuario líder para catalizar y encauzar el mayor uso de los medios

electrónicos.

3. Para que el comercio electrónico florezca, el sector privado y el gobierno deben

cooperar en la medida de lo posible para asegurar el desarrollo de una alcanzable,

accesible e interoperable infraestructura de información y comunicaciones.

78
4. Cuando se reconozca que algún grado de regulación sea necesaria, soluciones

tecnológicamente neutrales, basadas en la libre competencia, que puedan ser

protegidas por políticas de competencia y auto-regulación de la industria, deben ser

favorecidas.

5. El gobierno y la industria deben cooperar para desarrollar e implantar tecnologías y

políticas que brinden confianza, comunicaciones confiables y seguras, sistemas de

entrega y de información que contengan temas como privacidad, autentificación y

protección al consumidor. 41

ORGANISMOS A NIVEL REGIONAL

AREA DE LIBRE COMERCIO DE LAS AMERICAS (ALCA)

Los Ministros del ALCA, tomando en cuenta la rápida expansión en el uso de Internet y

del comercio electrónico en el Hemisferio y con el propósito de aumentar y ampliar los

beneficios que se derivan del mercado electrónico, aceptaron una oferta de Caricom

para dirigir un Comité conjunto de expertos del sector público y privado encargado de

hacer recomendaciones en las siguientes reuniones Ministeriales.

A) EL COMITÉ CONJUNTO DE EXPERTOS DEL GOBIERNO Y DEL SECTOR PRIVADO

SOBRE COMERCIO ELECTRÓNICO DEL ALCA

El Comité Conjunto de Expertos del Gobierno y del Sector Privado sobre Comercio

Electrónico del ALCA (Comité Conjunto) fue instituido por los Ministros de Comercio del

Hemisferio Occidental mediante la Declaración Ministerial de San José de Marzo de

41
Mayor información sobre APEC BLUEPRINT FOR ACTION ON ELECTRONIC COMMERCE se
encuentra disponible en el siguiente sitio: http://www.apecsec.org.sg/

79
1998, respaldada posteriormente por los Jefes de Estado en la Declaración de la

Cumbre de Santiago de Abril de 1998.

El Comité Conjunto ha celebrado once reuniones desde el mes de octubre de 1998. La

última reunión se celebró en la Ciudad de Panamá, los días 24 a 26 de octubre de

2001. En estas reuniones asisten delegados de los siguientes 19 países: Argentina,

Barbados, Bolivia, Brasil, Canadá, Chile, Colombia, Costa Rica, Ecuador, El Salvador,

Estados Unidos, Honduras, México, Panamá, Perú, República Dominicana, Trinidad y

Tobago, Uruguay y Venezuela. Dentro de los temas que se han desarrollado a lo largo

de esta reuniones, se encuentran privacidad; protección al consumidor; seguridad;

autenticación y certificación de firmas digitales; responsabilidad penal y civil; impuestos

y sistemas de pagos; acceso e infraestructura; pequeñas y medianas empresas y otros

temas de carácter informativo, tales como propiedad intelectual, tributación y

distribución de contenidos en línea. El trabajo futuro de el Comité Conjunto se

concentrará en temas relacionados con protección al consumidor, gobierno electrónico

entre otros. 42

B) INFORMES CON RECOMENDACIÓN A LOS MINISTROS DEL ALCA

El Comité Conjunto tiene instrucciones de El Comité de Negociaciones Comerciales de

redactar informes y dirigir recomendaciones a los Ministros del ALCA con el objeto de

incrementar y ampliar los beneficios del comercio electrónico y, en particular, de la

manera de abordar el comercio electrónico en las negociaciones del ALCA.

42
Mayor información sobre El Comité Conjunto de Expertos del Gobierno y del Sector Privado sobre
Comercio Electrónico del ALCA se encuentra disponible en el siguiente sitio:
http://www.ftaa-alca.org/spcomm/Commec_s.asp

80
En el segundo informe del Comité Conjunto del 22 de Noviembre del 2000 se trataron

entre otros temas el de Certificación y Autenticación y basados en las recomendaciones

hechas en el primer informe, el Comité Conjunto hizo las siguientes recomendaciones a

los Ministros en relación al tema.

1. Adoptar medidas para identificar y eliminar barreras legales que impidan el

reconocimiento de transacciones electrónicas, incluido el reconocimiento de la validez

legal de la escritura, firma y otras tecnologías de autenticación y certificación otorgadas

por procedimientos electrónicos, tomando en consideración las estipulaciones

habilitantes del Modelo de Ley sobre Comercio Electrónico (Model Law on Electronic

Commerce) CNUDMI de 1996;

2. Esforzarse para que la legislación sobre firmas electrónicas sea neutral en cuanto a

la tecnología aplicada;

3. Asegurar la validez legal de los registros y evidencia electrónica para su uso en

tribunales y otros procedimientos oficiales, independientemente de la tecnología de

autenticación o certificación utilizada;

4. Reconocer a las partes de una transacción B2B la libertad de determinar por medio

de un acuerdo de derecho privado los métodos tecnológicos y comerciales de

autenticación apropiados y otorgar efecto legal al acuerdo de las partes, incluyendo

81
otros medios de solución de diferencias, sin perjuicio de las normas de orden público

aplicables;

5. Reconocer la importancia del papel que toca desempeñar al sector privado en el

desarrollo e implementación de tecnologías de autenticación y certificación y promover

la participación de todos los sectores sociales involucrados en el proceso de

formulación de políticas y regímenes legales en esta materia;

6. Procurar que las leyes o normas no discriminen los métodos o proveedores de

servicios de autenticación electrónica, nacionales o extranjeros, y que no creen barreras

al suministro de servicios de autenticación por cualquiera de ellas; y

7. Trabajar con el sector privado para alentar la creación y utilización de sistemas de

autenticación que ofrezcan una adecuada protección contra el fraude y el robo de

identidad, que sean consistentes con el respeto a la privacidad de los individuos y que

no creen barreras para su uso.”43

BARRA AMERICANA DE ABOGADOS (ABA) (AMERICAN BAR ASSOCIATION)

El Comité de Seguridad de Información (El Comité) de la División de Comercio

Electrónico (La División) de la Asociación de la Barra Americana (ABA) ha sido el punto

focal de diversas iniciativas de ley sobre comercio electrónico seguro, desde la creación

43
El Segundo Informe de El Comité Conjunto con Recomendaciones a los Ministros de fecha 22 de
Noviembre del 2000, se encuentra disponible dentro de la página web del ALCA en la siguiente dirección:
http://www.ftaa-alca.org/spcomm/Commec_s.asp

82
de la División en 1992. El Comité investiga información actual sobre aspectos de

seguridad, incluyendo aquellos relacionados con infraestructura de llave pública,

criptografía, análisis de riesgo, estándares, “racionalidad comercial” y la eficacia jurídica

del comercio digital seguro.

El Comité ha expedido los Lineamientos para la Evaluación de Infraestructura de Llave

Pública (PKI Assesment Guideliness), en los sucesivo PAG.

PAG ofrece una guía práctica para la evaluación y contribución, determinando el

cumplimiento de políticas establecidas y licencia del PKI. Será también especialmente

útil para auditar a la comunidad. Este documento esta dirigido a dos tipos de usuarios:

• En primera, servirá de guía para aquellos proveedores que utilicen PKI. PAG

comprende los elementos técnicos y de negocios que un proveedor de PKI

deberá revisar y la importancia de establecer los elementos observados.

• El segundo tipo natural y corolario de usuario son aquellos que proporcionen

productos y servicios sobre PKI. PAG comprenderá principios generales de los

elementos de operaciones y procedimientos que se revisarán por los

proveedores de PKI, ambos técnicos y comerciales mediante los asesores de las

prácticas de PKI. 44

A) LINEAMIENTOS DE FIRMAS DIGITALES (DIGITAL SIGNATURE GUIDELINES)

44
La página del Comité de Seguridad de Información de la División de Comercio Electrónico de la
Asociación de la Barra Americana (ABA) se encuentra en la siguiente dirección:
http://www.abanet.org/scitech/ec/isc/

83
Los Lineamientos de firmas digitales fueron el resultado de cerca de cuatro años de

reuniones con la participación de expertos técnicos, legales y de negocios de más de

ocho países.

El Comité de Seguridad de Información de la Sección de Ciencia y Tecnología de la

ABA ha publicado los Lineamientos de Firmas Digitales (Lineamientos) que son un

declaración abstracta de principios cuyo propósito es servir como una fundación de

unificación de largo plazo para la ley de firma digital a través de diversos marcos

jurídicos, ya sea para uso adjudicatorio o para aprobación legislativa. Los lineamientos

incluyen definiciones, principios generales y definen los derechos y obligaciones de las

autoridades de certificación, suscriptores, (es decir, aquellas personas a quienes se les

han extendido certificados) y partes que confían (es decir, personas que utilicen estos

certificados para autenticar mensajes). También, articulan expectativas jurídicas en

cuanto al resguardo de firmas digitales en general.

Los lineamientos son significativos, en cuanto a que son la primera (y preeminente)

declaración de principios legales para certificados basados en el uso de firmas digitales.

Resultan particularmente importantes en la ausencia de una ley específica sobre la

materia.

Los Lineamientos fueron inicialmente incluidos en la página Web de la ABA durante el

periodo de comentarios (que terminó el 15 de Enero de 1996) tiempo durante el cual

aproximadamente 3, 400 copias fueron descargadas.

84
Los Lineamientos de Firma Digital fueron publicados y dados a conocer en la

Conferencia Anual de la ABA en Agosto de 1996. 45

TRATADO DE LIBRE COMERCIO DE AMÉRICA DEL NORTE (TLCAN)

CAPÍTULO XIII (TELECOMUNICACIONES) Y

CAPÍTULO IX (MEDIDAS RELATIVAS A LA NORMALIZACIÓN)

A) PRINCIPIO DE NO DISCRIMINACIÓN

El artículo 1302 “Acceso a redes y servicios públicos de telecomunicaciones” contempla

que “cada una de las partes garantizará que personas de otra Parte tengan acceso a, y

puedan hacer uso de cualquier red o servicio público de telecomunicaciones ofrecidos

en su territorio o de manera transfronteriza, inclusive los circuitos privados arrendados,

en términos y condiciones razonables y no discriminatorios, para la conducción de sus

negocios, incluyendo lo especificado en los párrafos 2 a 8.”

Mediante esta disposición, los tres países miembros garantizaran el acceso a redes o

servicios públicos de telecomunicaciones ofrecidos de manera transfronteriza entre

ellos, así como a terceros países. Este artículo no menciona expresamente al Internet y

al comercio electrónico, sin embargo lo incluye puesto que el Internet se puede

considerar como una “red o un servicio público de telecomunicaciones” por lo que

ninguno de los tres países podrá adoptar medidas legislativas que restrinjan su uso o

utilización a nivel transfronterizo.

45
Los lineamientos se encuentran disponibles en la sección de publicaciones de la ABA en la siguiente
dirección: http://www.abanet.org/scitech/ec/isc/dsgfree.html

85
B) PRINCIPIO DE COOPERACIÓN INTERNACIONAL

El artículo 1308 “Relación con organismos y tratados internacionales” contempla que

“las Partes reconocen la importancia de las normas internacionales para la

compatibilidad e interoperabilidad global de las redes o servicios de telecomunicación, y

se comprometen a promover dichas normas mediante la labor de los organismos

internacionales competentes, tales como la Unión Internacional de Telecomunicaciones

y la Organización Internacional de Normalización.”

Conforme a este articulo, México se comprometió a observar la normativa internacional

para regular la interoperabilidad de redes o servicios de telecomunicaciones emanada

de organismos internacionales competentes como pudieran ser entre otros, la Unión

Internacional de Telecomunicaciones y la Organización Internacional de Normalización.

C) CONSULTAS

De acuerdo por lo dispuesto en el numeral dos del artículo 1309, los tres países podrán

realizar consultas para liberalizar aún más el comercio de todos los servicios de

telecomunicaciones, incluyendo las redes y los servicios públicos de

telecomunicaciones como pudieran ser el Internet y el comercio electrónico.

D) OBSTACULOS INNECESARIOS

De conformidad con el numeral cuatro del artículo 904 “Principales derechos y

obligaciones” se señala que “ Ninguna de las partes podrá elaborar, adoptar, mantener

o aplicar medidas relativas a normalización que tengan por objeto o efecto crear

obstáculos innecesarios al comercio entre las Partes. No se considerará que una

medida crea obstáculos innecesarios al comercio cuando:

86
a) la finalidad demostrable de la medida sea lograr un objetivo legítimo; y

b) la medida no funcione de manera que excluya bienes de otra Parte que cumplan

con ese objetivo legítimo.”

De acuerdo con este precepto, ninguno de los tres países podrá crear obstáculos

innecesarios al comercio, incluyendo la elaboración, adopción o aplicación de

normatividad relativa al Internet y al comercio electrónico.

E) USO DE NORMAS INTERNACIONALES

De acuerdo con el artículo 905 “Uso de Normas Internacionales” el numeral 1 señala

que “cada una de las partes utilizará, como base para sus propias medidas relativas a

normalización, las normas internacionales pertinentes o de adopción inminente, excepto

cuando esas normas no constituyan un medio eficaz o adecuado para lograr sus

objetivos legítimos, por ejemplo, debido a factores fundamentales de naturaleza

climática, geográfica, tecnológica o de infraestructura o bien por razones

científicamente justificadas o por que no se obtenga el nivel de protección que la parte

considere adecuado.

2. Se presumirá que la medida relativa a normalización de una Parte que se ajuste a

una norma internacional, es compatible con los párrafos 3 y 4 del Artículo 904.

3. Nada de lo dispuesto en el párrafo 1 se interpretará en el sentido de impedir a una

Parte, en la prosecución de sus objetivos legítimos, el adoptar, mantener o aplicar

cualquier medida relativa a normalización que tenga por resultado un nivel de

protección superior al que se hubiera obtenido si la medida se basara en una norma

internacional pertinente.”

87
Este artículo contempla que cada país miembro podrá utilizar como base para sus

medidas de normalización, normas internacionales debidamente reconocidas y las

cuales contendrán los principios de “trato nacional”, “acceso al mercado” y “Comercio

Transfronterizo en Servicios” previstos en el numeral tres del artículo 904, salvo que

esas normas no constituyan un medio adecuado para el logro de sus objetivos.

GLOBAL BUSINESS DIALOG ON ELECTRONIC COMMERCE

En la conferencia inaugural del GBDe (1999) ante representantes de Gobiernos,

Empresas Privadas y Organizaciones Internacionales de todo el mundo, se propuso el

establecimiento de un dialogo al mas alto nivel, emitió una serie de recomendaciones

internacionales y estableció una serie de grupos de trabajo para generar y presentar

iniciativas de regulación internacional:

1. Autenticación y Seguridad (NEC) cada gobierno debe establecer el mínimo marco

legal para asegurar la efectividad de los métodos de autenticación electrónica,

previniendo fraudes.

2. Garantía de Confidencialidad (DAIMLER CHRYSLER) Las empresas y el Gobierno

tienen la responsabilidad de garantizarla, proveyendo de reglas claras y transparentes.

Asimismo para el caso de conflictos establecer reglas claras para la elección de la ley

aplicable así como competencia del tribunal, y el establecimiento de un medio simple,

barato y conveniente para los consumidores, para resolver en forma alternativa

problemas que se pudieren presentar.

88
3. Contenidos (WALT DISNEY) El gobierno debe reconocer la libertad de expresión en

internet de la misma manera en que la reconoce para cualquier otra forma de

comunicación

4. Infraestructura de la Información y Acceso de Mercados (NORTEL)

Independientemente del tipo de empresa que provee el servicio los gobiernos deben de

garantizar equidad en el trato a los distintos proveedores sean nacionales o extranjeros

y eliminar restricciones a la inversión extranjera.

5. Derechos de Propiedad Intelectual (FUJITSU) Refuerzo y ratificación a lo

establecido en los tratados internacionales sobre el copyright (WIPO).

6. Jurisdicción (EDS) Tanto los gobiernos como las agrupaciones internacionales

deberán promover la adopción de políticas que promuevan la libertad de contratación

entre proveedores y consumidores. En ausencia de definición contractual de la ley

aplicable se procurará que sea la legislación y tribunales del domicilio del proveedor.

7. Responsabilidades (TELEFONICA) Se procurará establecer un marco legal basado

en el principio ”el culpable debe de pagar de inmediato”.

8. Protección de datos personales (TOSHIBA) Cualquier restricción al flujo de

información puede tener efectos negativos. Se deberán establecer mecanismos

89
autoregulatorios de la misma manera y condiciones en que se protege en cualquier otra

forma de comunicación.

9. Impuestos y Tarifas (DEUTSCHE BANK): Se recomienda a los gobiernos de hacer

permanente el acuerdo temporal que suscribieron ante OMC de no imponer impuestos

o derechos a las transmisiones por internet

Es necesario asegurar que los gobiernos no adopten una política regulatoria tan severa

que inhiba el desarrollo del comercio electrónico, sino que intervengan proporcionando

un transparente y armónico medio legal en el cual los negocios y el comercio puedan

desarrollarse.46

Por otra parte, este papel sugiere una serie de principios, la articulación de políticas y

el establecimiento de bases para las discusiones internacionales y tratados para

facilitar el crecimiento del comercio en lnternet, estos principios son:

1. - EL SECTOR PRIVADO DEBE SER LÍDER.

Si bien el gobierno ha jugado un papel importante en el desarrollo inicial de Internet, la

expansión de la RED ha sido conducida primariamente por el sector privado. Para que

florezca el comercio electrónico, el sector privado debe continuar a la cabeza.

46
Este punto es muy importante y en él insistiremos en reiteradas ocasiones a lo largo del presente
trabajo, puesto que es necesario para lograr una adecuada legislación de los medios electrónicos.

90
2.- LOS GOBIERNOS DEBEN EVITAR RESTRICCIONES AMPLIAS AL COMERCIO

ELECTRÓNICO.

Cuando dos partes desean entablar un acuerdo para la compra y venta de productos y

servicios a través de Internet, deben ser capaces de realizarlo con la mínima

intervención gubernamental. Los gobiernos deben frenar la imposición de nuevas e

innecesarias regulaciones, procedimientos burocráticos o nuevos impuestos o tarifas a

las actividades comerciales que tienen lugar vía Internet ya que, limitando en esta

forma las actividades comerciales limitarán innecesariamente la disponibilidad de los

productos y servicios y provocará un considerable aumento en los precios de los

mismos y distorsionarán el desarrollo del mercado electrónico.

3.- DONDE LA INTERVENCIÓN GUBERNAMENTAL ES REQUERIDA DEBE SER

PARA APOYAR Y REFORZAR UN PREDECIBLE, CONSISTENTE Y SIMPLE

AMBIENTE LEGAL PARA EL COMERCIO.

En algunas áreas, los tratados entre gobiernos serán necesarios para facilitar el

comercio electrónico. En estos casos el gobierno debe establecer un estable y simple

ambiente legal basado en descentralización y un esquema contractualista de la ley.

Este armónico marco legal debe enfocarse en la protección a los consumidores de

vendedores fraudulentos, proteger la propiedad intelectual de la piratería, proteger la

privacidad, asegurar la competitividad, eliminar la intromisión y crear procedimientos

simples para la resolución de controversias.

91
4.- LOS GOBIERNOS DEBEN RECONOCER LAS CUALIDADES ÚNICAS DE

INTERNET.

Todos los gobiernos deben reconocer que el genial y explosivo éxito de Internet debe

ser atribuido en parte, a su naturaleza descentralizada. Los gobiernos deben también

reconocer que la estructura única de Internet posee cambios significativos en los retos

logísticos y tecnológicos respecto de los medios regulatorios comunes y deben ajustar

sus políticas adecuadamente.

Los gobiernos deben además, fortalecer la evolución de la regulación propia de la

industria y apoyar los esfuerzos de las organizaciones del sector privado para el

desarrollo de mecanismos que faciliten la exitosa operación de Internet.

5.- EL COMERCIO ELECTRÓNICO EN INTERNET, SERIA FACILITADO EN UNA

BASE INTERNACIONAL.

Además del reconocimiento de las diferencias en los sistemas locales y nacionales, el

marco legal que apoye las transacciones en Internet, debe ser gobernado por

principios consistentes independientes de los países en los cuales el comprador o el

vendedor reside47.

Existe, por otra parte, la creencia generalizada que debe ser el propio mercado en vez

de los gobiernos, el que debe determinar los estándares tecnológicos y otros

mecanismos para la interoperabilidad, la tecnología se mueve muy rápido para los

92
gobiernos para tratar de establecer estándares tecnológicos para el gobierno de

Internet y cualquier intento de hacerlo, sólo crearía el riesgo de la inhibición de la

innovación tecnológica.

Los estándares son críticos para el éxito comercial de Internet a largo plazo para

conjuntar productos y servicios de múltiples vendedores para que trabajen juntos o

interoperen, esto además, refuerza la competencia y Reduce la incertidumbre en el

mercado global.48

Para asegurar el crecimiento del comercio global electrónico en Internet, los estándares

serán requeridos en diversas áreas, tales como:

1.-Sistemas de pago electrónico.


2.-Seguridad (confidencialidad, autenticación, integridad control del acceso, etc.)
3.- Infraestructura de servicios de seguridad.
4.- Sistemas de protección electrónicos del copyright.
5.- Catálogos electrónicos.
6.- Conferencias en video y en datos.
7.-Tecnología de alta velocidad en los canales de los datos.49

47
“Manual de Informática Jurídica”, Guibourg, Ricardo y otros, Editorial Astrea, p. 57, Buenos Aires,
1996.
48
Op. Cit. Nota 4, p. 16.
49
A Framework for Global Electronic Commerce, P. 16, Smith & Lyons Information Technology page, en:
www.smithlyons.ca/if/welcome.htm

93
Corno se ha podido apreciar, de la anterior exposición, el actual y el ulterior desarrollo

de Internet, requiere una participación conjunta de todos los sectores que intervienen en

su funcionamiento y desarrollo, no sólo se requiere que los gobiernos realicen

esfuerzos conjuntos para la elaboración de disposiciones uniformes aplicables al

comercio electrónico, sino que, además se requiere de la participación significativa del

sector privado, en especial de la industria en general que viene a ser el principal

interesado en el desarrollo de dicho tipo de comercio, ayudando en la elaboración de

estándares y tecnologías de punta que permitan el logro de un entorno legal armónico

que permita el correcto desarrollo del comercio a través de Internet.

RECOMENDACIONES INTERNACIONALES:

1. Reconocimiento jurídico internacional de los contratos y transacciones

electrónicas en Internet, basado en normas uniformes a nivel local.

2. Estándares internacionales para la firma digital y entidades certificadoras.

3. Orden internacional para evitar abusos en el registro de nombres de dominio.

4. Confianza y protección a los Consumidores.

5. Políticas sobre los contenidos en Internet: Protección al patrimonio e identidad

cultural; Evitar y/o sancionar contenidos ilícitos.

6. Políticas de libre acceso a las telecomunicaciones.

7. Protección de la Propiedad Intelectual.

8. Reglas nacionales e internacionales de jurisdicción y competencia para la

solución de controversias.

9. Normas de responsabilidad legal y delitos informáticos.

94
10. Protección de los datos personales del individuo y flujo de datos transfronterizos.

11. Reglas sobre impuestos y tarifas arancelarias.

COMPROMISOS INTERNACIONALES SUSCRITOS POR MÉXICO:

OCDE

OMC

ALCA

APEC

Incorporación de Ley Modelo UNCITRAL en Reformas Mayo 2000

Participación en diversos foros

Coordinación de organismos internos de política pública (Ej: COMPRANET,

SIEM, SIGER: Sistema de Modernización Registral, etc.)

Aplicabilidad de reglas comerciales que rigen intercambios de bienes y servicios a

través de redes; Jurisdicción; Privacidad; Protección al consumidor; Estándares; Firma

digital y autoridades certificadoras; Aspectos Fiscales (Factura Electrónica).

OMC o WTO Declaración Ministerial y Programa de Trabajo. Aplicabilidad de los

acuerdos GATT, ACGS, telecomunicaciones, tecnología de información, propiedad

intelectual (coordinación con OMPI para evitar choque de acuerdos). Clasificación de

bienes y productos en Internet. Comercio y desarrollo. Mayo 1998: II Sesión de la

Conferencia Ministerial - Ginebra "El potencial del comercio electrónico tiene el mismo

nivel del comercio en general" . Reunión de Seattle: Programa de Trabajo (Comités:

95
Consejo para el Comercio de Servicios; Consejo para el Comercio de Mercancías;

Comité sobre el Comercio y Desarrollo. Acuerdo de no imposición de aranceles en

transacciones efectuadas por medios electrónicos.

APEC (Asia) Declaraciones Ministeriales. Documento: "A Blueprint for Electronic

Commerce". Grupos de Trabajo. Avances/Acuerdos (Telecomunicaciones, etc...).

Usuarios: PYMES

UE (Europa). Modelo de Integración distinto. Instituciones. El comercio electrónico

dentro del proceso de integración europea. Trabajo sobre comercio electrónico hasta la

fecha con logros específicos. Estrategia para el futuro desarrollo del Comercio

Electrónico en Europa

ALCA (Área de Libre Comercio de las Américas) Cumbre de las Américas: Miami

1994, San José 1998. Comité Conjunto de expertos del Sector Público y del Sector

Privado. Contexto de Negociaciones Comerciales. Mandatos del Comité. Informe a los

Ministros (noviembre 1999). En proceso: 9 grupos de negociación; 3 comités no

negociadores (sociedad civil, paises pequeños y comercio electrónico); comité tripartito

(BID/OEA/CEPAL) de expertos sobre comercio electrónico. Logros del Comité de

Expertos: Recomendaciones a la Unión Ministerial (primera ronda): fortalecimiento de

infraestructura de información y aumento de la participación. Plan de Trabajo (segunda

ronda) acceso e infraestructura, pequeña y mediana empresa, sistemas de pago en

línea, autenticación y certificación.

96
TRATADOS DE APLICABILIDAD ESPECÍFICA:

OMPI . 1996 Tratado sobre Derecho de Autor. 1996 Tratado sobre interpretación o

ejecución de fonogramas. Solución de controversias: WIPO Arbitration and Mediation

Center. Trabajo conjunto con otros organismos internacionales: ICANN y OMC

UNCITRAL o CNUDMI Ley Modelo de Comercio Electrónico (dic. 1996) Conceptos

Generales: firmas digitales, certificados digitales y entidades de certificación. Ley

Modelo sobre Firmas Electrónicas (2001). Trabajo en curso: Desarrollo de reglas

uniformes. Lineamientos Voluntarios:

OCDE 1980 Protección de la Privacidad. Seguridad de los sistemas de información.

1997 Políticas en la criptografía. 1999 Protección al consumidor en el Comercio

Electrónico. ESTUDIOS: Estadísticas, Impacto de la tecnología sobre el desarrollo

social y económico, Políticas: Estructura global de la información, telecomunicaciones,

etc. Grupos de Trabajo

Actualmente en UNCITRAL se trabaja en un proyecto de Convención Internacional

sobre Contratación Electrónica que pretende conjuntar las dos Leyes Modelo (Comercio

Electrónico y Firma Electrónica) en la que se pretende incluir algunos conceptos de

privacidad de datos personales, protección al consumidor y nombres de dominio.

97
4.- SITUACIÓN LEGAL EN MÉXICO

Brevemente presento un resumen de las disposiciones legales vigentes en la materia y

en segundo término aquellas que se encuentran en proceso.

ANTECEDENTES LEGISLATIVOS

Código de Comercio 1884 - Telégrafo

Código Civil 1928 - Teléfono

Leyes Bancarias 1990 - Medios Telemáticos.

Ley PROFECO 1992 - Ventas a distancia. Telemarketing.

Leyes Fiscales 1998 - Declaraciones y pagos en formato electrónico.

Otros esfuerzos Gubernamentales.

La legislación existente hasta 1999, requería para la validez del acto o contrato, del

soporte de la forma escrita y la firma autógrafa, para vincular a las partes en forma

obligatoria.

REFORMAS DE MAYO DEL 2000

Como comentamos anteriormente50, el Decreto del 29 de Mayo de 2000, incluye

reformas y adiciones a:

- Código Civil

- Código de Comercio

- Código Federal de Procedimientos Civiles

98
- Ley Federal de Protección al Consumidor.

OBJETIVOS DE LA LEGISLACION:

Reconocimiento de la validez jurídica del Contrato Electrónico.

Posibilidad de la exigibilidad judicial de los contratos realizados a través de

medios electrónicos.

Medios probatorios del Contrato Electrónico y valoración de la prueba en juicio.

Protección razonable a los consumidores.

El Archivo Mercantil – Artículo 49 del Código de Comercio.51

- Independencia de la Contabilidad Fiscal.

Archivo Mercantil: Comprende la obligación de todos los comerciantes de conservar

por un plazo mínimo de diez (10) años, los originales de cartas, telegramas, convenios

o contratos que den nacimiento a derechos y obligaciones.

Archivo Mercantil Electrónico:

Permitir el envío y Conservación de la documentación anterior, pero realizada a

través de medios electrónicos.

Migración de Archivos Muertos en papel a Medios Electrónicos.

Los mensajes electrónicos deben reunir los siguientes requisitos:

Mantenerse íntegros e inalterados.

Accesibles para su ulterior consulta.

50
vide infra
51
Datos tomados de la presentación que el Lic. Luis Vera Vallejo hizo en la Asociación Mexicana de la
Industria Publicitaria y Comercial en Internet (AMIPCI) en Diciembre del 2001

99
Para asegurar los requisitos anteriores: La SE deberá expedir una NOM técnica

de carácter obligatorio.

PROYECTO DE NOM – CONSERVACION DE MENSAJES DE DATOS:

Objetivo

Establecer los requisitos que deben observarse para la conservación del contenido de

mensajes de datos que consignen contratos, convenios o compromisos, que en

consecuencia originen el surgimiento de derechos y obligaciones.

Campo de aplicación

Es de observancia general para los comerciantes que deban conservar los mensajes en

que se consignen los citados documentos.

Definiciones : Se incluyen definiciones a los conceptos utilizados en la NOM52

52
Aceptación de autoría:

A la propiedad de un algoritmo de firma digital que permite atribuir a una persona física o moral
comerciante la autoría de un mensaje de datos inequivocamente.

Acto de comercio:

A todo acto que la legislación vigente considera como tal.

Autenticación:

Al proceso en virtud del cual se constata que una entidad es la que dice ser y que tal situación es
demostrable ante terceros.

Archivo parcial:

Al mensaje de datos representado en formato ASN.1, conforme al apéndice de la presente Norma Oficial
Mexicana.

ASN.1:

A la versión 1 de Abstracts Sintax Notation (Notación Abstracta de Sintaxis).

100
Bits:

A la unidad mínima de información que puede ser procesada por una computadora.

Bytes:

A la secuencia de 8 bits.

Clave pública:

A la cadena de bits perteneciente a una entidad particular y susceptible de ser conocida públicamente,
que se usa para verificar las firmas electrónicas de la entidad, la cual está matemáticamente asociada a
su clave privada.

Clave privada:

A la cadena de bits conocida únicamente por una entidad, que se usa en conjunto con un mensaje de
datos para la creación de la firma digital relacionada con ambos elementos.

Certificado digital:

Al mensaje de datos firmado electrónicamente que vincula una entidad con una clave pública.

Código:

Al Código de Comercio.

Código de error:

A la clave indicativa de un suceso incorrecto.

Comerciantes:

A las personas o instituciones jurídicas a las que la legislación les otorga tal carácter.

Confidencialidad:

Al estado que existe cuando la información permanece controlada y es protegida de su acceso y


distribución no autorizada.

Contrato:

Al acuerdo de voluntades que produce o transfiere derechos y obligaciones.

Convenio:

Al acuerdo voluntades que crea, transfiere, modifica o extingue derechos y obligaciones.

Constancia del prestador de servicios de certificación:

Al mensaje de datos representado en formato ASN.1, conforme al apéndice de la presente Norma Oficial
Mexicana.

Criptografía:

Al conjunto de técnicas matemáticas para cifrar información.

101
Destinatario:

A aquella entidad a quien va dirigido un mensaje de datos.

Emisor:

A aquella entidad que genera y transmite un mensaje de datos.

Entidad:

A las personas físicas o morales.

Expediente electrónico:

Al mensaje de datos representado en formato ASN.1, conforme al apéndice de la presente Norma Oficial
Mexicana.

Firma Digital:

A la firma electrónica que esta vinculada al firmante de manera única, permitiendo así su identificación,
creada utilizando medios que aquel pueda mantener bajo su exclusivo control, estando vinculada a los
datos a que se refiere de modo que cualquier cambio ulterior de los mismos sea detectable.

Firma Electrónica:

A los datos en forma electrónica consignados en un mensaje de datos, o adjuntados o lógicamente


asociados al mismo, que puedan ser utilizados para identificar al firmante en relación con el mensaje de
datos e indicar que aquel aprueba la información recogida en el mensaje de datos.

Formato:

A la secuencia claramente definida de caracteres, usada en el intercambio o generación de información.

Legislación:

A las normas jurídicas generales y abstractas emanadas del Congreso de la Unión.

Mensaje de datos:

A la información generada, enviada, recibida, archivada o comunicada a través de medios electrónicos,


ópticos o cualquier otra tecnología.

Objetos:

A las definiciones del lenguaje ASN.1

Original:

A la información contenida en un mensaje de datos que se ha mantenido íntegra e inalterada desde el


momento en que se generó por primera vez en su forma definitiva.

Prestador de servicios de certificación:

A la entidad que presta los servicios de certificación a que se refiere la presente Norma Oficial Mexicana.

Red:

102
Método a seguir para la conservación de los mensajes de datos:

Los comerciantes deberán seguir el método que se describe en el apéndice del

proyecto.

La información que se desee conservar se podrá almacenar en uno o varios archivos

diferentes y/o en una o varias computadoras.

Método para digitalizar archivos soportados en medio físico.

Sin perjuicio de lo que dispongan otros ordenamientos jurídicos aplicables, cuando se

pretenda conservar en un medio electrónico, óptico o de cualquier otra tecnología,

información derivada de un acto de comercio, que se encuentre soportada en un medio

físico similar o distinto a aquellos, los comerciantes podrán optar por migrar dicha

información a una forma digital y observar, para su conservación en forma digital, las

disposiciones a que se refiere este proyecto.

Al sistema de telecomunicaciones entre computadoras.

Resumen o compendio:

Al resultado de aplicarle a un mensaje de datos una función de criptografía del tipo hash.

Sello del prestador de servicios de certificación:

Al mensaje de datos representado en formato ASN.1, conforme al apéndice de la presente Norma Oficial
Mexicana.

Secretaría:

A la Secretaría de Economía.

103
La migración de la información deberá ser cotejada por un tercero legalmente

autorizado, quien constatará que dicha migración se realice íntegra e inalterablemente

tal y como se generó por primera vez en su forma definitiva.

Los programas de software para la conservación de los mensajes de datos deberán dar

cumplimiento a lo establecido por este proyecto.

Elementos que intervienen en la conservación de mensajes de datos

Para la emisión de la firma electrónica y/o digital, así como el prestador de servicios de

certificación, deberán observar los requisitos que la normatividad aplicable señale para

su operación.

La constancia emitida por el prestador de servicios de certificación deberá observar los

términos establecidos en el Apéndice Normativo.

La operación de los equipos y programas informáticos en y con los que se almacenen

los mensajes de datos, se hará a través de un sistema de almacenamiento para

mensajes de datos en los términos establecidos en el apéndice del mismo.

Vigilancia

La vigilancia del presente proyecto, una vez que sea publicada en el Diario Oficial de la

Federación como norma definitiva, estará a cargo de la Secretaría de Economía

conforme a sus atribuciones.

APÉNDICE NORMATIVO

Introducción

104
En éste se presentan los elementos necesarios para la implantación del presente

proyecto de Norma Oficial Mexicana, la descripción del algoritmo de conservación de

información y la definición ASN.1 de los objetos usados.

Formación de archivos parciales

Para formar un archivo parcial se crea un mensaje en formato ASN.1 que contiene:

• nombre del archivo del sistema de información en el que está o estuvo


almacenado el contenido del archivo,

• tipo del archivo, y

• contenido del mismo, con el objetivo de guardar la relación lógica que existe
entre estos tres elementos.

Integración del expediente electrónico

Para conformar un expediente electrónico se creará un mensaje ASN.1 que contiene:

• el nombre del expediente, que debe de coincidir con el nombre con el que se
identifica en el sistema de información en donde está o estuvo almacenado,

• un índice, que contiene el nombre y el compendio de cada archivo parcial que


integra el expediente,

• la identificación del operador del sistema de conservación, y

• su firma digital.

Método de verificación de autenticidad:

La verificación de la autenticidad de una constancia se realizará por medio del uso de

un sistema de verificación que lleve a cabo los pasos siguientes:

105
i) verificar la firma digital del Prestador de servicios de certificación en la

constancia;

ii) verificar la firma digital del operador del sistema de conservación en el

expediente contenido en la constancia, y

iii) recalcular el compendio de él o los archivos parciales y verificar que coincidan

con los compendios asentados en el expediente.

Protocolo de comunicación entre el software de almacenamiento y el prestador de

servicios de certificación.

Se define el protocolo para solicitar una constancia como el procedimiento siguiente:

1. El usuario genera, a partir de sus mensajes de datos los archivos parciales

necesarios para hacer con ellos un expediente el cual enviará al prestador de

servicios de certificación. Solicitud de conexión por parte del usuario ante el

prestador de servicios de certificación e identificación entre ellos usando un

esquema seguro de identificación con certificados digitales (este proceso puede

darse mediante un esquema de clave de usuario y contraseña en una primera

etapa).

2. El prestador de servicios de certificación genera una Constancia a partir del

Expediente recibido, dicha constancia se registra en las bases de datos del

prestador de servicios de certificación y se envía una copia de ese mensaje ASN.1

al usuario.

3. El usuario almacena su Constancia como considere conveniente.

106
En resumen, para la aplicación de ésta norma se:

Requiere de la utilización de la tecnología PKI.

Requiere de un software para generar el juego de llaves públicas y privadas

del Usuario = Certificado o Firma Digital.

Requiere forzosamente de la existencia y participación de un tercero

confiable – Prestador de Servicios de Certificación - expida Constancias

Electrónicas de validez de los Mensajes de Datos.

FACTURA ELECTRONICA. Como comentaremos más adelante, se pretende:

• Reconocimiento del Comprobante Fiscal Electrónico para efectos fiscales.

• Estados de Cuenta Bancarios – Comprobantes Fiscales.

• Reglas Generales del SAT.

• Aprobación Reformas al Código Fiscal.

No podemos dejar de considerar los esfuerzos que entidades gubernamentales han

hecho a éste respecto53, en particular la Ley Federal de Procedimiento Administrativo

que regula exclusivamente las actuaciones y procedimientos del Poder Ejecutivo

Federal, fue reformada el 30 de mayo del 2000, habilitando el empleo de medios

electrónicos para llevar a cabo algunos procedimientos administrativos de gestión. De

esa forma, se modificaron las fracciones II y penúltimo párrafo del artículo 35 y el

artículo 83, y se adicionaron 5 párrafos al artículo 69 C, de la siguiente manera:

53
Cfr. Artículo: El empleo de medios electrónicos en los procedimientos de la Administración Pública
Federal, elaborado por la Lic. Flor Ma. del Consuelo Cuéllar Meléndrez. Egresada de la licenciatura en

107
El artículo 35 establece la forma en que las notificaciones, citatorios, emplazamientos,

requerimientos, solicitud de informes, documentos y resoluciones administrativas

podrán realizarse, y la reformada fracción II establece que podrán hacerse “mediante

oficio entregado por mensajero o correo certificado, con acuse de recibo. También

podrá realizarse mediante telefax, medios de comunicación electrónica o cualquier otro

medio, cuando así lo haya aceptado expresamente el promovente y siempre que pueda

comprobarse fehacientemente la recepción de los mismos.” Y en su último párrafo,

establece que en los casos de actos distintos a los expresamente señalados, podrán

emplearse también tales medios así como el correo ordinario.

El artículo 69-C, se establece que los titulares de las dependencia u órganos

administrativos desconcentrados y directores generales de los organismos

descentralizados de la Administración Pública Federal podrán mediante acuerdos

generales publicados en el Diario Oficial de la Federación, establecer plazos de

respuesta menores dentro de los máximos previstos en leyes o reglamentos y a no

exigir la presentación de datos y documentos previstos en las disposiciones

mencionadas cuando puedan obtener por otra vía la información correspondiente.

“En los procedimientos administrativos, las dependencias y los organismos

descentralizados de la Administración Pública Federal recibirán las promociones o

solicitudes que, en términos de esta Ley, los particulares presenten por escrito, sin

Derecho por la Universidad del Valle de Atemajac. México. Miembro del Grupo GILCE. Asesor Legal del

108
perjuicio de que dichos documentos puedan presentarse a través de medios de

comunicación electrónica en las etapas que las propias dependencias y organismos así

lo determinen mediante reglas de carácter general publicadas en el Diario Oficial de la

Federación. En estos últimos casos, se emplearán, en sustitución de la firma autógrafa,

medios de identificación electrónica.”

“El uso de dichos medios de comunicación electrónica será optativo para cualquier

interesado, incluídos los particulares que se encuentren inscritos en el Registro de

Personas Acreditadas a que alude el artículo 69-B .”

“Los documentos presentados por medios de comunicación electrónica producirán los

mismos efectos que las leyes otorgan a los documentos firmados autógrafamente y, en

consecuencia, tendrán el mismo valor probatorio que las disposiciones aplicables les

otorguen a estos.”

“La certificación de los medios de identificación electrónica del promovente, así como la

verificación de la fecha y hora de recepción de las promociones o solicitudes y de la

autenticidad de las manifestaciones vertidas en las mismas, deberán hacerse por las

dependencias u organismos descentralizados, bao su responsabilidad y de conformidad

con las disposiciones generales que al efecto emita la Secretaría de Contraloría y

Desarrollo Administrativo.”

Proyecto E-Commerce de la Coordinadora de Fomento al Comercio Exterior del Estado de Guanajuato

109
“Las dependencias y organismos descentralizados podrán hacer uso de los medios de

comunicación electrónica para realizar notificaciones, citatorios o requerimientos de

documentación e información a los particulares en los términos del Artículo 35”.

La reforma del 30 de mayo de 2000, a la Ley Federal de Procedimiento Administrativo

ha dado legalidad al empleo de los medios electrónicos, sin embargo, algunos aspectos

requerían ser reglamentados de forma particular, tal es el caso de la firma digital

(ACUERDO por el que se establecen las disposiciones que deberán observar las

dependencias y los organismos descentralizados de la Administración Pública Federal,

para la recepción de promociones que formulen los particulares en los procedimientos

administrativos a través de medios de comunicación electrónica, así como para las

notificaciones, citatorios, emplazamientos, requerimientos, solicitudes de informes o

documentos y las resoluciones administrativas definitivas que se emitan por esa misma

vía) o los mecanismos de conservación de datos (NOM conservación de mensajes de

datos).

En algunos cuerpos normativos se establece la facultad de las partes para establecer

mecanismos de identificación por medios electrónicos mediante contrato preparatorio

previo; pero la realidad práctica obliga a la reglamentación de esa nueva figura con la

finalidad de dar eficacia jurídica al fondo y a la forma. La problemática resulta superior

si visionamos que, según lo establecido en la Ley y sus reformas, se requiere la

incorporación al Padrón de personas Acreditadas para cada dependencia, lo que

110
significaría que cada ciudadano requeriría de un mecanismo específico de identificación

para cada trámite si éste se realizara en diferentes dependencias.

La tendencia de unificar estos criterios ha sido una constante en el gobierno mexicano;

sin embargo existen actualmente iniciativas y proyectos que pretenden solucionar el

problema a través de la misma clave única de registro de población, o “CURP” que, en

todo caso, relacionaría a una misma persona siempre y a través de mecanismos

digitales, y le habilitaría para realizar gestiones primero ante las dependencias del

Poder Ejecutivo y posteriormente ante cualquier dependencia del Estado, a través de

medios electrónicos.

En el mismo sentido, el pasado 17 de enero del 2002, se publicó en el Diario Oficial de

la Federación, por parte de la Secretaría de Contraloría y Desarrollo Administrativo, el

ACUERDO por el que se establecen las disposiciones que deberán observar las

dependencias y los organismos descentralizados de la Administración Pública Federal,

para la recepción de promociones que formulen los particulares en los procedimientos

administrativos a través de medios de comunicación electrónica, así como para las

notificaciones, citatorios, emplazamientos, requerimientos, solicitudes de informes o

documentos y las resoluciones administrativas definitivas que se emitan por esa misma

vía, que fundamenta el concepto del sitio web: TRAMITANET54. El cual tiene por objeto:

La certificación del medio de identificación electrónica que utilicen los particulares en los

trámites electrónicos que realicen; La verificación de la fecha y hora de recepción de las

54
http://www.tramitanet.gob.mx/

111
promociones y solicitudes formuladas a través de medios de comunicación electrónica

(marca de tiempo o sello digital); La comprobación de la autenticidad de las

manifestaciones vertidas en dichas promociones o solicitudes, y las notificaciones,

citatorios, emplazamientos, requerimientos, solicitudes de informes o documentos y las

resoluciones administrativas que emitan por medios electrónicos, relacionados con el

trámite electrónico promovido por el particular.

En el acuerdo se establece también que se utilizará un sistema de encripción de clave

pública (PKI) para generar el certificado digital y dos tipos de certificación; básica y de

alta seguridad, dependiendo de la necesidad o no de la presencia física del particular o

su representante para acreditar identidad, existencia legal y facultades de su

representante, en su caso, los cuales podrán ser emitidos por las dependencias u

organismos descentralizados de la Administración Pública Federal (Entidad

Certificadora), que estuvieren autorizadas para ello por la Secretaria de la Contraloría y

Desarrollo Administrativo (Autoridad Certificadora Central), previa solicitud de los

interesados.

Cada dependencia interesada en fungir como Entidad Certificadora, deberá declarar en

un documento a disposición de los interesados las prácticas de certificación adoptadas

(Tipos de certificación que emitan, trámites en los que podrán ser utilizados los

certificados expedidos, métodos para identificar al titular del certificado, mecanismos

que permitan al titular verificar su propio certificado, procedimientos para emitir y

consultar la lista de certificados revocados, procedimientos de auditoría establecidos,

mecanismos de custodia de identificación electrónica e impresa).

112
NOVEDADES LEGISLATIVAS

En las Cámaras se está trabajando en los siguientes proyectos legislativos, relativos al

Comercio Electrónico:

LEY CONTRA EL CRIMEN ELECTRÓNICO. Pretende adecuar la legislación

penal mexicana a normas internacionales, procurando combatir la piratería,

hackers y crackers, así como la prohibición de transmitir material pornográfico a

través de Internet.55

Julio Téllez Valdés clasifica a los delitos informáticos basándose en dos criterios: como

instrumento o medio, o como fin u objetivo.56

I) Como instrumento o medio: se tienen a las conductas criminógenas que se valen de

las computadoras como método, medio, o símbolo en la comisión del ilícito.

II) Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas

que van dirigidas en contra de la computadora, accesorios o programas como entidad

física.

María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos

electrónicos", diciendo que existen tres categorías, a saber:57

55
Cfr: Esteban María Teresa; Delitos Cibernéticos; trabajo presentado en la Universidad Panamericana;
2001
56
TELLEZ Valdes, Julio. Derecho Informático. 2a. ed. México. Ed. Mc Graw Hill 1996. Pp. 103-104.
57
LIMA DE LA LUZ, María. "Delitos Electrónicos" en Criminalia. México. Academia Mexicana de Ciencias
Penales. Ed. Porrúa. No. 1-6. Año L. Enero-Junio 1984. Pp.100.

113
I) Los que utilizan la tecnología electrónica como método: conductas

criminales en donde los individuos utilizan métodos electrónicos para

llegar a un resultado ilícito.

II) Los que utilizan la tecnología electrónica como medio: son conductas

criminógenas en donde para realizar un delito utilizan una

computadora como medio o símbolo.

III) Los que utilizan la tecnología electrónica como fin: conductas

criminógenas dirigidas contra la entidad física del objeto o máquina

electrónica o su material con objeto de dañarla.

Tipos de delitos informáticos reconocidos por Naciones Unidas:

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada: Este tipo de fraude informático conocido también

como sustracción de datos, representa el delito informático más común ya que es fácil

de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de

informática y puede realizarlo cualquier persona que tenga acceso a las funciones

normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida

debido a que el delincuente debe tener conocimientos técnicos concretos de

informática. Este delito consiste en modificar los programas existentes en el sistema de

computadoras o en insertar nuevos programas o nuevas rutinas. Un método común

utilizado por las personas que tiene conocimientos especializados en programación

informática es el denominado Caballo de Troya, que consiste en insertar instrucciones

114
de computadora de forma encubierta en un programa informático para que pueda

realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento

del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los

cajeros automáticos mediante la falsificación de instrucciones para la computadora en

la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de

tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el

equipo y programas de computadora especializados para codificar información

electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las

tarjetas de crédito.

Fraude efectuado por manipulación informática que aprovecha las repeticiones

automáticas de los procesos de cómputo: Es una técnica especializada que se

denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de

transacciones financieras, se van sacando repetidamente de una cuenta y se

transfieren a otra.

Falsificaciones informáticas.

Como objeto: Cuando se alteran datos de los documentos almacenados en forma

computarizada.

Como instrumentos: Las computadoras pueden utilizarse también para efectuar

falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de

fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva

generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden

115
hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear

documentos falsos sin tener que recurrir a un original, y los documentos que producen

son de tal calidad que sólo un experto puede diferenciarlos de los documentos

auténticos.

Daños o modificaciones de programas o datos computarizados.

Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización

funciones o datos de computadora con intención de obstaculizar el funcionamiento

normal del sistema. las técnicas que permiten cometer sabotajes informáticos son:

Virus: Es una serie de claves programáticas que pueden adherirse a los programas

legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un

sistema por conducto de una pieza legítima de soporte lógico que ha quedado

infectada, así como utilizando el método del Caballo de Troya.

Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas

legítimos de procesamiento de datos o para modificar o destruir los datos, pero es

diferente del virus porque no puede regenerarse. En términos médicos podría decirse

que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora

bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del

ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se

destruirá puede dar instrucciones a un sistema informático de un banco para que

transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la

programación de la destrucción o modificación de datos en un momento dado del

futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles

116
de detectar antes de que exploten; por eso, de todos los dispositivos informáticos

criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su

detonación puede programarse para que cause el máximo de daño y para que tenga

lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica

puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a

cambio de dar a conocer el lugar donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informáticos. Es el acceso no autorizado a

sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el

caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje

informático.

Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior,

situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que

se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las

medidas de seguridad para obtener acceso o puede descubrir deficiencias en las

medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los

piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele

suceder con frecuencia en los sistemas en los que los usuarios pueden emplear

contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal. La

reproducción no autorizada de programas informáticos puede entrañar una pérdida

económica sustancial para los propietarios legítimos. Algunas jurisdicciones han

tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El

117
problema ha alcanzado dimensiones transnacionales con el tráfico de esas

reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.

También se habla de una clasificación más específica:

1.- Delitos tradicionalmente denominados informáticos: Son aquellos que están

íntimamente ligados a la informática o a los bienes jurídicos que históricamente se han

relacionado con las tecnologías de la información (datos, programas, documentos

electrónicos, dinero electrónico, información, etc.). Entre estos delitos o infracciones se

pueden destacar:

Acceso no autorizado.

Destrucción de datos.

Infracción de los derechos de autor.

Infracción del copyright de bases de datos.

Interceptación de e-mail.

Estafas electrónicas.

Transferencia de fondos.

2.- Delitos convencionales: Todos aquellos que tradicionalmente se han venido dando

sin el empleo de medios informáticos y que con la irrupción de las autopistas de la

información se han reproducido también en el ciberespacio. Como por ejemplo:

Espionaje.

Espionaje industrial.

Terrorismo.

Narcotráfico.

118
Otros delitos tales como tráfico de armas, proselitismo de sectas, propaganda de

grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al

ciberespacio o viceversa.

3. Mal uso: Estas conductas aunque no constituyen una infracción son mal recibidas por

los usuarios de Internet por cuanto lesionan normas implícitas de convivencia en la red.

El mal uso se refiere a conductas tales como:

Usos comerciales no éticos.

Actos parasitarios: aluden a la acción de obstaculizar las comunicaciones ajenas,

interrumpiendo conversaciones en forma repetida, al envío de mensajes con insultos

personales, etc.

Obscenidades.

4. Efectos transfronterizos: Enmarca la competencia jurisdiccional de actos realizados

en un país pero que, debido a la extensión de la red, tienen sus efectos en otros países.

LEY DE PROTECCIÓN DE DATOS PERSONALES (Iniciativa del Dip. Miguel

Barbosa Huerta, basada en la Legislación Española al respecto).

Pareciera ser que la materia de la protección de los datos personales del ciudadano y la

privacidad de la información correspondiente y en su caso, el flujo transfronterizo de

dicha información es un tema al cual los gobiernos le están dando gran importancia. En

efecto, la Unión Europea ha puesto en vigor una Directiva sobre este tema, conforme a

la cual los países miembros de la comunidad deberán legislar en cada país sobre el

tema que nos ocupa. En los Estados Unidos, la entidad encargada de l a legislación de

119
la materia es la Comisión Federal de Comercio (FTC - por sus siglas en inglés

FEDERAL TRADE COMMISSION).

A partir de 1995, la FTC había venido sosteniendo que no era necesaria una legislación

federal para la protección de los datos de los ciudadanos, puesto que era suficiente la

protección de los consumidores a través de la autoregulación de la industria y a través

de códigos de ética.

En Mayo de 2000, la FTC reveló un estudio sobre la privacidad de los datos que se

transmiten en línea y todo es indicativo de que ahora la FTC ha cambiado su criterio y

está recomendando al Congreso de los Estados Unidos que se legisle sobre esta

materia.

Por lo anterior, es muy posible que por las iniciativas de la Unión Europea y de

legislarse en los Estados Unidos, existan presiones para que México igualmente

promulgue una legislación como la iniciativa de LEY DE PROTECCIÓN DE DATOS

PERSONALES, a que hacemos referencia, por parte del Diputado Miguel Barbosa

Huerta, basada en la Legislación Española.

LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR (En lo relativo

específicamente a operaciones por Internet).

120
PROTECCIÓN Y RECONOCIMIENTO DE LA PROPIEDAD INTELECTUAL DEL

SOFTWARE (El Instituto Nacional del Derecho de Autor está convocando

para realizar una nueva revisión a la Ley Federal del Derecho de Autor. ) Entre

las propuestas presentadas destaca la que pretende autorizar a las Sociedades

Autorales de Gestión Colectiva a “cobrar tarifas” a toda empresa fabricante,

importadora o comercializadora de equipos que permitan la transmisión,

almacenamiento y uso de obras protegidas por el derecho de autor (software,

música, video, etc.). El importe de las tarifas son por convenio con cada empresa

o las autoriza el INDA. Al respecto, el INDA ya autorizó la constitución de la

“Sociedad Mexicana de Productores de Fonogramas, Videogramas y

Multimedia, Sociedad de Gestión Colectiva. De aprobarse esta legislación, se

encarecerán los costos de los fabricantes de equipo de cómputo y

telecomunicaciones, lo cual podría afectar al mundo del Internet.

REFORMAS A LA LEY FEDERAL DE RADIO Y TELEVISIÓN: Pretende

asimilar al Internet con la Televisión y el Radio. Lo anterior puede ser un

precedente que afecte a la Industria y pudiere tener como efecto en inhibir la

inversión en esa materia, hoy en día tan necesaria (ya que presupone el

requerimiento de una concesión o autorización gubernamental). Asimismo se

busca establecer una prohibición de transmitir material pornográfico a través de

Internet, con la dificultad de supervisión y control que ello implica.

121
REDACCIÓN DE UNA LEGISLACIÓN SOBRE FIRMAS ELECTRONICAS Y

PRESTADORES DE SERVICIOS DE CERTIFICACION. Basada en la Ley

Modelo de la UNCITRAL sobre Firmas Electrónicas, aprobada en Viena en Julio,

2001, tomando en cuenta la experiencia de otras Legislaciones (Derecho

Internacional) y adecuándolas con las necesidades de México. En ella está

trabajando el Grupo GILCE por encargo de la Comisión de Comercio de la

Cámara de Diputados y en coordinación con la Secretaría de Economía y

diversas agrupaciones gremiales del sector.

PROCESO DE APROBACIÓN DEL PROYECTO DE NUEVA LEY FEDERAL

DE TELECOMUNICACIONES. En el cual se incluye la debida protección para

los usuarios así como garantiza la autonomía de COFETEL, considerando que la

meta sexenal, señalada por el actual gobierno, es pasar del 12 por ciento de

teledensidad al 25 por ciento de conectividad, y de 36 por ciento de los hogares

con línea telefónica a 52 por ciento de las viviendas con acceso a teléfonos,

computadoras e Internet, con servicios de voz y datos.

LEGISLACIÓN EN MATERIA DE NOMBRES DE DOMINIO. Al respecto se está

actualmente explorando la tendencia de regular la conexidad que existe entre el

nombre de dominio y el nombre comercial o marca, sobretodo en México habría

que establecer una relación entre NIC-México e IMPI. Si bien el consenso

internacional es que se trata de dos cosas distintas y su regulación no puede ni

debe mezclarse, hay que entender que existen, o pueden existir entre ambas

122
relaciones, que deben ser contempladas por ambas partes. Otra cuestión es

resolver el grave problema relativo a la Personalidad Jurídica de NIC-México,

toda vez que si bien es cierto que el ITESM cobija su funcionamiento, también lo

es que es el propio NIC-México es quien celebra los contratos, esto es un ente

que jurídicamente en México no existe. Asimismo el cobijo que brinda el ITESM,

es muy relativo, ya que se constituyó como escuela libre universitaria con

personalidad jurídica propia por decreto presidencial publicado en el Diario

Oficial el 12 de septiembre de 1952, resultaría cuestionable que la actividad del

NIC-México fuera la de “escuela libre universitaria” y en éste orden de ideas

estaríamos frente a un acto ultravires (que va mas allá del objeto social).

ADECUACIONES AL MARCO JURÍDICO DEL SISTEMA E-MÉXICO. Comisión

Presidencial coordinada por SCT, para conjuntar los esfuerzos en forma

horizontal del gobierno para el Sistema e-México.

El Sistema Nacional e-México58 es un proyecto integrador, que articula los intereses de

los distintos niveles de gobierno, de diversas entidades y dependencias públicas, de los

operadores de redes de telecomunicaciones, de las cámaras y asociaciones vinculadas

a las TICs, así como de diversas instituciones, a fin de ampliar la cobertura de servicios

básicos como educación, salud, economía, gobierno y ciencia, tecnología e industria,

así como de otros servicios a la comunidad.

58
http://www.e-mexico.gob.mx/

123
Para lograr sus objetivos, este Sistema ha concebido integrar una megared a través de

la interconexión de todas las redes de telecomunicaciones en operación.

Visión: Ser un agente de cambio en el país, al integrar los esfuerzos que realizan

diversos actores públicos y privados en la eliminación de la brecha digital y las

diferencias socioeconómicas entre los mexicanos, a través de un sistema con

componentes tecnológicos y sociales que ofrezca servicios básicos como aprendizaje,

salud, intercambio comercial, y trámites de gobierno, siendo al mismo tiempo punta de

lanza del desarrollo tecnológico de México.

El Sistema Nacional e-México se propone:

a) Acelerar las tendencias históricas en la penetración de servicios de

telecomunicaciones e informática, a fin de garantizar que la cobertura de los

servicios y contenidos del Sistema Nacional e-México estén presentes en todo el

territorio nacional y al alcance de toda la población.

b) Impulsar a la industria de desarrollo de software nacional, contemplando la

renovación tecnológica y la demanda de servicios.

c) Brindar a través del Sistema Nacional e-México nuevas opciones de acceso a la

educación y capacitación, que estimulen el aprendizaje como un medio para el

desarrollo integral de los mexicanos, promoviendo que la educación sea

accesible para cualquier persona, respetando su identidad y su entorno cultural.

d) Facilitar a la población en general y a los profesionales de la salud del país, el

acceso a servicios y contenidos de salud a distancia, que permitan mejorar el

124
nivel del bienestar de la población, integrando a los diversos actores que

intervienen en la atención de la salud.

e) Promover el desarrollo y competitividad de las pequeñas y medianas empresas,

en sus actividades dentro y fuera del país, a través de los medios electrónicos y

las oportunidades de negocios que existen en la nueva economía digital

f) Integrar a través del sistema e-México, a los diversos grupos lingüísticos y

étnicos de México, así como a sectores específicos de la población como los

mexicanos en el extranjero y personas con discapacidad, entre otros.

g) Garantizar los mecanismos jurídicos, la regulación y aspectos tarifarios,

adecuados para el desempeño del Sistema e-México, en condiciones de

certidumbre, transparencia y seguridad para asegurar el Derecho a la intimidad y

la informática de los usuarios, así como de los valores sociales y éticos de los

mexicanos.

h) Coordinar a los diferentes grupos participantes –públicos y privados- en el

desarrollo, administración, operación, mantenimiento, control y financiamiento del

Sistema Nacional e-México, para que éste sea eficaz y eficiente

i) Promover la canalización de recursos de fuentes de financiamiento

internacionales y nacionales para el despliegue del Sistema Nacional e-México,

garantizando que los recursos públicos y privados asignados para este proyecto

sean socialmente rentables.

125
LEY GENERAL DE INFORMÁTICA.59 En cuyo proyecto está participando

activamente la Academia Mexicana de Derecho Informático (AMDI) en la

Comisión de Comunicaciones y Transportes del Senado de la República, en su

carácter de órgano de consulta en materia de derecho informático para dicho

cuerpo legislativo.

Adicionalmente a lo anterior, también se está proponiendo en la Cámara de Senadores

una reforma constitucional al Artículo 16 para elevar al rango de garantía

individual el derecho a la protección de los datos personales del individuo, que

además daría sostén al proyecto legislativo que sobre éste mismo tema señalamos

anteriormente.

59
http://www.amdi.org.mx/amdi_agenda.htm

126
5.- FIRMA AUTÓGRAFA60

El vocablo firma proviene latín firmare que significa afirmar, dar fuerza y el vocablo

autógrafa significa grabar o escribir por sí mismo y se aplica al escrito de mano de su

propio autor en el entendido que los signos o trazos han de ser hechos por la mano del

autor sin que la impresión se realice por medios mecánicos.61

La Real Academia de la Lengua define la firma como: “nombre y apellido o título de una

persona que ésta pone con rúbrica al pie de un documento escrito de mano propia o

ajena, para darle autenticidad, para expresar que se aprueba su contenido o para

obligarse a lo que en él se dice”.

En el Vocabulario Jurídico de Couture se define como: “Trazado gráfico, conteniendo

habitualmente el nombre, los apellidos y la rúbrica de una persona, con el cual se

suscriben los documentos para darles autoría y virtualidad y obligarse en lo que en ellos

se dice”

Existen rasgos de primeras escrituras como sabemos desde la prehistoria y en culturas

muy antiguas, en las que destacan Sumerios, Cretenses, y los alfabetos egipcio,

fenicio y griego son pruebas destacadas del adelanto de dichas civilizaciones.

60
cfr: Bravo Machado, Antonio: Seguridad en transacciones por internet; Universidad Panamericana;
Tesis para obtener el título de licenciado en derecho; 2001
61
“ Firma” Enciclopedia Jurídica Omeba, Tomo XII, Editorial Bibliográfica Argentina, pp. 290-293

127
En Roma, los documentos no eran firmados, ni era costumbre ni era necesario. Existía

una ceremonia llamada manufirmatio, por la cual, luego de la lectura del documento por

su autor o el notarius, era desplegado sobre una mesa y se le pasaba la mano por el

pergamino en signo de su aceptación. Solamente después de cumplir esta ceremonia

se estampaba el nombre del autor, signo o tres cruces una por cada persona de la

Santísima Trinidad, haciéndolo seguidamente los testigos. Más que un requisito la

manufirmatio era en sí misma una parte del espectáculo solemne en que se realizaba el

acto.62

En el Sistema Jurídico Visigótico existía la confirmación del documento por los testigos

que lo tocaban (chartam tangere), signaban o suscribían (firmatio, roboratio, stipulatio).

La firma del que da el documento o librador es corriente, pero no imprescindible. Los

documentos privados son, en ocasiones, confirmados por documentos reales. Desde la

época euriciana las leyes visigodas prestaron atención a las formalidades

documentales, regulando detalladamente las suscripciones, signos y comprobación de

escrituras. La “subscriptio”, representaba la indicación del nombre del signante y la

fecha, y el “signum”, un rasgo que la sustituye si no sabe o no puede escribir. La

“subscriptio” daba pleno valor probatorio al documento y el “signun” debía ser

completado con el juramento de la veracidad por parte de uno de los testigos. Si falta la

firma y el signo del autor del documento, éste es inoperante y debe completarse con el

juramento de los testigos sobre la veracidad del contenido.63

62
FLORIS MARGADANT G. “Derecho Privado Romano” 4ª ed. Editorial Porrúa. pp. 116-119
63
TOMAS Y VALIENTE FRANCISCO “El orden Jurídico Medieval” Madrid, Marcial Pons, Ediciones
Jurídicas y Sociales, S.A. pp. 53-54

128
En la Edad Media se utilizaron sellos, marcas y signos. Estos últimos se formaban con

una cruz con la que se entrelazaban, en forma arbitraria, letras o rasgos y fueron

utilizados por nuestros fedatarios hasta hace no mucho tiempo. Carlo Magno que

apenas sabía escribir hacia firmar sus actos por un sellero oficial, sus sucesores que no

mejoraron la cultura del conquistador, utilizaron sellos, hasta que algún tiempo después

comenzaron a autenticarse los documentos con sello y firma aunque por esto se

entendían todavía los signos dibujados para individualizarse.64

Recién en octubre de 1358 Carlos V obligó en Francia a los escribanos a suscribir los

actos que pasaban ante ellos con sus firmas, además de sus signos. Era en esta época

aún tan poco común la escritura que ese mismo año en el Consejo Real eran escasos

los que sabían hacerlo, y fue por entonces que el mismo rey dispuso que los actos de

ese organismo debían de ser autorizados por lo menos por tres de los presentes, los

que si no supiesen firmar estamparían sus marcas o signos.

La diferenciación entre “firmas” y “signos” hizo que se empezase a entender que


aquéllas eran, más que simples “signos”, la inscripción manuscrita del nombre o de los
apellidos. En ese tiempo, pocas eran las personas que sabían leer y escribir, por lo que
generalmente los particulares estampaban en los documentos que suscribían diversos
signos o sellos, la extensión de la instrucción y el desenvolvimiento de las
transacciones comerciales, hicieron que la firma fuera adquiriendo la importancia y uso

64
Idem.

129
que con el transcurso del tiempo se fue consagrando como un símbolo de identificación
y de enlace entre el autor de lo escrito o estampado y su persona.65

Es así como la firma se utilizó con mucha frecuencia por los artistas, son célebres las
firmas por ejemplo de Alberto Durero, que más bien es un signo, o la de Miguel Ángel
que especialmente firmó algunas de sus obras que consideró más significativas.66

Los artistas chinos usan su firma para distinguir sus obras, ya sean de pintura,
escultura, bordado, porcelana, etc., y es famosa en el mundo entero la firma de estos
grandes artistas que se significa por su perfección en el trazo y que se estampa en
color rojo.67

CONCEPTO

No se ha escrito hasta la fecha una teoría propia de la firma, su concepto, elementos,

consecuencias y efectos en Derecho Mercantil, son pocas las referencias que hay

sobre la materia68 y más bien son obras de Derecho Notarial las que se ocupan de este

tema.69 Como una primera aproximación, podemos decir que Firma es el conjunto de

letras y signos entrelazados, que identifican a la persona que la estampa, con un

documento o texto.

Existen diversas clases de firmas:

65
ACOSTA ROMERO, Miguel; “Nuevo Derecho Mercantil”; capítulo XVIII: La firma en el derecho
mercantil mexicano; página 537 a 562; Editorial Porrúa; Primera Edición; 15 de agosto del 2000.
66
ACOSTA ROMERO, Miguel; OP. CIT.
67
Bradley Smith y Wan-go Wen, China a History in Art. Windfall & Co., 1972, Carden City, N. Y., U.S.A.,
pp. 110-101, 138-139.
68
Véase la interesante monografía La firma en el Derecho Bancario Mexicano, de Alfredo Baltierra, tesis.
Facultad de Derecho de la UNAM, 1973.
69
ACOSTA ROMERO, Miguel; OP. CIT.

130
a) Autógrafa.
b) En facsímil.
c) Mecánica.
d) De la persona física.
e) De la persona jurídica colectiva (a través de sus órganos de administración o
representación).
f) Con lápiz o con tinta.
g) Con otros instrumentos de escritura.

La firma autógrafa es la que suscribe la persona física con su propia mano y consiste

en un conjunto de letras o bien algún componente de su nombre y a veces el nombre y

apellido, aunado a una serie de trazos que pueden abarcar toda gama de evoluciones

del instrumento de escritura, que señalan e identifican al sujeto y lo separan de otros,

en los documentos que suscribe y es un elemento que refleja permanentemente su

voluntad de expresar lo que firma, o de obligarse al tenor del texto que suscribe.70

La firma es una inscripción manuscrita que indica el nombre de una persona que

entiende hacer suyas las declaraciones del acto.

Mustapich71 define a la firma: “El nombre escrito por propia mano en caracteres
alfabéticos y de una manera particular, al pie del documento al efecto de autenticar su
contenido”.
Planiol y Ripert72 consideran: “La firma es una inscripción manuscrita que indica el
nombre de una persona que entiende hacer suyas las declaraciones del acto”.

70
ACOSTA ROMERO, Miguel; OP. CIT.
71
Mustapich, J. M., Tratado de Derecho Notarial, tomo I.
72
Planiol y Ripert, Traité Pratique de Droit Civil Français, tomo VI, núm. 1458.

131
La definición de Mustapich no concuerda con la realidad actual, al afirmar que la firma
es el nombre escrito por propia mano en caracteres alfabéticos, pues quedarían fuera
de esa definición las firmas que se componen exclusivamente de rasgos que no sólo no
expresan el nombre del firmante, sino que no tienen semejanza con los caracteres
alfabéticos.
Planiol y Ripert, incurren en la misma falta de comprensión al decir que la firma indica el
nombre de una persona, lo que no es del todo exacto, por las razones antes expuestas.

Jurídicamente, la firma autógrafa implica el hecho de tratarse de una inscripción


manuscrita, realizada de una manera particular, hecha con el ánimo de obligarse al
reconocimiento del contenido del escrito en que se estampe.

La firma de la persona jurídica colectiva (persona moral), será estampada por la


persona o las personas físicas a las cuales los órganos de administración y
representación hayan otorgado los poderes o facultades de obligarla con su firma, ya
sea individual o colectivamente, en forma simple o mancomunada, y en los términos y
con las limitaciones que dichos órganos acuerden a cada persona en particular.
Sin embargo, no todas las personas pueden firmar, algunas por analfabetismo, otras
por impedimentos físicos transitorios o permanentes, y es cuando aparecen en el
ámbito del Derecho la “Firma a ruego” y la “Huella Digital”, figuras a las que se les
atribuye en ocasiones mayores alcances de los que tienen, ya sea por desconocimiento
de su naturaleza jurídica o por aplicaciones analógicas mal fundadas.

Nuestra legislación no da las características que deba tener la firma en los documentos
y sólo por referencia, el Código de Comercio habla de la firma en el reconocimiento de
documentos mercantiles para preparar la acción ejecutiva.

132
Sobre esto, la Suprema Corte de Justicia de la Nación ha dictado ejecutorias73 y “El
artículo 1165 del Código de Comercio74 cuando habla del reconocimiento de la firma de

73
Amparo Directo 435/57. Jorge Suárez D’Alessio. Resuelto 11 de marzo de 1959, por unanimidad de 4
votos. Ausente el señor maestro García Rojas. Ponente: el señor ministro López Lira, 3ª. Sala. Informe
1959, p. 100.
74
Articulo 1165 .- El documento privado que contenga deuda líquida y sea de plazo cumplido, permitirá al
acreedor, promover medios preparatorios a juicio, exhibiendo el documento al juez a quien se le hará
saber el origen del adeudo, solicitándole que ordene el reconocimiento de la firma, monto del adeudo y
causa del mismo.

Para tal fin, el juez ordenará al actuario o ejecutor que se apersone en el domicilio del deudor para que se
le requiera que bajo protesta de decir verdad, haga reconocimiento de su firma, así como del origen y
monto del adeudo, y en el mismo acto se entregue cedula de notificación en que se encuentre transcrita
la orden del juez, así como copia simple cotejada y sellada de la solicitud.

De no entenderse la diligencia personalmente con el deudor cuando se trate de persona física o del
mandatario para pleitos y cobranzas o actos de dominio tratándose de personas morales o del
representante legal, en otros casos, el actuario o ejecutor se abstendrá de hacer requerimiento alguno, y
dejara citatorio para que ese deudor, mandatario o representante legal, lo espere para la practica de
diligencia judicial en aquellas horas que se señale en el citatorio, la que se practicara después de las seis
y hasta las setenta y dos horas siguientes. También el actuario o ejecutor podrá, sin necesidad de
providencia judicial, trasladarse a otro u otros domicilios en el que se pueda encontrar el deudor, con la
obligación de dejar constancia de estas circunstancias. Si después de realizadas hasta un máximo de
cinco búsquedas del deudor este no fuere localizado, se darán por concluidos los medios preparatorios a
juicio, devolviéndose al interesado los documentos exhibidos y dejando a salvo sus derechos para que
los haga valer en la vía y forma que corresponda.

Cuando fuere localizado el deudor, su mandatario o representante, e intimado dos veces rehúse
contestar si es o no es suya la firma, se tendrá por reconocida, y así lo declarara el juez.

Cuando reconozca la firma, mas no el origen o el monto del adeudo, el actuario o ejecutor lo prevendrá
para que en el acto de la diligencia o dentro de los cinco días siguientes exhiba las pruebas
documentales que acredite su contestación. De no exhibirse, el juez lo tendrá por cierto en la certeza de
la deuda señalada, o por la cantidad que deje de acreditarse que no se adeuda, al igual que cuando
reconozca la firma origen o monto del adeudo.

Cuando el deudor desconozca su firma se dejaran a salvo los derechos del promovente para que los
haga valer en la vía y forma correspondiente pero de acreditarse la falsedad en que incurrió el deudor, se
dará vista al ministerio publico.

Lo mismo se hará con el mandatario o representante legal del deudor que actúe en la misma forma que
lo señalado en el párrafo anterior.

Cuando se tenga por reconocida la firma o por cierta la certeza de la deuda, se ordenara la expedición de
copias certificadas de todo lo actuado a favor del promovente y a su costa.

El actor formulara su demanda en vía ejecutiva, ante el mismo juez que conoció de los medios
preparatorios acompañando la copia certificada como documento fundatorio de su acción, copias simples
de estas y demás que se requieran para traslado al demandado, y se acumularan los dos expedientes y
en su caso se despachara auto de ejecución.

133
los documentos mercantiles para preparar la acción ejecutiva no lleva la idea ni se
refiere precisamente a que se reconozca determinado nombre o caracteres de la
persona deudora u obligada en un documento, en una operación, sino que se trata del
reconocimiento de los caracteres, signos o nombres que use o estampe determinada
persona en un documento para obligarse a responder del contenido de ese documento
o para hacer constar que ha recibido alguna cosa, por ser ese nombre, signo o
caracteres, los que ha aceptado y han convenido al deudor para quedar obligado con el
dueño del documento firmado o acreedor que hayan entregado la cosa. Sabido es que
muchas personas ponen al calce de los documentos rayas o líneas rectas o curvas, y
que resultan de ello nombres ilegibles, pero que esas personas han aceptado como su
firma para hacer constar su nombre y obligación...”

Algunas veces la firma la constituyen el nombre y los dos apellidos o alguno de éstos,
manuscritos de una manera particular, o bien, de una o dos iniciales más un apellido,
así como rasgos diversos; sin embargo, según el criterio de la Suprema Corte de
Justicia antes citado, la firma puede estar constituida por los caracteres, signos o
nombre que use o estampe determinada persona, en un documento para obligarse a
responder del contenido de ese documento, o para hacer constar que ha recibido
alguna cosa.

En opinión de Planiol, no es necesariamente la reproducción de los nombres que la


persona lleva según su estado civil; que sea la forma habitual de la cual la persona se
sirva para firmar.75 En gran parte de los países americanos y europeos se entiende
como firma completa la que se integra con el nombre y apellido; en México, el uso
mercantil entiende por media firma la sola inscripción de la rúbrica o inicial, y por firma

Cuando se despache auto de ejecución, se seguirá el juicio en la vía ejecutiva como marca la ley para los
de su clase.

La resolución que niegue el auto de ejecución será apelable en ambos efectos, y en caso contrario se
admitirá en el efecto devolutivo
75
Planiol, M., Traité Elémentaire de Droit Civil, tomo II, núm. 62.

134
completa la que comprende el nombre y apellidos o bien la totalidad de los rasgos que
se utilizan como firma en los documentos.

En su aspecto jurídico la firma autógrafa implica el hecho de tratarse de una inscripción

manuscrita, realizada de una manera particular, hecha con el ánimo de obligarse al

reconocimiento del escrito en que se estampe.

La firma de la persona jurídica o moral, será estampada por la persona o las persona

físicas a las cuales los órganos de administración y representación hayan otorgado los

poderes o facultades de obligarla con su firma, ya sea individual o colectivamente, en

forma simple o mancomunada y en los términos y con las limitaciones que dichos

órganos acuerden a cada persona en particular.

En algunas ocasiones la firma la constituyen el nombre y los dos apellidos o alguno de

éstos, manuscritos de una manera particular, o bien, de una o dos iniciales mas un

apellido, así como rasgos diversos; sin embargo, según el criterio de la Suprema Corte

de Justicia de la Nación antes citado, la firma puede estar constituida por los

caracteres, signos o nombre que use o estampe determinada persona, en un

documento para obligarse a responder del contenido de ese documento o para hacer

constar que ha recibido algo.

No toda firma tiene efectos jurídicos, sin embargo, para el Derecho en general, se

entiende que la colocación en un documento, en una obra de arte en un escrito de la

palabra o palabras, o signos que utiliza su autor para identificarse, tienen el efecto

135
jurídico respecto de las obras de arte, de identificarlas como hechas por el autor y

respecto de los escritos, de identificar a la persona que los suscribe aun cuando el texto

no haya sido escrito, en todo, ni en parte por esta.76

El Derecho establece diversos efectos respecto de las categorías que como prueba

puede establecer la firma en un documento. Carnelutti señala que en la suscripción

actual se han fundado la manifestación del autor y la declaración de patronato, que

originalmente eran distintos, sin embargo, en la actualidad se conjugan con el solo

efecto de identificar a aquel que está suscribiendo un documento y es así que la firma

establece la presunción de que el documento vale en cuanto está firmado y si no está

firmado, no tiene alguna validez; criterio que ha sido tomado por la Suprema Corte de

Justicia de la Nación.

En el mismo sentido se ha pronunciado la Ley de Notariado para el Distrito Federal, al

establecer que la escritura o el acta será nula si no está firmada por todos los que

deben firmarla según la Ley, o no contiene la mención exigida a falta de firma.

Cabe hacer mención a la firma impresa por medios mecánicos ya que hay quienes

sostienen que la firma debe ser siempre autógrafa y por el contrario el uso mercantil ha

establecido algunas excepciones a este criterio pues muchas veces las leyes

únicamente exigen que en el documento en que conste la obligación se otorgue la firma

de quienes conforme a la ley deben hacerlo sin que en materia mercantil, en muchos

76
Artículos 204 y 206 del Código Federal de Procedimientos Civiles.

136
casos, se precise que ésta sea autógrafa o con tinta, como ya lo mencionamos. Lo

anterior ha dado lugar a que se interprete que cuando la ley exija que la firma sea

autógrafa o con tinta, deberá reunir esos requisitos, pero que cuando la ley no

distingue, el intérprete tampoco debe hacerlo.

La escritura a máquina o con linotipia no es autógrafa, aun cuando los respectivos

teclados sean pulsados por el autor, ni lo es tampoco la que componga el autor

utilizando tipos de imprenta. Esta distinción tiene importancia jurídica porque la escritura

a mano contrariamente a lo que sucede con las mecanizadas, presenta particularidades

y características propias de la persona que escribe, hasta el punto de que pericialmente

se puede llegar a la identificación de una escritura o mejor dicho del autor de la misma

aun cuando haya pretendido desfigurarla ya que los caracteres escritos ofrecen una

fuerte personalidad con la que se pretende deducir de ellos las cualidades psíquicas de

quien los ha trazado, a esto se encamina el arte que algunos consideran ciencia de la

grafología.

LA FIRMA EN EL DERECHO BANCARIO MEXICANO77

La firma en el Derecho Bancario tiene características especiales que la distinguen de la

firma en general, a la que ya se ha hecho referencia con anterioridad, sin embargo, en

nuestro concepto son aplicables los comentarios expuestos acerca de la firma autógrafa

y sus características y sus efectos jurídicos.

77
ACOSTA ROMERO, Miguel; OP. CIT.

137
Hasta el 15 de enero de 1985 la entonces Ley General de Instituciones de Crédito y

Organizaciones Auxiliares (derogada) en su artículo 102, establecía como requisitos de

validez, tratándose de depósitos y operaciones bancarias los siguientes:78

1. Deberían contener escritos, o impresos con tinta, los requisitos necesarios para

su validez, y

2. La firma, o firmas, de quien o quienes los suscriban.

El texto del precepto en comentario, se prestaba a diversas interpretaciones:

Primera: Si estos requisitos sólo eran aplicables a los títulos de crédito, o documentos

necesarios para disponer de depósitos bancarios de dinero. Si se interpreta literalmente

su texto se restringiría exclusivamente a ese aspecto, pero estimamos que su

aplicación en el uso bancario es general, respecto de otros títulos de crédito y

documentos relativos a todo tipo de operaciones bancarios y de crédito, puesto que es

evidente que por razones de seguridad jurídica y de prueba, se justifique que los

documentos estén impresos o escritos con tinta y la firma, consecuentemente, también

reúna esa característica.

78
Artículo 102 de la Ley General de Instituciones de Crédito y Organizaciones Auxiliares (abrogada).
“Salvo convenio en contrario, las condiciones generales establecidas por la institución de crédito,
respecto a los depósitos en cuenta de cheques, se entenderán aplicables a todos los depósitos de esta
clase, y podrán ser cambiadas libremente por la institución, previo aviso con cinco días de anticipación
dado a los depositantes por escrito, o mediante publicación de avisos o su fijación en los lugares abiertos
al público en las oficinas de la institución. Todo documento o título de crédito expedido para disponer de
depósito bancario de dinero, y los endosos, avales y demás actos que en ellos se consiguen, deberán
contener escritos o impresos con tinta, los requisitos necesarios para su validez y la firma o firmas de
quien o quienes lo suscriban.”

138
Segunda: Que los requisitos necesarios para su validez estén escritos o impresos con

tinta y aquí se supone generalmente que los requisitos de validez de los títulos y

documentos en materia de crédito, generalmente estén impresos con tinta, se entiende

que, por medios mecánicos, y sólo en casos excepcionales en forma manuscrita. Ahora

bien, los requisitos de validez serán en cada caso aquellos que la Ley General, Código

de Comercio, o las Leyes especiales mercantiles, señalen como necesarios para que el

documento en materia de crédito tenga validez, para ello habrá que estar a lo que

determine las disposiciones legales aplicables.

Tercera: La firma o firmas, se entiende que deberán ser autógrafas y estampadas con

tinta. Estimamos que la ausencia de estos requisitos sólo pudiera ser calificada como

motivo para una nulidad relativa y de ninguna manera que sean causa de inexistencia,

porque los requisitos esenciales de consentimiento y objeto se dan, y únicamente

quedaría por llenar una formalidad que de ninguna manera puede ser invocada; ni

como causa de inexistencia, ni como causa de nulidad absoluta, en nuestro concepto.

Ello de acuerdo con lo que dispone el artículo 78 del Código de Comercio.79

En la Ley Reglamentaria del Servicio Público de Banca y Crédito de 1985 y en la Ley de

Instituciones de Crédito de 1990, inexplicablemente se suprimieron estos requisitos,

pero estimo que el comentario teórico y el precedente legal son válidos.

79
Código de Comercio, artículo 78: “En las convenciones mercantiles cada uno se obliga en la manera y
términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la
observancia de formalidades o requisitos determinados.”

139
Esta disposición evitó muchos problemas de interpretación y dio seguridad jurídica,

pues estableció principios básicos para el trámite y cobro de documentos, con el hecho

de que la firma sea estampada con tinta.

Al suprimirse esta disposición, que además no se encuentra explicación alguna en la

exposición de motivos de la Ley, se elimina un principio de derecho que fue muy útil en

la práctica bancaria.

No podemos dejar de considerar lo establecido en los artículos 52, 57 y 68 de la Ley de

Instituciones de Crédito:

El artículo 5280 se refiere a la celebración de operaciones y prestación de servicios por

parte de las Instituciones de Crédito mediante el uso de equipos, medios electrónicos,

80
El artículo 52, de la Ley de Instituciones de Crédito, reformado por Decreto publicado en el Diario
Oficial de la Federación del 4 de Junio de 2001, establece “Las instituciones de crédito podrán pactar la
celebración de sus operaciones y la prestación de servicios con el público, mediante el uso de equipos,
medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de
datos y redes de telecomunicaciones, ya sean privados o públicos, estableciendo en los contratos
respectivos las bases para determinar lo siguiente:

I. Las operaciones y servicios cuya prestación se pacte;

II. Los medios de identificación del usuario y las responsabilidades correspondientes a su uso, y

III. Los medios por los que se hagan constar la creación transmisión modificación o extinción de derechos
y obligaciones inherentes a las operaciones y servicios de que se trate.

El uso de los medios de identificación que se establezcan conforme a lo previsto por este artículo en
sustitución de la firma autógrafa producirá los mismos efectos que las leyes otorgan a los documentos
correspondientes y en consecuencia tendrán el mismo valor probatorio.

La instalación y el uso de los equipos y medios señalados en el primer párrafo de este artículo, se
sujetarán a las Reglas de carácter general que en su caso, emita la Comisión Nacional Bancaria y de
Valores.

140
ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de

datos y redes de telecomunicaciones privadas o públicas. Este precepto se sustenta en

la presunción legal a que se refiere el artículo 90 del Código de Comercio, reformado en

mayo del 2000 en el que se establece la presunción en materia mercantil, salvo pacto

en contrario, de que el mensaje proviene del emisor (atribución a la persona obligada) si

ha sido enviado: i) Usando medios de identificación, tales como claves o contraseñas

de él (para lo que se requerirá de un previo acuerdo entre las partes), o ii) Por un

sistema de información programado por el emisor o en su nombre para que opere

automáticamente. En el artículo en comento el uso de los medios de identificación que

se establezcan contractualmente en sustitución de la firma autógrafa producirá los

mismos efectos que las leyes otorgan a los documentos correspondientes y en

consecuencia tendrán el mismo valor probatorio. Es importante destacar también que el

texto de éste artículo se refleja también en la Ley del Mercado de Valores y en la

reforma propuesta por el ejecutivo a la Legislación en materia de Seguros y Fianzas,

que ya fue aprobada por el Congreso.

En cuanto a lo establecido por el artículo 57 de la Ley de Instituciones de Crédito, que

se refiere a la autorización, por parte de depositantes o inversionistas, a terceros para

hacer disposiciones de dinero con cargo a la cuenta de quien los autoriza, previa

autorización firmada en los registros de la Institución de Crédito. Dichas autorizaciones,

Lo anterior, sin perjuicio de las facultades con que cuenta el Banco de México para regular las
operaciones que efectúen las instituciones de crédito relacionadas con los sistemas de pagos y las de
transferencias de fondos en términos de su ley.”

141
instrucciones o comunicaciones podrán llevarse a cabo por escrito con firma autógrafa

o a través de medios electrónicos, previo convenio entre las partes.

Por último, el artículo 68 de la Ley de Instituciones de Crédito que se refiere a la

certificación de estados de cuenta por contador facultado de la institución de crédito que

en conjunto con los contratos en los que se hagan constar los créditos otorgados por

ésta, harán fe en los juicios respectivos, salvo prueba en contrario. Al respecto quisiera

destacar el concepto certificación entendido como acción de certificar, dejar cierto y

libre de duda, en un certificado o documento en el cual se estampa la firma de quien lo

hace.

LA FIRMA EN TÍTULOS DE CRÉDITO81

Además de los requisitos anteriores, tratándose de operaciones y documentos

bancarios, habrá que tomar en cuenta algunas disposiciones de la Ley General de

Títulos y Operaciones de Crédito respecto a la firma, especialmente lo que disponen los

artículos 8°, fracción II82 y 1183 de este Ordenamiento, en relación a los artículos 29,

fracción II (endoso), y 76, fracción VII (letra de cambio), 85, párrafo segundo, 111

(respecto del aval), 170, fracción VI (pagaré), 176, fracción Vi (cheque), 203 (cheque de

81
ACOSTA ROMERO, Miguel; OP. CIT.
82
Contra las acciones derivadas de un título de crédito, solo pueden oponerse las siguientes excepciones
y defensas: … II.- Las que se funden en el hecho de no haber sido el demandado quien firmó el
documento…
83
Artículo 11 .- Quien haya dado lugar, con actos positivos o con omisiones graves, a que se crea,
conforme a los usos del comercio, que un tercero esta facultado para suscribir en su nombre títulos de
crédito, no podrá invocar la excepción a que se refiere la fracción III del articulo 8o. contra el tenedor de
buena fe. La buena fe se presume, salvo prueba en contrario, siempre que concurran las demás
circunstancias que en este articulo se expresan.

142
viajero), 210, fracciones X y XI (obligaciones), 228, fracciones III y XI (certificados de

participación), 231, fracción II, 232, fracción V (certificado de depósito y bono de

prenda), de la Ley General de Títulos y Operaciones de Crédito, que hacen referencia

todos ellos, a la firma en los títulos de crédito y en los diversos actos relacionados con

los mismos, va sea como obligados directos, en vía de regreso, por aval, por endoso, o

por alguna otra situación en que se exija la firma en esos documentos.

La Ley de Instituciones de Crédito de 1990, contempla lo referente a la firma en los

artículos 62, en que uno de los requisitos de los certificados de depósito bancario de

dinero a plazo, es la firma del emisor, el artículo 63, en el acta de emisión de los bonos

bancarios deberá contener el nombre y firma de la emisora, artículo 63, fracción III, y el

artículo 64, que remite al numeral 63 de la propia Ley, respecto de los requisitos que

deben tener las obligaciones subordinadas.

Son fundamentales para la clasificación de la firma en los títulos de crédito, todas

aquellas disposiciones que hablan de que los mismos deben estar firmados o suscritos

por: el emisor, librador, aceptante, girador, endosante, avalista, etc,, de donde se

concluye que la firma es un requisito indispensable para que el título de crédito tenga

validez, puesto que sin ella no se podrá ejercitar acción alguna derivada del título.

La ley actual no prevé el reconocimiento de firma por parte de autoridades o fedatarios

en los títulos de crédito, para darles el carácter de ejecutivos, lo cual es un adelanto y

143
facilita su circulación. Salvo en los casos de los bonos bancarios, situación que a mi

juicio ya no se justifica en nuestros días.

En todo caso, aquella persona que no haya firmado un documento, o cuya firma haya

sido falsificada, puede oponer excepciones derivadas en esas circunstancias, la

Suprema Corte de Justicia de la Nación, lo ha establecido así. 84

Ahora bien, por definición, cuando se habla de firma, el uso bancario ha entendido que

ésta debe ser autógrafa y en este sentido casi se orienta la doctrina en general, a

considerar autógrafa a la firma que, como dicen los usos mercantiles, es de puño y letra

de quien la estampa.

Puede afirmarse que el origen y principio de toda obligación en materia de títulos de

crédito, es la firma autógrafa, misma que no puede ser sustituida por la impresión digital

84
“La excepción opuesta por el demandado de que él no firmó el título de crédito base de la acción
deducida, corresponde demostrarla al propio demandado, porque de igual manera que al actor toca
probar los hechos constitutivos de su acción, al demandado corresponde la prueba de los que integran
sus excepciones (artículo 8°,fracción II de la Ley General de Títulos y Operaciones de Crédito); tanto más
que, si bien la excepción consiste en la negativa de haber firmado la demandada la letra base de la
acción cambiaria ejercida, se advierte sin dificultad que se trata de una negación que envuelve la
afirmación, que dicha parte sí estuvo en posibilidad de acreditar, de que la firma que, como suya, aparece
en el documento, es falsa; aparte de que la misma Ley, atendiendo a las necesidades de la rápida
circulación de los títulos de crédito, al suprimir la exigencia legal anterior de la ratificación de las firmas de
los suscriptores de tales documentos, entonces establecida como condición para que se consideren
ejecutivos, lo hizo partiendo de la base de presumir, salvo prueba en contrario cuya carga recae en el
demandado que la objete, la autenticidad de las susodichas firmas.

Directo 4019/1956. Dolores Guadarrama Vda. de Reza. Resuelto el 17 de julio de 1957, por unanimidad
de 5 votos. Ponente: ministro García Rojas. Secretario: Lic. Alfonso Arbitia A.

144
o por la firma a ruego, que sólo podrá ser estampada por los medios mecánicos, en los

términos que habremos de comentar más adelante.

Resulta cuestionable asimismo la aplicación de lo establecido en las reformas de mayo

del 2000 (artículo 93 del Código de Comercio) en lo relativo a títulos de crédito, toda

vez que si bien es cierto que en el Código de Comercio se establece que “cuando la ley

exija la forma escrita para los contratos y la firma de los documentos relativos, esos

supuestos se tendrán por cumplidos tratándose de mensaje de datos siempre que éste

sea atribuible a las personas obligadas y accesible para su ulterior consulta”, la Ley

Especial, es decir la de Títulos y Operaciones de Crédito, no menciona nada al respecto

y siguiendo el principio de especialidad de la Ley, la firma en títulos de crédito debe ser

autógrafa.

Asimismo, tratándose de títulos de crédito,85 para que un tercero pueda firmarlos a

nombre y por cuenta de otro, estará en los supuestos siguientes:

1. Si se trata de una persona jurídica colectiva, o una persona física que sepa leer y

escribir, tendrán que llenarse los requisitos establecidos en los artículos 9°y 85,

85
Véase Acosta Romero, Miguel, Legislación Bancaria, op. cit., artículo 47.

“El artículo 167 de la Ley General de Títulos y Operaciones de Crédito, previene que es ejecutiva la
acción cambiaria contra cualquiera de los signatarios de la letra, incluyendo intereses y gastos
accesorios, sin necesidad de que reconozca previamente la firma el demandado,y este precepto en lo
conducente se aplica al pagaré de acuerdo con lo que establece el artículo 174 de dicha Ley; por
consiguiente. es inexacto para la eficacia probatoria de los documentos mercantiles señalan los artículos
1241 y 1296 del Código de Comercio.”

145
párrafo segundo de la Ley General de Títulos y Operaciones de Crédito, este

último aplicable a letras de cambio.

2. En el supuesto de una persona física que no sepa, o no pueda leer, o escribir,

tendrá que recurrirse a un fedatario ante el cual se otorgará el poder

correspondiente a un tercero, para que éste firme los títulos de crédito.

LA FIRMA EN LOS TÍTULOS DE CRÉDITO EMITIDOS EN SERIE86

Consideramos que los títulos emitidos en serie, de acuerdo con nuestra legislación son

los siguientes:

1. Las acciones de Sociedades Mercantiles.


2. Las Obligaciones de Sociedades Mercantiles.
3. Bonos Bancarios.
4. Obligaciones Subordinadas.
5. Los Certificados de Depósito y los Bonos de Prenda.
6. Los Certificados de Participación.
7. Los Certificados de Depósitos Diversos, expedidos por Nacional Financiera.
8. El conocimiento de embarque.
9. Certificados de Aportación Patrimonial de las SNC.
10. Certificados de la Tesorería de la Federación (CETES).

No es propósito de éste trabajo el entrar al análisis de las características de este tipo de

títulos y únicamente nos restringimos a señalar que la firma en tales títulos, es un

requisito que exigen las leyes para el emisor, para el representante común de los

Amparo directo 9106/1961. Agustín Vigueras Téllez Such, enero 7 de 1963. Unanimidad de 4 votos.
Ponente: ministro José Castro Estrada. 38 Sala. Sexta época. Volumen LXVII, Cuarta parte (38 Sala.
Boletín 1957, p. 492).
86
ACOSTA ROMERO, Miguel; OP. CIT.

146
tenedores, y en su caso, para aquellos que garanticen los títulos en los supuestos en

que la ley permite esta situación.

Algunas disposiciones de las que hemos citado, exigen que tanto en el acta de emisión,

como en los títulos seriales, firmarán él, o los administradores de la sociedad

autorizados para ese efecto, conforme al acta constitutiva y sus reformas, o en mandato

especial para ello; puede darse la posibilidad de que en uno o varios administradores

recaiga la responsabilidad de llevar, lo que en el uso mercantil se denomina como la

firma social, y en otros, la facultad de firmar títulos de crédito emitidos en serie.

Interpretando los diversos preceptos, creemos que tratándose de bonos bancarios y

obligaciones subordinadas, la firma de la emisora deberá ser autógrafa respecto del, o

de los administradores que lleven la firma social, por así exigirlo la Ley; en los demás

casos, pudieran ser otras personas que se señalen para ese efecto, en los estatutos de

la emisora y en realidad, el Uso Bancario se ha orientado en este sentido, ya que es

evidente, y ya lo comentamos en otra parte de este estudio, es difícil que los

administradores tengan el tiempo necesario y suficiente, para firmar miles de títulos en

serie, por lo que para ello nombran a alguna persona que se encargue de ello y que, en

la jerga mercantil, se les denomina como: “firmones”, ya que esa es su principal

actividad.

A título de comentario estimo que los títulos emitidos en serie están desapareciendo de

la vida práctica y se están sustituyendo por asientos de cargo y abono en contratos de

147
administración de valores manejados por computadora, como es el caso de los

macrotítulos a que se refiere la Ley del Mercado de Valores.

Por lo que hace a los certificados de participación, la ley es más clara y específica, ya

que en el artículo 228, fracción III, de la Ley General de Títulos y Operaciones de

Crédito, exige, como uno de los requisitos que deben tener los certificados, la firma

autógrafa del funcionario de la emisora, autorizado para suscribir la emisión

correspondiente. Este artículo es bastante claro en cuanto que no habla de

administradores, sino de funcionario autorizado por la emisora para suscribir la emisión

y exige textualmente, que su firma deba ser autógrafa, es decir de su puño y letra.

CONCEPTOS RELACIONADOS CON LA FIRMA:87

El Conocimiento de firma. El conocimiento de firma es muy utilizado en los usos

bancarios y mercantiles, sin embargo, no está regulado por ningún precepto legal, ni del

Código de Comercio, ni de las leyes especiales mercantiles, y consiste en que una

persona estampa su firma en un título de crédito y hace constar que conoce como igual

o legítima, la firma de otra persona, que regularmente aparece en el título, antes de la

de conocimiento.

Se utiliza sobre todo en materia de cheques, por el hecho de que los cuenta-habientes

de las instituciones de crédito tienen registrada su firma y ello es un principio de prueba

87
ACOSTA ROMERO, Miguel; OP. CIT.

148
de identificación, entonces, al identificar la otra firma del tenedor de un título de crédito,

están propiamente identificando a éste.

Asimismo, las instituciones generalmente utilizan el sistema de dar conocimiento de

firma en títulos de crédito, respecto de aquellas que tienen registradas en sus tarjetas

de identificación, y así hacen constar que son iguales a las del documento en que está

estampada la firma, por lo cual señalan que es de aquella persona cuyo registro de

firmas tienen con anterioridad.

Este uso bancario tiende a facilitar la identificación de las personas por medio de su

firma, sobre todo de aquellos que carecen de otros medios más eficaces de

identificación, de tal manera que el uso ha hecho que esta práctica se conozca con el

nombre de conocimiento de firma y se utilice para identificar ya sea al librador de un

cheque, al beneficiario, o al tenedor de otros títulos de crédito que aceptan este

procedimiento como medio de identificación también, en nuestro concepto, puede llegar

esta identificación de la firma a otros documentos como los giros telegráficos.

En la práctica bancaria las instituciones sólo aceptan dar conocimiento de firma en

títulos que son suscritos por aquellas personas que tienen la calidad de sus

cuentahabientes, o bien, por instituciones de crédito del país, de las que tengan

catálogos de firmas y de sus funcionarias que identifican al tenedor.

149
La laguna de la legislación en este aspecto es grave, sin embargo, estimamos que aquí

el uso bancario ha sido generador de derecho.

La Ley Reglamentaria del Servicio de Banca y Crédito de 1982 como la de 1985 así

como la Ley de Instituciones de Crédito de 1990, no colmaron la laguna antes citada.

El catálogo de firmas. El catálogo de firmas es otra institución relacionada con estos

conceptos, que tampoco está regulada en ningún ordenamiento legal, pues no hacen

referencia a él directamente, ni el Código de Comercio, ni las leyes mercantiles

especiales. Se fundamenta en la fracción segunda del artículo noveno de la Ley

General de Títulos y Operaciones de Crédito88, en el que se establece que la

representación para otorgar o suscribir títulos de crédito se puede conferir por simple

declaración escrita dirigida al tercero con quien habrá de contratar el representante.

En estos acuerdos, se deberán fijar la extensión y límites de aquellas personas que,

como se indica en el uso mercantil, puedan obligar a la institución, y determinar en qué

casos y para qué efectos los funcionarios y empleados designados pueden usar la

firma, ya sea unitaria o mancomunadamente. Generalmente en el poder que se otorga,

88
ARTICULO 9.- La representación para otorgar o suscribir títulos de crédito se confiere:

I.- Mediante poder inscrito debidamente en el Registro de Comercio; y

II.- Por simple declaración escrita dirigida al tercero con quien habrá de contratar el representante.

En el caso de la fracción I, la representación se entenderá conferida respecto de cualquier persona y en


el de la fracción II sólo respecto de aquella a quien la declaración escrita haya sido dirigida.

En ambos casos, la representación no tendrá más límites que los que expresamente le haya fijado el
representado en el instrumento o declaración respectivos.

150
se hace constar el acuerdo y se da a conocer la representación por medio de circulares,

en las que también se estampa la firma de los funcionarios y empleados nombrados.

Aquí también el uso bancario ha sido creador de normas jurídicas.

EI catálogo de firmas es un documento generalmente de hojas sustituibles, que

contiene autógrafas, o impresas, las firmas de los funcionarios y empleados

autorizados, en los términos a que nos referimos en el párrafo anterior, para obligar a la

institución.

En primer lugar, se señala a aquellos que pueden suscribir títulos de crédito u otra clase

de documentos en los que se obliga a la institución, por ejemplo, giros, órdenes de

pago, traspaso de fondos, certificaciones de cheques, certificación de pago parcial de

cheques, certificación de insuficiencia de fondos en cuentas de cheques, etcétera. El

catálogo como se dijo, mantiene en hojas sustituibles para el efecto de tenerlo al día,

con las modificaciones y cambios por renuncias, o por cualquier otra causa.

Se clasifican las firmas en dos grandes ramas: las firmas “A” y las firmas “B”,

generalmente también se expresan en el mismo catálogo qué personas de la firma “A”,

pueden obligar con su sola firma a la institución, y también qué firmas de la “A” o la “B”

concurren a establecer la obligación de la empresa. Además, el uso bancario ha

establecido que abajo de la firma, se estampe un número de identificación del

funcionario.

151
Este catálogo generalmente es impreso o fotocopiado y se envía, en primer lugar, a

todas las dependencias de la institución tanto metropolitanas como foráneas, a sus

corresponsales en la República y en el extranjero, así como a las oficinas de otras

instituciones de crédito con las cuales tengan relaciones comerciales e igualmente se

mantiene al día el servicio de modificaciones.

En la práctica bancaria, el que una institución tenga en su poder un catálogo de firmas,

no la obliga al pago indiscriminado de los cheques o giros de otra institución, a menos

que exista un convenio expreso entre ellas, para ese efecto.

El catálogo de firmas, consideramos que sirve para efectos de identificación y para

establecer qué personas pueden firmar qué tipo de documentos, obligaciones, o en

último caso qué títulos de crédito y hasta qué cantidad.

Es importante mantener el catálogo de firmas al día, ya que de no ser así, ello puede

originar la falta de pago de giros bancarios, órdenes de pago, etcétera, por desconocer

la firma recientemente autorizada.

Estimamos que la Legislación Bancaria en el futuro, debe hacer referencia al catálogo

de firmas y sus efectos jurídicos.

La firma impresa por medios mecánicos. Hay quien sostiene que la firma debe ser

siempre autógrafa y por el contrario, el uso mercantil ha establecido algunas

152
excepciones a este criterio, pues muchas veces las leyes únicamente exigen que en el

documento en que conste la obligación, se otorgue la firma de quienes conforme a la

ley deben hacerlo sin que en materia mercantil, en muchos casos, se precise que ésta

sea autógrafa o con tinta como ya lo mencionamos.

Lo anterior ha dado lugar a que se interprete que, cuando la ley exija que la firma sea

autógrafa o con tinta, deberá reunir esos requisitos, pero que cuando la ley no

distingue, el intérprete tampoco debe hacerlo.89

El uso mercantil y bancario se han ido orientando a que la ley no establece que la firma

sea autógrafa o con tinta, y sobre todo, en los títulos de crédito seriales que implican la

firma de miles y miles de documentos, ésta puede estamparse por medios mecánicos

según veremos más adelante.

Desde luego, no es aplicable a la firma que se imprime por medios mecánicos, la

posibilidad de que pueda suplir la huella digital o firma a ruego.

89
La escritura a máquina o con linotipia no es autógrafa, aun cuando los respectivos teclados sean
pulsados por el autor; ni lo es tampoco la que componga el autor utilizando tipos de imprenta. Esta
distinción tiene importancia jurídica, porque la escritura a mano, contrariamente a lo que sucede con las
mecanizadas, presenta particularidades y características propias de la persona que la escribe, hasta el
punto de que pericialmente se puede llegar a la identificación de una escritura o, mejor dicho, del autor de
la misma, aun cuando haya pretendido desfigurarla. Más todavía: los caracteres manuscritos ofrecen tan
fuerte personalidad que se pretende deducir de ellos las cualidades psíquicas de quien los ha trazado.

A este fin se encamina el arte, que algunos consideran ciencia, de la grafología. Enciclopedia Jurídica
Omeba. Tomo primero, p. 958. Editorial Bibliográfica Argentina. Julio, 1968.

153
La necesidad de acelerar las operaciones mercantiles y el gran volumen que a veces

adquieren éstas ha hecho que cada día, las empresas y las instituciones de crédito,

utilicen con más frecuencia medios mecánicos que redundan en la economía de tiempo,

y evitan que las personas exclusivamente se dediquen a firmar documentos, pues

resultaría ilógico que por ejemplo, el director general de un banco, dedicara la mayor

parte de su tiempo a firmar títulos en serie, en lugar de atender las cuestiones

trascendentales del banco.

Los medios mecánicos más utilizados, son los siguientes:

1. Facsímil.

2. Las máquinas de firma.

El facsímil es la reproducción de la firma en sellos que pueden ser de goma o

metálicos, y qué mediante su impregnación de tinta en cojines, receptores de éste, el

sello puede ser estampado en cualquier escrito o documento.

La etimología, conforme al diccionario de la palabra facsímil, quiere decir lo siguiente:90

imitación, semejanza, etcétera.

El sello de goma o metálico o de plástico, que contiene lo que podríamos calificar “de la

copia en relieve de la firma autógrafa”, se puede utilizar en forma manual o bien, por

90
Facsímile. (Del latín Fac. Irnperat de facere, hacer, y simple, semejante.) M. Exacta imitación de un
escrito, dibujo, firma, etc. Ad.” “Facsímil. M. Facsímile. Abad.” Nueva Enciclopedia Sopena. Diccionario

154
otros medios mecánicos para estamparla más rápidamente. El uso comercial y

administrativo hace por ejemplo, que se utilice en los términos siguientes:

a) Para estampar el facsímil en las copias de la correspondencia, cuyo original va

firmado, para evitar pérdidas de tiempo a los funcionarios que firman.

b) Para estamparla en la correspondencia de las empresas que por su volumen

implique un gran número de cartas dirigidas a clientes, proveedores, etcétera, y

que contenga generalmente datos informativos de diversa índole, en fin, qué por

su volumen como ya se dijo, resulte muy difícil o laborioso la firma autógrafa.

c) En ciertos casos se usa el facsímil en sello metálico para estamparlo en el sitio

adecuado del librador de cheques, sobre todo, tratándose de instituciones o

empresas que expidan una cantidad enorme de éstos, por ejemplo el Gobierno

Federal, algunas organizaciones descentralizadas como la Universidad Nacional

Autónoma de México, para el pago de sueldos a sus trabajadores, etcétera, en

estos casos generalmente se acepta que previo convenio entre el librador y

librado, se establezcan las responsabilidades que pueden resultar a aquél por el

mal uso que sus funcionarios o empleados pudieran hacer de él.

El uso bancario cada día más frecuente en este aspecto, ha estimado que, como ya se

dijo, al hablar la ley de firma, las partes pueden convenir en entender por firma el uso

de facsímil, siempre y cuando exista convención entre librador y librado, pues de otra

manera aquél rechazaría el pago de los cheques que no llevaran la firma autógrafa y

ilustrado de la Lengua Española. Tomo II, p. 1044. Editorial Ramón Sopena, S. A. Provenza 95,
Barcelona, 1955.

155
esa convención, creemos que puede ser válida atento a los términos del artículo 78 del

Código de Comercio.

El único caso, de acuerdo con nuestra legislación, en que la ley prevé el uso del

facsímil, es en la de las acciones de las sociedades anónimas,91 es decir, se permite

que estén firmadas con facsímil, pero con la condición de que sea depositado un

ejemplar del original de la firma en el Registro Público de Comercio y dicha firma se

supone que sea la autógrafa y no del facsímil, porque resulta muy difícil hablar de

original de facsímil, a menos que se entendiera por éste el molde en el que se haga, el

cual puede reproducirse tantas veces como quieran los interesados.

A partir de agosto de 1985, los Reglamentos Orgánicos de las Sociedades Nacionales

de Crédito de Banca Múltiple, publicados en el Diario Oficial de 29 de julio de 1985, se

introduce la posibilidad, de que la firma que estampen los consejeros en los Certificados

de Aportación Patrimonial, sean impresas en facsímil, debiendo depositar el original en

el Registro Público de Comercio (art. 8).

La máquina de firma. En cierta época y en el uso comercial de Estados Unidos hacia

1912, se inventó una máquina destinada a la múltiple reproducción de la firma autógrafa

que, tal como la describe la Enciclopedia Espasa Calpe, resulta ser en realidad un

pantógrafo, es decir, una máquina que con engranaje y palancas acciona una serie de

91
Artículo 125 de la Ley General de Sociedades Mercantiles.

156
plumas que siguen el trazo original y estampan en varios documentos a la vez la firma

autógrafa, tal como la escribe la persona que la acciona.

Esta máquina parece ser poco práctica, porque el número de documentos que podría

firmar es bastante limitado y el espacio que ocuparía sería muy grande. En México no

se conoce ni se utiliza este tipo de máquinas.

LA FIRMA EN MATERIA DE FIANZAS92

Las pólizas de las fianzas son suscritas normalmente por personas que tienen

autorización, ya sea de la Asamblea General o del Consejo de Administración para

suscribirlas.

También la suscripción en este aspecto sigue las reglas que hemos comentado en los

catálogos de firmas, firmas A y firmas B, y se establece un límite en cuanto al monto, de

acuerdo con las facultades que en cada caso señalen los órganos administradores.

Los artículos 13, 82, 84 y 96 de la Ley Federal de Instituciones de Fianzas hacen

referencia a las firmas en las pólizas de fianzas, y que el facsímil de las mismas, se

publica en el Diario Oficial de la Federación.93

92
ACOSTA ROMERO, Miguel; OP. CIT.
93
Decreto por el que se reforma y adiciona la Ley Federal de Instituciones de Fianzas, Diario Oficial, 29
de diciembre de 1981.

157
Para ese efecto, la Comisión Nacional de Seguros y Fianzas anualmente solícita de

cada institución los datos relativos a la denominación de la sociedad, nombres y

apellidos de las personas que firmarán, su nombramiento y si son firmas A o B, y las

variaciones que en las firmas se aprueben.

Anualmente y mediante oficio circular que se publica en el Diario Oficial de la

Federación, la Comisión Nacional de Seguros y Fianzas hace del conocimiento de las

autoridades Federales, Estatales, Municipales y del público, las firmas autorizadas; el

facsímil aparece respecto de cada compañía, también publicado en el Diario Oficial de

la Federación.

LA FIRMA EN PÓLIZAS DE SEGUROS94

En materia de seguros no se utilizan los facsímiles de los funcionarios autorizados para

suscribir las pólizas de seguros, sino que la firma empleada es por lo general autógrafa.

No existe un procedimiento similar al de las fianzas, toda vez que hasta ahora ha sido

un uso mercantil el aceptar las pólizas y parece ser que no ha habido problemas en

cuanto a falsificación, por lo menos de tal envergadura, que obligara a tomar a las

autoridades la decisión de establecer un procedimiento similar al de las afianzadoras.

También en el uso comercial, en alguna ocasión, las pólizas de seguros son

refrendadas por los agentes autorizados al efecto.

94
ACOSTA ROMERO, Miguel; OP. CIT.

158
CARACTERÍSTICAS DE LA FIRMA

De las anteriores definiciones se desprenden las siguientes características:

IDENTIFICATIVA: Sirve para identificar quién es el autor del documento.

DECLARATIVA: Significa la asunción del contenido del documento por el autor de

la firma. Sobre todo cuando se trata de la conclusión de un contrato, la firma es el

signo principal que representa la voluntad de obligarse.

PROBATORIA: Permite identificar si el autor de la firma es efectivamente aquél que

ha sido identificado como tal en el acto de la propia firma.

ELEMENTOS DE LA FIRMA .- Al respecto es necesario distinguir entre:

I.- ELEMENTOS FORMALES.- Son aquellos elementos materiales de la firma que están

en relación con los procedimientos utilizados para firmar y el grafismo mismo de la

misma:

La firma como signo personal. La firma se presenta como un signo distintivo

y personal, ya que debe ser puesta de puño y letra del firmante. Esta

característica de la firma manuscrita puede ser eliminada y sustituida por

otros medios en la firma electrónica.

El animus signandi. Es el elemento intencional o intelectual de la firma.

Consiste en la voluntad de asumir el contenido de un documento, que no

debe confundirse con la voluntad de contratar, como señala Larrieu.

159
II.- ELEMENTOS FUNCIONALES. Tomando la noción de firma como el signo o

conjunto de signos, podemos distinguir una doble función:

Identificadora. La firma asegura la relación jurídica entre el acto firmado y la

persona que lo ha firmado. La identidad de la persona nos determina su

personalidad a efectos de atribución de los derechos y obligaciones. La firma

manuscrita expresa la identidad, aceptación y autoría del firmante. No es un

método de autenticación totalmente fiable. En el caso de que se reconozca la

firma, el documento podría haber sido modificado en cuanto a su contenido -

falsificado- y en el caso de que no exista la firma autógrafa puede ser que ya

no exista otro modo de autenticación. En caso de duda o negación puede

establecerse la correspondiente pericial caligráfica para su esclarecimiento.

Autenticación. El autor del acto expresa su consentimiento y hace propio el

mensaje:

o Operación pasiva que no requiere del consentimiento, ni del

conocimiento siquiera del sujeto identificado.

o Proceso activo por el cual alguien se identifica conscientemente en

cuanto al contenido suscrito y se adhiere al mismo.

95
La firma es el lazo que une al firmante con el documento en que se pone , el nexo

entre la persona y el documento. Para establecer ese lazo, la firma no necesita ni ser

nominal ni ser legible; esto es, no requiere expresar de manera legible el nombre del

95
La Firma Elerctrónica: Comunicación discutida en sesión del pleno de académicos de número el día 5
de junio del 2000. Real Academia de Jurisprudencia y Legislación; publicada en sus Anales 2000.
Antonio Rodríguez Adrados.

160
firmante; en una palabra no requiere aptitud para desempeñar aquella función

identificativa de la firma a la que nos referíamos en párrafos anteriores, que señalaba

Carnelutti y de la que los “informáticos” han hecho propia, pero que ni antes ni mucho

menos ahora los documentos escritos acostumbran a cumplir; los documentos, en

efecto, no suelen indicar mediante la firma quien es su autor (ni quienes son las demás

personas que en ellos intervienen), sino que lo hacen en su encabezamiento (inscriptio,

praescriptio), o en el cuerpo del documento; a lo que quiero llegar y polarizando hacia la

firma electrónica, es que la función identificativa de la firma es una exigencia de la

contratación a distancia y no de los conceptos tradicionales de documento y firma.

La firma, al constituir el lazo o nexo de la persona con el documento, debe ser

documental y personal y ha de haber sido puesta en el documento por el firmante “en

persona”96. La idea anterior suele expresarse como “manuscritura” (escritura con la

propia mano, del puño y letra del suscribiente), pero se debe ampliar a cualquier otra

“grafía” puesta en el documento por el firmante mismo, es decir a toda “autografía”, de

ahí el término de “firma autógrafa”. Es decir, lo que resulta destacar es la actuación del

firmante mismo en el documento y en éste orden de ideas la “manuscritura” puede ser

sustituida por cualquier otra “grafía” del firmante que necesariamente haya de ser

personal, como hasta ahora viene ocurriendo con la huella digital pero no por otra grafía

que pueda ser impuesta por un tercero o por procedimientos que permitan a terceros

imponerla.

96
Op cit.

161
El uso mercantil y bancario han ido orientándose a que la “firma” pueda estamparse por

medios mecánicos como pueden ser el facsímil y las máquinas de firma, para poder

considerarla se requiere de un acuerdo previo entre las partes en el que se haga

constar que el “supuesto firmante” asume la responsabilidad. Por lo anterior, en lo

particular, cuestiono el denominativo de firma al símbolo estampado por un tercero por

medio de facsímil o “máquinas de firma”.

Resumiendo, la función primordial de la firma no es entonces la identificación del

firmante, sino la de ser el instrumento de su declaración de voluntad, que exige esa

actuación personal del firmante en la que declara que aquello es un documento y no un

proyecto o un borrador, que el documento está terminado y declara que el firmante

asume como propias las manifestaciones, declaraciones o acuerdos que contiene.

Algunos autores97 consideran que la firma como exteriorización de la declaración de

voluntad de una persona es imprescindible en los documentos comerciales, no es un

mero requisito, la cual precisa de una actuación personal del firmante, una actuación

física, corporal del firmante mismo, porque solo así puede ser instrumento de su

declaración de voluntad. En éste sentido no estoy de acuerdo, ya que considero que si

la firma es la exteriorización de la declaración de voluntad de una persona, ésta

exteriorización puede hacerse por otro medio, como pudiera ser el electrónico siempre

que la haga el firmante o legalmente se atribuya a él. Y aquí retomo lo comentado en

párrafos anteriores sobre la función identificativa de la firma, pero ahora con el

97
Op cit

162
calificativo de electrónica, pues ésta sí requiere de identificación del autor para dar

certeza de que es él y no un tercero quien declara su voluntad, de ahí el concepto de

UNICITRAL de “equivalente funcional de la firma”.

En cuanto al concepto de equivalencia funcional de la firma y a manera de resumen,

considero que resulta de utilidad el siguiente cuadro que refleja la distinción entre la

firma autógrafa y la firma electrónica:

FIRMA FIRMA

AUTÓGRAFA ELECTRÓNICA

ELEMENTOS FORMALES.-

La firma como signo personal. X X

El animus signandi, voluntad de X X


asumir el contenido de un
documento.
ELEMENTOS FUNCIONALES

Función Identificadora, relación X X


jurídica entre el acto firmado y la
persona que lo ha firmado.
Función de Autenticación. El autor X X
del acto expresa su
consentimiento y hace propio el
mensaje
INTEGRIDAD X

ACCESIBILIDAD X

163
6.- FIRMA ELECTRÓNICA

La firma electrónica tiene muy poco tiempo de haber surgido debido a la necesidad de

un mundo globalizado en donde las transacciones y la interacción entre individuos son

impersonales y sin vínculos físicos, haciendo de la identificación un problema y

requerimiento de primera necesidad. Los medios tradicionales de identificación pierden

validez en el mundo electrónico, surgiendo así medios digitales de identificación.

En mayo de 1995 en los Estados Unidos de América fue emitida la primera ley sobre

firmas digitales por el Estado de Utah y es conocida como “Utah Digital Signature Act”;

el Comité de Seguridad de la Información de la División de Comercio Electrónico, de la

American Bar Association, emitió en agosto de 1996 la “Guía de Firmas Digitales”. El 15

de Agosto de 1997 en la Conferencia Nacional de Comisionados sobre Derecho Estatal

Uniforme, elaboró el borrador de lo que será la “Uniform Electronic Transactions Act”

que fue aprobada el 30 de julio de 1999. Además el 30 de junio de 2000, se emitió la

“Electronic Signatures in Global and National Commerce Act”.

En otros países como es el caso de Italia, el 15 de marzo de 1997 fue publicado

el “Reglamento sobre: Acto, Documento y Contrato en forma electrónica”. En Argentina

el 17 de marzo de 1997 el Sub-Comité de Criptografía y Firma Digital, dependiente de

la Secretaría de la Función Pública emitió la resolución 45/97. En Alemania el 13 de

junio de 1997 fue promulgada la Ley sobre Firmas Digitales y el 7 de junio del mismo

año, fue publicado su Reglamento. En la Comunidad Económica Europea se emitió el

Real Decreto Español sobre Firmas Electrónicas en el mes de septiembre de 1999 y

164
Directivas en materia de Firmas Electrónicas en noviembre de 1999. El 16 de diciembre

de 1996 se emitió la Ley Modelo de la Comisión de las Naciones Unidas para el

Derecho Mercantil Internacional (CNUDIM), la cual es una sugerencia a cada país para

eliminar diferencias en la legislación interna y se contribuya a garantizar la seguridad

jurídica internacional en el comercio electrónico; y el 5 de julio de 2001 es adoptado por

la misma Comisión la Ley Modelo sobre Firmas Electrónicas.

En Estados Unidos

A finales de la década de los setenta, el gobierno de los Estados Unidos publicó el Data

Encryption Standard (DES) para sus comunicaciones de datos sensibles pero no

clasificados. El 16 de abril de 1993, el gobierno de los EE.UU. anunció una nueva

iniciativa criptográfica encaminada a proporcionar a los civiles un alto nivel de seguridad

en las comunicaciones: proyecto Clipper. Esta iniciativa está basada en dos elementos

fundamentales:

Un chip cifrador a prueba de cualquier tipo de análisis o manipulación (el Clipper

chip o EES (Escrowed Encryption Standard) y

Un sistema para compartir las claves secretas (KES -Key Escrow System) que,

en determinadas circunstancias, otorgaría el acceso a la clave maestra de cada

chip y que permite conocer las comunicaciones cifradas por él.

En EE.UU. es donde más avanzada está la legislación sobre firma electrónica, aunque

el proyecto de estandarización del NIST (The National Institute of Science and

Technology) no lo consiga. El NIST ha introducido dentro del proyecto Capstone, el

165
DSS (Digital Signature Standard) como estándar de firma, si bien todavía el gobierno

americano no ha asumido como estándar su utilización. El NIST se ha pronunciado a

favor de la equiparación de la firma manuscrita y la digital.

La ley de referencia de la firma digital, para los legisladores de los Estados Unidos, es

la ABA (American Bar Association), Digital Signature Guidelines, de 1 de agosto de

1996.

El valor probatorio de la firma ha sido ya admitido en Utah, primer estado en legislar

sobre firma digital. La firma digital de Utah (Digital Signature Act Utah de 27 de febrero

de 1995, modificado en 1996) se basa en un "Criptosistema Asimétrico" definido como

un algoritmo que proporciona una pareja de claves segura.

Sus objetivos son, facilitar el comercio por medio de mensajes electrónicos fiables,

minimizar la incidencias de la falsificación de firmas digitales y el fraude en el comercio

electrónico.

La firma digital es una transformación de un mensaje utilizando un criptosistema

asimétrico, de tal forma que una persona que tenga el mensaje cifrado y la clave

pública de quien lo firmó, puede determinar con precisión el mensaje en claro y si se

cifró usando la clave privada que corresponde a la pública del firmante.

166
Esta ley establece la presunción de que una firma digital tiene el mismo efecto legal que

una firma manuscrita si se cumplen ciertas existencias; una de las exigencias es que la

firma digital sea verificada por referencia a una clave pública incluida en un certificado

válido emitido por una autoridad de certificación con licencia.

El Estado de Utah ha redactado un proyecto de ley (The Act on Electronic Notarization)

en 1997.

California define la firma digital como la creación por ordenador de un identificador

electrónico que incluye todas las características de una firma válida, aceptable, como :

Única

Capaz de comprobarse

Bajo un solo control

Enlazándose con los datos de tal manera que si se cambian los datos se invalide la

firma

Adoptada al menos como un estandar por dos de las organizaciones siguientes:

- The International Telecommunication Unión.

- The American National Standards Institute.

- The Internet Activities Board.

- The National Institute of Science and Technology.

- The International Standards Organization.

Podemos hacer referencia también a:

167
ABA, Resolution concerning the CyberNotary: an International computer-

transaction specialist, de 2 de agosto de 1994.

The Electronic Signature Act Florida ,de mayo de 1996 que reconoce la

equivalencia probatoria de la firma digital con la firma manual. En esta ley se usa

el término de "international notary" en vez del "cybernotary" utilizado en otras

leyes de EE.UU.

The Electronic Commerce Act, de 30 de mayo de 1997, que hace referencia al

cybernotary.

The Massachusetts Electronic Records and Signatures Act, de 1996, que acoge

todo mecanismo capaz de proporcionar las funciones de la firma manuscrita sin

ceñirse a un tipo concreto de tecnología.

NCCSL
–El 15 de agosto de 1997, la Conferencia Nacional de Comisionados sobre
Derecho Estatal Uniforme, elaboró la “Uniform Electronic Transactions Act”
(UETA), la cual se aprobó el 30 de julio de 1999.
–El 4 de agosto del 2000 se aprobó la “Uniform Computer Information
Transactions Act” (UCITA), la cual se encuentra en proceso de adopción por los
diversos Estados de la Unión Americana.
PRESIDENCIA
–El 30 de junio el 2000 se emite la “Electronic Signatures in Global and National

Commerce Act” (E-Sign Act.) vigente a partir del 1 de octubre del 2000

(otorgando a la firma y documento electrónico un estatus legal equivalente a la

firma autógrafa y al documento en papel).

168
Como ya se anotó, en algunos estados de la Unión Americana se distingue entre firma

electrónica y firma digital, a continuación presento un cuadro que muestra por Estado la

definición adoptada:

Definiciones de firma electrónica en la legislación estatal americana: 98

State Bill/Statute Definitions of 'Electronic Signature'

An electronic sound, symbol, or process attached to or


Alabama Uniform Electronic
AL logically associated with a record and executed or adopted
Transaction Act
by a person with the intent to sign the record.

An electronic or a digital method that is (1) executed or


adopted by a person, including a state agency, with the
1997 Alaska Senate Bill 232 -
intent to be bound by or to authenticate a record; (2) unique
Act relating to electronic
AK to the person using it; (3) capable of verification; (4) under
signatures, electronic records
the sole contract of the person using it; and (5) linked to
and public records
data in a manner that, if the data is changed, the electronic
signature is invalidated.

"Electronically signed communication" means an electronic


Arizona Administrative Code,
message that has been processed in such a manner that
AZ Title 2, Ch. 12, Art. 5.
the message is tied to the individual who signed the
"Electronic Signatures"
message.

An "Electronic Signature" is "an electronic or digital method


of identification that is executed or adopted by a person with
Arizona Revised Statutes §41- the intent to be bound by or to authenticate a record." "An
AZ 121, §41-132; (1998 Arizona electronic signature shall be unique to the person using it,
House Bill 2518) shall be capable of reliable verification and shall be linked to
a record in a manner so that if the record is changed the
electronic signature is invalidated."

"Electronic Signature" means an electronic sound, symbol


Arizona Revised Statutes,
or process that is attached to or logically associated with a
AZ amending § 41-121 (1999 AZ
record and that is executed or adopted by an individual with
HB 2234)
the intent to sign the record.

Sec. 44-7002(8). "Electronic Signature" means an electronic


Arizona Uniform Electronic
sound, symbol or process that is attached to or logically
AZ Transactions Act (2000 Arizona
associated with a record and that is executed or adopted by
House Bill 2069)
an individual with the intent to sign the record.

Authorizes Electronic Signatures with specified


authentication attributes only. "'Electronic Signature' means
Arkansas Electronic Records
an electronic or digital method executed or adopted by a
AR and Signatures Act (1999
party with the intent to be bound or to be authenticate a
Arkansas Senate Bill 418)
record, which is unique to the person using it, is capable of
verification is under the sole control of the person using it

98
http://www.mbc.com/ecommerce/legislative.asp

169
and is linked to data in such a manner that if the data are
changed the electronic signature is invalidated."

"'Electronic Signature' means any signature in electronic


Arkansas Uniform Electronic
form, attached to or logically associated with an electronic
AR Transactions Act (1999
record, executed or adopted by person or its electronic
Arkansas House Bill 1021)
agent with intent to sign the electronic record."

"Electronic signature" means an electronic sound, symbol,


California Civil Code (1999 or process attached to or logically associated with an
CA
California Senate Bill 1124) electronic record and executed or adopted by a person with
the intent to sign the electronic record.

An electronic sound, symbol, or process attached to or


California Financial Code (1999 logically associated with an electronic record and executed
CA
California A.B No. 2503) or adopted by a person with the intent to sign the electronic
record.

§ 1633.2(h) "Electronic Signature." An electronic sound,


California Uniform Electronic
symbol, or process attached to or logically associated with
CA Transactions Act (1999
an electronic record and executed or adopted by a person
California Senate Bill 820)
with the intent to sign the electronic record.

Any identifier or authentication technique attached to or


Colorado Government
logically associated with an electronic record that is
Electronic Transactions Act
CO intended by the person using it to have the same force and
(1999 Colorado House Bill
effect as a manual signature. 'Electronic Signature' includes
1337)
Digital Signatures.

§24-71-101(1) As used in this article, 'Digital Signature' or


Colorado Revised Statutes
'Electronic Signature' means an electronic identifier, created
CO (1999 Colorado House Bill
by computer, intended by the party using it to have the
1079)
same force and effect as the use of a manual signature.

Colorado Revised Statutes § 4- An electronic signature may consist of an access code or


CO 9-413 (1997 Colorado Senate any other identifying word or number assigned by a filing
Bill 155) officer that is unique to a particular filer.

Connecticut Electronic Records


"Any signature in electronic form, attached to or logically
CT and Signatures Act (1999
associated with an electronic record."
Connecticut House Bill 6592)

Delaware Uniform Electronic An electronic sound, symbol, or process attached to or


DE Transactions Act (1999 logically associated with a record and executed or adopted
Delaware House Bill 492) by a person with the intent to sign the record.

No enacted legislation on
DC
record

Any letters, characters, or symbols, manifested by electronic


Florida Electronic Signature Act or similar means, executed or adopted by a party with an
FL of 1996, (1996 Florida Senate intent to authenticate a writing. A writing is electronically
Bill 942) signed if an electronic signature is logically associated with
such writing.

FL Florida Statutes amending ss Any symbol manual facsimile conformed or "Sign" or

170
15.16 and 607.01401 (1999 "signature" means any symbol, manual, facsimile,
Florida Senate Bill 1830) conformed, or electronic signature adopted by a person with
the intent to authenticate a document."

Florida Uniform Electronic An electronic sound, symbol, or process attached to or


FL Transactions Act (2000 Florida logically associated with a record and executed or adopted
Senate Bill 1334) by a person with the intent to sign the record.

Authorizes Electronic Signatures with specified


authentication attributes only. 'Electronic signature' means
an electronic or digital method executed or adopted by a
Georgia Annotated Official
party with the intent to be bound by or to authenticate a
GA Code (1999 Georgia House Bill
record, which is unique to the person using it, is capable of
312)
verification, is under the sole control of the person using it,
and is linked to data in such a manner that if the data are
changed the electronic signature is invalidated.

Georgia Annotated Official 'Electronic signature' means a signature created,


GA Code (1999 Georgia Senate Bill transmitted, received, or stored by electronic means and
62) includes but is not limited to a secure electronic signature.

Authorizes Electronic Signatures with specified


authentication attributes only. 'Electronic signature' means
an electronic or digital method executed or adopted by a
Georgia Electronic Records and
party with the intent to be bound by or to authenticate a
GA Signatures Act (1997 Georgia
record, which is unique to the person using it, is capable of
Senate Bill 103)
verification, is under the sole control of the person using it,
and is linked to data in such a manner that if the data are
changed the electronic signature is invalidated.

Hawaii Uniform Electronic An electronic sound, symbol, or process attached to or


HI Transactions Act (1999 Hawaii logically associated with a record and executed or adopted
House Bill 2585) by a person with the intent to sign the record.

Idaho Electronic Signature and Any computer or electronically generated identifier that is
ID Filing Act (1998 Idaho Senate intended by the person using it to have the same force and
Bill 1496) effect as a manual signature.

Idaho Uniform Electronic An electronic sound, symbol or process attached to or


ID Transaction Act (2000 Idaho logically associated with a record and executed or adopted
Senate Bill 1334) by a person with the intent to sign the record.

Illinois Vehicle Code


A signature in electronic form attached to or logically
IL Amendment (1999 IL HB
associated with an electronic record.
3420)

A signature in electronic form attached to or logically


associated with an electronic record; "If, through the use of
a qualified security procedure, it can be verified that an
electronic signature is the signature of a specific person,
Illinois Electronic Commerce
then such electronic signature shall be considered to be a
IL Security Act (1997 Illinois
secure electronic signature at the time of verification, if the
House Bill 3180)
relying party establishes that the qualified security
procedure was: (1) commercially reasonable under the
circumstances; (2) applied by the relying party in a
trustworthy manner; and (3) reasonably and in good faith

171
relied upon by the relying party."

The term "digital signature" is defined as "an encrypted


Illinois Financial Institutions
electronic identifier, created by computer, intended by the
IL Digital Signature Act; (1997
party using it to have the same force and effect as the use
Illinois House Bill 597)
of a manual signature.

Illinois State Comptroller Act Uses term "digital signature" to refer to an electronic
IL
(1997 Illinois Senate Bill 516) signature

Indiana Code Annotated An electronic identifier, created by computer, executed or


IN Electronic Digital Signature Act adopted by the party using it with the intent to authenticate a
writing.

An electronic sound, symbol, or process attached to or


Indiana Uniform Electronic
logically associated with an electronic record and executed
IN Transactions Act 2000 Indiana
or adopted by a person with the intent to sign the electronic
House Bill 1395
record.

Iowa Electronic Commerce


a signature in electronic form attached to or logically
IA Security Act; (1999 Iowa House
associated with an electronic record.
Bill 624)

Iowa Uniform Electronic An electronic sound, symbol, or process attached to or


IA Transactions Act (1999 Iowa logically associated with a record and executed or adopted
House File No. 2205) by a person with the intent to sign the record

An electronic sound, symbol or process attached to or


Kansas Uniform Electronic
logically associated with an electronic record and executed
KS Transactions Act (2000 Kansas
or adopted by a person with the intent to sign the electronic
House Bill 2879)
record.

Kentucky Revised Statutes An electronic sound, symbol or process attached to or


KY (2000 Kentucky House Bill logically associated with a record and executed or adopted
939) by a person with the intent to sign the record.

Authorizes electronic signatures with specified


authentication attributes only. 'Electronic signature' means
an electronic identifier whose use is intended by the person
Kentucky Revised Statutes
using it to have the same force and effect as the use of a
KY (1998 Kentucky House Bill
manual signature and containing the following
708)
characteristics: (a) It is unique to the person using it; (b) It is
capable of verification; and (c) It is under the sole control of
the person using it.

Kentucky Uniform Electronic An electronic sound, symbol or process attached to or


KY Transactions Act (2000 logically associated with a record and executed or adopted
Kentucky House Bill 571) by a person with the intent to sign the record.

An electronic sound, symbol, or process attached to or


Louisiana - Senate Bill 973
LA logically associated with a record and executed or adopted
amending 9:34021
by a person with the intent to sign the record.

Louisiana Revised Statutes Not specifically defined. However, the Act defines
LA (1997 Louisiana Senate Bill "signature" and "sign(ed)" to include written and electronic
609) signatures.

172
Maine Act to Clarify Signature Any identifier or authentication technique attached to or
requirements on Certain Legal logically associated with an electronic record that is
ME
Documents (1999 Maine HB intended by the person using it to have the same force and
1451) effect as a manual signature.

An electronic sound, symbol or process attached to or


ME Maine Digital Signature Act logically associated with a record and executed or adopted
by a person with the intent to sign the record.

Maine Uniform Electronic An electronic sound, symbol or process attached to or


ME Transactions Act (1999 Maine logically associated with a record and executed or adopted
Senate Bill 995) by a person with the intent to sign the record.

Uses the term "Digital Signature" to refer to electronic


signatures. Authorizes Electronic Signatures with specified
authentication attributes only. The term "Digital Signature"
means an electronic identifier, created by a computer, that:
Maryland Digital Signature Pilot (i) is intended by the authorized signer to have the same
MD Program(1998 Maryland House force and effect as the use of a manual signature; (ii) is
Bill 523) unique to the authorized signer; (iii) is capable of
verification; (iv) is under the sole control of the authorized
signer; (v) is linked to data in such a manner that if the data
are changed, the signature is invalidated; and (vi) conforms
to regulations adopted by the Secretary of State.

No enacted legislation on
MA
record

Michigan Uniform Electronic An electronic sound, symbol, or process attached to or


MI Transactions Act (2000 House logically associated with a record and executed or adopted
Bill 5537) by a person with the intent to sign the record.

Minnesota Uniform Electronic An electronic sound, symbol, or process attached to or


MN Transactions Act (CHAPTER logically associated with a record and executed or adopted
371-H.F.No. 3109) by a person with the intent to sign the record.

Mississippi Business Does not specifically address however does state that
MS Corporation Act (1997 "Sign" or "signature" includes any manual, facsimile,
Mississippi House Bill 1313) conformed or electronic signature.

"Any word, group of letters, name, including a trader


Mississippi Digital Signature Act assumed name, mark, characters or symbols made
MS of 1997 (1997 Mississippi manually, by device, by machine, or manifested by
House Bill 752) electronic or similar means, executed or adopted by a party
with the intent to the authenticate a writing."

An electronic sound, symbol, or process attached to or


logically associated with a record and executed or adopted
by a person with the intent to sign the record. Defines
"Security procedure" as a procedure employed for the
Mississippi Uniform Electronic purpose of verifying that an electronic signature, record, or
MS
Transactions Act performance is that of a specific person or for detecting
changes or errors in the information in an electronic record.
The term includes a procedure that requires the use of
algorithms or other codes, identifying words or numbers,
encryption or callback or other acknowledgment

173
procedures.

Missouri Digital Signatures Act The Bill uses the term "electronically transmitted signature"
MO (1998 Missouri Senate Bill rather than electronic signature. The term "electronically
680) transmitted signature" is not defined.

Authorizes Electronic Signatures with specified


authentication attributes only. "Electronic Signature "means
Montana Electronic
an electronic signal attached to or logically associated with
Transactions with State and
an electronic record and that is: (a) unique to the person
MT Local Government Units Act
using it; (b) capable of verification; (c) under the sole control
(1999 Montana House Bill
of the person using it; and (d) linked to the electronic record
188)
in such a way that if the electronic record is changed, the
signature is invalidated"

Montana Uniform Electronic An electronic sound, symbol, or process attached to or


MT Transactions Act (2001 logically associated with a record and executed or adopted
Montana House Bill 234) by a person with the intent to sign the record.

Uses the term "Digital Signature" to refer to electronic


Nebraska Digital Signatures
signatures. Digital Signature "means an electronic identifier,
NE Act, Nebraska Revised Statutes
created by computer, intended by the person using it to
§ 86-1701
have the same force and effect as a manual signature."

Nebraska Electronic An electronic sound, symbol, or process attached to or


NE Transactions Act (1999 logically associated with a record and executed or adopted
Nebraska Legislative Bill 929) by a person with the intent to sign the record.

No enacted legislation on
NV
record

Uses the term "Digital Signature" to refer to electronic


New Hampshire Digital signatures. The term "Digital Signature" is defined as "an
NH Signature Act (1997 New electronic identifier, created by computer, intended by the
Hampshire Senate Bill 207) party using it to have the same force and effect as the use
of a manual signature."

a digital signature, executed or adopted by a party with an


New Hampshire Laws 22-1998
intent to authenticate a writing. A writing is electronically
NH (1997 New Hampshire House
signed if a digital signature is logically associated with such
Bill 290)
writing.

As provided by New Hampshire Revised Statutes Annotated


294-D:3, enacted as 1997 New Hampshire Senate Bill 207;
New Hampshire Laws 382- Uses the term "Digital Signature" to refer to electronic
NH 1998 (1997 New Hampshire signatures. The term "Digital Signature" is defined as "an
Senate Bill 472) electronic identifier, created by computer, intended by the
party using it to have the same force and effect as the use
of a manual signature."

New Hampshire Uniform


An electronic sound, symbol, or process attached to or
Electronic Transactions Act
NH logically associated with a record and executed or adopted
2001 New Hampshire Senate
by a person with the intent to sign the record.
Bill 139

NJ New Jersey Uniform Electronic An electronic sound symbol or process attached to or

174
Transactions Act logically associated with an electronic record and executed
or adopted by a person with the intent to sign the electronic
record.

New Mexico Electronic Defines "electronic authentication" as the electronic signing


Authentication of Documents of a document that establishes a verifiable link between the
NM
Act (1996 New Mexico House originator of a document and the document by means of a
Bill 516) public key and private key system.

New Mexico Electronic Defines "electronic authentication" as the electronic signing


Authentication of Documents of a document that establishes a verifiable link between the
NM
Act (1999 New Mexico Senate originator of a document and the document by means of a
Bill 146) public key and private key system;

An electronic sound, symbol or process attached to or


logically associated with a record and executed or adopted
by a person with the intent to sign the record.

Defines "security procedure" to mean a procedure employed


New Mexico Uniform Electronic
for the purpose of verifying that an electronic signature,
NM Transaction Act : 2001 New
record or performance is that of a specific person or for
Mexico House Bill 232
detecting changes or errors in the information in an
electronic record. The term includes a procedure that
requires the use of algorithms or other codes, identifying
words or numbers, encryption, callback or other
acknowledgment procedures.

An electronic identifier, including without limitation a digital


New York Consolidated Laws signature, which is unique to the person using it, capable of
Chapter 57A The State verification, under the sole control of the person using it,
Technology Law (includes attached to or associated with data in such a manner that
NY
Article I: New York Electronic authenticates the attachment of the signature to particular
Signatures and Records Act data and the integrity of the data transmitted, and intended
(1999 NY SB 6113) by the party using it to have the same force and effect as
the use of a signature affixed by a hand.

Any identifier or authentication technique attached to or


North Carolina Electronic
logically assoicated with an electronic record which is
NC Commerce Act; (1998 NC H.B.
intended by the party using it to have the same force and
1356)
effect as the party's manual signature

Any identifier or authentication technique attached to or


North Carolina Uniform
logically associated with an electronic record which is
NC Electronic Transactions Act
intended by the party using it to have the same force and
(2000 Senate Bill 1266 )
effect as the party's manual signature.

North Dakota Uniform


An electronic sound, symbol, or process attached to or
Electronic Transactions Act
ND logically associated with a record and executed or adopted
(2001 North Dakota House Bill
by a person with the intent to sign the record.
1106)

Ohio Uniform Electronic


A signature in electronic form attached to or logically
OH Transactions Act (1999 Ohio
associated with an electronic record.
House Bill 488)

OK Oklahoma Uniform Electronic An electronic sound symbol or process attached to or

175
Transactions Act (1999 OK S.B. logically associated with a record executed or adopted by a
1598) person with the intent to sign the record.

Oregon Electronic Signature


Any letters, characters or symbols, manifested by electronic
Act, Oregon Revised Statutes
OR or similar means, executed or adopted by a party with an
§192.825 et seq. (1997 Oregon
intent to authenticate a writing.
House Bill 3046)

An electronic sound, symbol or process attached to or


logically associated with a record and executed or adopted
by a person with the intent to sign the record.
Oregon Uniform Electronic
OR Defines "Security procedure" to mean a procedure
Transactions Act
employed for the purpose of verifying that an electronic
signature, record or performance is that of a specific person
or for detecting changes or errors in the information in an
electronic record.

Pennsylvania Uniform
An electronic sound, symbol or process attached to or
Electronic Transactions Act
PA logically associated with a record and executed or adopted
(1999 Pennsylvania Senate Bill
by a person with the intent to sign the record.
555)

No enacted legislation on
PR
record

Rhode Island Uniform An electronic sound, symbol, or process attached to or


RI Electronic Transactions Act logically associated with a record and executed or adopted
(2000 H.B. 7694) by a person with the intent to sign the record.

Any identifier or authentication technique attached to or


logically associated with an electronic record that is
intended by the party using it to have the same force and
effect as a manual signature.
Also defines a secure electronic signature and authorizes
electronic signatures with specified authentication attributes
only.

"An electronic signature is deemed to be secure if:


(1) it is created by application of a security procedure that is
South Carolina Electronic commercially reasonable and agreed to by the parties;
SC Commerce Act (1997 South (2) the electronic signature can be verified by use of a
Carolina Senate Bill 1167) procedure that is recognized and approved [pursuant to
statute]; or
(3) when not previously agreed to by the parties, the
electronic signature is:
(a) unique to the party using it;
(b) capable of identifying such party;
(c) created in a manner or using a means under the sole
control of the party using it; and
(d) linked to the electronic record to which it relates, in a
manner such that, if the record is changed, the electronic
signature is invalidated."

South Dakota Uniform An electronic sound, symbol, or process attached to or


SD
Electronic Transactions Act logically associated with a record and executed or adopted

176
(2000 Senate Bill 193) by a person with the intent to sign the record

Tennessee Electronic
Commerce Act of 2000 (2000 An electronic sound, symbol or process attached to or
TN Tennessee House Bill 3250 / logically associated with a record and executed or adopted
2000 Tennessee Senate Bill by a person with the intent to sign the record.
2430)

An electronic sound, symbol, or process attached to or


logically associated with a record and executed or adopted
by a person with the intent to sign the record.

Also defines "Security procedure" means a procedure


Tennessee Uniform Electronic
employed for the purpose of verifying that an electronic
TN Transactions Act : 2001
signature, record, or performance is that of a specific person
Tennessee Senate Bill 376
or for detecting changes or errors in the information in an
electronic record. The term includes a procedure that
requires the use of algorithms or other codes, identifying
words or numbers, encryption, or callback or other
acknowledgment procedures.

Texas Business & Commerce An electronic identifier, created by a computer, intended by


TX Code § 2.108 (1997 Texas the party using it to have the same force and effect as the
House Bill 984) use of a manual signature.

Texas Business & Commerce


Code, amending Ch. 9 (U.C.C., Uses the term "Digital Signature" to refer to electronic
TX
Art. 9) (1999 Texas Senate Bill signatures.
1058)

An electronic sound, symbol, or process attached to or


logically associated with a record and executed or adopted
by a person with the intent to sign the record.

Also defines "Security procedure" to mean a procedure


Texas Uniform Electronic employed for the purpose of verifying that an electronic
TX
Transactions Act (UETA) signature, record,or performance is that of a specific person
or for detecting changes or errors in the information in an
electronic record. The term includes a procedure that
requires the use of algorithms or other codes, identifying
words or numbers, encryption, or callback or other
acknowledgment procedures.

Utah Uniform Electronic An electronic sound, symbol, or process attached to or


UT Transactions Act (Senate Bill logically associated with a record and executed or adopted
125) by a person with the intent to sign the record.

No enacted legislation on
VT
record

Virginia Uniform Electronic An electronic sound, symbol, or process attached to or


VA Transactions Act (2000 Virginia logically associated with a record and executed or adopted
House Bill 499) by a person with the intent to sign the record.

Washington Amendments to A signature in electronic form attached to or logically


WA
the Electronic Authentication associated with an electronic record including but not

177
Act (1999 WA SB 5962) limited to a digital signature.

An electronic sound, symbol, or process attached to or


logically associated with a record and executed or adopted
West Virginia Uniform
WV by a person with the intent to sign the record which may not
Electronic Transactions Act
be denied legal effect or enforceability solely because it is in
electronic form.

Any combination of words, letters, symbols or characters


Wisconsin Statutes s. 137.01 et that is attached to or logically associated with an electronic
WI seq. (1997 Wisconsin Assembly record and used by a person for the purpose of
Bill 811) authenticating a document that has been created in or
transformed into an electronic format.

Uses the term "digital signatures" to refer to electronic


signatures: "This Act uses the term "digital signature" to
Wisconsin Statutes s. refer to an electronic signature. The term "digital signature"
WI 16.855(23) (1997 Wisconsin is defined as "an electronic identifier that is used in a
Assembly Bill 100) computer communication and that is intended by the party
using it to have the same force and effect as a manual
signature."

An electronic sound, symbol or process attached to or


Wyoming Uniform Electronic
WY logically associated with a record and executed or adopted
Transactions Act
by a person with the intent to sign the record.

Definiciones de Firma Digital en la legislación estatal americana:99

State Bill/Statute Definitions of 'Digital Signature'

No enacted legislation on
AL
record

No enacted legislation on
AK
record

A "Digital Signature" is "a type of electronic signature that


transforms a message through the use of an asymmetric
cryptosystem." The Bill sets forth specific requirements for
Arizona Revised Statutes §41-
documents containing a digital signature, including a
AZ 121, §41-132; (1998 Arizona
requirement that the document contain a computer-based
House Bill 2518)
certificate that identifies the issuing entity and the
subscriber, contain the subscriber's public key and be
digitally signed by the issuing entity.

"Electronic Signature" means an electronic sound, symbol


Arizona Revised Statutes,
or process that is attached to or logically associated with a
AZ amending § 41-121 (1999 AZ
record and that is executed or adopted by an individual with
HB 2234)
the intent to sign the record.

Arkansas Code: Financial


AR Term used but not defined.
Identity Fraud - 1999 Arkansas

99
ibidem

178
House Bill 1167

An electronic identifier, created by a computer, that is


intended by the party using it to have the same force and
effect as the use of a manual signature. The use of a digital
signature shall have the same force or effect as a manual
California Civil Code (1999
CA signature if it embodies all of the following attributes: (1) It is
California Senate Bill 1124)
unique to the person using it. (2) It is capable of verification.
(3) It is under the sole control of the person using it. (4) It is
linked to data in a manner that if the data is changed, the
digital signature is invalidated.

California Code of Regulations "Digitally-signed communication" is a message that has


CA Title 2. Division 7. Chapter 10. been processed by a computer in such a manner that ties
Digital Signatures the message to the individual that signed the message.

An electronic identifier, created by a computer, that is


California Financial Code (1999
CA intended by the party using it to have the same force and
California A.B No. 2503)
effect as the use of a manual signature.

California Government Code s. an electronic identifier, created by computer, intended by


CA 16.5 (1995) (1995 California the party using it to have the same force and effect as the
Assembly Bill 1577) use of a manual signature.

Uses the term "Digital Signature" to refer to electronic


signatures. §24-71-101(1) As used in this article, 'Digital
Colorado Revised Statutes
Signature' or 'Electronic Signature' means an electronic
CO (1999 Colorado House Bill
identifier, created by computer, intended by the party using
1079)
it to have the same force and effect as the use of a manual
signature.

No enacted legislation on
CT
record

No enacted legislation on
DE
record

No enacted legislation on
DC
record

A type of electronic signature that transforms a message


using an asymmetric cryptosystem such that a person
Florida Electronic Signature Act having the initial message and the signer's public key can
FL of 1996, (1996 Florida Senate accurately determine: (a) Whether the transformation was
Bill 942) created using the private key that corresponds to the
signer's public key. (b) Whether the initial message has
been altered since the transformation was made.

Sec. 48-5-19(d). (1) As used in this section, the term 'digital


signature' means a digital or electronic method executed or
adopted by a party with the intent to be bound by or to
Georgia Annotated Official
authenticate a record, which is unique to the person using it,
GA Code (2000 Georgia House Bill
is capable of verification, is under the sole control of the
1265)
person using it, and is linked to data in such a manner that if
the data are changed the digital or electronic signature is
invalidated.

179
No enacted legislation on
HI
record

No enacted legislation on
ID
record

a type of electronic signature created by transforming an


electronic record using a message digest function and
encrypting the resulting transformation with an asymmetric
cryptosystem using the signer's private key such that any
Illinois Electronic Commerce person having the initial untransformed electronic record,
IL Security Act (1997 Illinois the encrypted transformation, and the signer's
House Bill 3180) corresponding public key can accurately determine whether
the transformation was created using the private key that
corresponds to the signer's public key and whether the initial
electronic record has been altered since the transformation
was made. A digital signature is a security procedure.

This Act uses the term "digital signature" to refer to an


Illinois Financial Institutions
electronic signature. Although the term is used, the Act does
IL Digital Signature Act; (1997
not restrict "digital signatures" to those signatures employing
Illinois House Bill 597)
PKI technology.

An electronic identifier, created by computer, intended by


Illinois State Comptroller Act
IL the party using it to have the same force and effect as the
(1997 Illinois Senate Bill 516)
use of a manual signature (uses term "digital signature")

An electronic signature that transforms a message using an


asymmetric cryptosystem such that a person having the
Indiana Code Annotated initial message and the signer's public key can accurately
IN Electronic Digital Signature Act determine whether: (1) the transformation was created
using the private key that corresponds to the signer's public
key; and (2) the initial message has been altered since the
transformation was made.

A type of an electronic signature consisting of a


transformation of an electronic record using a message
digest function that is encrypted with an asymmetric
cryptosystem using the signer's private key in a manner
providing that any person having the initial untransformed
Iowa Electronic Commerce electronic record, the encrypted transformation, and the
IA Security Act; (1999 Iowa House signer's public key may accurately determine all of the
Bill 624) following:
a. Whether the transformation was created using the private
key that corresponds to the signer's public key.
b. Whether the initial electronic record has been altered
since the transformation was made. A digital signature is a
security procedure.

A type of electronic signature consisting of a transformation


of an electronic message using an asymmetric cryptosystem
Kansas Uniform Electronic such that a person having the initial message and the
KS Transactions Act (2000 Kansas signer's public key can accurately determine whether: (1)
House Bill 2879) The transformation was created using the private key that
corresponds to the signer's public key; and (2) the initial
message has not been altered since the transformation was

180
made.

No enacted legislation on
KY
record

A type of electronic signature that transforms a message


using an asymmetric crypt system such that a person
having the initial message and the signer's public key can
Louisiana - Senate Bill 973
LA accurately determine: (a) Whether the transformation was
amending 9:34021
created using the private key that corresponds to the
signer’s public key. (b) Whether the initial message has
been altered since the transformation was made.

A computer-created electronic signature that:


A. Is intended by the person using it to have the same force
and effect as the use of a manual signature;
B. Is unique to the person using it;
ME Maine Digital Signature Act
C. Is capable of verification;
D. Is under the sole control of the person using it;and
E. Is linked to data in such a manner that it is invalidated if
the data are changed.

Speifically computer-created electronic signature that:


A. Is intended by the person using it to have the same force
and effect as the use of a manual signature;
Maine Uniform Electronic
B. Is unique to the person using it;
ME Transactions Act (1999 Maine
C. Is capable of verification;
Senate Bill 995)
D. Is under the sole control of the person using it; and
E. Is linked to data in such a manner that it is invalidated if
the data are changed.

Maryland Digital Signature Pilot


Although the term is used, the Act does not restrict "digital
MD Program(1998 Maryland House
signatures" to those signatures employing PKI technology.
Bill 523)

Maryland Uniform Electronic an electronic sound, symbol, or process attached to or


MD Transactions Act (2000 logically associated with a record and executed or adopted
Maryland Senate Bill 3) by a person with the intent to sign the record

No enacted legislation on
MA
record

No enacted legislation on
MI
record

A transformation of a message using an asymmetric


cryptosystem such that a person having the initial message
Minnesota Electronic and the signer's public key can accurately determine: (1)
MN Authentication Act (Minnesota whether the transformation was created using the private
Statutes Annotated § 325K ) key that corresponds to the signer's public key; and (2)
whether the initial message has been altered since the
transformation was made.

Mississippi Business Does not specifically address however does state that
MS Corporation Act (1997 "Sign" or "signature" includes any manual, facsimile,
Mississippi House Bill 1313) conformed or electronic signature.

181
A transformation of a message using an asymmetric
cryptosystem such that a person having the initial message
Missouri Digital Signatures Act and the signer's public key can accurately determine
MO (1998 Missouri Senate Bill whether: (a) The transformation was created using the
680) private key that corresponds to the signer's public key; and
(b) The message has been altered since the transformation
was made.

Digital Signature "means a type of electronic signature that


encrypts a record by using a cryptosystem in a manner that
Montana Electronic
a person who has the unencrypted record, and the signer's
Transactions with State and
key can accurately determine: (a) whether the encryption of
MT Local Government Units Act
the record to an electronic record was created using the
(1999 Montana House Bill
private key that corresponds to the signer's public key; and
188)
(b) whether the record has been altered since the record
was encrypted in an electronic record."

Does not use this term however refers to "security


procedure" as a procedure employed for the purpose of
verifying that an electronic signature, record, or performance
Montana Uniform Electronic
is that of a specific person or for detecting changes or errors
MT Transactions Act (2001
in the information in an electronic record. The term includes
Montana House Bill 234)
a procedure that requires the use of algorithms or other
codes, identifying words or numbers, encryption, or callback
or other acknowledgment procedures.

Nebraska Digital Signatures An electronic identifier, created by computer, intended by


NE Act, Nebraska Revised Statutes the person using it to have the same force and effect as a
§ 86-1701 manual signature.

Nevada Committee on Specifically restricts the allowed technology of a digital


NV Commerce and Labor (1999 signature; defining it as a transformation of a message using
Nevada Assembly Bill 674) an asymmetric cryptosystem.

a transformation of a message using an asymmetric


Nevada Revised Statutes:
cryptosystem where an "asymmetric cryptosystem" means
NV Chapter 720 Title 59 -
an algorithm or series of algorithms that provide a secure
Electronic Transfers
key pair.

a type of electronic manipulation that transforms a message


using an asymmetric cryptosystem such that a person
New Hampshire Laws 22-1998 having the transformed message and the signer's public key
NH (1997 New Hampshire House can accurately determine: (a) Whether the transformation
Bill 290) was created using the private key that corresponds to the
signer's public key and; (b)whether the initial message has
been altered since the transformation was made.

No enacted legislation on
NJ
record

A type of electronic signature created by transforming an


New Mexico Electronic electronic record using a message digest function and
Authentication of Documents encrypting the resulting transformation with an asymmetric
NM
Act (1996 New Mexico House cryptosystem using the signer's private key so that any
Bill 516) person having the initial untransformed electronic record,
the encrypted transformation and the signer's corresponding

182
public key can accurately determine whether the
transformation was created using the private key that
corresponds to the signer's public key and whether the initial
electronic record has been altered since the transformation
was made.

A type of electronic signature created by transforming an


electronic record using a message digest function and
encrypting the resulting transformation with an asymmetric
cryptosystem using the signer's private key so that any
New Mexico Electronic
person having the initial untransformed electronic record,
Authentication of Documents
NM the encrypted transformation and the signer's corresponding
Act (1999 New Mexico Senate
public key can accurately determine whether the
Bill 146)
transformation was created using the private key that
corresponds to the signer's public key and whether the initial
electronic record has been altered since the transformation
was made.

New York Consolidated Laws


Chapter 57A The State
Technology Law (includes
NY Included in definition of Electronic Signature.
Article I: New York Electronic
Signatures and Records Act
(1999 NY SB 6113)

No enacted legislation on
NC
record

Does not use the term Digital Signature however does


define "Security procedure" to mean a procedure employed
for the purpose of verifying that an electronic signature,
North Dakota Uniform
record, or performance is that of a specific person or for
Electronic Transactions Act
ND detecting changes or errors in the information in an
(2001 North Dakota House Bill
electronic record. The term includes a procedure that
1106)
requires the use of algorithms or other codes, identifying
words or numbers, encryption, or callback or other
acknowledgment procedures.

No enacted legislation on
OH
record

No enacted legislation on
OK
record

A type of electronic signature that transforms a message


using an asymmetric cryptosystem such that a person
Oregon Electronic Signature
having the initial message and the signer's public key can
Act, Oregon Revised Statutes
OR accurately determine:(a) Whether the transformation was
§192.825 et seq. (1997 Oregon
created using the private key that corresponds to the
House Bill 3046)
signer's public key;(b) Whether the initial message has been
altered since the transformation was made.

No enacted legislation on
PA
record

PR Puerto Rico Digital Signatures The conversion of a message using an asymmetrical

183
Act S.B. 423, Law 188 cryptosystem so that a person who holds the initial message
or communication and the public code of the signer may
determine exactly whether:
(a) the conversion was made using the private code
corresponding to the public code of the signer; and
(b) the message or communication has been altered since
the conversion was made.
Defines "Asymmetrical Cryptosystem" as an algorithm or
series of algorithms which provide a pair of secure codes.

No enacted legislation on
RI
record

No enacted legislation on
SC
record

No enacted legislation on
SD
record

No enacted legislation on
TN
record

Texas Business & Commerce


Uses the term "Digital Signature" to refer to electronic
TX Code § 2.108 (1997 Texas
signatures.
House Bill 984)

Texas Business & Commerce


An electronic identifier intended by the person using it to
Code, amending Ch. 9 (U.C.C.,
TX have the same force and effect as the use of a manual
Art. 9) (1999 Texas Senate Bill
signature.
1058)

A transformation of a message using an asymmetric


cryptosystem such that a person having the initial message
and the signer's public key can accurately determine
Utah Digital Signature Act, Utah
whether:
UT Code Annotated §§ 46-3-101 to
(a) the transformation was created using the private key
-504
that corresponds to the signer's public key; and
(b) the message has been altered since the transformation
was made.

No enacted legislation on
VT
record

No enacted legislation on
VA
record

An electronic signature that is a transformation of a


message using an asymmetric cryptosystem such that a
person having the initial message and the signer's public
Washington Amendments to
key can accurately determine: (a) Whether the
WA the Electronic Authentication
transformation was created using the private key that
Act (1999 WA SB 5962)
corresponds to the signer's public key; and (b) Whether the
initial message has been altered since the transformation
was made.

WA Washington Electronic A transformation of a message using an asymmetric

184
Authentication Act; Washington cryptosystem such that a person having the initial message
Code ch. 19.34 and the signer's public key can accurately determine: (a)
Whether the transformation was created using the private
key that corresponds to the signer's public key; and (b)
Whether the initial message has been altered since the
transformation was made.

No enacted legislation on
WV
record

Wisconsin Statutes s.
Although the term is used, the Act does not restrict "digital
WI 16.855(23) (1997 Wisconsin
signatures" to those employing PKI technology.
Assembly Bill 100)

No enacted legislation on
WY
record

Conseguir una ley que impere en la totalidad del país de los 114 millones de internautas

está resultando una tarea más que ardua.

El 9 de noviembre del 2001 el Congreso de los EEUU aprobó una legislación para

sustituir la firma convencional por la digital en determinados documentos. Aunque la

votación pública resultó llamativamente positiva para la firma electrónica (356/66),

todavía queda mucho camino por delante. De entrada la oposición ha solicitado que se

repita la votación, pero que esta vez sea secreta. Aún repitiéndose el resultado, es muy

probable que la Casa Blanca vete la propuesta alegando que agrede los derechos de

los ciudadanos. Y su paso por el Senado puede transformar completamente la

propuesta de ley.

En Latinoamérica

185
Argentina:100 En marzo de 1999 se encargó a un grupo de juristas (Comisión creada

por Decreto 685/95) la redacción de un Proyecto de Código Civil que también abarcase

las materias electrónico comerciales. En el cual se prevén importantes modificaciones

en el tratamiento de los instrumentos. Se mantiene la regla de libertad de formas y se

prevé la forma convenida que es obligatoria para las partes bajo pena de invalidez del

negocio jurídico. Se reconocen los instrumentos públicos, los instrumentos privados y

los instrumentos particulares que son los no firmados.

Lo relevante es:

I. Se amplía la noción de escrito, de modo que puede considerarse expresión

escrita la que se produce, consta o lee a través de medios electrónicos.

II. Se define la firma y se considera satisfecho el requisito de la firma cuando en los

documentos electrónicos se sigue un método que asegure razonablemente la

autoría e inalterabilidad del documento.

III. Se prevé expresamente la posibilidad de que existan instrumentos públicos

digitales. En este sentido el Código se abre a la realidad abrumadora de los

documentos electrónicos, aunque con fórmulas abiertas y flexibles y sin

vinculación a la tecnología actual, de modo de evitar su rápido envejecimiento

que se produciría por la previsible permanente superación de esas tecnologías.

En las escrituras públicas se incorporan dos reglas novedosas. La primera relativa a la

justificación de la identidad, que sustituye a la fe de conocimiento; se prevé incluso la

posibilidad de insertar la impresión digital del compareciente no conocido por el notario.

100
http://snts1.jus.gov.ar/minis/Nuevo/ProyectoCodigoCivil.htm

186
La segunda es la reglamentación de las actas, a las que sólo se asigna valor probatorio

cuando son protocolares.

En materia de instrumentos privados se regula expresamente el valor probatorio del

documento electrónico, que se vincula a los usos, a las relaciones preexistentes de las

partes y a la confiabilidad de los métodos usados para asegurar la inalterabilidad del

texto. Cabe apuntar que en cuanto a la noción de firma y de valor probatorio, se han

tenido especialmente en consideración la ley modelo de comercio electrónico elaborada

por UNCITRAL, el Código de Quebec y las tentativas de reforma del Código Civil

francés en materia de prueba.

La contabilidad y estados contables tienen un tratamiento con numerosas novedades.

En esta materia se siguen los Proyectos de Código Único de 1987 y los de 1993 (el de

la Comisión Federal y el de la Comisión designada por decreto 468/92). El sistema

propuesto permite al interesado llevar el sistema de registración mediante métodos

mecánicos, electrónicos o libros.

Colombia:101 Ley 527 de 1999 (Agosto 18). Por medio de la cual se define y

reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las

firmas digitales, y se establecen las entidades de certificación. Se establecen las

siguientes definiciones:

a) Mensaje de datos. La información generada, enviada, recibida, almacenada o


comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre
otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el
telegrama, el télex o el telefax;

101
Sitio en internet de la Corte Constitucional de Colombia

187
b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole
comercial, sea o no contractual, estructurada a partir de la utilización de uno o más
mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial
comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial
de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda
operación de representación o mandato comercial; todo tipo de operaciones financieras,
bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de
concesión de licencias; todo acuerdo de concesión o explotación de un servicio público;
de empresa conjunta y otras formas de cooperación industrial o comercial; de
transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por
carretera;

c) Firma digital. Se entenderá como un valor numérico que se adhiere a un mensaje de


datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del
iniciador y al texto del mensaje permite determinar que este valor se ha obtenido
exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado
después de efectuada la transformación;

d) Entidad de Certificación. Es aquella persona que, autorizada conforme a la presente


ley, está facultada para emitir certificados en relación con las firmas digitales de las
personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la
transmisión y recepción de mensajes de datos, así como cumplir otras funciones
relativas a las comunicaciones basadas en las firmas digitales;

e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos de una


computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto;

f) Sistema de Información. Se entenderá todo sistema utilizado para generar, enviar,


recibir, archivar o procesar de alguna otra forma mensajes de datos.

La Corte Constitucional de Colombia el 8 de junio del 2000 resolvió una acción pública

de inconstitucionalidad respecto de ésta ley, por su importancia y trascendencia

transcribo a continuación en su parte relevante:

“La demandante dice cuestionar el texto íntegro de la Ley 527 de 1999 y, en especial, sus
artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y
45 de la Ley 527 de 1999, por estimar que violan el artículo 131 de la Carta Política, así como los
artículos 152 y 153.
La transgresión del artículo 131 Constitucional en su criterio, se produce, en cuanto las normas
acusadas crean unas entidades de certificación las que, de conformidad con la misma Ley 527 de
1999, están facultadas para emitir certificados en relación con las firmas digitales de las personas
y para ofrecer los servicios de registro y estampado cronológico, la de certificación de la

188
transmisión y recepción de mensajes de datos, así como cualquier otra de autenticación de firmas
relativas a las comunicaciones basadas en firmas digitales, a emitir certificados en relación con la
veracidad de firmas digitales de personas naturales o jurídicas y, en fín, a realizar actos que son
propios de la función fedal, la que, según el entendimiento que da a la norma constitucional antes
citada, es del resorte exclusivo de los Notarios, únicos depositarios de la fé pública.
En su criterio, "lo que no permite la Constitución Política es que la autenticidad del documento
privado sea función que pueda ejercer cualquier persona, por cuanto esta es una función propia
del servicio público notarial y solo le puede corresponder al Notario, el cual siempre tiene que ser
una persona natural, que llegue a serlo en propiedad o por concurso."
".. si la ley le asigna la función fedante a personas diferentes de los Notarios, infringiría en forma
directa lo establecido en el artículo 131 de la Carta y esto es, precisamente lo que ha hecho la ley
acusada, en especial en los artículos antes citados 2, 10, 11, 12, 13, 14, 15, 26, 27, 28, 29, 30 32,
34, 35, 36, 37, 38, 39, 40 41, 42, 43 y 45 de la Ley 527 en comento.
De otra parte, argumenta que se incurrió en violación de los artículos 152 y 153 de la Carta
Política, en cuanto sin respetar la reserva de Ley Estatutaria ni el trámite especial, en especial,
los artículos 9, 10, 11, 12, 13, 14, 15 y 28 de la Ley 527 de 1999 modificaron y adicionaron el
Código de Procedimiento Civil, que en su entendimiento es equivalente a la administración de
justicia, al conferir a los mensajes de datos la fuerza probatoria de que tratan las disposiciones
del Capítulo VIII del Título XIII, Sección Tercera del Libro Segundo del Código de Procedimiento
Civil (i); ordenar que en toda actuación jurídica se dé eficacia, validez y fuerza obligatoria y
probatoria a todo tipo de información emitida en forma de mensaje de datos (ii); y, finalmente, al
disponer que los jueces deben aplicar a los mensajes de datos las reglas de la sana crítica al
apreciarlos como prueba (iii).

INTERVENCIONES CIUDADANAS Y DE AUTORIDADES PUBLICAS


En defensa de la constitucionalidad de la Ley 527 de 1999 durante el término legal intervinieron,
de manera conjunta, los ciudadanos Carolina Deyanira Urrego Moreno, Edgar Iván León Robayo,
Jair Fernando Imbachí Cerón; los ciudadanos Carolina Pardo Cuéllar y Santiago Jaramillo Caro;
el doctor Ramón Francisco Cárdenas, en representación de la Superintendencia de Industria y
Comercio; los doctores María Clara Gutiérrez Gómez en representación del Ministerio de
Comercio Exterior y José Camilo Guzmán Santos, como apoderado del Ministerio de Justicia; el
doctor Carlos Blas Buraglia Gómez, en su condición de Presidente Ejecutivo (e) de la Cámara de
Comercio de Bogotá; el doctor Carlos César Rolón Bermúdez, en representación del Ministerio de
Comunicaciones; los ciudadanos Eleonora Cuéllar Pineda y Sergio Pablo Michelsen Jaramillo, en
representación de la Fundación Foro Alta Tecnología; y, el doctor Carlos Eduardo Serna Barbosa
en representación del Ministerio de Desarrollo Económico.
Puesto que en su gran mayoría, los argumentos en que los intervinientes apoyan su defensa son
coincidentes, su resumen se hará en forma unificada, en aras de la brevedad y para evitar
repeticiones innecesarias. Son ellos, en síntesis, los que siguen:
- El examen de constitucionalidad de la Ley debe tener en cuenta la trascendencia que el
comercio electrónico tiene en la globalización de las relaciones económicas, el impacto de su
evolución, las consecuencias que genera en el desarrollo de los actos y negocios jurídicos
celebrados, no solamente por los particulares, sino también por el mismo Estado, así como la
importancia de regular y reglamentar jurídicamente su utilización
- La Ley 527 de 1999 sigue los lineamientos del proyecto tipo de Ley modelo sobre comercio
electrónico de la Comisión de las Naciones Unidas para el Desarrollo del Derecho Mercantil
Internacional -CNUDMI.
- En el caso Colombiano fué el producto de un proceso en el que participaron los sectores público
y privado que tuvieron asiento en la Comisión Redactora de la que formaron también parte los
Ministros de Justicia y del Derecho, Transporte, Desarrollo Económico y Comercio Exterior.
- El Comercio Electrónico encierra dentro de su filosofía los postulados de la buena fe comercial y
de la libertad contractual entre los negociantes, principios éstos que rigen todas y cada una de las
transacciones realizadas mediante su utilización.
La regulación del Comercio Electrónico busca permitir el acceso de todas las personas a esta
forma tecnológica de realizar transacciones de índole comercial y contractual.

189
- Ni el comercio electrónico ni la actividad de las entidades de certificación son un servicio
público, pues las partes no se encuentran en la obligación ni en la necesidad de solicitar los
servicios de una entidad de certificación para la celebración de un negocio jurídico. Por el tipo de
relaciones que regula, se trata de un asunto de la órbita del Derecho Privado que, por supuesto,
precisa de un control estatal, que estará a cargo de la Superintendencia de Industria y Comercio,
que vigila a las entidades de certificación desde el punto de vista técnico y operativo.
- La Ley cuestionada apunta a proveer tanto a los mensajes de datos como al comercio
electrónico de la integridad, confiabilidad y la seguridad que en este tipo de intercambios
electrónicos son cruciales, comoquiera que se trata de operaciones y de transacciones en que las
partes interactúan electrónicamente, a través de redes telemáticas, sin haber contacto directo o
físico.
- Las firmas digitales, el certificado electrónico, y el servicio de certificación que prestan las
entidades de certificación son herramientas de índole eminentemente técnica que apuntan a
dotar de seguridad los mensajes de datos y el comercio electrónico.
- Los cargos de la demanda resultan infundados porque las entidades de certificación no prestan
un servicio público y menos dan fé pública. Las entidades de certificación no son notarías
electrónicas, pues no sustituyen ni prestan los mismos servicios, según se deduce de la sola
lectura del artículo 30 de la Ley 527 de 1999 que relaciona las actividades que las primeras
pueden realizar.
- La actividad de certificación es un servicio de índole eminentemente técnico que tiene que ver
con la confianza y la credibilidad, y que propende por la seguridad en los mensajes de datos
empleados para realizar un cierto acto o negocio y en el comercio electrónico, la cual
básicamente comprende: la inobjetabilidad de origen; la integridad de contenido, la integridad de
secuencia, la inobjetabilidad de recepción, la confidencialidad, la unicidad de fin y la
temporalidad. Ello se logra a través de una entidad reconocida por un grupo de usuarios, quien
certifica sobre el iniciador en quien se originó la información, que su contenido no ha sufrido
alteraciones ni modificaciones y que fue recibida por su destinatario.
- Ni la Constitución ni las leyes han establecido que las funciones públicas o los servicios públicos
sólo puedan ser prestados por entidades o servidores públicos. Todo lo contrario: de acuerdo con
los artículos 2º., 210 y 365 de la Carta Política, el Estado, para el debido cumplimiento de sus
fines, tiene la facultad de asignar, delegar o conferir transitoriamente ciertas y precisas
responsabilidades públicas a los particulares.
- De ahí que, si las funciones de las entidades certificadoras de que trata la Ley 527/99 fueran
eventualmente calificadas como relacionadas con la fe pública, ello en momento alguno significa
que el legislador dentro de su competencia no pueda atribuírselas a dichas entidades en su
condición de entes privados, tal como lo ha hecho la ley con los notarios respecto de las
funciones a ellos asignadas.
- Si en gracia de discusión, la actividad de las entidades de certificación se catalogase como
servicio público, se trataría de uno diferente del que prestan las Notarías, y en todo caso su
constitucionalidad estaría amparada por el artículo 365 de la Carta Política.
Por lo tanto, si ahora, debido a los desarrollos tecnológicos, el legislador consideró necesario
para garantizar la protección del derecho fundamental de los particulares a obtener información
veraz, consagrado en el artículo 20 de la Carta, otorgar facultades relacionadas con la guarda de
la fe pública a entidades certificadoras, desde una perspectiva diferente a la de los notarios, no
quiere decir que el legislador esté contraviniendo el artículo 131 de la Carta Política.
- Si bien puede ser cierto que la referida ley efectivamente modificó algunas disposiciones
contenidas en códigos, dichas modificaciones en momento alguno pueden siquiera llegar a
considerarse que afectan la estructura general de la administración de justicia o los principios
sustanciales y procesales sobre la materia, por lo cual, mal podría sostenerse que han debido ser
objeto de una ley estatutaria, cuando su materia es propia de la ley ordinaria, la que, como tal,
cuenta con la facultad suficiente para modificar normas anteriores de igual o inferior jerarquía,
incluyendo naturalmente las contenidas en los códigos.
- La Ley 527 de 1999 no modifica ni deroga una ley estatutaria y su tema no forma parte de la
reserva atribuida a estas leyes, razón por la cual su trámite y aprobación no debía sujetarse a la

190
mayoría absoluta de los miembros del Congreso, siendo procedente que su contenido fuera
regulado a través de una ley ordinaria.
Por lo tanto, es igualmente infundado el cargo de violación de los artículos 152 y 153 aunque la
Ley 527 de 1999 haya modificado el Código de Procedimiento Civil, de ello no se sigue que su
contenido sea el propio de la Ley Estatutaria sobre la Administración de Justicia.
En abundante jurisprudencia, esta Corte ha sostenido que no toda reforma procedimental puede
entenderse como un cambio a la estructura misma de la Administración de Justicia. Sólo un
cambio en su estructura o en sus principios sustanciales y procesales, deben ser regulados a
través de legislación estatutaria. Por el contrario, las modificaciones procesales que no toquen
estos principios, son del resorte de la ley ordinaria.

CONCEPTO DEL PROCURADOR GENERAL DE LA NACION


El señor Procurador General de la Nación, rindió en tiempo el concepto de su competencia, en el
cual solicita declarar constitucional la Ley acusada.
Acerca de la presunta vulneración del artículo 131 constitucional por parte de los artículos 28, 29,
30 y 32 de la ley 527 de 1999, el Jefe del Ministerio Público considera que esta alegación se
funda en una particular interpretación según la cual el artículo 131 de la Constitución Política,
habría encargado de manera exclusiva a los notarios el servicio público de otorgar la fe pública.
El señor Procurador General señala que no comparte esa interpretación pues, en su parecer, el
artículo 131 de la Carta no consagra ni explícita ni implícitamente la pretendida exclusividad, ya
que se limita a señalar que compete a la ley la reglamentación del servicio público que prestan
los notarios y registradores, además de la definición del régimen laboral de sus empleados y lo
relativo a los aportes como tributación especial de las notarias, con destino a la administración de
justicia.
Observa que el resto del contenido del artículo 131 Constitucional se refiere a la
constitucionalización de la carrera notarial y la facultad gubernamental de crear los Círculos de
notariado y registro y de determinar el número de notarios y oficinas de registro, sin que, en parte
alguna de dicho artículo se prevea que la función de otorgar la fe pública sea de competencia
exclusiva de los notarios.
Es probable que la confusión de la demandante provenga de identificar la prestación del servicio
público de notariado con la actividad de dar fe de determinados actos o contratos o de certificar la
autenticidad de las firmas con la que tales actos se suscriben, pero aun siendo esto cierto, no
podría deducirse que el Constituyente haya establecido que la actividad fedante sea privativa de
los notarios. Es más, no existe referencia alguna, ni siquiera indirecta, en el artículo 131, a qué
personas son las competentes para otorgar la fe pública.
Acerca de la presunta violación de los artículos 151 y 152 de la Carta Política, ese Despacho
considera infundado el argumento de inconstitucionalidad según el cual la Ley 527 de 1999, debió
haberse sometido a los trámites propios de una ley estatutaria, habida cuenta de que algunas de
sus normas están relacionadas con la administración de justicia, al preverse en ellas asuntos
relacionados con el procedimiento civil.
Recuerda que esta Corte ha sentado el criterio de acuerdo con el cual la exigencia constitucional
de la reserva de la ley estatutaria, en el caso de las normas legales que se refieran a la
administración de justicia, procede cuando la norma legal trate asuntos concernientes a derechos
fundamentales de las personas o a la estructura misma de dicha administración, que no son
precisamente los tratados por las normas aquí cuestionadas.
Corrobora que, de acuerdo a la jurisprudencia constitucional, no es exigible esa modalidad de
legislación, por la sola circunstancia de que una determinada ley haga referencia a algunos de los
temas respecto de los cuales el Constituyente previó el trámite especial contenido en el artículo
152 de la Carta.

CONSIDERACIONES Y FUNDAMENTOS
1. La Competencia.
En virtud de lo dispuesto por el artículo 241-4 de la Carta Política, la Corte Constitucional es
competente para decidir definitivamente sobre la demanda de inconstitucionalidad que dio lugar
al presente proceso, dado que versa sobre presuntos vicios atribuidos a una Ley de la República.

191
2. El contexto de la Ley 527 de 1999
1. La revolución en los medios de comunicación de las dos últimas décadas a
causa de los progresos tecnológicos en el campo de los computadores, las
telecomunicaciones y la informática
Es bien sabido que los progresos e innovaciones tecnológicas logrados
principalmente durante las dos últimas décadas del siglo XX, en el campo de la
tecnología de los ordenadores, telecomunicaciones y de los programas
informáticos, revolucionaron las comunicaciones gracias al surgimiento de redes
de comunicaciones informáticas, las cuales han puesto a disposición de la
humanidad, nuevos medios de intercambio y de comunicación de información
como el correo electrónico, y de realización de operaciones comerciales a través
del comercio electrónico.
El Vicepresidente Ejecutivo (e) de la Cámara de Comercio de Bogotá, se refirió a
los avances tecnológicos que ambientaron la regulación sobre mensajes de
datos y comercio electrónico así como a su incalculable valor agregado en la
expansión del comercio, en los siguientes términos:
"...
La posibilidad de transmitir digitalmente la información de manera
descentralizada, el desarrollo de Internet a finales de los años sesenta y el
perfeccionamiento de sus servicios desde la aparición de la Red de Redes en los
años ochenta, se constituyeron en los pilares básicos para el despegue del
comercio electrónico.
En la actualidad el desarrollo del comercio electrónico a nivel mundial es un
hecho innegable e irreversible. No sólo es así, sino que según se prevé, seguirá
en crecimiento en los próximos años generando grandes ingresos a través de la
red, el cual innegablemente causa un impacto sobre las actividades económicas,
sociales y jurídicas en donde estas tienen lugar.
A pesar de no haber madurado aún, el comercio electrónico crece a gran
velocidad e incorpora nuevos logros dentro del ciclo de producción. A nivel
general, todo parece indicar que este nuevo medio de intercambio de
información, al eliminar barreras y permitir un contacto en tiempo real entre
consumidores y vendedores, producirá mayor eficiencia en el ciclo de producción
aparejado a un sin número de beneficios como la reducción de costos,
eliminación de intermediarios en la cadena de comercialización, etc. Trayendo
importantes e invaluables beneficios a los empresarios que estén dotados de
estas herramientas.
En Colombia, las ventas por Internet son una realidad. Los centros comerciales
virtuales y las transferencias electrónicas, entre otros, ya pueden encontrarse en
la red. En 1995 existían en nuestro país 50.000 usuarios de Internet, hoy, según
estudios especializados, llegar a los 600.000 y en el año 2.000 sobrepasarán el
millón de suscriptores. Así las cosas Colombia se perfila como uno de los países
de mayor crecimiento en América Latina en utilización de recursos informáticos y
tecnológicos para tener acceso a Internet y podría utilizar estos recursos para
competir activa y efectivamente en el comercio internacional.
..."
2. La necesidad de actualizar los regímenes jurídicos, para otorgar
fundamento jurídico al intercambio electrónico de datos
Desde luego, este cambio tecnológico ha planteado retos de actualización a los
regímenes jurídicos nacionales e internacionales, de modo que puedan
eficazmente responder a las exigencias planteadas por la creciente globalización
de los asuntos pues, es indudable que los avances tecnológicos en materia de
intercambio electrónico de datos ha propiciado el desarrollo de esta tendencia en
todos los órdenes, lo cual, desde luego, implica hacer las adecuaciones en los
regímenes que sean necesarias para que estén acordes con las

192
transformaciones que han tenido lugar en la organización social, económica y
empresarial, a nivel mundial, regional, local, nacional, social y aún personal.
La exposición de motivos del proyecto presentado al Congreso de la República
por los Ministros de Justicia y del Derecho, de Desarrollo, de Comercio Exterior y
de Transporte, que culminó en la expedición de la Ley 527 de 1999, ilustró las
exigencias que el cambio tecnológico planteaba en términos de la actualización
de la legislación nacional para ponerla a tono con las nuevas realidades de
comunicación e interacción imperantes y para darle fundamento jurídico a las
transacciones comerciales efectuadas por medios electrónicos y fuerza
probatoria a los mensajes de datos, en los siguientes términos :
"...
El desarrollo tecnológico que se viene logrando en los países industrializados,
permite agilizar y hacer mucho más operante la prestación de los servicios y el
intercambio de bienes tangibles o intangibles, lo cual hace importante que
nuestro país incorpore dentro de su estructura legal, normas que faciliten las
condiciones para acceder a canales eficientes de derecho mercantil
internacional, en virtud a los obstáculos que para éste encarna una deficiente y
obsoleta regulación al respecto
..."
3. La Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones
Unidas para el desarrollo del Derecho Mercantil Internacional -CNUDMI
Como quedó expuesto, las regulaciones jurídicas tanto nacionales como
internacionales resultaron insuficientes e inadecuadas frente a los modernos
tipos de negociación y de comunicación.
Ante esa realidad, la Comisión de las Naciones Unidas para el Desarrollo del
Derecho Mercantil promovió la gestación de un proyecto de ley tipo en materia de
comercio electrónico, inspirada en la convicción de que al dotársele de
fundamentación y respaldo jurídicos, se estimularía el uso de los mensajes de
datos y del correo electrónico para el comercio, al hacerlos confiables y seguros,
lo cual, de contera, redundaría en la expansión del comercio internacional, dadas
las enormes ventajas comparativas que gracias a su rapidez, estos medios
ofrecen en las relaciones de índole comercial entre comerciantes y usuarios de
bienes y servicios.
La Asamblea General de la ONU, mediante Resolución 51/162 de 1996 aprobó la
Ley Modelo sobre Comercio Electrónico elaborada por la CNUDMI y recomendó
su incorporación a los ordenamientos internos como un instrumento útil para
agilizar las relaciones jurídicas entre particulares.
El régimen legal modelo formulado por la Comisión de Naciones Unidas para el
Desarrollo del Derecho Mercantil Internacional -CNUDMI- busca ofrecer:
"...
al legislador nacional un conjunto de reglas aceptables en el ámbito internacional
que le permitieran eliminar algunos de esos obstáculos jurídicos con miras a
crear un marco jurídico que permitiera un desarrollo más seguro de las vías
electrónicas de negociación designadas por el nombre de comercio electrónico.".
"...
La ley modelo tiene la finalidad de servir de referencia a los países en la
evaluación y modernización de ciertos aspectos de sus leyes y prácticas en las
comunicaciones con medios computarizados y otras técnicas modernas y en la
promulgación de la legislación pertinente cuando no exista legislación de este
tipo.
..."
Según se hizo constar en la propia exposición de motivos, el proyecto
colombiano se basó en la Ley modelo de la Comisión de las Naciones Unidas
para el desarrollo del Derecho Mercantil Internacional -CNUDMI- sobre Comercio
Electrónico.

193
4. Los antecedentes de la Ley 527 de 1999
La Ley 527 de 1999 es, pues, el resultado de una ardua labor de estudio de temas de derecho
mercantil internacional en el seno de una Comisión Redactora de la que formaron parte tanto el
sector privado como el público bajo cuyo liderazgo se gestó, a iniciativa del Ministerio de Justicia
y con la participación de los Ministerios de Comercio Exterior, Transporte y Desarrollo.
Como ya quedó expuesto, obedeció a la necesidad de que existiese en la legislación colombiana
un régimen jurídico consonante con las nuevas realidades en que se desarrollan las
comunicaciones y el comercio, de modo que las herramientas jurídicas y técnicas dieran un
fundamento sólido y seguro a las relaciones y transacciones que se llevan a cabo por vía
electrónica y telemática, al hacer confiable, seguro y válido el intercambio electrónico de
informaciones.
Así, pues, gracias a la Ley 527 de 1999 Colombia se pone a tono con las modernas tendencias
del derecho internacional privado, una de cuyas principales manifestaciones ha sido la adopción
de legislaciones que llenen los vacíos normativos que dificultan el uso de los medios de
comunicación modernos, pues, ciertamente la falta de un régimen específico que avale y regule
el intercambio electrónico de informaciones y otros medios conexos de comunicación de datos,
origina incertidumbre y dudas sobre la validez jurídica de la información cuyo soporte es
informático, a diferencia del soporte documental que es el tradicional.
De ahí que la Ley facilite el uso del EDI y de medios conexos de comunicación de datos y
concede igual trato a los usuarios de documentación con soporte de papel y a los usuarios de
información con soporte informático.
2. Estructura de la Ley 527 de 1999
La Ley 527 de 1999 contiene 47 artículos, distribuidos en cuatro Partes, a saber: Mensajes de
datos y comercio electrónico (i); Transporte de mercancías (ii); firmas digitales, certificados y
entidades de certificación (iii) reglamentación y vigencia.
Del texto de la Ley y para los efectos de este fallo, resulta pertinente destacar cuatro temas: -
Mensajes electrónicos de datos y Comercio electrónico; - Las firmas digitales; - Las entidades de
certificación y, - La admisibilidad y fuerza probatoria de los mensajes de datos. Dado su carácter
eminentemente técnico, con apartes de la exposición de motivos, se ilustra cada uno de estos
temas:
3. 1. Mensajes electrónicos de datos
El mensaje electrónico de datos, se considera la piedra angular de las transacciones comerciales
telemáticas.
Por ello la ley lo describe en la siguiente forma:
"Mensaje de datos: la información generada, enviada, recibida, archivada o comunicada por
medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio
electrónico de datos (EDI), el correo electrónico, el telegrama, el telex o el telefax". (Artículo 2º
literal b).
La noción de "mensaje" comprende la información obtenida por medios análogos en el ámbito de
las técnicas de comunicación modernas, bajo la configuración de los progresos técnicos que
tengan contenido jurídico.
Cuando en la definición de mensaje de datos, se menciona los "medios similares", se busca
establecer el hecho de que la norma no está exclusivamente destinada a conducir las prácticas
modernas de comunicación, sino que pretenden ser útil para involucrar todos los adelantos
tecnológicos que se generen en un futuro.
El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados
en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos
comporta los mismos criterios de un documento.
Dentro de las características esenciales del mensaje de datos encontramos que es una prueba
de la existencia y naturaleza de la voluntad de las partes de comprometerse; es un documento
legible que puede ser presentado ante las Entidades públicas y los Tribunales; admite su
almacenamiento e inalterabilidad en el tiempo; facilita la revisión y posterior auditoría para los
fines contables, impositivos y reglamentarios; afirma derechos y obligaciones jurídicas entre los
intervinientes y es accesible para su ulterior consulta, es decir, que la información en forma de
datos computarizados es susceptible de leerse e interpretarse.

194
Por otra parte, en el proyecto de ley se hace hincapié como condición de singular trascendencia,
en la integridad de la información para su originalidad y establece reglas que deberán tenerse en
cuenta al apreciar esa integridad, en otras palabras que los mensajes no sean alterados y esta
condición la satisfacen los sistemas de protección de la información, como la Criptografía y las
firmas digitales, al igual que la actividad de las Entidades de Certificación, encargadas de
proteger la información en diversas etapas de la transacción, dentro del marco de la autonomía
de la voluntad.
Así mismo, cuando el contenido de un mensaje de datos sea completo y esté alterado, pero
exista algún anexo inserto, éste no afectará su condición de "original". Esas condiciones se
considerarían escritos complementarios o serían asimiladas al sobre utilizado para enviar ese
documento "original".
- Equivalentes funcionales
El proyecto de ley, al igual de la Ley Modelo, sigue el criterio de los "equivalentes funcionales"
que se fundamenta en un análisis de los propósitos y funciones de la exigencia tradicional del
documento sobre papel, para determinar como podrían cumplirse esos propósitos y funciones
con técnicas electrónicas.
Se adoptó el criterio flexible de "equivalente funcional", que tuviera en cuenta los requisitos de
forma fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación
consignada sobre papel, ya que los mensajes de datos por su naturaleza, no equivalen en
estricto sentido a un documento consignado en papel.
En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de
seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez,
especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que
se cumplan los requisitos técnicos y jurídicos plasmados en la ley.
2. Firmas digitales
En el capítulo I de la parte III, respecto de la aplicación específica de los requisitos jurídicos de
los mensajes de datos, se encuentra la firma, y para efectos de su aplicación se entiende por
firma digital:
".... un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento
matemático conocido vinculado a la clave criptográfica privada del iniciado, permite determinar
que este valor numérico se ha obtenido exclusivamente con la clave criptográfica privada del
iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación".
(Artículo 2º. Literal h).
A través de la firma digital se pretende garantizar que un mensaje de datos determinado proceda
de una persona determinada; que ese mensaje no hubiera sido modificado desde su creación y
transmisión y que el receptor no pudiera modificar el mensaje recibido.
Una de las formas para dar seguridad a la validez en la creación y verificación de una firma digital
es la Criptografía, la cual es una rama de las matemáticas aplicadas que se ocupa de
transformar, mediante un procedimiento sencillo, mensajes en formas aparentemente
ininteligibles y devolverlas a su forma original.
Mediante el uso de un equipo físico especial, los operadores crean un par de códigos
matemáticos, a saber: una clave secreta o privada, conocida únicamente por su autor, y una
clave pública, conocida como del público. La firma digital es el resultado de la combinación de un
código matemático creado por el iniciador para garantizar la singularidad de un mensaje en
particular, que separa el mensaje de la firma digital y la integridad del mismo con la identidad de
su autor.
La firma digital debe cumplir idénticas funciones que una firma en las comunicaciones
consignadas en papel. En tal virtud, se toman en consideración las siguientes funciones de esta:
• Identificar a una persona como el autor;
- Dar certeza de la participación exclusiva de esa persona en el acto de firmar;
- Asociar a esa persona con el contenido del documento.
Concluyendo, es evidente que la transposición mecánica de una firma autógrafa realizada sobre
papel y replicada por el ordenador a un documento informático no es suficiente para garantizar
los resultados tradicionalmente asegurados por la firma autógrafa, por lo que se crea la
necesidad de que existan establecimientos que certifiquen la validez de esas firmas.

195
Por lo tanto, quien realiza la verificación debe tener acceso a la clave pública y adquirir la
seguridad que el mensaje de datos que viene encriptado corresponde a la clave principal del
firmante; son las llamadas entidades de certificación que trataremos más adelante.
3.3. Entidades de certificación.
Uno de los aspectos importantes de este proyecto, es la posibilidad de que un ente público o
privado con poderes de certificar, proporcione la seguridad jurídica a las relaciones comerciales
por vía informática. Estos entes son las entidades de certificación, que una vez autorizadas, están
facultados para: emitir certificados en relación con claves criptográficas de todas las personas,
ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción
de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas
en las firmas digitales.
La entidad de certificación, expide actos denominados Certificados, los cuales son
manifestaciones hechas como resultado de la verificación que efectúa sobre la autenticidad,
veracidad y legitimidad de las claves criptográficas y la integridad de un mensaje de datos.
La naturaleza de la función de las entidades de certificación se considera como la prestación de
un servicio público, para lo cual vale la pena detenerse un momento.
El artículo 365 de la Constitución Política hace referencia al tema de los servicios públicos, los
cuales pueden ser prestados tanto por las entidades públicas como las privadas o conjuntamente.
Esta norma permite que este servicio lo presten los particulares, si reúnen los requisitos exigidos
por la ley y cuenta con la aprobación de la Superintendencia, organismo rector para todos los
efectos.
El proyecto de ley señala que podrán ser entidades de certificación, las Cámaras de Comercio y
en general las personas jurídicas, tanto públicas como privadas, autorizadas por la
Superintendencia respectiva, que cumplan con los requerimientos y condiciones establecidos por
el Gobierno Nacional, con fundamento en el artículo 31 del proyecto.
Una vez las entidades de certificación sean autorizadas, podrán realizar actividades tales como,
emitir certificados en relación con las firmas digitales; ofrecer o facilitar los servicios de creación
de firmas digitales certificadas; servicios de registro y estampado cronológico en la transmisión y
recepción de mensajes de datos; servicios de archivo y conservación de mensajes de datos,
entre otras.
A la par con las actividades definidas anteriormente, estas entidades tendrán deberes que cumplir
frente a los involucrados dentro del proceso mercantil, deberes atinentes a cada una de las
actividades que pretendan ejercer.
En consecuencia, las entidades de certificación, son las encargadas entre otras cosas, de facilitar
y garantizar las transacciones comerciales por medios electrónicos o medios diferentes a los
estipulados en papel e implican un alto grado de confiabilidad, lo que las hace importantes y
merecedoras de un control ejercido por un ente público, control que redunda en beneficio de la
seguridad jurídica del comercio electrónico.
La comisión redactora del proyecto de ley, consideró que la Superintendencia de Industria y
Comercio debe ser la entidad encargada del control y vigilancia de las entidades de certificación,
por cuanto su competencia es afín con estas labores.
La función que actualmente ejercen las Superintendencias y que les fue delegada, le corresponde
constitucionalmente al Presidente de la República como Suprema Autoridad Administrativa,
cuando señala que una de sus funciones es la de ejercer la inspección y vigilancia de la
prestación de los servicios públicos.
En razón a que la naturaleza de las funciones de las entidades de certificación se consideran
como la prestación de un servicio público, la inspección y vigilancia de los servicios públicos que
tienen que ver con la certificación, actividades que ejercerán las entidades de certificación, debe
radicarse en cabeza de una Superintendencia como la de Industria y Comercio.
3. 4. Alcance probatorio de los mensajes de datos
El proyecto de ley establece que los mensajes de datos se deben considerar como medios de
prueba, equiparando los mensajes de datos a los otros medios de prueba originalmente escritos
en papel. Veamos

196
"Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán
admisibles como medios de prueba y tendrán la misma fuerza probatoria otorgada a los
documentos en el capítulo VIII de título XIII del Código de Procedimiento Civil.
En toda actuación administrativa o judicial, vinculada con el ámbito de aplicación de la presente
ley, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en
forma de un mensaje de datos, por el solo hecho de que se trate de un mensaje de datos o en
razón de no haber sido presentado en su forma original" (artículo 10).
Al hacer referencia a la definición de documentos del Código de Procedimiento Civil, le otorga al
mensaje de datos la calidad de prueba, permitiendo coordinar el sistema telemático con el
sistema manual o documentario, encontrándose en igualdad de condiciones en un litigio o
discusión jurídica, teniendo en cuenta para su valoración algunos criterios como: confiabilidad,
integridad de la información e identificación del autor.
Criterio para valorar probatoriamente un mensaje de datos. Al valorar la fuerza probatoria de un
mensaje de datos se habrá de tener presente la confiabilidad de la forma en la que se haya
generado, archivado o comunicado el mensaje, la confiabilidad de la forma en que se haya
conservado la integridad de la información, la forma en la que se identifique a su iniciador y
cualquier otro factor pertinente (artículo 11).
3. Los cargos globales
Son dos los reparos que generan el cuestionamiento de constitucionalidad que plantea la
demandante a saber: que las entidades certificadoras, estarían dando fe pública en Colombia,
cuando esta función está reservada constitucionalmente de manera exclusiva a los notarios,
según es su entendimiento del artículo 131 de la Carta Política (i) y que se habrían desconocido
los artículos 152 y 153 Superiores al haberse modificado el Código de Procedimiento Civil por la
vía de una ley ordinaria cuando, según su afirmación, ha debido hacerse por Ley Estatutaria.
Así las cosas, le corresponde en esta oportunidad a esta Corporación determinar si
constitucionalmente la fé pública es una función privativa de los Notarios. Y si las modificaciones
a los medios de prueba previstos en el Código de Procedimiento Civil son materia reservada a la
Ley Estatutaria. A ello, seguidamente se procederá.
La supuesta invasión de la función notarial y la libertad del Legislador para regular el
servicio notarial
No considera la Corte que para el esclarecimiento de los cargos lo relevante sea definir la
naturaleza de la actividad que realizan las entidades de certificación, pues aunque su carácter
eminentemente técnico no se discute, comoquiera que se desprende inequívocamente del
componente tecnológico que es característico de los datos electrónicos, es lo cierto que participa
de un importante componente de la tradicional función fedante, pues al igual que ella, involucra la
protección a la confianza que la comunidad deposita en el empleo de los medios electrónicos de
comunicación así como en su valor probatorio, que es lo realmente relevante para el derecho,
pues, ciertamente es el marco jurídico el que crea el elemento de confianza.
Y, a su turno, la confianza es la variable crítica para incentivar el desarrollo progresivo de las vías
electrónicas de comunicación conocidas como correo electrónico y comercio electrónico, pues es
el elemento que permite acreditarlos como un medio seguro, confiable y, de consiguiente, apto
para facilitar las relaciones entre los coasociados.
E, indudablemente, es esta zona de frontera la que produce la inquietud que lleva a la ciudadana
demandante a cuestionar su constitucionalidad.
En efecto, ya quedó expuesto, el servicio de certificación a cargo de las entidades certificadoras
propende por proporcionar seguridad jurídica a las transacciones comerciales por vía informática,
actuando la entidad de certificación como tercero de absoluta confianza, para lo cual la ley le
atribuye importantes prerrogativas de certificación técnica, entendiendo por tal, la que versa, no
sobre el contenido mismo del mensaje de datos, sino sobre las características técnicas en las que
este fue emitido y sobre la comprobación de la identidad, tanto de la persona que lo ha generado,
como la de quien lo ha recibido.
Es, pues claro que la certificación técnica busca dar certeza a las partes que utilizan medios
tecnológicos para el intercambio de información, en cuanto a la identidad y origen de los
mensajes intercambiados. No busca dar mayor jerarquía ni validez a los mensajes de datos de
los que pretende un documento tradicional.

197
A diferencia de los documentos en papel, los mensajes de datos deben ser certificados
técnicamente para que satisfagan los equivalentes funcionales de un documento tradicional o en
papel y, es allí en donde las entidades de certificación juegan un papel importante.
Las entidades de certificación certifican técnicamente que un mensaje de datos cumple con los
elementos esenciales para considerarlo como tal, a saber la confidencialidad, la autenticidad, la
integridad y la no repudiación de la información, lo que, en últimas permite inequívocamente
tenerlo como auténtico.
La confidencialidad connota aquellos requisitos técnicos mínimos necesarios para garantizar la
privacidad de la información.
La autenticidad es la certificación técnica que identifica a la persona iniciadora o receptora de un
mensaje de datos.
La integridad es el cumplimiento de los procedimientos técnicos necesarios que garanticen que la
información enviada por el iniciador de un mensaje es la misma del que lo recibió.
Y, la no repudiación es el procedimiento técnico que garantiza que el iniciador de un mensaje no
puede desconocer el envío de determinada información.
En abundante jurisprudencia, esta Corte ya ha tenido oportunidad de precisar que el legislador
goza de una amplia libertad para regular el servicio notarial, lo cual es de por sí un argumento
suficiente para desechar los cargos de la demandante quien, en sentir de esta Corte, ciertamente
confunde la competencia que el legislador tiene para reglamentar el servicio público que prestan
los notarios y registradores, al tenor de lo preceptuado por el artículo 131 Constitucional, con la
asignación a estos de la función fedante como una atribución constitucional privativa y
excluyente, por lo cual, encuentra que asiste razón tanto al Ministerio Público como a los
intervinientes, al señalar que este cargo parte de un supuesto equivocado.
De otra parte, resulta también pertinente señalar que conforme a lo preceptuado por los artículos
2º., 210 y 365 de la Carta Política, el legislador está constitucionalmente habilitado para conferir
transitoriamente el ejercicio de funciones públicas a los particulares, lo cual, permite concluir que,
también por este aspecto, la Ley acusada, en cuanto faculta a las personas jurídicas privadas a
prestar el servicio de certificación, tiene pleno sustento constitucional.
Así las cosas, aún cuando las funciones de las entidades certificadoras de que trata la Ley 527 de
1999 se asociaran con la fe pública, no por ello serían inconstitucionales, pues, como ya se dijo,
el legislador bien puede atribuírselas a dichas entidades en su condición de entes privados, sin
que ello comporte violación del artículo 131 de la Carta.
Entrar a calificar como función pública o servicio público las atribuciones que la Ley 527 de 1999
otorgó a las entidades certificadoras, no es en modo alguno asunto relevante para este examen
comoquiera que su sustento constitucional es ajeno a esa categorización.
Como lo tiene establecido esta Corte en su jurisprudencia:
"...
En efecto, independientemente del debate doctrinal y jurisprudencial sobre la naturaleza
jurídica de los notarios en el ordenamiento legal colombiano, es claro que
constitucionalmente estas personas ejercen una función pública. Además, no es cierto
que la Constitución ordene, como equivocadamente lo indica el actor, que este servicio
debe ser prestado por particulares, por cuanto la ley puede radicar la función fedante en
determinadas instituciones estatales y conferir por ende a los notarios la calidad de
servidores públicos. Nada en la Carta se opone a esa posible regulación, puesto que la
Constitución en manera alguna ordena que los notarios deban ser particulares y que este
servicio deba ser prestado obligatoriamente mediante una forma de descentralización por
colaboración, puesto que es también posible que la ley regule de manera diversa el
servicio notarial y establezca que los notarios y sus subalternos adquieren la calidad de
servidores públicos. La Constitución confiere entonces una amplia libertad al Legislador
para regular de diversas maneras el servicio notarial, puesto que el texto superior se
limita a señalar que compete a la ley la reglamentación del servicio que prestan los
notarios y registradores, así como la definición del régimen laboral para sus empleados
(CP art. 131). Por consiguiente, bien puede la ley atribuir la prestación de esa función a
particulares, siempre y cuando establezca los correspondientes controles disciplinarios y
administrativos para garantizar el cumplimiento idóneo de la función; sin embargo,

198
también puede el Legislador optar por otro régimen y atribuir la prestación de ese servicio
a funcionarios públicos vinculados formalmente a determinadas entidades estatales.
..."
5. Los acusados artículos 9º. a 15 y 28 y la supuesta violación de los artículos 151 y 152 de
la Constitución Política
Argumenta la interviniente que la Ley 527 de 1999 y, particularmente los artículos 9 al 15, así
como el 28, modifican y adicionan el Código de Procedimiento Civil en cuanto a los medios de
prueba y a su valor probatorio, lo que en su sentir, ha debido hacerse mediante el trámite y las
mayorías propias de una Ley Estatutaria, en cuanto implica una reforma a la Ley Estatutaria de la
Administración de Justicia.
Así, pues, en el entendimiento de la demandante, todo aspecto sustantivo o procesal relacionado
con la Administración de Justicia estaría reservado al ámbito de la Ley Estatutaria, según su
lectura del artículo 152 de la Carta Política.
A juicio de la Corte este cargo también se basa en una premisa equivocada, comoquiera que la
accionante parte de un erróneo entendimiento acerca del ámbito material que constituye la
reserva de la Ley Estatutaria sobre la Administración de Justicia.
No es necesario un análisis detallado acerca de la naturaleza jurídica de las leyes estatutarias y
de las materias a ellas asignadas por el artículo 152 constitucional, pues ya la Corte se ha
ocupado con suficiencia del tema y ha establecido en múltiple y reiterada jurisprudencia que
únicamente aquellas disposiciones que de una forma y otra se ocupen de afectar la estructura de
la administración de justicia, o de sentar principios sustanciales o generales sobre la materia,
deben observar los requerimientos especiales para este tipo de leyes.
Las demás y en particular los códigos, deben seguir el trámite ordinario previsto en la Carta
Política, pues se tratan de leyes ordinarias dictadas por el Congreso de la República en virtud de
lo dispuesto en el numeral 2 del artículo 150 Superior.
En otros términos, la reserva de Ley estatutaria no significa que toda regulación que se relacione
con los temas previstos en el artículo 152 de la Carta Constitucional deba someterse a dicho
trámite especial.
Tal conclusión conduciría al absurdo extremo de que toda norma relacionada con cualquier
aspecto de la administración de justicia, tendría que aprobarse bajo los estrictos requisitos de las
leyes estatutarias, lo cual entrabaría gravemente la función legislativa y haría inane la función de
expedir códigos en todos los ramos de la legislación y la de reformar las leyes preexistentes que
el Constituyente también atribuye al Congreso, y que este desarrolla por medio de la ley
ordinaria.
De ahí que esta Corte, en su jurisprudencia, haya sostenido que la interpretación de los asuntos
sometidos a reserva de ley estatutaria debe ser restrictiva a fin de garantizar, entre otras cosas, la
integridad de la competencia del legislador ordinario.
Es suficiente, para los efectos de este fallo, recordar las precisiones que, acerca del contenido
propio de la Ley Estatutaria de la Administración de Justicia, la Corporación consignó en la
sentencia C-037 de febrero 5 de 1996 al referirse al campo propio de la Ley ordinaria.
Dijo entonces la Corporación:
"... Para la Corte, una ley estatutaria encargada de regular la administración de
justicia, como lo dispone el literal b) del artículo 152 superior, debe ocuparse
esencialmente sobre la estructura general de la administración de justicia y
sobre los principios sustanciales y procesales que deben guiar a los jueces en
su función de dirimir los diferentes conflictos o asuntos que se someten a su
conocimiento.
De conformidad con lo anterior, esta Corporación entiende que el legislador goza, en
principio, de la autonomía suficiente para definir cuáles aspectos del derecho deben
hacer parte de este tipo de leyes. Sin embargo, debe señalarse que esa habilitación
no incluye la facultad de consagrar asuntos o materias propias de los códigos
de procedimiento, responsabilidad esta que se debe asumir con base en lo
dispuesto en el numeral 2o del artículo 150 superior, es decir, a través de las
leyes ordinarias. Con todo, debe reconocerse que no es asunto sencillo establecer
una diferenciación clara y contundente respecto de las materias que deben ocuparse

199
uno y otro tipo de leyes. Así, pues, resulta claro que, al igual que ocurre para el caso
de las leyes estatutarias que regulan los derechos fundamentales (literal A del
artículo 152), no todo aspecto que de una forma u otra se relacione con la
administración de justicia debe necesariamente hacer parte de una ley
estatutaria. De ser ello así, entonces resultaría nugatoria la atribución del
numeral 2o del artículo 150 y, en consecuencia, cualquier código que en la
actualidad regule el ordenamiento jurídico, o cualquier modificación que en la
materia se realice, deberá someterse al trámite previsto en el artículo 153 de la
Carta.
...
Y, más adelante se lee:
"...
Las consideraciones precedentes sirven, además, de fundamento para advertir
la inconveniencia de permitir al legislador regular aspectos propios de ley
procesal en una ley estatutaria, pues es sabido que el trámite de este tipo de
normatividad reviste características especiales -aprobación en una sola
legislatura, votación mayoritaria de los miembros del Congreso, revisión previa de la
Corte Constitucional-, las cuales naturalmente no se compatibilizan con la
facultad que le asiste al legislador para expedir o modificar códigos a través de
mecanismos eficaces –es decir, mediante el trámite ordinario-, en los eventos
en que las necesidades del país así lo ameriten. Permitir lo contrario sería tanto
como admitir la petrificación de las normas procesales y la consecuente
imposibilidad de contar con una administración de justicia seria, responsable,
eficaz y diligente. (Subrayas fuera de texto)
..."
no todo aspecto que de una forma u otra se relacione con la administración de
justicia debe necesariamente hacer parte de una ley estatutaria. De ser ello así,
entonces resultaría nugatoria la atribución del numeral 2o del artículo 150 y, en
consecuencia, cualquier código que en la actualidad regule el ordenamiento
jurídico, o cualquier modificación que en la materia se realice, deberá
someterse al trámite previsto en el artículo 153 de la Carta.
...
Recuérdese que la misma Carta autoriza al Congreso a expedir, por la vía ordinaria, Códigos en
todos los ramos de la legislación, por lo cual, mal puede sostenerse que toda regulación de los
temas que han sido objeto de ley estatutaria, haga forzoso el procedimiento restrictivo y más
exigente previsto por el Constituyente para su formación. Se reitera: el propósito de las Leyes
Estatutarias no es el de regular en forma exhaustiva la materia que constituye su objeto.
6. La unidad Normativa
De otra parte, la Corte encuentra que el artículo 4º. del Decreto 266 del 2000, expedido por el
Presidente de la República en ejercicio de las facultades extraordinarias conferidas por el
numeral 5º. del artículo 1º. de la Ley 573 del 7 de febrero del 2000, conforma unidad normativa
con el artículo 10 de la acusada Ley 527 de 1999, dada su identidad de contenido.
Ciertamente, el artículo 4º. de la Ley 573 del 7 de febrero del 2000 dispone:
Artículo 4º. Medios tecnológicos. Modifícase el artículo 26 del decreto 2150 de 1995,
el cual quedará así:
"Artículo 26. Medios tecnológicos Se autoriza a la Administración Pública el empleo
de cualquier medio tecnológico o documento electrónico, que permita la realización
de los principios de igualdad, economía, celeridad, imparcialidad, publicidad,
moralidad y eficacia en la función administrativa, así como el establecimiento de
condiciones y requisitos de seguridad que cada caso sean procedentes, sin perjuicio
de las competencias que en la materia tengan algunas entidades especializadas.
Toda persona podrá en su relación con la administración hacer uso de cualquier
medio técnico o electrónico, para presentar peticiones, quejas o reclamaciones ante
las autoridades. Las entidades harán públicos los medios de que dispongan para
permitir esta utilización.

200
Los mensajes electrónicos de datos serán admisibles como medios de prueba y su
fuerza probatoria será la otorgada en las disposiciones del Capítulo VIII del Título
XIII, Sección III Libro Segundo del Código de procedimiento Civil, siempre que sea
posible verificar la identidad del remitente, así como la fecha de recibo del
documento.
Por su parte el artículo 10 de la Ley 527 de 1999, preceptúa:
"Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los
mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria
es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera,
Libro Segundo del Código de Procedimiento Civil.
En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza
obligatoria y, probatoria a todo tipo de información en forma de un mensaje de datos,
por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido
presentado en su forma original."
Por consiguiente y en vista de que se presenta el fenómeno jurídico de unidad de materia entre el
artículo 10 de la Ley 527 de 1999 acusado y el artículo 4 del Decreto 266 del 2000 dictado con
base en las facultades extraordinarias establecidas en la Ley 573 del 2000, pues regulan un
mismo aspecto, esto es, el valor probatorio de los mensajes electrónicos, la Corte estima que la
declaratoria de constitucionalidad comprenderá también al artículo 4º. del Decreto 266 del 2000
por las razones atrás referidas.
Es pues, del caso, extender el pronunciamiento de exequibilidad, en cuanto hace al cargo
examinado, también a la norma últimamente mencionada. Así se decidirá.

DECISIÓN

En mérito de lo expuesto, la Corte Constitucional, en nombre del pueblo y por mandato de la


Constitución,

R E S U E L V E:

Primero.- En cuanto a los cargos examinados, DECLÁRANSE EXEQUIBLES los artículos 10,
11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de la Ley
527 de 1999.

Segundo.- Declarar EXEQUIBLE el artículo 4º. del Decreto 266 del 2000 dictado en ejercicio de
las facultades extraordinarias establecidas en la Ley 573 del 2000, conforme a la parte motiva de
esta providencia.

Cópiese, notifíquese, comuníquese a quien corresponda, publíquese, insértese en la Gaceta de


la Corte Constitucional, archívese el expediente y cúmplase.”

Chile:102 El 10 de junio de 1999 el presidente Eduardo Frei presentó el decreto 81 que

regula el uso de la firma digital y los documentos electrónicos en la Administración del

Estado (ha sido aprobado por la Cámara de Diputados del Congreso chileno, y debe ser

102
Renato Jijena Leiva. Universidad de Chile; Federación Iberoamericana de Asociaciones de Informática
y Derecho (FIADI) Firma Digital y Entidades Certificadoras. Regulación Legal en la Administración
Pública Chilena.

201
enviado para su segundo trámite constitucional al Senado de la República) que nada

tiene que ver con el comercio electrónico sino que se relaciona sólo con el uso de

firmas y documentos digitales o electrónicos al interior de la Administración del Estado,

obedece a uno de los compromisos adoptados por una Comisión Presidencial de

Nuevas Tecnologías que sesionó durante 1998, en orden a dotar a los órganos

estatales del marco legal que permita el uso de la informática y de las

telecomunicaciones en reemplazo de sus procedimientos manuales, específicamente

en lo relacionado con el uso de firmas y de documentos digitales al interior de la

Administración del Estado y no en las eventuales relaciones con los administrados.

El 9 de agosto del 2000 inició, como complemento, un proyecto de ley que regula la

firma electrónica, la prestación de servicios de certificación de estas firmas y el

procedimiento voluntario de acreditación de prestadores de servicio de certificación,

para su uso en actos o contratos celebrados por medio de documentos electrónicos a

través de medios electrónicos de comunicación (retomando algunos conceptos del

decreto anotado anteriormente) En el cual se define:

a) Certificado de firma electrónica: certificación electrónica que da fe sobre los datos

referidos a una firma electrónica simple o avanzada;

b) Certificador: entidad prestadora de servicios de certificación de firmas electrónicas;

c) Documento electrónico: toda representación electrónica que dé testimonio de un

hecho, una imagen o una idea;

d) Entidad Acreditadora: la Subsecretaría de Economía, Fomento y Reconstrucción.

e) Firma electrónica avanzada: es aquélla creada usando medios que el titular

mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo

202
y a los datos a los que se refiere, y permita que sea detectable cualquier modificación

ulterior de éstos, garantizando así la identidad del titular y que éste no pueda

desconocer la autoría del documento y la integridad del mismo;

f) Firma electrónica simple: es aquélla que no reúne alguno de los elementos que

definen a la firma electrónica avanzada;

g) Firma electrónica: cualquier sonido, símbolo o proceso electrónico, que permite al

receptor de un documento electrónico identificar solo formalmente a su autor;

h) Usuario o titular: persona que utiliza bajo su exclusivo control un certificado de firma

electrónica.

Ecuador:103 2001. En marzo del 2001 se presentó un Proyecto de Ley de Comercio

Electrónico y firmas digitales, en términos muy similares a la Chilena, utilizando el

modelo mexicano.

Panamá:104 Ley número 43 del 31 de julio del 2001 se expidió la ley que define y regula

los documentos y firmas electrónicas y las entidades de certificación en el comercio

electrónico y el intercambio de documentos electrónicos, definiendo:

Certificado. Manifestación que hace la entidad de certificación, como resultado de la

verificación que efectúa sobre la autenticidad, veracidad y legitimidad de las firmas

electrónicas o la integridad de un mensaje.

103
Dr. José Luis Barzallo. Quito – Ecuador. sbarzal@uio.satnet.net

104
Publicada en la Gaceta Oficial No. 24.359 de 3 de agosto de 2001.

203
Destinatario. Persona designada por el iniciador para recibir el mensaje, pero que no

esté actuando a título de intermediario con respecto a ese mensaje.

Documento electrónico. Toda representación electrónica que da testimonio de un

hecho, una imagen o una idea.

Entidad de certificación. Persona que emite certificados electrónicos en relación con las

firmas electrónicas de las personas, ofrece o facilita los servicios de registro y

estampado cronológico de la transmisión y recepción de mensajes de datos y realiza

otras funciones relativas a las firmas electrónicas.

Firma electrónica. Todo sonido, símbolo o proceso electrónico vinculado a o

lógicamente asociado con un mensaje, y otorgado o adoptado por una persona con la

intención de firmar el mensaje que permite al receptor identificar a su autor.

Iniciador. Toda persona que, a tenor del mensaje, haya actuado por su cuenta o en

cuyo nombre se haya actuado, para enviar o generar ese mensaje antes de ser

archivado, si éste es el caso, pero que no haya actuado a título de intermediario con

respecto a ese mensaje.

Intermediario. Toda persona que, actuando por cuenta de otra, envíe, reciba o archive

un mensaje o preste algún otro servicio con respecto a él.

Mensaje de datos. Información generada, enviada, recibida o archivada o comunicada

por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el

intercambio electrónico de datos (EDI), Internet, el correo electrónico, el telegrama, el

télex o el telefax.

Repositorio. Sistema de información utilizado para guardar y recuperar certificados u

otro tipo de información relevante para la expedición de éstos.

204
Revocar un certificado. Finalizar definitivamente el periodo de validez de un certificado,

desde una fecha específica en adelante.

Sistema de información. Todo sistema utilizado para generar, enviar, recibir, archivar o

procesar de alguna otra forma mensajes de datos.

Suscriptor. Persona que contrata con una entidad de certificación la expedición de un

certificado, para que sea nombrada o identificada en él. Esta persona mantiene bajo su

estricto y exclusivo control el procedimiento para generar su firma electrónica.

Suspender un certificado. Interrumpir temporalmente el periodo operacional de un

certificado, desde una fecha en adelante.

Perú105: El 9 de agosto de 1999 se presentó el proyecto de ley que regula la

contratación electrónica106, el cual fue dado a conocer en Washington DC en el

seminario denominado "RESPONDING TO THE LEGAL OBSTACLES TO

ELECTRONIC COMMERCE IN LATIN AMERICA, organizado por National Law Center

Ínter American Free Trade. The organization of American States Business Software

Alliance (Septiembre 29- Octubre 1 , 1999), tiene por objeto regular la utilización de la

firma electrónica, otorgándole plena validez y eficacia jurídica equiparada al uso de una

firma manuscrita u otra análoga que conlleve manifestación de voluntad. El cual se

fundamenta en la legislación colombiana, argentina, chilena y mexicana y fue aprobado

por unanimidad por la Comisión de Reforma de Códigos

105
Dictamen de la Comisión de Reforma de Códigos recaído sobre el proyecto de ley 5070-99 CR que
regula las firmas electrónicas, suscrito por el congresista Jorge Muñiz Ziches
106
proyecto de ley 5070-99 CR

205
Venezuela107: El 26 de abril del 2000 se presentó un proyecto de LEY ORGÁNICA DE

TECNOLOGIAS DE INFORMACIÓN, tiene por objeto promover y desarrollar el uso

intensivo de las tecnologías de información en la sociedad, y regular el régimen jurídico

de la función y el servicio público del sector de tecnologías de información

estableciendo los principios orientadores y regulando los procesos de formación de

políticas, normas, estrategias, planes y acciones tecnológicas del Estado a objeto de

establecer la Infraestructura Nacional de Tecnologías de Información, entendiendo por

ésta el conjunto de servicios y productos del sector de tecnologías de información,

incluyendo aquellos que soportan el intercambio y difusión de información en la Nación

a través de redes de transmisión de datos de carácter público o privado, pero de uso

público, que se encuentren conectadas entre si y a su vez puedan conectarse con

entidades similares en el exterior. No considera el Comercio Electrónico, pero como en

el caso de Chile establece lineamientos e instituciones para regular el uso de la firma

digital y los documentos electrónicos en la Administración del Estado.

En Europa

La Comisión Europea está abocada a armonizar los reglamentos sobre Criptografía de

todos sus estados miembros. Hasta el momento, sólo algunos países disponen de leyes

sobre firma digital y/o cifrado:

En España

La legislación actual y la jurisprudencia, son suficientemente amplias para acoger bajo

el concepto de firma y de escrito a la firma digital y a cualquier otro tipo de firma. Cierto

107
Sitio en internet del gobierno de Venezuela. Texto en discusión elaborado con la participación de los
sectores académico, gubernamental y economía privada

206
es que por razones de seguridad y para ofrecer mayor confianza en los usuarios y

jueces que a la postre deben juzgar sobre la firma digital, una reforma de ley cuyo

objetivo fuera equiparar la firma manuscrita a cualquier otro medio de firma que

cumpliera las mismas finalidades, sería una medida positiva

El artículo 3 del RD. 2402/1985, de 18 de diciembre, al regular los requisitos mínimos

de las facturas, no exige que se firmen. Bien es verdad que nuestro Código de

Comercio no exige, por regla general, para una eficacia del contrato o de la factura, la

firma ni ningún otro signo de validez, si bien muchos ordenamientos jurídicos requieren

que los documentos estén firmados en forma manuscrita -de puño y letra- en orden a

solemnizar la transacción o a efectos de su consideración como un documento privado.

Creemos no existe inconveniente alguno en admitir la posibilidad de una firma

electrónica.

La Circular del Banco de España 8/88 de 14 de Junio creando el reglamento del

Sistema Nacional de compensación electrónica, se convirtió en pionera y marcó un hito

para la protección y seguridad necesaria en la identificación para el acceso a la

información, al indicar que la información se cifrará, para que las entidades introduzcan

un dato de autentificación con la información de cada comunicación, a lo que se le

reconoce a este método el mismo valor que el que posee un escrito firmado por

personas con poder bastante.

207
El artículo 45 de la Ley 30/1992 de régimen jurídico de las Administraciones Públicas y

del Procedimiento Administrativo Común incorporó el empleo y aplicación de los medios

electrónicos en la actuación administrativa, de cara a los ciudadanos. Para su

regulación, el Real Decreto 263/1996 de 16 de febrero, indica que deberán adoptarse

las medidas técnicas que garanticen la identificación y la autenticidad de la voluntad

declarada, pero no hace ninguna regulación legal de la "firma electrónica".

Es de hacer notar que la circular 3/2001 del Banco de España que modifica a la circular

8/90 regula, por primera vez, algunos aspectos jurídico contractuales de contratos

bancarios realizados por Internet (incluyendo el concepto soporte electrónico duradero

e informaciones electrónicas)

Tras un Real Decreto del 17 de septiembre de 1998, en el que se reconoció el uso de la

firma electrónica, su eficacia jurídica y la prestación al público de servicios de

certificación. El 21 de octubre se convalidó La Ley sobre Firma Digital con los votos a

favor de PP (impulsor del proyecto) CIU, PNV y Coalición Canaria, y la oposición de

PSOE y Grupo Mixto que no veían la urgencia de esta norma ni la necesidad de

aprobarla como Real Decreto Ley. El 17 de noviembre, durante las jornadas de

Comercio electrónico de FECEMD Federación de Comercio electrónico y Marketing

Directo), el Secretario General de Comunicaciones anunció que casi toda la Ley sobre

Firma Electrónica es aplicable directamente, pero que aún resta un pequeño porcentaje

(en el que se incluye la acreditación de las entidades certificadoras) que exige un breve

reglamento que se está ultimando.

208
Aquellos que se oponen a la regulación de la firma electrónica alegan que es

precipitado e imprudente tomar medidas tan pronto, porque si la iniciativa comunitaria

va por otro camino puede quedar desfasada. Y realmente sería muy peligroso crear

barreras internas para el comercio electrónico (deberíamos haber aprendido de la

experiencia con los ferrocarriles de vía ancha y vía estrecha).

No parece que vayan a producirse demasiados conflictos. El 26 de octubre, tras una

serie de difíciles negociaciones sobre los niveles de seguridad, el Parlamento Europeo

aprobó una ley comunitaria que establece un marco común para la firma electrónica, y

los ministros de la CMT108 (Comisión del Mercado de las Telecomunicaciones) son los

encargados de velar por ello.

Actualmente en España se está trabajando en el ANTEPROYECTO DE LEY DE

SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO

ELECTRÓNICO (18 de enero del 2002) que regula ciertos aspectos jurídicos de los

servicios de la sociedad de la información y de la contratación por vía electrónica, como

las obligaciones de los prestadores de servicios que actúan como intermediarios en la

transmisión de contenidos por la Red, las comunicaciones comerciales, la información

previa y posterior a la celebración de contratos electrónicos, las condiciones relativas a

su validez y eficacia y el régimen sancionador aplicable a los prestadores de servicios

de la sociedad de la información. Incorporando novedades importantes como la

necesidad de constancia registral del Nombre de Dominio, ciertas obligaciones en

relación con los contenidos en Internet, régimen de responsabilidad de los prestadores

108
http://www.cmt.es

209
de servicios de información y certificación, impulso a la elaboración y aplicación de

Códigos de Conducta, regulación de comunicaciones comerciales y contratación por vía

electrónica, solución judicial y extrajudicial de conflictos (procurando fomentar la

solución extrajudicial de litigios vía arbitraje), supervisión y control, infracciones y

sanciones, así como reformas que pemitan la informatización de los Registros Públicos

Parece garantizado que dentro de la UE la firma será compatible, pero es deseable que

también lo sea con otros países con los que también se llevan a cabo transacciones

comerciales EEUU, Latinoamérica... y eso todavía no está tan claro. Queda mucho

camino por andar, la firma electrónica, tras su implantación, evolucionará

constantemente, es de desear que no sólo lo haga buscando mayor seguridad, sino

también cierta convergencia.

En Alemania

La ley de firma digital regula los certificados de las claves y la autoridad certificadora.

Permite el seudónimo, pero prevé su identificación real por orden judicial. A la firma

electrónica se la define como sello digital, con una clave privada asociada a la clave

pública certificada por un certificador.

La Ley de 19 de septiembre de 1.996 es el primer proyecto de ley de firma digital en

Europa. (Entra en vigor el 1 de noviembre de 1997).

210
En Francia

La nueva Ley de Telecomunicaciones y disposiciones sobre uso interior de cifrado

En Italia

La Ley de 15 de marzo de 1997 número 59, es la primera norma del ordenamiento

jurídico italiano que recoge el principio de la plena validez de los documentos

informáticos.

El reglamento aprobado por el Consejo de Ministros el 31 de octubre de 1997, si bien

para el efectivo reconocimiento del valor jurídico de la documentación informática y de

las firmas digitales será necesario esperar a que sea operativo en virtud de la

emanación de los posteriores e indispensables reglamentos técnicos de actuación.

Se define la firma digital como el resultado del proceso informático (validación) basado

en un sistema de claves asimétricas o dobles, una pública y una privada, que permite al

suscriptor transmitir la clave privada y al destinatario transmitir la clave pública,

respectivamente, para verificar la procedencia y la integridad de un documento

informático o de un conjunto de documentos informáticos (artículo 1º apartado b). En el

reglamento la firma digital está basada exclusivamente en el empleo de sistemas de

cifrado llamados asimétricos.

El art. 2 del Reglamento italiano establece que los documentos informáticos serán

válidos y eficaces a todos los efectos legales si son acordes a las exigencias del

211
Reglamento; en concreto, el art. 10.2 equipara la firma digital sobre un documento

informático a la firma escrita en soporte papel; y el art. 11.1 establece que los contratos

realizados por medios telemáticos o informáticos mediante el uso de la firma digital

según las disposiciones del reglamento serán válidos y eficaces a todos los efectos

legales; pero téngase en cuenta que el art. 8 establece que cualquiera que pretenda

utilizar la criptografía asimétrica con los efectos del art. 2 debe conseguir un par de

claves adecuado y hacer pública una de ellas a través del procedimiento de certificación

efectuada por un certificador.

Regulan la Ley y el Reglamento entre otras cosas: La validez del documento

informático; el documento informático sin firma digital; el documento informático con

firma digital; los certificadores; los certificados; autentificación de la firma digital; el

"cybernotary"; los actos públicos notariales; la validación temporal; la caducidad,

revocación y suspensión de las claves; la firma digital falsa; la duplicidad, copia y

extractos del documento; y la transmisión del documento.

Esta basada esta normativa en soluciones extranjeras y supranacionales.

En Reino Unido

Hay un vivo debate sobre la posible reglamentación de los Terceros de Confianza -TC .

Existe un proyecto de ley sobre firma digital y Terceros de Confianza

212
En los Países Bajos

Se ha creado un organismo interministerial encargado del estudio de la firma digital.

En Dinamarca , Suiza y Bélgica

Preparan proyectos de ley sobre firma digital.

En Suecia

Organizó una audiencia pública sobre la firma digital en 1997.

En la Comunidad Europea

El artículo 6 del Acuerdo EDI de la Comisión de la Comunidades Europeas, que

determina la necesidad de garantía de origen del documento electrónico, no regula la

firma electrónica.

No obstante Perales Viscasillas cree que no existe inconveniente alguno en admitir la

posibilidad de una firma electrónica apoyada en las siguientes circunstancias:

La fiabilidad de la firma electrónica es superior a la de la firma manuscrita.

La equiparación en el ámbito comercial internacional de la firma electrónica y la firma

manuscrita

En el contexto de las transacciones EDI es habitual la utilización de la conocida como

"firma digital" que se basa en "algoritmos simétricos" en los que ambas partes conocen

la misma clave o en "algoritmos asimétricos" en los que, por el contrario, cada

contratante tiene una clave diferente.

213
En el mismo sentido Isabel Hernando refiriéndose a los contratos-tipo en EDI indica que

si los mensajes EDI se transmiten mediante procedimientos de autentificación como

una firma digital, estos mensajes tendrán entre las partes contratantes el mismo valor

probatorio que el acordado a un documento escrito firmado.

La Comisión Europea ha financiado numerosos proyectos (INFOSEC, SPRI, etc.) cuyo

objetivo es la investigación de los aspectos técnicos, legales y económicos de la firma

digital.

La Comisión Europea hizo pública en octubre de 1997 una Comunicación al Consejo, al

Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones

titulada "Iniciativa Europea de Comercio Electrónico", con un subtítulo de "Hacia un

Marco Europeo para la Firma Digital y el Cifrado".

En el segundo trimestre del 1998 empezaron a encauzar las propuestas para nuevas

medidas, una de las cuales podría ser la elaboración de una Directiva de firma digital.

Lo que pretende la Comisión Europea es encontrar un reconocimiento legal común en

Europa de la firma digital, con el objeto de armonizar las diferentes legislaciones, para

que ésta tenga carta de naturaleza legal ante tribunales en materia penal, civil y

mercantil, a efectos de prueba, apercibimiento y autenticidad. A efectos de dar

cumplimiento a esta previsión, se expidió a finales de 1998 un borrador de propuesta de

214
directiva sobre firma electrónica y servicios relacionados. Pese a la seguridad ofrecida

por la firma digital, el borrador de propuesta de directiva regula la firma electrónica en

general, y no sólo la firma digital en particular, en un intento de abarcar otras firmas

electrónicas, basadas en técnicas distintas de la criptografía asimétrica. Esta tendencia

a la neutralidad tecnológica se ha acentuado a medida que se han ido sucediendo las

distintas versiones del borrador de directiva, como pone de manifiesto el hecho de que

la versión actual defina única y exclusivamente la firma electrónica (art. 2.1), mientras

que en el primer borrador existía también una definición de firma digital, en el art. 2.2.; y

del par de claves, pública y privada, en los art. 2.4 y 2.5. únicamente al establecer el

concepto de elemento de creación de firma (definido, en el art. 2.3, como aquel dato

único, como códigos o claves critpográficas privadas, o un elemento físico configurado

de forma única, el cual es usado por el firmante para crear una firma electrónica) y

elemento de verificación de firma (definido, en el art. 2.4, como aquel dato único, como

códigos o claves criptográficas públicas, o un elemento físico configurado de forma

única, el cual es usado para verificar una firma electrónica) existe una referencia a la

criptografía asimétrica. Esta neutralidad es seguramente conveniente, para dejar

abiertas las puertas a desarrollos tecnológicos futuros. Pero, por otra parte, llevada a

ese extremo, deja sin resolver, porque no son siquiera abordados, muchos de los

problemas planteados actualmente por las firmas digitales, únicas firmas electrónicas

seguras hoy día.

215
Para conseguir una coherencia europea se deberá, sin duda, pasar por el

establecimiento de una política europea de control armónica con otras potencias

económicas como EE.UU., Canadá y Japón.

A nivel internacional.

En Naciones Unidas

La Comisión de las Naciones Unidas para el Derecho Mercantil Internacional

(CNUDMI-UNCITRAL) en su 24º periodo de sesiones celebrado en el año 1991 encargó

al Grupo de Trabajo denominado sobre Pagos internacionales el estudio de los

problemas jurídicos del intercambio electrónico de datos (EDI: Electronic Data

Interchange).

El Grupo de Trabajo dedicó su 24º periodo de sesiones, celebrado en Viena del 27 de

enero al 7 de febrero de 1992, a éste tema y elaboró un informe que fue elevado a la

Comisión.

Se examinó la definición de "firma" y otros medios de autenticación que se han dado en

algunos convenios internacionales. Se tuvo presente la definición amplia de "firma" que

se contiene en la Convención de las Naciones Unidas sobre Letra de Cambio

Internacionales y Pagarés Internacionales, que dice: "El término firma designa la firma

manuscrita, su facsímil o una autenticación equivalente efectuada por otros medios".

Por el contrario, la Ley Modelo sobre Transferencias Internacionales de Crédito utiliza el

concepto de "autenticación" o de "autenticación comercialmente razonable",

216
prescindiendo de la noción de "firma", a fin de evitar las dificultades que ésta pueda

ocasionar, tanto en la acepción tradicional de este término como en su acepción

ampliada.

En su 25º período de sesiones celebrado en 1992, la Comisión examinó el informe del

Grupo de Trabajo y encomendó la preparación de la reglamentación jurídica del EDI al

Grupo de Trabajo, ahora denominado sobre Intercambio Electrónico de Datos.

El Grupo de Trabajo sobre Intercambio Electrónico de Datos , celebró su 25º periodo de

sesiones en Nueva York del 4 al 15 de enero de 1993 en el que se trató de la

autenticación de los mensajes EDI, con miras a establecer un equivalente funcional con

la "firma".

El Plenario de la Comisión de las Naciones Unidas para el Derecho Mercantil

Internacional (CNUDMI-UNCITRAL), el 14 de Junio de 1996 en su 29º periodo de

sesiones celebrado en Nueva York, examinó y aprobó el proyecto de Ley Modelo sobre

aspectos jurídicos de EDI bajo la denominación de Ley Modelo sobre el comercio

electrónico. (Resolución General de la Asamblea 51/162 de 16 de diciembre de 1996).

El artículo 7 de la Ley Modelo recoge el concepto de firma.

La Comisión encomendó al Grupo de Trabajo, ahora denominado "sobre Comercio

Electrónico" que se ocupara de examinar las cuestiones jurídicas relativas a las firmas

digitales y a las autoridades de certificación.

217
La Comisión pidió a la Secretaría que preparara un estudio de antecedentes sobre

cuestiones relativas a las firmas digitales. El estudio de la Secretaría quedó recogido en

el documento A/CN.9/WG.IV/WP.71 de 31 de diciembre de 1996.

El Grupo de Trabajo sobre Comercio Electrónico celebró su 31º periodo de sesiones en

Nueva York del 18 al 28 de febrero de 1997 que trató de fijar las directrices sobre firmas

digitales publicadas por la American Bar Association.

El Plenario de la Comisión de las Naciones Unidas para el Derecho Mercantil

Internacional , que celebró su 30º periodo de sesiones en Viena del 12 al 30 de mayo

de 1997, examinó el informe del Grupo de Trabajo, hizo suyas las conclusiones y le

encomendó la preparación de un régimen uniforme sobre las cuestiones jurídicas de la

firma numérica y de las entidades certificadoras.

El artículo 7 de la Ley Modelo sobre Comercio Electrónico (LMCE) regula el equivalente

funcional de firma, estableciendo los requisitos de admisibilidad de una firma producida

por medios electrónicos, que nos da un concepto amplio de firma electrónica, indicando

"cuando la ley requiera la firma de una persona, ese requisito quedará satisfecho en

relación con un mensaje de datos: a) si se utiliza un método para identificar a esa

persona y para indicar que esa persona aprueba la información que figura en el

mensaje de datos; y b) si ese método es tan fiable como sea apropiado para los fines

218
para los que se creó o comunicó el mensaje de datos, a la luz de todas las

circunstancias del caso, incluido cualquier acto pertinente".

La Ley Modelo de Uncitral sobre firma electrónica de 2001 define firma electrónica

como: “los datos en forma electrónica consignados en un mensaje de datos, o

adjuntados o lógicamente asociados al mismo que puedan ser utilizados para identificar

al firmante en relación con el mensaje de datos e indicar que el firmante aprueba la

información contenida en el mensaje de datos”. Y distingue la firma electrónica “fiable”,

como aquella en la que:

a) los datos de creación de la firma, en el contexto en que son utilizados, corresponden

exclusivamente al firmante;

b) los datos de creación de la firma estaban, en el momento de la firma, bajo el control

exclusivo del firmante;

c) es posible detectar cualquier alteración de la firma electrónica hecha después del

momento de la firma; y

d) es posible detectar cualquier alteración de esa información hecha después del

momento de la firma.

El apartado 3 del proyecto de articulo A del WP.71 indica que "una firma digital adherida

a un mensaje de datos se considera autorizada si se puede verificar de conformidad

con los procedimientos establecidos por una autoridad certificadora".

En la O.C.D.E.

219
La Recomendación de la OCDE (Organización para la Cooperación y Desarrollo

Económico) sobre la utilización de criptografía (Guidelines for Cryptography Policy) fue

aprobada el 27 de marzo de 1997. Esta recomendación no tiene fuerza vinculante y

señala una serie de reglas que los gobiernos debieran tener en cuenta al adoptar

legislación sobre firma digital y terceros de confianza, con el fin de impedir la adopción

de diferentes reglas nacionales que podrían dificultar el comercio electrónico y la

sociedad de la información en general.

En la Organización Internacional de Normas ISO

La norma ISO/IEC 7498-2 (Arquitectura de Seguridad de OSI) sobre la que descansan

todos los desarrollos normativos posteriores, regula los servicios de seguridad sobre

confidencialidad, integridad, autenticidad, control de accesos y no repudio.

A través de su subcomité 27, SC 27, trabaja en una norma de firma digital.

En México

Respecto de México los principales antecedentes legislativos se dan en el Código de

Comercio de 1884 en el que existen disposiciones relativas al telégrafo como medio de

comunicación; en el Código Civil de 1928 hace referencia en diversa disposiciones al

teléfono; en las Leyes Bancarias de 1990 incorpora los medios telemáticos; la Ley de

Protección Federal al Consumidor de 1992 protege a los consumidores de las ventas a

distancia y telemarketing, es decir ventas por medio de medios de comunicación masiva

como son el radio y televisión; dentro de las diversas Leyes Fiscales de 1998

220
igualmente se prevén las declaraciones y pagos en formato electrónico, además de

diversos esfuerzos gubernamentales.

La legislación existente hasta el año de 1999 requería para la validez del acto o

contrato del soporte de la forma escrita y la firma autógrafa para vincular a la partes en

forma obligatoria y la necesidad de modernizar la legislación mexicana para el

reconocimiento jurídico de transacciones por Internet. En abril de 1999 el Partido Acción

Nacional presentó la iniciativa del texto de la Ley Modelo de UNCITRAL y en marzo de

2000 el Partido Revolucionario Institucional presenta la iniciativa de texto simplificado y

aumentado con Protección al Consumidor.

Después de varios meses de análisis de proyectos y ante la consideración

generalizada sobre la conveniencia de adecuar la legislación mexicana para dar

seguridad jurídica en el uso de medios electrónicos se aprobó en México el Decreto de

fecha 29 de abril de 2000 mediante el cual se reformó y se adicionaron disposiciones al

Código Civil Federal, Código Federal de Procedimientos Civiles, Código de Comercio y

a la Ley Federal de Protección al Consumidor para establecer el esquema jurídico para

brindar mayor certeza a las operaciones vía electrónica o digital.

Ante estos antecedentes la doctrina ha definido a la firma como el signo personal

distintivo que, permite informar acerca de la identidad del autor de un documento, y

manifestar su acuerdo sobre el contenido del acto. También la podemos definir como el

conjunto de letras y signos entrelazados, que identifican a la persona que la estampa

221
con un documento o texto. Respecto de la firma electrónica no existe todavía un

acuerdo al respecto, algunos la consideran un sello y otros hacemos un distingo entre

firma electrónica y firma electrónica avanzada, partiendo de la base de la garantía de

integridad, atribución y accesibilidad que pudiere darse:

a) FIRMA ELECTRÓNICA

A los datos en forma electrónica consignados en un mensaje de datos, o adjuntados o

lógicamente asociados al mismo, que puedan ser utilizados para identificar y/o vincular

al firmante en relación con el mensaje de datos, en forma equivalente a la firma

manuscrita.

b) FIRMA ELECTRONICA AVANZADA

A la firma electrónica que permite la identificación del firmante y ha sido generada bajo

su exclusivo control, conocida también como firma digital, que vincula exclusivamente al

mismo con el mensaje de datos al que se adjunta o se asocia, lo que permite que sea

detectable cualquier modificación ulterior de éste.

222
CONCEPTOS RELACIONADOS CON LA FIRMA ELECTRÓNICA

MENSAJE DE DATOS

Debemos entender primeramente el concepto de mensaje de datos que es la

información generada, enviada, recibida o archivada o comunicada por medios

electrónicos, ópticos o similares como son el intercambio electrónico de datos, el correo

electrónico, telegrama, telex o telefax. El mensaje de datos no se limita a sólo

comunicación sino que pretende abarcar cualquier tipo de información respaldada en un

soporte de tipo informático que no necesariamente este destinada a ser comunicada,

así el concepto de mensaje incluye el de información meramente consignada.

INTERCAMBIO ELECTRÓNICO DE DATOS (EDI)

Es la transmisión electrónica de información de una computadora a otra, estando

estructurada la información conforme a alguna norma técnica convenida al efecto.

INICIADOR DE UN MENSAJE DATOS

Aquella persona que, al tenor del mensaje, haya actuado por su cuenta o en cuyo

nombre se haya actuado para enviar o generar ese mensaje antes de ser archivado, si

éste es el caso, pero que no haya actuado a título de intermediario con respecto a él

DESTINATARIO DE UN MENSAJE DE DATOS

Aquella persona designada por el iniciador para recibir el mensaje, pero que no esté

actuando a título de intermediario con respecto a él.

223
INTERMEDIARIO DE UN MENSAJE DE DATOS

La persona que, actuando por cuenta de otra, envíe, reciba o archive dicho mensaje o

preste algún otro servicio con respecto a él.

EQUIVALENCIA FUNCIONAL

La Ley Modelo de las Naciones Unidas se basa en el reconocimiento de que los

requisitos legales que prescriben el empleo de la documentación tradicional con soporte

de papel constituyen el principal obstáculo para el desarrollo de los medios modernos

de comunicación. De modo que la Ley Modelo sigue el principio conocido como “criterio

de equivalente funcional”, basado en un análisis de los objetivos y funciones del

requisito tradicional de la presentación de un escrito tradicional de la presentación de un

escrito consignado sobre papel con miras a determinar la manera de satisfacer sus

objetivos y funciones a través de medios electrónicos.

Es decir, ese documento de papel cumple funciones como las siguientes:

Proporcionar un texto legible para todos,

Asegurar la inalterabilidad de un mensaje a lo largo del tiempo,

Permitir su reproducción a fin de que cada una de las partes disponga

de un ejemplar del mismo,

Permitir la autenticación de los datos consignados suscribiéndolos con

una firma y

Proporcionar una forma aceptable para la presentación de un escrito

ante las autoridades públicas y los tribunales

224
Cabe señalar que respecto de todas esas funciones, la documentación consignada por

medios electrónicos puede ofrecer un grado de seguridad equivalente al del papel y, en

la mayoría de los casos, mucha mayor confiabilidad y rapidez, especialmente respecto

de la determinación del origen y del contenido de los datos, siempre y cuando se

observen ciertos requisitos técnicos y jurídicos.

Las razones por las cuales se requiere en el tráfico convencional la presentación de un

escrito: dejar una prueba tangible de la existencia y la naturaleza de la intención de las

partes de comprometerse; alertar a las partes ante la gravedad de las consecuencias

de concluir un contrato; proporcionar un documento que sea legible para todos;

proporcionar un documento inalterable que permita dejar constancia permanente de la

operación; facilitar la reproducción de un documento de manera que cada una de las

partes pueda disponer de un ejemplar de un mismo texto; permitir la autenticación

mediante la firma del documento de los datos en él consignados; proporcionar un

documento presentable ante las autoridades públicas y los tribunales; dar expresión

definitiva a la intención del autor del "escrito" y dejar constancia de dicha intención;

proporcionar un soporte material que facilite la conservación de los datos en forma

visible; facilitar las tareas de control o de verificación ulterior para fines contables,

fiscales o reglamentarios; y determinar el nacimiento de todo derecho o de toda

obligación jurídica cuya validez dependa de un escrito.

225
En los requisitos actuales por los que se requiere la presentación de ciertos datos por

escrito, se combina a menudo esa noción de escrito con las nociones complementarias,

pero distintas, de firma y original. Por ello, al adoptar un criterio funcional, debe

prestarse atención al hecho de que el requisito de un escrito ha de ser considerado

como el nivel inferior en la jerarquía de los requisitos de forma, que proporcionan a los

documentos de papel diversos grados de fiabilidad, rastreabilidad e inalterabilidad. El

requisito de que los datos se presenten por escrito (lo que constituye un "requisito de

forma mínimo") no debe confundirse con requisitos más estrictos como el de "escrito

firmado", "original firmado" o "acto jurídico autenticado". Por ejemplo, en algunos

ordenamientos jurídicos un documento escrito que no lleve ni fecha ni firma y cuyo

autor no se identifique en el escrito o se identifique mediante un simple membrete, sería

considerado como escrito pese a su escaso valor probatorio, en ausencia de otra

prueba en lo tocante a la autoría del documento. Además, no debe considerarse que la

noción de inalterabilidad sea un requisito absoluto inherente a la noción de escrito, ya

que un documento escrito a lápiz podría ser considerado un escrito a tenor de algunas

definiciones legales. Habida cuenta de cómo se resuelven las cuestiones relativas a la

integridad de los datos y a la protección contra el fraude en la documentación

consignada sobre un soporte de papel, cabe decir que un documento fraudulento sería

no obstante considerado como un escrito. En general, conviene que las nociones de

valor probatorio y de intención (de las partes) de obligarse sean tratadas en relación a

las cuestiones más generales de la fiabilidad y autenticación de los datos, por lo que no

deben incluirse en la definición de escrito.

226
NEUTRALIDAD DEL MEDIO

En forma consistente con la legislación mercantil internacional, se trata en general de

adoptar el principio de “neutralidad del medio”, es decir, no hace referencia ni se

compromete con ninguna tecnología en particular, esto se debe a la rapidez en el

avance del desarrollo de nuevas tecnologías, lo que siempre supera a la creación de

nuevas normas que la regulen de manera inmediata y eficazmente y seria imposible

legislar al ritmo de este avance. Se trata de dar igualdad de trato a los contratos que

tengan soporte informático con relación a aquellos que se consignen en papel, evitando

así la ausencia de un régimen general del comercio electrónico resulte en la

incertidumbre para el sano y seguro desarrollo del mismo.109

De esta manera conforme a las nuevas normas las operaciones comerciales efectuadas

por medios electrónicos resultan igualmente válidas que las contratadas por medio de

papel. Si analizamos la noción tradicional de documento referida al instrumento en el

que queda plasmado un hecho que se exterioriza mediante signos materiales y

permanentes del lenguaje, vemos como el documento electrónico cumple con los

requisitos del documento en soporte de papel en el sentido de que contiene un mensaje

(texto alfanumérico o diseño gráfico) en lenguaje convencional (el de los bits) sobre

soporte (cinta o disco), destinado a durar en el tiempo.

Debemos tomar en consideración las siguientes funciones de la firma: identificar a una

persona; dar certeza a la participación personal de esa persona en el acto de firmar; y

109
O.HANCE, “Leyes y Negocios en Internet” Editorial Comares, España, pp. 102-105.

227
asociar a esa persona con el contenido de un documento. Una firma puede

desempeñar además diversas otras funciones, según la naturaleza del documento

firmado. Por ejemplo, puede demostrar la intención de una parte contractual de

obligarse por el contenido del contrato firmado; la intención de una persona de

reivindicar la autoría de un texto; la intención de una persona de asociarse con el

contenido de un documento escrito por otra; y el hecho de que esa persona había

estado en un lugar determinado, en un momento dado.

En la firma manuscrita tradicional, existen varios tipos de procedimientos (por ejemplo,

estampillado, perforado), a veces denominados también firmas, que brindan distintos

grados de certeza. Por ejemplo, en algunos países existe el requisito general de que los

contratos de compraventa por encima de cierto monto estén firmados para ser

exigibles. Sin embargo, el concepto de la firma adoptado en ese contexto es tal que un

sello, un perforado o incluso una firma mecanografiada o un membrete puede

considerarse suficiente para satisfacer el requisito de la firma. En el otro extremo del

espectro, existen requisitos que combinan la firma manuscrita tradicional con

procedimientos de seguridad adicionales como la confirmación de la firma por testigos.

Es por esto recomendable desarrollar equivalentes funcionales para los distintos tipos y

niveles de firmas requeridas existentes. Ese enfoque aumentaría el nivel de certidumbre

en cuanto al grado de reconocimiento legal que podría esperarse del uso de los

distintos tipos de autenticación utilizados en la práctica del comercio electrónico como

sustitutos de la firma. Sin embargo, la noción de firma está íntimamente vinculada con

228
el empleo del papel. Asimismo, para evitar que se niegue validez jurídica a un mensaje

que deba autenticarse por el mero hecho de que no está autenticado en la forma

característica de los documentos consignados sobre papel, se deben definir las

condiciones generales que, de cumplirse, autenticarían un mensaje de datos con

suficiente credibilidad para satisfacer los requisitos de firma que actualmente

obstaculizan el comercio electrónico. Nos debemos enfocar en las dos funciones

básicas de la firma: la identificación del autor y la confirmación de que el autor aprueba

el contenido del documento. Esas dos funciones jurídicas básicas de la firma se

cumplen al utilizarse un método que identifique al iniciador de un mensaje de datos y

confirme que el iniciador aprueba la información en él consignada.

Para determinar si el método es apropiado, pueden tenerse en cuenta, entre otros, los

siguientes factores jurídicos, técnicos y comerciales: la perfección técnica del equipo

utilizado por cada una de las partes; la naturaleza de su actividad comercial; la

frecuencia de sus relaciones comerciales; el tipo y la magnitud de la operación; la

función de los requisitos de firma con arreglo a la norma legal o reglamentaria aplicable;

la capacidad de los sistemas de comunicación; la observancia de los procedimientos de

autenticación establecidos por intermediarios; la gama de procedimientos de

autenticación que ofrecen los intermediarios; la observancia de los usos y prácticas

comerciales; la existencia de mecanismos de aseguramiento contra el riesgo de

mensajes no autorizados; la importancia y el valor de la información contenida en el

mensaje de datos; la disponibilidad de otros métodos de identificación y el costo de su

aplicación; el grado de aceptación o no aceptación del método de identificación en la

229
industria o esfera pertinente, tanto en el momento cuando se acordó el método como

cuando se comunicó el mensaje de datos; y cualquier otro factor pertinente.

Los medios electrónicos deben sumarse al acervo jurídico procesal en tanto que son

una expresión de la realidad que el derecho no puede desconocer, agregando que

"dichos medios técnicos pueden subsumirse en el concepto, amplio desde luego, de

documento".110

SISTEMA DE INFORMACIÓN

Relacionado con los conceptos enunciados este término pretende abarcar toda la gama

de medios técnicos empleados para transmitir, recibir y archivar información.

AUTORIDAD O ENTIDAD DE CERTIFICACIÓN DE LAS CLAVES

La creciente interconexión de los sistemas de información, posibilitada por la general

aceptación de los sistemas abiertos, y las cada vez mayores prestaciones de las

actuales redes de telecomunicación, obtenidas principalmente de la digitalización, están

potenciando formas de intercambio de información impensables hace pocos años. A su

vez, ello está conduciendo a una avalancha de nuevos servicios y aplicaciones

telemáticas, con un enorme poder de penetración en las emergentes sociedades de la

información. Así, el teletrabajo, la teleadministración, el comercio electrónico, etc., están

modificando revolucionariamente las relaciones económicas, administrativas, laborales

de tal forma que en pocos años serán radicalmente distintas de como son ahora.

110
Idem

230
Todos estos nuevos servicios y aplicaciones no podrán desarrollarse en plenitud a no

ser que se les dote de unos servicios y mecanismos de seguridad fiables.

Dentro del sistema de seguridad que indicamos, para que cualquier usuario pueda

confiar en otro usuario se deben establecer ciertos protocolos. Los protocolos sólo

especifican las reglas de comportamiento a seguir.

Existen diferentes tipos de protocolos en los que intervienen terceras partes confiables

(Trusted Third Party, TTP, en la terminología inglesa):

1. Los protocolos arbitrados. En ellos una TPC o Autoridad de Certificación

participa en las transacción para asegurar que ambos lados actúan según las

pautas marcadas por el protocolo.

2. Los protocolos notariales. En este caso la TPC , además de garantizar la

correcta operación, también permite juzgar si ambas partes actuarán por derecho

según la evidencia presentada a través de los documentos aportados por los

participantes e incluidos dentro del protocolo notarial. En estos casos, se añade

la firma (digital) del notario a la transacción, pudiendo éste testificar,

posteriormente, en caso de disputa.

3. Los protocolos autoverificables. En estos protocolos cada una de las partes

puede darse cuenta si la otra actúa deshonestamente, durante el transcurso de

la operación. La firma digital en sí, es un elemento básico de los protocolos

231
autoverificables, ya que no precisa de la intervención de una Autoridad de

Certificación para determinar la validez de una firma.

La Autoridad o Entidad de Certificación debe reunir los requisitos que determine la ley,

conocimientos técnicos y experiencia necesaria, de forma que ofrezca confianza,

fiabilidad y seguridad. Se debería prever el caso de desaparición del organismo

certificador y crear algún registro general de certificación tanto nacional como

internacional, que a su vez auditase a las entidades encargadas, y fuese garante en su

funcionamiento. Pues aun se carece de normas que regulen la autoridad o entidad de

certificación. Para una certificación de naturaleza pública, el Notario o quien ejerza

funciones de fedatario, en el momento de suscribir los acuerdos de intercambio y de

validación de prueba, puede generar y entregar con absoluta confidencialidad la clave

privada.

El documento WP.71 de 31 de diciembre de 1996 de la Secretaría de las Naciones

Unidas indica en su párrafo 44 que las entidades certificadoras deben seguir unos

criterios :

Independencia

Recursos y capacidad financieros para asumir la responsabilidad por el riesgo de

pérdida

Experiencia en tecnologías de clave pública y familiaridad con procedimientos de

seguridad apropiados

Longevidad

232
Aprobación del equipo y los programas

Mantenimiento de un registro de auditoría y realización de auditorías por una

entidad independiente

Existencia de un plan para casos de emergencia (programas de recuperación en

casos de desastres o depósitos de claves).

Selección y administración del personal

Disposiciones para proteger su propia clave privada

Seguridad interna

Disposiciones para suspender las operaciones, incluida la notificación a los

usuarios

Garantías y representaciones (otorgadas o excluidas)

Limitación de la responsabilidad

Seguros

Capacidad para intercambiar datos con otras autoridades certificadoras

Procedimientos de revocación (en caso de que la clave criptográfica se haya

perdido o haya quedado expuesta).

El documento WP.71 establece también que las autoridades de Certificación pueden

emitir diferentes tipos de certificados:

Los certificados de Identidad, que son los más utilizados actualmente dentro de

los criptosistemas de clave pública y ligan una identidad personal (usuario) o

digital (equipo, software, etc.) a una clave pública.

233
Los certificados de Autorización o potestad que son aquellos que certifican otro

tipo de atributos del usuario distintos a la identidad.

Los Certificados Transaccionales son aquellos que atestiguan que algún hecho

o formalidad acaeció o fue presenciada por un tercero.

Los Certificados de Tiempo o estampillado digital de tiempo permiten dar fe de

que un documento existía en un instante determinado de tiempo.

El Sector de autoridades de certificación, hasta la fecha, está dominado por entidades

privadas americanas, aunque ya existen iniciativas propias de la Unión Europea que se

circunscriben a las fronteras de sus países de origen, es decir, sin salir a otros Estados

miembros.

El término TTP (Tercera Parte Confiable) al que antes se refería el documento WP.71 ,

nos indican aquellas asociaciones que suministran un amplio margen de servicios,

frecuentemente asociados con el acceso legal a claves criptográficas. Aunque no se

descarta que las TTP actúen como Autoridades de Certificación (AC), las funciones de

ambas se van considerando progresivamente diferentes; decantándose la expresión AC

para las organizaciones que garantizan la asociación de una clave pública a una cierta

entidad, lo que por motivos obvios debería excluir el conocimiento por parte de dicha

Autoridad de la clave privada; que es justamente el ámbito de acción de una TTP

(asociar una clave pública y una privada a un ente particular y validar lo anterior)

La Comisión Europea distingue entre:

Autoridades de certificación (AC)

234
El cometido esencial es "autenticar la propiedad y las características de una clave

pública, de manera que resulte digna de confianza, y expedir certificados".

Terceros de confianza (TC)

Ofrecen diversos servicios, pudiendo gozar de acceso legitimo a claves de cifrado,

siempre que así lo autorice el usuario. Una TC podría actuar como una AC. En la

actualidad y debido al riesgo que implica, se da ésta denominación a los agentes

certificadores

Lo que la Comisión pretende es que las legislaciones sobre firma digital y AC/TC de los

distintos países miembros:

se basen en criterios comunitarios

delimiten las tareas -certificación o administración de claves- y servicios

puedan establecerse prescripciones técnicas comunes para los productos de

firma digital, en caso de que las disposiciones nacionales no se reconozcan

mutuamente y ello merme el buen funcionamiento del Mercado Interior

normas claras en materia de responsabilidades (usuarios frente a AC) y errores,

etc.

FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN

Las funciones de una Autoridad de Certificación deben ser, entre otras, las siguientes :

Generación y Registro de claves.

Identificación de Peticionarios de Certificados.

235
Emisión de certificado.

Almacenamiento en la AC de su clave privada (si así lo autoriza el usuario).

Mantenimiento de las claves vigentes y revocadas.

Servicios de directorio.

AUTORIDADES PÚBLICAS DE CERTIFICACIÓN

La estructura y el cuadro de funcionamiento de las autoridades de certificación “public

key infrastructure" prevén generalmente una estructura jerarquizada a dos niveles: El

nivel superior suele estar ocupado por la autoridades públicas , que es la que certifica a

la autoridad subordinada, normalmente privada.

En España

Está el Proyecto CERES, en el que participan el MAP, el Consejo Superior de

Informática, el Ministerio de Economía y Hacienda y Correos y Telégrafos y contempla

el papel de la Fábrica Nacional de Moneda y Timbre como entidad encargada de

prestar servicios que garanticen la seguridad y validez de la emisión y recepción de

comunicaciones y documentos por medios electrónicos, informáticos y telemáticos.

Se pretende garantizar la seguridad y la validez en la emisión y recepción de

comunicaciones y documentos por medios electrónicos, informáticos y telemáticos en

las relaciones entre órganos de la Administración General del Estado y otras

Administraciones, y entre éstos y los ciudadanos, siguiendo directrices de legislación

236
previa (Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento

Administrativo común, de 1.992, y Real Decreto 263/1996.

El objetivo de esta autoridad de certificación, con la que otras entidades comerciales de

certificación deberán interoperar, requiere el reconocimiento a todos los efectos legales

del certificado digital, algo que aún no se contempla en nuestra legislación.

Los servicios que está previsto ofrecer son:

Primarios.- Emisión de certificados, archivo de certificados, generación de

claves, archivo de claves, registro de hechos auditables.

Interactivos.- Registro de usuarios y entidades, revocación de certificados,

publicación de políticas y estándares, publicación de certificados, publicación de

listas de revocación y directorio seguro de certificados.

De certificación de mensajes y transacciones.- Certificación temporal,

certificación de contenido, mecanismos de no-repudio: confirmación de envío y

confirmación de recepción).

De confidencialidad.- Soporte de mecanismos de confidencialidad, agente de

recuperación de claves y recuperación de datos protegidos.

Los Notarios y Corredores de comercio, a través de sus colegios respectivos, en un

intento de acomodar estatus a los nuevos tiempos virtuales han tomado parte activa en

lo relativo a su condición de fedatarios públicos.

237
Este proyecto no ha tenido el éxito que se esperaba, en el ámbito privado quien lleva la

delantera es la Agencia Certificadora ACE (de carácter privado, que agrupa a varias

empresas del sector)

En Italia

Parece ser que la autoridad nacional de certificación será la AIPA (Autorità per

l´Informatica nella Pubblica Amministrazione).

AUTORIDADES PRIVADAS DE CERTIFICACIÓN

En España

Existen focos privados de actividad, vinculados con la confiabilidad. El más significativo

es el denominado ACE (Agencia de Certificación Electrónica) que está formado por

CECA, SERMEPA, Sistemas 4B y Telefónica, y es una Autoridad de Certificación

corporativa del sistema financiero español.

También existe como Terceros de confianza el Banesto y recientemente BBVA.

En Bélgica

Existe el Tercero Certificador llamado Systèeme Isabel, que ofrece servicios

certificadores a socios financieros y comerciales.

La Cámara de Comercio unida a la empresa VERISIGN ha formado un Trusted Third

Party en el cual la Cámara de Comercio hace las funciones de Registro y VERISIGN

hace las funciones de emisión de certificados y técnicas.

238
En Estados Unidos

1. NETSCAPE: Los servicios de seguridad de redes (NSS) en alianza con la

empresa SUN, producto “I-planet” (PKI)

2. VERISIGN: Servicios de autenticación con tecnología PKI. Ofrece el servicio de

apoyo a empresas e instituciones que presten sevicios de certificación, bajo la

administración y software de Verisign. Asimismo ofrece la posibilidad de

autenticar en Internet un sitio web o una Intranet, bajo identificación de los

servidores SSL (estándar actual de credenciales).

3. RSA: Proveedor de tecnologías de seguridad en cuanto a Autentificación (Secur

ID); Autorización (Clear Trust) para la administración de privilegios de acceso;

Infraestructura de clave pública PKI (RSA Keon) para la administración de

certificados y Encriptamiento (B Safe) para la protección de la información.

4. BALTIMORE : Proveedor de tenología de seguridad con el producto UNICERT

formado por tres niveles de tecnología: Central (Autoridad Certificadora, Registro

de Usuarios, PKI, Emisión y Administración de Certificados); Avanzada (Dotar de

tecnología a autoridades certificadoras comerciales) y Extendida (Servicios de

valor agregado adicionales como sellos cronológicos (time stamping)

En Internet

Existen ciertos servidores en Internet conocidos como "servidores de claves" que

recopilan las claves de miles de usuarios. Todos los servidores de claves existentes en

el mundo comparten esta información, por lo que basta publicar la clave en uno de ellos

para que en pocas horas esté disponible en todos ellos.

239
En México

1. Seguridata y Acertia (entidades privadas)

2. Banxico (entidad pública)

En la Comunidad Europea

La directiva encomienda la función de tercera parte de confianza encargada de dar

seguridad a las firmas electrónicas, estableciendo un vínculo entre el elemento de

verificación y una persona determinada a unas entidades que denomina proveedores

de servicios de certificación (opción terminológica comunitaria, que pone de manifiesto

una voluntad de evitar siquiera la apariencia de atribución de naturaleza pública que sí

podrían sugerir otras denominaciones como, por ejemplo, autoridad de certificación). El

art. 2.6 define al proveedor de servicios de certificación como la persona o entidad que

emite certificados o proporciona al público otros servicios relativos a la firmas

electrónicas; tales servicios pueden ser inherentes al propio certificado y necesarios

(revocación y suspensión en caso de pérdida de la clave privada u otro elemento de

firma), otros más bien discutibles (generación de las claves, que el anexo II permite al

proveedor, el cual puede también almacenarlas, con la autorización del usuario), así

como otros complementarios pero igualmente necesarios para la seguridad del sistema

de certificados en particular o del comercio electrónico en general.

PELIGROS DE ESTA NUEVA ECONOMÍA

Falta de conocimiento y verificación fidedigna sobre la identidad de los clientes,

para lo cual habrá que someter a los prestadores de servicios de certificación a

auditoría periódica y el establecimiento en la legislación de responsabilidades.

240
Gran facilidad y capacidad de realizar transferencias internacionales, por lo que

abrá que incluir en el certificado la posibilidad del establecimiento de límites de

operación.

Sistemas deficientes de apertura de cuentas y altas de servicios de banca en

línea, en caso de que se pretenda utilizar las bases de datos bancarias para la

emisión masiva de certificados..

La velocidad, volumen y naturaleza anónima de las transacciones electrónicas

hace difícil rastrearlos, en éste sentido se certifica a la persona que realiza la

transacción, no a la transacción misma.

Falta de una capacidad de auditoria y registro de transacciones por parte de las

Instituciones Financieras, las cuales están trabajando y dedicando importantes

recursos, en particular en los programas de Conocimiento del Cliente ( KYC).

PUNTOS CRÍTICOS A RESOLVER:

Fraudes realizados por personal interno de las instituciones al realizar pagos con

cuentas de clientes.

Lavado de dinero.

Suplantación de la identidad

Ataques maliciosos externos como son los Hackers, Denial of Service, fraudes.

Acceso y venta de información confidencial.

Ante esta situación las personas que realizan operaciones de tipo electrónico

presentan inseguridad en la fiabilidad de las transacciones; esto es el garantizar que es

241
esa persona quien hace la transacción y viceversa; seguridad en las transacciones;

garantizar el envío de información segura e inalterada.

CARACTERÍSTICAS DE UN SISTEMA SEGURO

SERVICIOS DE DEFINICIÓN MECANISMOS


SEGURIDAD DISPONIBLES
Autenticación Prueba o garantía de la User-Password
identidad de quien envía la Tarjeta Inteligente
información Huella Digital
Control de Acceso Permisos diferenciados de Perfiles de Usuario
acceso a Segmentos y
necesidades específicas por
cliente
Confidencialidad Garantía de que el Algoritmos de encripción
contenido de la información con llaves públicas y
se mantiene oculta salvo privadas
para el destinatario
Integridad Garantía de que el Algoritmos de encripción
contenido del mensaje no con llaves públicas y
sufrió ninguna modificación privadas
No repudiación Inhabilidad de un individuo Algoritmos de encripción
para desconocer una con llaves públicas y
transacción una vez privadas
realizada

242
AUTENTICACION

Prueba o garantía de la identidad de quien envía la información, es decir que es el

proceso en virtud del cual se constata que una entidad es la que dice ser y que tal

situación es demostrable ante terceros, lo cual desarrollo en párrafos subsecuentes.

Hace referencia a la utilización de la firma digital con el fin de verificar la identidad del

remitente del mensaje de datos. Aquí se puede plantear el supuesto de que un

determinado sujeto A publique una clave pública con un nombre falso; el destinatario de

un mensaje enviado por A, pensará que la identidad del emisor es A, sin embargo esto

no es cierto, puesto que su verdadera identidad es P : el emisor del mensaje de datos

no es quien dice ser, sino que se trata de otra persona. Ante la posibilidad de que se

den casos como el expuesto, es probable que el receptor de un mensaje desee una

información más fidedigna sobre la identidad del titular de la clave, del emisor del

mensaje; esta información la puede facilitar el emisor mediante cualquier tipo de prueba

que el receptor considere contundente, o se puede verificar la identidad del emisor

mediante la confirmación de la misma por una tercera persona (autoridades de

certificación, por lo general).

Un procedimiento algo más complejo para autenticar la identidad del emisor del

mensaje de datos es la llamada "función de hash" (resumen digital). El proceso de

autenticación se realiza de la siguiente manera: "el verificador realizará dos

operaciones: descifrará el hash firmado con la clave privada del emisor aplicando la

clave pública del mismo ; y aplicará la función de hash sobre el mensaje completo que

243
ha obtenido. Si el hash recibido y descifrado y el segundo hash obtenido coinciden, el

destinatario tiene la seguridad de que el mensaje recibido ha sido firmado por el emisor

con ese contenido. Por contra, si uno u otro de los dos elementos ha sido alterado en

algún momento, no habrá coincidencia de los dos" hash, lo que querrá decir que el

mensaje de datos recibido no se corresponde con el firmado por el emisor.

FIRMA ELECTRÓNICA

El documento electrónico o informático, se concibe como un medio de expresión de la

voluntad con efectos de creación, modificación o extinción de derechos y obligaciones

por medio de la electrónica. La seguridad en el comercio electrónico es fundamental

para su desarrollo. En un flujo de transacciones en donde las partes ya no tienen

contacto ‘físico’, ¿cómo pueden asegurarse de la identidad de aquel con quien están

realizando una operación? e, incluso, ¿cómo pueden tener la certeza de que la

información intercambiada no ha sido robada, alterada o conocida por personas

ajenas?

La firma electrónica, técnicamente, es un conjunto o bloque de caracteres que viaja

junto a un documento, fichero o mensaje y que puede acreditar cuál es el autor o

emisor del mismo (lo que se denomina autenticación) y que nadie ha manipulado o

modificado el mensaje en el transcurso de la comunicación (o integridad).

Es aquél conjunto de datos, como códigos o claves criptográficas privadas, en forma

electrónica, que se asocian inequívocamente a un documento electrónico (es decir,

244
contenido en un soporte magnético ya sea en un disquete, algún dispositivo externo o

disco duro de una computadora y no de papel), que permite identificar a su autor, es

decir que es el conjunto de datos, en forma electrónica, anexos a otros datos

electrónicos o asociados funcionalmente con ellos, utilizados como medio para

identificar formalmente al autor o a los autores del documento que la recoge.111

La Firma Electrónica permite identificar a la persona que realiza la transacción, es decir,

proporciona el servicio de autentificación (verificación de la autoridad del firmante para

estar seguro de que fue él y no otro el autor del documento) y no de repudio (seguridad

de que el autor del documento no puede retractarse en el futuro de las opiniones o

acciones asignadas en él).

Quizás la parte que más nos interesa a los usuarios es la garantía de detección de

cualquier modificación de los datos firmados, proporcionando una integridad total ante

alteraciones fortuitas o deliberadas durante la transmisión telemática del documento

firmado. El hecho de la firma sea creada por el usuario mediante medios que mantiene

bajo su propio control (clave privada protegida, contraseña, datos biométricos, tarjeta

chip, etc.) asegura la imposibilidad de efectuar de lo que se conoce como “suplantación

de personalidad”.

En otras palabras podríamos definir a la Firma electrónica como el conjunto de datos,

en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con

111
STROKE PAUL, “La Firma Electrónica” Editorial Cono Sur, España, pp. 17-18.

245
ellos, utilizados como medio para identificar formalmente al autor o a los autores del

documento que la recoge. La debilidad en cuanto al emisor y al receptor radica en la

posible suplantación de la identidad de alguno de ellos por parte de elementos ajenos al

sistema.

Para evitar estos problemas, existen dos tipos de soluciones tecnológicas: el cifrado de

los datos y la firma electrónica. Con el primero se puede transformar un texto claro en

otro completamente ininteligible, que aun capturado sea prácticamente imposible de

adivinar. Con la segunda, se consigue garantizar que quien envía los datos es

realmente quien dice ser y no otro, y que dichos datos no han sido manipulados por el

camino.

ENCRIPTACION O CIFRADO DE DATOS

En la Grecia antigua los militares utilizaban la criptografía, que aunque de manera

rudimentaria, sus efectos eran los mismos: esconder un mensaje importante. Ellos

utilizaron un sistema llamado SCYTALE, el cual se basaba en un báculo pequeño. En

este instrumento enredaban un listón delgado, de tal manera que quedara forrado.

Finalmente, sobre el báculo forrado por el listón, escribían el mensaje a ser enviado al

ejército aliado.112

Posteriormente, este listón era desenrollado y en él quedaba escrito un mensaje

indescifrable a simple vista. Ahora podía enviarse este mensaje de manera “segura”.

112
Ibid., 23-24

246
Cuando el listón era enrollado en un báculo con las mismas dimensiones, se podía

entender el mensaje. De esta forma sólo los ejércitos amigos tenían una réplica exacta

del instrumento para “encriptar” y “desencriptar” los mensajes importantes.

ETIMOLOGÍA

Criptografía

I. Del griego kryptos = oculto + graphe = escritura.

1. (sustantivo femenino). Escritura en clave.

Criptolalia

I. Del griego krypto = yo oculto + laleo = yo hablo.

1. (sustantivo femenino). Alteración de la lengua hablada con el fin de que no

pueda ser comprendida si no se conoce la clave.

Escritura utilizada para proteger los mensajes de alteraciones y modificaciones. Aunque

el término se ha utilizado desde el siglo XVII, el concepto se ha utilizado desde tiempos

inmemoriales. Los primeros intentos de criptografía fueron basados en el habla, mas

que en la escritura: criptolalia. Aquellos que hablaban más de una lengua aprovechaban

esto delante de gente que no los entendía para intercambiar información que buscaban

mantener en secreto.113

113
Idem

247
El primer uso que tuvo la criptografía fue militar, aunque la necesidad de proteger un

secreto se incrementó a medida que aumentaba el valor de cierta información. Durante

el último siglo, hubo desarrollos en técnicas criptográficas que evolucionaron de

manuales a electrónicas, pasando por las mecánicas.

Criptografía es la ciencia de mantener en secreto los mensajes. El texto original, o texto

puro es convertido en un equivalente en código, llamado criptotexto (ciphertext) via un

algoritmo de encripción. El criptotexto es decodificado (decriptado) al momento de su

recepción y vuelve a su forma de texto original.

La criptología se define como aquella ciencia que estudia la ocultación, disimulación o

cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.

Abarca por tanto a la Criptografía (datos, texto, e imágenes), Criptofonía (voz) y al

Criptoanálisis (ciencia que estudia los pasos y operaciones orientados a transformar un

criptograma en el texto claro original pero sin conocer inicialmente el sistema de cifrado

utilizado y/o la clave).

Cifrar por tanto consiste en transformar una información (texto claro) en otra ininteligible

(texto cifrado o cripto) según un procedimiento y usando una clave determinada,

pretendiendo que sólo quién conozca dicho procedimiento y clave pueda acceder a la

información original. La operación inversa se llamara lógicamente descifrar. La

seguridad de un fuerte sistema criptográfico reside en el secreto de la llave más que en

el secreto del algoritmo. En teoría, cualquier método criptográfico puede “romperse”

248
(descifrarse) intentando todas las posibles llaves (claves o combinaciones) en

secuencia.

En algunos casos en los que la autenticación de la persona resulta crítica, como en el

pago con tarjeta de crédito, se puede exigir incluso que estampe una firma, que será

comparada con la que aparece en la tarjeta y sobre su documento de identificación. En

el mundo físico se produce la verificación de la identidad de la persona comparando la

fotografía del documento con su propia fisionomía y en casos especialmente delicados

incluso comparando su firma manuscrita con la estampada en el documento

acreditativo que porta. En otras situaciones, no se requiere la credencial de elector o

pasaporte, pero sí la firma, para que el documento goce de la validez legal (cheques,

cartas, etc.), ya que ésta vincula al signatario con el documento por él firmado.

El fundamento de las firmas electrónicas es la criptografía, disciplina matemática que no

sólo se encarga del cifrado de textos para lograr su confidencialidad, protegiéndolos de

ojos indiscretos, sino que también proporciona mecanismos para asegurar la integridad

de los datos y la identidad de los participantes en una transacción. El cifrado consiste

en transformar un texto en claro (inteligible por todos) mediante un algoritmo en un texto

cifrado, gracias a una información secreta o clave de cifrado, que resulta ininteligible

para todos excepto el legítimo destinatario del mismo. Se distinguen dos métodos

generales de cifrado:

249
Es así que el objetivo de la criptografía es el de proporcionar comunicaciones seguras

(y secretas) sobre canales inseguros. Ahora bien, la criptografía no es sinónimo de

seguridad. No es más que una herramienta que es utilizada de forma integrada por

mecanismos de complejidad variable para proporcionar no solamente servicios de

seguridad, sino también de confidencialidad.

CLASES DE CRIPTOGRAFÍA

TRADICIONAL O SIMÉTRICA

Aquella en la que la llave de encripción es la misma de desencripción. Por tanto

estamos ante un criptosistema Simétrico o de Clave Secreta cuando las claves para

cifrar y descifrar son idénticas, o fácilmente calculables una a partir de la otra. Por el

contrario si las claves para cifrar y descifrar son diferentes y una de ellas es imposible

de calcular por derivación de la otra entonces estamos ante un criptosistema Asimétrico

o de Clave Pública. Esto quiere decir que si utilizamos un criptosistema de clave

secreta o simétrico necesariamente las dos partes que se transmiten información tienen

que compartir el secreto de la clave, puesto que tanto para encriptar como para

desencriptar se necesita una misma clave u otra diferente pero deducible fácilmente de

la otra. Entre estos sistemas se encuentran: “DES, RC2, RC4, IDEA, SkipJack etc...”. La

peculiaridad de estos sistemas de encriptación es que son rápidos en aplicarse sobre la

información. 114

114
Ibid 46-49

250
Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice

que el criptosistema es simétrico o de clave secreta. Estos sistemas son mucho más

rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes

volúmenes de datos.

Ésta es la opción utilizada para cifrar el cuerpo de los mensajes en el correo electrónico

o los datos intercambiados en las comunicaciones digitales. Es decir que se trata del

mecanismo clásico por el cual se utilizan técnicas que usan una clave K que es

conocida por el remitente de los mensajes y por el receptor, y con la que cifran y

descifran respectivamente el mensaje. Para mantener la seguridad del cifrado, deben

mantener esta clave en secreto. Las ventaja del uso de estas claves es la existencia

algoritmos muy rápidos y eficientes para su cálculo.

El principal inconveniente estriba en la necesidad de que todas las partes conozcan K,

lo que lleva a problemas en la distribución de las claves. Esta debilidad ha hecho que

sea poco utilizada en los mecanismos desarrollados hasta el momento para permitir el

pago, a no ser que vaya combinada con otro tipo de técnicas.

El sistema de cifrado más extendido es Data Encryption Standard (DES), desarrollado

por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección

de datos desde 1977. Una mejora de este sistema de cifrado de clave simétrica es

IDEA.

251
CARACTERÍSTICAS PRINCIPALES DE LAS LLAVES PRIVADAS

• Solo existe una llave privada por individuo

• Para uso único del propietario

• Es secreta

• Se usa para desencriptar información y generar firmas digitales

DESVENTAJAS DE LA CIFRADO TRADICIONAL

Quien envía y quien recibe un mensaje necesitan compartir la misma llave, lo que

significa que cada uno debe confiar en el otro para que no comprometa la información

que exclusivamente la conocen ellos dos. Quien envía y quien recibe tienen un

problema de distribución. No es posible comunicar de manera segura la “llave secreta”

ambas partes que la necesitan, sin irse “fuera de línea” (usar un canal de comunicación

distinto, como el correo tradicional).

CIFRADO DE LLAVE PÚBLICA O ASIMÉTRICA:

Cada persona tiene un par de llaves, una pública que todos conocen, y la otra privada

que sólo su propietario conoce. En cambio, si A y B usan la criptografía asimétrica,

ambos tienen un juego de llaves, una pública que cualquier persona puede conocer, y

otra privada que sólo su dueño conoce. En este caso, A envía un mensaje a B. Llave

Pública de B y Llave Privada de B. A usa la llave pública de B para encriptar el mensaje

que le envía. B usa su llave privada para desencriptar el mensaje que le envió A, y

verifica la identidad de A con su llave publica.

252
La Firma Electrónica Avanzada, para cumplir con los requisitos de autenticación,

fiabilidad e inalterabilidad requiere de métodos de encriptación, como el llamado

asimétrico o de clave pública. Éste método consiste en establecer un par de claves

asociadas a un sujeto, una pública, conocida por todos los sujetos intervinientes en el

sector, y otra privada, sólo conocida por el sujeto en cuestión, aunque la norma de

análisis no habla del sistema de encriptación, si menciona el uso de medios

electrónicos de identificación y contraseñas, en mensajes de datos, esto no es otra

cosa que una clave privada que nos va permitir la perfecta identificación de su emisor

objeto de la autenticidad de la Firma Electrónica a través de mensajes de datos. 115

De esta forma cuando quiera establecer una comunicación segura con otra parte basta

con encriptar el mensaje con la clave pública del sujeto para que a su recepción sólo el

sujeto que posee la clave privada pueda leerlo , en el precepto no era necesario

establecer la forma técnica de hacerlo, solo era necesario dar a conocer el hecho de un

sistema de identificación a través de claves o contraseñas para poder emplearla al

momento de la generación de la información.

Si A y B desean autenticar un documento, el proceso es al revés. A quiere enviar un

documento a B, para que éste lo autentifique, es decir, para que B pueda comprobar

que dicho documento sólo puede provenir de A. Este proceso se conoce como firma

digital. Cualquier persona que conozca la llave pública de A (todos la conocen), puede

desencriptar el documento con esa llave. Así es como existe una Llave Privada de A y

115
PEÑALOZA EMILIO “La protección de datos personales” Editorial Díaz de Santos, España, pp. 114.

253
una Llave Pública de A. Es así que A encripta el documento con su llave privada y lo

envía a B. Por lo que B desencripta el documento con la llave pública de A.

Es decir que estas claves públicas existen cuando se utiliza una pareja de claves para

separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico

o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda

clave, la pública, es conocida por todos. De forma general, las claves públicas se

utilizan para cifrar y las privadas, para descifrar. El sistema posee la propiedad de que a

partir del conocimiento de la clave pública no es posible determinar la clave privada ni

descifrar el texto con ella cifrado. Los criptosistemas de clave pública, aunque más

lentos que los simétricos, resultan adecuados para los servicios de autenticación,

distribución de claves de sesión y firmas digitales

En general, el cifrado asimétrico se emplea para cifrar las claves de sesión utilizadas

para cifrar el documento, de modo que puedan ser transmitidas sin peligro a través de

la Red junto con el documento cifrado, para que en recepción éste pueda ser

descifrado. La clave de sesión se cifra con la clave pública del destinatario del mensaje,

que aparecerá normalmente en una libreta de claves públicas. En principio, bastaría

con cifrar un documento con la clave privada para obtener una firma digital segura,

puesto que nadie excepto el poseedor de la clave privada puede hacerlo.

Posteriormente, cualquier persona podría descifrarlo con su clave pública,

demostrándose así la identidad del firmante.116

116
Idem

254
En la práctica, debido a que los algoritmos de clave pública requieren mucho tiempo

para cifrar documentos largos, los protocolos de firma digital se implementan junto con

funciones unidireccionales de resumen (funciones hash), de manera que en vez de

firmar un documento, se firma un resumen del mismo. Es decir que los sistemas

asimétricos de cifrado, siendo los más populares los de clave pública. Estas técnicas se

basan en la existencia de parejas de claves, una secreta o privada (Ks), conocida

únicamente por su propietario, y una pública (Kp), libremente distribuida por su

propietario en toda la red. El conocimiento de una de las claves no permite averiguar la

otra. Un mensaje es cifrado con una de las claves y descifrado con la otra.

Uno de los primeros esquemas de clave pública fue desarrollado por R. Rivest, A.

Shamir y L. Adleman. El esquema Rivest-Shamir-Adleman (RSA) ha sido desde la

fecha de su publicación el único sistema ampliamente aceptado para la implementación

de encriptación mediante clave pública. El principal inconveniente de este sistema era

la existencia de una patente sobre este algoritmo, lo cual dificulta su uso fuera de los

Estados Unidos si no se ha obtenido la correspondiente licencia de exportación, la gran

ventaja es que ha pasado el tiempo y actualmente éste sistema es del dominio público.

Gracias a las firmas electrónicas, los ciudadanos pueden realizar transacciones de

comercio electrónico verdaderamente seguras y relacionarse con la máxima eficacia

jurídica. En la vida cotidiana se presentan muchas situaciones en las que los

ciudadanos deben acreditar fehacientemente su identidad, por ejemplo, a la hora de

255
pagar las compras con una tarjeta de crédito en un establecimiento comercial, para

votar en los colegios electorales, con el fin de identificarse en el mostrador de una

empresa, al firmar documentos notariales o una sencilla carta enviada a un amigo, etc.

En estos casos, la identificación se realiza fundamentalmente mediante la presentación

de documentos acreditativos como la credencial de elector, el pasaporte o el carnet de

conducir, que contienen una serie de datos significativos vinculados al individuo que los

presenta, como:

Nombre del titular del documento.

Número de serie que identifica el documento.

Período de validez: fecha de expedición y de caducidad del documento, más

allá de cuyos límites éste pierde validez.

Fotografía del titular.

Firma manuscrita del titular.

Otros datos demográficos, como sexo, dirección, etc.

Los primeros sistemas criptográficos utilizaban combinaciones más o menos complejas

de la técnica de rotación de los caracteres de un mensaje. La seguridad de este tipo de

sistemas se basaba en mantener secreto el algoritmo usado, y son fácilmente

descifrables usando medios estadísticos. En la actualidad sólo son utilizados por

aficionados.

256
En medios profesionales, se usan criptosistemas. Se trata de funciones matemáticas

parametrizadas en las que los datos de entrada no se pueden obtener a partir de los de

salida salvo en plazos tan largos que cualquier información obtenida ya no tiene valor.

La seguridad se basa ahora, no en mantener secreto el algoritmo, que generalmente es

público, sino los parámetros (claves) del mismo.

Así, firmar electrónica o digitalmente un documento consiste en pasar un determinado

algoritmo sobre el texto que se desea cifrar, basándose en la clave privada del

signatario electrónico. Cuando el texto debe transmitirse firmado, el algoritmo recorre

todos sus datos electrónicos y, junto a la clave privada, obtiene un valor ("hash"), que

es la llamada firma digital.

En la transmisión, se envía por una parte el documento cifrado, y por otra el hash.

Cuando el receptor recibe ambos documentos, debe actuar bajo las siguientes pautas:

1. Descifra el texto del destinatario con la clave pública.

2. Con este texto calcula el hash.

3. Si el hash calculado y el enviado coinciden, eso significa que el documento que ha

llegado lo envía quien dice ser (ha sido descifrado con su clave "contraria") y que

además no ha sido alterado por el camino, pues de lo contrario los dos hash no

coincidirían.

LA IMPORTANCIA DE LA FIRMA ELECTRÓNICA.

257
El tráfico mercantil precisa, para su existencia, de seguridad jurídica; éste ha venido

instrumentalizada a través de diversas técnicas, como por ejemplo:

La plasmación del contrato (privado) en documento escrito y debidamente firmado

por las partes, constituye prueba de la prestación de la voluntad en el momento de

la celebración del mismo. La formalización en documento público de ciertos

negocios jurídicos de especial importancia, como el testamento, es elemento

imprescindible para su validez.

El propio dinero es un documento avalado por el Estado que nos permite cumplir

obligaciones jurídicas.

En el mundo de las transacciones económicas electrónicas, las cosas no son

diferentes. Si bien es cierto que cambian las formas para adaptarse a la peculiar

naturaleza de las tecnologías de la información y las comunicaciones, el sentido de los

actos jurídicos no varía. Es por ello imprescindible decidir, tras realizar el debido

análisis de riesgo, qué mecanismos de seguridad jurídica precisa emplear la empresa.

Lo anterior, además de constituir una admonición para el legislador, supone una

necesidad de los destinatarios de las normas: el legislador no debe imponer el empleo

de determinados mecanismos de seguridad jurídica al mercado, por el mero hecho de

tener lugar por medios electrónicos, porque con esa actuación podría llegar a impedir

que se alcance la máxima eficiencia en los intercambios de productos y servicios que

se realizan en el mercado.

258
CARACTERÍSTICAS PRINCIPALES DE LAS LLAVES PÚBLICAS

El usuario solo puede tener una llave pública.

Es puesta a disposición de todos los usuarios.

Se usa para encriptar información y generar firmas digitales.

FIRMA DIGITAL O FIRMA ELECTRÓNICA AVANZADA

Explicado lo anterior es importante aclarar la diferencia de la firma electrónica de

la firma digital, ya que esta última se diferencia de la primera en que la información

generada o comunicada debe ser en forma INTEGRA, ATRIBUIBLE a las personas

obligadas y ACCESIBLE para su ulterior consulta.117

Al ser transmitida cualquier comunicación por medios electrónicos con las

características antes apuntadas, estaremos hablando de una firma electrónica

avanzada y si ésta se hace por medio de tecnología de PKI estaremos hablando de

firma digital..

VENTAJAS DE LA CRIPTOGRAFÍA ASIMÉTRICA

Imposibilidad de suplantación: el hecho de que la firma haya sido creada por el

signatario mediante medios que mantiene bajo su propio control (su clave privada

protegida, por ejemplo, por una contraseña, control biométrico, una tarjeta

inteligente, etc.) Asegura, además, la imposibilidad de su suplantación por otro

individuo.

117
Ibid., 187-191

259
Integridad: permite que sea detectada cualquier modificación por pequeña que sea

de los datos firmados, proporcionando así una garantía ante alteraciones fortuitas o

deliberadas durante el transporte, almacenamiento o manipulación telemática del

documento o datos firmados. Consiste en conocer que un mensaje de datos no ha

sido alterado ni manipulado durante el envío. Las firmas digitales tienen un sistema

que garantiza la integridad del mensaje, puesto que si el mensaje enviado hubiese

sido modificado después de haber sido cifrado, esta transformación del mensaje

constará al destinatario, puesto que el resumen no resultará coincidente con el

original enviado si el mensaje de descifra con la clave pública correspondiente. Si no

ha sido modificado, coincidirá plenamente con el original firmado por el emisor.

Esta es una diferencia que contrapone a la firma digital frente a la firma electrónica en

general, puesto que en esta segunda, no existen tantas garantías de integridad del

mensaje de datos como en la firma electrónica segura.

En la Ley Modelo de la UNCITRAL sobre las Firmas Electrónicas elaborado, en el

apartado primero del artículo 5 se establece una presunción de integridad: "Si el

presunto firmante ha utilizado un procedimiento de seguridad que puede brindar la

prueba fiable de que un mensaje de datos o una firma electrónica segura refrendada

consignada en él no ha sido modificado desde el momento en que el procedimiento de

seguridad se aplicó al mensaje de datos o a la firma, entonces se presumirá en

ausencia de toda prueba de lo contrario, que el mensaje de datos o la firma no han sido

modificados."

260
No repudio: ofrece seguridad inquebrantable de que el autor del documento no

puede retractarse en el futuro de las opiniones o acciones consignadas en él ni de

haberlo enviado. La firma electrónica adjunta a los datos, debido a la imposibilidad

de ser falsificada, testimonia que él, y solamente él, pudo haberlo firmado.

Auditabilidad: permite identificar y rastrear las operaciones llevadas a cabo por el

usuario dentro de un sistema informático cuyo acceso se realiza mediante la

presentación de certificados, especialmente cuando se incorpora el estampillado de

tiempo, que añade de forma totalmente fiable la fecha y hora a las acciones

realizadas por el usuario.

Privacidad: asegurar que la comunicación solo se da entre aquellos autorizados.

No rehusabilidad: Prevenir que la información no pueda duplicarse.

Es por estas características que la firma electrónica avanzada es la firma electrónica

que permite la identificación del signatario y ha sido creada por medios que éste

mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo

y a los datos a los que se refiere, lo que permite que sea detectable cualquier

modificación ulterior de éstos.

Una persona, llamada signatario, firma documentos mediante un dispositivo de creación

de firma y unos datos de creación de firma; el destinatario del documento firmado debe

261
verificar, mediante un dispositivo de verificación de firma y un certificado digital, la firma

del signatario. De este modo, el signatario es la persona física que cuenta con un

dispositivo de creación de firma y que actúa en nombre propio o en el de una persona

física o jurídica a la que representación. Se entiende que su actuación se refiere al acto

de firmar un documento, dentro del marco, como veremos, de una política de firma

electrónica. Los datos de creación de firma son los datos únicos, como códigos o claves

criptográficas privadas, que el signatario utiliza para crear la firma electrónica y los

datos de verificación de firma son los datos, como códigos o claves criptográficas

públicas, que se utilizan para verificar la firma electrónica.

En resumen, el sistema de encriptación asimétrica y la firma digital constituyen el primer

gran paso hacia la seguridad en las transacciones comerciales por vía electrónica.

Dado que el par de claves (pública y privada) de cada usuario de la red electrónica ha

de ser diferente (es lo que se denomina carácter único de la clave), el procedimiento de

emisión o generación de claves debe estar sujeta a auditorías de calidad, con el fin de

mantener la unicidad.

Los anteriores datos de creación de firma electrónica deben ser empleados por un

dispositivo de creación de firma, que posee el signatario: para que la firma electrónica

tenga un valor superior, veremos que el dispositivo de creación de firma debe cumplir

determinados requisitos (en ese caso se denomina dispositivo seguro de creación de

firma); igualmente, el destinatario de un mensaje firmado debe disponer de un

dispositivo de verificación de firma.

262
¿FIRMA ELECTRÓNICA O FIRMA DIGITAL?

Después de lo explicado, seguramente surge la duda de si es lo mismo la firma

electrónica y la firma digital, la confusión generalizada es evidente. Consumidores

finales en la Web, E-business e incluso profesionales de los distintos sectores jurídicos

intentamos encontrar la aplicación práctica de la llamada “firma digital”, que no es otra

cosa que la utilización de un sistema de encriptación asimétrico en el cual existen dos

“llaves”, que consisten en una clave privada y una clave pública. La primera sólo es

conocida por el particular, y la segunda es la clave que identifica públicamente a ese

particular, de manera que sólo utilizando su clave pública el mensaje enviado por el

interesado podrá ser desencriptado y por tanto legible. El sistema es sencillo: el

particular (persona física o jurídica) después de redactar el documento lo encriptará con

su clave privada, podrá enviarlo a través de Internet (e-mail, chat, página Web) a su

destinatario final conociendo la dirección del mismo, y este último para poder descifrar

el mensaje recibido utilizará la clave pública del remitente. Este sistema nos permitirá

verificar que el mensaje original no ha sido modificado en su trayecto a través de la

Web, la autenticidad del mensaje recibido, y por último, la integridad del mensaje en

cuanto a la certeza y conclusión del mismo. La firma digital no es por tanto algo

“añadido” a un documento, sino la versión encriptada del mismo. No existe si la

disociamos de su mensaje, y del mismo modo, cambia con cada documento

encriptado.118

118
LOPEZ DE OÑATE “La certeza del Derecho Digital” Editorial Milano, España, pp. 54-64

263
Podemos también definir a la firma digital como el conjunto de datos que en forma

electrónica consignados en un mensaje de datos, o adjuntados o lógicamente

asociados al mismo y pueden ser utilizados para identificar al firmante en relación con

el mensaje de datos e indicar que aquel aprueba la información recogida en el mensaje

de datos, utilizando tecnología digital.

Por su parte, la “firma electrónica” es cualquier símbolo que utilicemos como

identificador de una persona en un determinado documento que para su transmisión

utilice medios electrónicos, lo cual se asimila a la firma tradicional. El nombre de una

persona escrito al final de un documento o un símbolo que le identifique sería una firma

electrónica. La firma digital es por tanto un tipo de firma electrónica. El nivel de

inseguridad de esta última resulta evidente, ya que su falsificación es tremendamente

sencilla. Su invalidez como método de autenticación de documentos es por tanto obvia.

Pero si es cierto que la firma digital es un vehículo seguro para facilitar el comercio

electrónico por medio de la autenticación de todo tipo de documentos a los que

necesitemos dotarles con la aprobación y demás propiedades de la firma tradicional de

una persona, ¿por qué su uso no se ha generalizado? Para entender las respuestas a

esta pregunta, no olvidemos que el comercio electrónico, esto es, el comercio a través

de Internet, es por definición un comercio internacional, en el que no existen fronteras.

La firma digital necesitará por tanto un respaldo legal armonizado a escala

internacional, de modo que su uso no haga surgir barreras en la Web.

264
Los factores causantes del escaso uso de firmas electrónicas, se pueden resumir en

los siguientes:

Primero, caos terminológico. Como ya hemos destacado, la firma digital y electrónica

no son dos términos que designen el mismo sistema, sino que conllevan diferencias

esenciales. La falta de homogeneidad a este respecto desde el punto de vista

legislativo en el ámbito internacional provoca la confusión no sólo de ambos términos

sino también de las características que los definen. Mientras la Directiva Comunitaria se

refiere a “firmas electrónicas”, Italia, Alemania y Dinamarca adoptan una ley que regula

la “firma digital”, al igual que países como España, Argentina, Malasia, y Colombia y

algunos estados de Norteamérica como Utah, Arkansas, Florida, Illinois, Kansas,

Minnesota, Mississippi, New Hampshire y Washington, entre otros. Por otra parte la

“firma electrónica” se contempla en las leyes que rigen esta materia en California,

Connecticut, Delaware, Idaho, Indiana, New York, Carolina del Sur y Virginia, entre

otros ejemplos. Otros países como Australia, Bélgica, Colombia, Hong Kong y el Reino

Unido han presentado varias propuestas legales en las cuales firma digital y electrónica

no son claramente definidas, desconcierto que se repite en prácticamente todos los

países anteriormente señalados.

En segundo lugar, el tipo de transacciones a las que se da cobertura legal varía en

cada una de las leyes vigentes en esta materia. Algunos países autorizan el uso de

firmas electrónicas para aquellas transacciones en las que participen sólo determinadas

265
partes, mientras que otras limitan su ámbito de aplicación a ciertas categorías de

transacciones, de manera que el uso de firmas electrónicas es en muchas ocasiones

desautorizado en estos países o simplemente su aplicación no tendrá fuerza jurídica

para ciertos tipos de documentos. Estas restricciones funcionales son a menudo

acompañadas de restricciones geográficas, en las cuales, como ocurre en la Ley

Alemana de firma Digital, se reconocen aquellos certificados de firmas electrónicas

provenientes sólo de determinados países, reconociendo en este caso Alemania como

válidos aquellos que procedan de un país de la Unión Europea.

Tercero, no existe un acuerdo global en cuanto a qué constituye una firma con validez

legal en el marco del comercio electrónico. Mientras algunos países dan legitimidad de

forma ambigua y sin especificaciones a cualquier tipo de “firma electrónica”, otros

apuestan sólo por aquellas firmas electrónicas que reúnan ciertos requisitos de

seguridad (los cuales a su vez también varían en las distintas legislaciones), mientras

que por último, otros muchos países sólo otorgan validez legal a aquellas firmas que

reúnan los requisitos de las “firmas electrónicas avanzadas o fiables” (atribución,

integridad del documento y accesabilidad).

Cuarto, la creación de firmas digitales requiere no sólo medios tecnológicos

(determinado software para llevar a cabo métodos de encriptación) sino también cierta

infraestructura, mediante la cual las denominadas Autoridades de Certificación (CAs)

aseveren que efectivamente la “llave pública” de un titular corresponde a una

determinada persona, y que por tanto un mensaje recibido de esa persona encriptado

266
con su llave privada sólo podrá ser desencriptado para hacerlo legible mediante la

utilización de su llave pública, de modo que el receptor se asegura que el mensaje

proviene de un determinado titular, y que no ha sufrido cambios en el transcurso de su

transmisión. El problema surge en relación a las infraestructuras llamadas “Open Public

Key Infrastructures” (PKIs”), sistemas en los cuales los subscriptores obtienen

certificados de las CAs válidos para cualesquiera tipo de documentos y transacciones

comerciales, mientras que algunas leyes de firma digital contemplan sólo un sistema

cerrado de certificación -“Close PKI model”-, en el cual los certificados sólo tendrán

validez jurídica para determinados contextos contractuales definidos con anterioridad

por las partes, modelo que será completado en párrafos subsecuentes.

Por otra parte, la regulación de las Autoridades de Certificación varía en las distintas

legislaciones. Mientras que en algunos países han sido creados organismos públicos

para cumplir con sus funciones, en otros (Malasia, Alemania e Italia) se impone una

regulación estricta, pero será la iniciativa particular la que opte por pedir una licencia

para ejercer como entidad certificadora. En la mayor parte de los casos las leyes en

vigor de los distintos países son lo suficientemente generales y ambiguas como para

llegar a ser incompatibles entre sí. En otros, ni siquiera queda claro si se requiere la

existencia de una licencia previa para llevar a cabo estas funciones de certificación que

se explicaran en párrafos subsecuentes.

Por último, las consecuencias legales de las firmas electrónicas son también distintas.

Algunos estatutos (Illinois) otorgan presunción de validez a cualquier documento que

267
haya sido firmado digitalmente, mientras que otras leyes sólo presumirán válida la

identidad del mandatario e integridad del documento si la firma cumple con

determinados atributos de seguridad, como ocurre con la Ley de firma digital alemana.

En países como Bélgica, Francia o Grecia los documentos electrónicos no son

aceptados ante los tribunales de justicia, aun estando validados por una firma digital,

dado que cierto tipo de contratos requieren su formulación escrita y autenticación según

los métodos de firma manuscrita tradicional.

Si conseguimos resolver este caos legislativo internacional, la firma electrónica

avanzada o fiable dará la seguridad y eficacia que el nuevo comercio electrónico está

requiriendo, siempre y cuando no estemos creando infraestructuras de un coste

desmesurado que reduzcan la utilización de firmas digitales. Olvidemos también

requerir en este nuevo marco tecnologías que mañana estarán obsoletas, pero sobre

todo, no creemos las barreras que el mundo electrónico no tiene.

CERTIFICADOS DIGITALES

Pero ¿cómo sabemos que B y A tienen asignadas las llaves públicas que dicen tener?

Pues mediante un mecanismo llamado Certificado Digital, el cual contiene el nombre de

la persona y su llave pública, y está firmado con la llave privada de una Autoridad

Certificadora.

268
Un certificado atestigua la validez de la identidad de un individuo o entidad.

Generalmente es emitido por una Autoridad Certificadora quien al firmar digitalmente

une una llave pública con el nombre de un individuo o entidad.

Su propósito es el permitir la verificación de la premisa que una llave pertenece de

hecho a un individuo. El principal inconveniente del uso de claves pública es el modo de

asociación de los pares llave pública y llave privada con personas físicas. La solución la

aportan las autoridades de certificación que son entes fiables y ampliamente

reconocidos que firman (con conocimiento de causa y asunción de responsabilidad) las

claves públicas de las personas, rubricando con su firma su identidad.119

A la vista de este esquema de funcionamiento, se plantea un problema evidente de

confianza que puede originar varios interrogantes: ¿cómo tener certeza de que la clave

pública de un usuario corresponde realmente a ese individuo y no ha sido falsificada por

otro?, ¿Por qué fiarse de esa clave pública antes de confiarle algún secreto?, ¿Quién

verifica la identidad del poseedor de la clave pública?

Todas estas preguntas encuentran su respuesta en la figura de los certificados

digitales, especie de documentos electrónicos que garantizan la identidad de una

persona. Así los certificados digitales contienen de forma estructurada información

relevante acerca de usted y de la entidad que lo emitió:

119
Ibid, 81-84

269
El código identificativo único del certificado.

La identificación del prestador de servicios de certificación que expide el certificado,

es decir, de la autoridad de certificación.

La firma electrónica del prestador de servicios de certificación que expide el

certificado y que da fe de que el certificado expedido es válido y ha sido emitido de

acuerdo con sus prácticas de certificación.

La identificación del signatario, por su nombre y apellidos o a través de un

seudónimo que conste como tal de manera inequívoca (información relevante para

el uso de que será objeto el certificado).

Los datos de verificación de la firma (es decir, la clave pública) que correspondan a

los datos de creación de firma que se encuentren bajo el control del signatario (o lo

que es lo mismo, su clave privada), de manera que se produce una vinculación

exclusiva del interesado con las claves. Esta clave pública es la que permite a su

vez verificar la autenticidad de la firma electrónica.

El comienzo y el fin del período de validez del certificado, fuera de los cuales no

podrá utilizarse.

Los límites de uso del certificado, si se prevén, como por ejemplo compra a través

de Internet, acceso a bancos, exclusión de ciertos contratos como préstamos y

fianzas, identificación ante servidores en una red local, etc.

Los límites del valor de las transacciones para las que puede utilizarse el certificado,

si se establecen. De esta forma se controla que con un certificado no puedan

efectuarse compras por importe superior a un valor especificado en el mismo.

270
En síntesis, la misión fundamental de los certificados es permitir la comprobación de

que la clave pública de un usuario, cuyo conocimiento es imprescindible para autenticar

su firma electrónica, pertenece realmente a ese usuario, ya que así lo hace constar en

el certificado una autoridad que da fe de ello. Representan además una forma

conveniente de hacer llegar la clave pública a otros usuarios que deseen verificar sus

firmas. Normalmente, cuando se envía un documento firmado digitalmente, éste

siempre se acompaña del certificado del signatario, con el fin de que el destinatario

pueda verificar la firma electrónica adjunta.

Estos certificados permitirán a sus titulares realizar una gran cantidad de acciones a

través de Internet: acceder por medio de su navegador a sitios web restringidos, a los

cuales les deberá presentar previamente el certificado, cuyos datos serán verificados y

en función de los mismos se le permitirá o denegará el acceso; enviar y recibir correo

electrónico cifrado y firmado; entrar en intranets corporativas, e incluso a los edificios o

instalaciones de la empresa, donde se le pedirá que presente su certificado,

posiblemente almacenado en una tarjeta inteligente; firmar software para su uso en

Internet, firmar cualquier tipo de documento digital, para uso privado o público; obtener

confidencialidad en procesos administrativos o consultas de información sensible en

servidores de la Administración; realizar transacciones comerciales seguras con

identificación de las partes120

120
Idem

271
AUTORIDADES DE CERTIFICACIÓN

ADMINISTRACION DE CERTIFICADOS

Implica la generación, producción, distribución, control, seguimiento y destrucción de las

llaves públicas o privadas asociadas con los certificados de llave pública. La

administración de certificados tiene dos elementos básicos:

1. Autoridad Certificadora (CA)

2. Directorio de Servicios

AUTORIDAD CERTIFICADORA (CA)

Es la entidad que genera y revoca los certificados para un conjunto de usuarios y es

responsable de su autenticidad. Sus funciones se pueden resumir en:

1. Generación de certificados al garantizar su identidad por medio de una

firma digital.

2. Agendar fechas de expiración de certificados y revocar de los certificados.

3. Revocar los certificados.

Una característica fundamental de la Autoridad Certificadora es que sea un ente de alta

confianza para la comunidad.

REGISTRO DE CERTIFICADOS

La Agencia Certificadora se define como aquel agente encargado de la autenticación de

la identidad de los usuarios de la Autoridad Certificadora (CA). Posteriormente manda la

272
petición del usuario a la Autoridad Certificadora y la clave pública a la Autoridad

Registradora.

La Agencia Certificadora es el intermediario entre los usuarios y la Autoridad

Certificadora. La calidad del proceso de autenticación de la Agencia Certificadora

determina el nivel de confianza que se tendrá en los certificados.

Una Agencia Certificadora puede ser conceptualizada como un punto de presencia local

para la Autoridad Certificadora donde los usuarios pueden aplicar para la obtención de

un certificado.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICADOS (CPS)

Las Autoridades certificadoras tienen un conjunto de políticas operativas que describen

la implantación y apoyo a las políticas de seguridad condensadas a un detallado

documento conocido cono Declaración de Prácticas de Certificación (CPS). Estas

políticas incluyen procedimientos de Verificación de Identidad, rango de usurarios a

certificar, ciclo de vida de los certificados.

LISTA DE REVOCACION DE CERTIFICADOS (CRL)

Determina la validez de un certificado condensándolo en una lista.

273
FUNCIONAMIENTO DE LOS CERTIFICADOS

El certificado digital incorpora información sobre el usuario (entre otros datos su clave

pública), información que debe ser contrastada por algún tipo de autoridad competente,

que dota así de validez al documento acreditativo. En el contexto electrónico, la función

básica de una Autoridad de Certificación (AC) o prestador de servicios de certificación

(CPS) reside en verificar fehacientemente la identidad de los solicitantes de certificados,

crear y emitir a los solicitantes dichos certificados y publicar listas de revocación cuando

éstos son inutilizados. Se contempla que cualquier entidad u organización pública o

privada se constituya en PSC, fomentando así la libre competencia también en este

mercado. Ahora bien, para que una persona física o jurídica se erija en la figura de

autoridad de certificación es necesario que cumpla una serie de obligaciones exigibles a

todos los prestadores de servicios de certificación que expidan certificados reconocidos,

entre las que destacan:

La comprobación de la identidad de los solicitantes de los certificados, ya que si esta

verificación no se realiza rigurosamente, toda la estructura de certificados y firmas

digitales pierde por entero su validez.

No almacenar las claves privadas de los usuarios, para preservar su privacidad y

evitar la posibilidad de que sean suplantados, ya que hasta cierto punto puede

decirse que la identidad digital de un usuario reside en su clave privada.

274
Informar debidamente a los solicitantes acerca de precios y condiciones de

utilización de los certificados, precios que estarán regidos por el mercado en

régimen de libre competencia.

Mantener un registro de todos los certificados emitidos y de su estado de validez.

Indicar la fecha y la hora en las que se expidió o se dejó sin efecto un certificado.

Poseer una serie de garantías técnicas que demuestren la fiabilidad necesaria de

sus servicios, la rapidez y la seguridad en la prestación de los mismos, el empleo de

personal cualificado y con la experiencia necesaria para dicha prestación, la

utilización de sistemas y productos fiables protegidos contra toda alteración, la toma

de medidas contra la falsificación de certificados y el uso de sistemas fiables para

almacenarlos.

Conservar registrada toda la información y documentación relativa a un certificado

reconocido durante un tiempo determinado, con el fin de garantizar que los

certificados puedan ser aportados como prueba en los procesos judiciales que

pudieran surgir en relación con el uso de la firma.

Con el tiempo, durante el ejercicio de sus funciones, una autoridad de certificación

puede verse fácilmente desbordada si cubre un área geográfica muy extensa o muy

poblada, por lo que a menudo delega la labor de verificar la identidad de los solicitantes

275
en las llamadas Agencias Certificadoras. Las Agencias Certificadoras pueden abrir

multitud de oficinas regionales dispersas por un gran territorio, llegando hasta los

usuarios en los sitios más remotos, mientras que la Autoridades Certificadoras se

limitaría así a certificar a todos los usuarios aceptados por las Agencias Certificadoras

dependientes de ella. Gracias a esta descentralización se agiliza el proceso de

certificación y se aumenta la eficacia en la gestión de solicitudes

ALGUNAS RECOMENDACIONES PARA EL USO DE LOS CERTIFICADOS

DIGITALES:

Compromiso de la clave privada del usuario: si la clave privada cae en manos de

un desconocido, éste podría suplantar al usuario y realizar en su nombre todas las

acciones a que su certificado le autorice. Suceso más frecuente es que el usuario

olvide la contraseña que protege su clave privada, privándose así de su uso. En

ambos casos, se debe dar aviso a la Autoridad Certificadora con la mayor brevedad

posible para que el certificado sea revocado.

Compromiso de la clave privada de la Autoridad Certificadora: un suceso más

grave es que se vea comprometida la clave privada de la Autoridad Certificadora, en

cuyo caso el desconocido podría suplantar a la propia autoridad de certificación, con

consecuencias desastrosas. En cuanto la Autoridad Certificadora lo advirtiera,

debería cambiar su clave, quedando invalidados absolutamente todos los

certificados reconocidos emitidos hasta ese momento. Las medidas de seguridad de

la empresa de certificación son (deben ser) lo suficientemente estrictas como para

que la probabilidad de este suceso sea prácticamente nula.

276
Cambio en los datos del certificado: los usuarios cambian de trabajo, de lugar de

residencia, de dirección de correo, etc., motivos que pueden justificar la emisión de

un nuevo certificado que refleje verazmente la nueva información personal del titular

y la invalidación del certificado antiguo.

Violación de la política de la Autoridad Certificadora: si un usuario viola las

normas de certificación de la Autoridad Certificadora, ésta puede decidir revocar su

certificado.

Expiración del certificado: los certificados tienen un tiempo de vida limitado y

claramente especificado en sus datos, al final del cual dejan de ser válidos. Esta

situación no ocasiona mayores dificultades, y el usuario simplemente deberá

solicitar su renovación a la Autoridad Certificadora que se lo emitió.

DISPOSITIVOS DE ALMACENAMIENTO DE CERTIFICADOS DIGITALES:


Dispositivo de Ventajas Desventajas
Almacenamiento
Chip Card Se almacena en Se pueden utilizar Es de alto costo ya
una tarjeta en cualquier lado. que se requieren
inteligente Dispositivo de lectoras especiales.
almacenamiento La tecnología aún no
mas seguro es accesible para
todos los usuarios
Browser Se almacena en la Es el certificado Únicamente se
computadora del digital mas barato puede utilizar desde
cliente modificando la computadora a
localmente la donde se almacenó
configuración del el certificado
Browser del cliente digitalmente

277
Diskette o Se almacena en la Solo puede tener Riesgo de robo de la
Disco Duro propia PC y se envía acceso en la PC o máquina o el
una copia como con el diskette diskette
anexo a los
mensajes firmados
Servidor Se almacena en un El cliente puede Dependencia total
servidor tener acceso a de un solo servidor.
través de una clave Cliente se autentica
desde cualquier sin certificado
computadora

PUBLIC KEY INFRASTRUCTURE (PKI)


Toda esta serie de conceptos mencionados en los párrafos precedentes constituyen la
tecnología Public Key Infrastructure o PKI la cual constituye el marco de trabajo y
servicios para la generación, producción, distribución, control y seguimiento de
certificados, la cual es desarrollada, ampliando y visualizando el futuro de esta
tecnología en el presente trabajo.

278
7.- PROYECTO CYBERNOTARIO:

Desde que la American Bar Association dio a conocer en 1996 los trabajos alrededor

del proyecto Cybernotary, muchos y muy variados han sido los caminos seguidos por

los distintos países en los que existe la figura del Fedatario Público de tipo latino, pero

en todos ellos el valor de su participación ha sido reconocida y hasta impulsada por

propios y extraños.

Las funciones que los Fedatarios Públicos pueden ejercer en el mundo virtual no son

diversas de las que hoy ejercen en el mundo real, sólo se trata de herramientas

distintas para hacerlo. El reto está en su incorporación y capacitación para que puedan

ser ejercidas en beneficio de la legalidad del comercio electrónico en cualquiera de sus

facetas.121

A medida que el desarrollo de Internet evoluciona y madura, su éxito como plataforma

para la realización de negocios depende cada vez más de la generación y

mantenimiento de la confianza entre los participantes. Dicha confianza será

particularmente importante para aquellos sitios Web que se ubican en el contexto del

comercio electrónico en cualquiera de sus modalidades (B2B, B2C, B2G, G2C, M2C,

etc.).

121
http://www.acertia.com/

279
Ese concepto de confianza es crucial porque afecta un número de factores esenciales

para las transacciones en línea, específicamente con respecto a la seguridad y la

privacidad.

Para hacer comercio electrónico seguro no basta con que las partes (comprador y

vendedor) acuerden los mecanismos de envío de información y se la intercambien de

una manera "tecnológicamente" segura, es necesario además establecer las bases que

permitan vincular legalmente la identidad de una persona con la manifestación de

voluntad que realiza a través de medios electrónicos; dar peso legal a la aceptación de

esta práctica; y sobre todo, otorgar valor probatorio al proceso y a las "constancias

electrónicas" que del mismo derivan.

El mecanismo más aceptado para dotar al comercio electrónico de estos elementos es

la llamada Infraestructura de Clave Pública (Public Key Infraestructure). Aunque los

roles identificados en la PKI, teóricamente pueden ser desempeñados por entidades

públicas o privadas, se presenta un esquema por el cual se pretende la aplicación de la

Fe Pública al proceso, lo que involucra tanto a Notarios como a Corredores Públicos.

Al respecto la empresa ACERTIA122, por medio de alianzas y distintos trabajos, ha

implementado una propuesta con las distintas Asociaciones y Colegios de Notarios y

122
http://www.acertia.com/ y confrontar CONVENIOS de Colaboración para establecer los mecanismos
de emisión y administración de los certificados digitales, que se utilizarán para acceder al Registro
Público de Comercio y para realizar transacciones comerciales, que celebra la Secretaría de Comercio y
Fomento Industrial con la Asociación Nacional del Notariado Mexicano, A.C. y con el Colegio Nacional de
Correduría Pública Mexicana, A.C. (6 de septiembre del 2000).

280
Corredores Públicos alrededor de América Latina y España, y a la fecha dispone ya de

los elementos tecnológicos y la infraestructura necesaria para iniciar operaciones en

México y en muy corto plazo en países que cuentan con un sistema jurídico similar y

que hasta el momento ya han promulgado o están por promulgar una ley sobre

comercio electrónico y/o firmas digitales (España, Argentina, Chile, Brasil, Colombia,

Perú, Ecuador y Venezuela).”

La infraestructura necesaria para la práctica del comercio electrónico seguro tiene

componentes tecnológicos y componentes jurídicos; los primeros, relacionados con la

aplicación de la tecnología de encriptación y con el uso de su estructura administrativa

conocida como PKI (Public Key Infrastructure); los segundos, relacionados con el nivel

de legalidad que aportan quienes participan en los procesos de certificación.

Las funciones desarrolladas por los participantes de la PKI y la estructura de legalidad

requerida para ciertos entornos, considera ACERTIA que hacen evidente que la entidad

más indicada para tener el carácter de certificador digital es la del Fedatario Público.

Para ellos ACERTIA creó su infraestructura.

281
En ese sentido, la infraestructura implementada por ACERTIA y puesta a disposición de

los Fedatarios Públicos está definida y orientada claramente para cumplir con tres

objetivos:

• Infraestructura Tecnológica: Software y Hardware para cada Autoridad

Certificadora y para sus correspondientes Agentes Certificadores.

• Infraestructura de Servicios: Capacitación e Investigación y Desarrollo para la

permanente actualización e inversión en nuevas tecnologías y aplicaciones para

los Fedatarios Públicos.

• Infraestructura Comercial: Operación, Administración y desarrollo de Alianzas

en beneficio de la infraestructura de las Autoridades Certificadoras de los

Fedatarios Públicos y los Fedatarios mismos.

En esa infraestructura participan: la autoridad reguladora; la autoridad certificadora, los

agentes certificadores (Notarios y Corredores) y los usuarios mismos de los servicios de

certificación digital. En medio de todo ello, ACERTIA como Autoridad Certificadora en sí

misma y como operadora de las Autoridades Certificadoras de Notarios y Corredores

Públicos.

En esa infraestructura jerárquica el rol que los Fedatarios Públicos desempeñan es de

primordial importancia, ya que son en si mismos el sustento de legalidad de los

procesos de certificación digital y tienen la posibilidad de trasladar al mundo virtual el

valor de la fe pública que ejercen en el mundo real.

282
Es claro que la evolución del marco legal alrededor de la participación de los Fedatarios

Públicos en los procesos comerciales realizados por medios electrónicos ha

evolucionado de manera paulatina, pero también es claro que los derechos y

obligaciones de los contratantes por la vía electrónica seguirán siendo exigibles en la

vía tradicional y los Fedatarios no pueden mantenerse al margen porque su naturaleza

misma la otorgar certeza de legalidad a las partes.

La RDC ha sido concebida para operar y evolucionar en dos fases, partiendo de la

certificación de la identidad de los contratantes por la vía electrónica, hasta llegar a la

certificación de cada transacción.

En la primera fase, los Fedatarios Públicos prestarán diversos servicios de certificación

digital sustentados la fe pública ejercida sobre la certificación de la identidad de

personas y su reconocimiento expreso sobre el uso de un certificado para firmar

digitalmente, o sobre el reconocimiento de la titularidad de un sitio web y las

consecuencias legales de operarlo.

En la segunda fase, ACERTIA pondrá a disposición de los Fedatarios Públicos las

aplicaciones necesarias para la implementación del Protocolo Electrónico (Certificación

Transaccional con fe pública), en la medida que las disposiciones legales vayan

reconociendo la necesidad de su intervención en determinados actos que puedan ser

realizados por la vía electrónica. Pero para ello será necesaria su habilitación.

DIRECTORIO DE AGENTES CERTIFICADORES DE ACERTIA, AL MES DE NOVIEMBRE DEL 2001

1 Lic. José de Jesús Niño de la Selva México, D.F.


2 Lic. Alfonso Zermeño Infante México, D.F.

283
3 Lic. Ignacio Soto Borja México, D.F.
4 Lic. David Figueroa Márquez México, D.F.
5 Lic. Carlos A Sotelo Regil Hernández México, D.F.
6 Lic. Francisco Xavier Arredondo Galván México, D.F.
7 Lic. Jesús Lozano de la Garza Monterrey, N.L.
8 Lic. José Emmanuel Cardoso Pérez Grovas México, D.F.
9 Lic. Víctor Rafael Aguilar Molina México, D.F.
10 Lic. Leonardo A. Beltrán Balderas México, D.F.
11 Lic. Sonia Carlota Pérez Malpica Salamanca, Gto.
12 Dr. José Antonio Márquez González Orizaba, Ver.
13 Lic. Arturo López Corella Mexicali, B.C.
14 Lic. Carlos Montaño Pedraza Monterrey, N.L.
15 Lic. José de Jesús Castro Figueroa México, D.F.
16 Lic. Juan Jose Thomas Moreno Tijuana, B.C.
17 Lic. Luis Felipe Morales Viesca México, D.F.
18 Lic. Luis Robles Brambila Guadalajara, Jal.
19 Lic. Ricardo del Monte Núñez Tijuana, B.C.
20 C.P. Elio Chávez Martínez Mexico, D.F
21 Lic. Esther García Alvarez Mexico, D.F
22 Lic. Gustavo Escamilla Flores Garza García, N. L.
23 Lic. Jaime Romero Anaya México, D.F
24 Lic. José Enrique Guzmán Quiroga Monterrey, N. L.
25 Lic. Juan Martín Alvarez Moreno México, D.F.
26 Lic. Pedro Eduardo Silva Durán México, D.F.
27 Lic. Antonio Maluf Gallardo Estado de México
28 Lic. Aracelí Hernández de Coss Estado de México
29 Lic. David F. Dávila Gómez México, D.F.
30 Lic. Felipe A. González Rodríguez Monclova, Coah.
31 Lic. Jorge Antonio Sánchez Cordero Dávila México, D.F.
32 Lic. José Antonio Reyes Duarte Estado de México
33 Lic. Laura Patricia García Sánchez Estado de México
34 Lic. J. Eugenio Castañeda Escobedo México, D.F

ESQUEMA DE OPERACIÓN QUE PROPONE ACERTIA:

Para disponer de una Firma Digital sólo basta seguir los siguientes pasos123:

• Generación de Claves: Obtener el software Generador de Requerimientos de

Certificación Digital en la sección Documentos de la página web de ACERTIA,

ejecutar en la computadora el programa y capturar los datos que la forma

solicita, grabar en un diskette el Requerimiento de Certificación e imprimir la

Solicitud de Certificación Digital. Con los documentos correspondientes acudir

ante un Agente Certificador (Notario o Corredor Público).

284
• Certificación y registro de la Clave Pública: El Agente Certificador (Notario o

Corredor Público) verificará la documentación y el Requerimiento de

Certificación, dará fe de la identidad del solicitante y de sus manifestaciones,

generará su Certificado Digital y lo registrará ante la autoridad que corresponda.

• Uso de tu Firma Digital: El agente Certificador (Notario o Corredor Público)

entrega el Certificado Digital en un medio magnético, asimismo conserva el

testimonio del Acta o Póliza en donde constan los hechos y declaraciones

pasados ante su fe. Por lo que solo restaría Instalar en la computadora el

certificado digital lo que permitirá usarlo para firmar digitalmente transacciones

comerciales.

COMENTARIOS AL ESQUEMA DE CYBERNOTARIOS PROPUESTO POR ACERTIA

El primer problema que se plantea es el de las funciones del fedatario como

intermediario de la empresa ACERTIA para ofrecer al público Certificados Digitales, ya

que en la práctica se convierte en un agente comisionista de dicha empresa, actividad

que va más allá de las funciones del notario o corredor, en su caso.

En segundo lugar una consideración de tipo práctico, que pienso es la que fundamenta

el fracaso comercial de dicha empresa, la infraestructura requerida para operar este tipo

de cuestiones es muy costosa, lo cual incide directamente en el precio del servicio al

cliente, esto es, un certificado digital se comercializa en aproximadamente 600 dólares,

poca gente está dispuesta en invertir tal cantidad a la que hay que sumar los honorarios

123
Tomado del esquema de operación que se muestra en: http://www.acertia.com/

285
del notario o corredor. Razón por la cual ACERITIA de septiembre del 2000 a

noviembre del 2001 ha vendido muy pocos certificados digitales.

Otra cuestión a considerar es el reconocimiento tanto nacional o internacional a dichos

certificados.

A continuación presento el esquema que al respecto propone Banco de México, en

coordinación con el SAT y la Banca, el cual considero que tiene una mayor aplicación

práctica y muchas posibilidades de éxito, ya que los Bancos actualmente cuentan con la

infraestructura suficiente para dar el servicio, el número de clientes que lo soportaría sin

ser el precio gravoso para ellos y no tienen impedimento legal para ofrecerlos a su

clientela.

286
8.- PROYECTO BANXICO:

Desde 1998 algunas personas morales (grandes contribuyentes) pueden presentar sus

declaraciones anuales al SAT por medios electrónicos firmando electrónicamente con

un certificado digital que el propio SAT les proporciona. Para ello el SAT contrató con

una empresa proveedora el software y las licencias para fungir como Autoridad

Registradora y Certificadora.

Lo anterior supone un problema en el ámbito procesal, toda vez que el SAT se

convierte en juez y parte (por un lado emite el certificado digital y por otro es la entidad

que recibe el documento firmado electrónicamente).

Para evitar el problema señalado anteriormente han mantenido contacto con Banxico,

pretendiendo que el propio Banxico, alguna nueva sociedad mercantil o una sociedad

mercantil existente, previa adecuación de su objeto realice las actividades de Agencia

Registradora Central.

La finalidad del SAT es que para la presentación de la declaración anual del 2001,

todas las personas morales estén en posibilidad de hacerla por medios electrónicos.

Como se recordará, el artículo 31 del Código Fiscal de la Federación sufrió en el año

2000 una modificación para precisar que los contribuyentes con pagos provisionales

mensuales, obligados a presentar sus declaraciones a través de medios electrónicos,

también utilizarán este medio para la presentación de avisos, debiendo cumplir con los

requisitos que establezcan las reglas de la Resolución Miscelánea Fiscal.

287
Asimismo, se incluyó la posibilidad de que los demás contribuyentes también pudieran

hacer uso de los medios electrónicos para la presentación de declaraciones y avisos,

siempre que se cumplieran con los requisitos de las reglas de carácter general

expedidas por la Secretaría de Hacienda y Crédito Público.

Por otro lado una de las grandes modificaciones al Código Fiscal de la Federación para

el año 2000 (como una medida para simplificar el cumplimiento de las obligaciones

fiscales), consistió en otorgar a los contribuyentes una nueva forma para comprobar sus

adquisiciones, uso o goce temporal de los mismos, o la prestación de servicios

recibidos, la cual básicamente residía en obtener la devolución del cheque nominativo o

la emisión de estados de cuenta, de las instituciones de crédito o casas de bolsa,

aunado a una serie de requisitos.

Esta opción entró en vigor en marzo del 2001, no obstante, poco después de dicha

entrada en vigor, se publicó la regla 2.4.20. de la Resolución Miscelánea Fiscal 2000,

para prorrogar su aplicación hasta el 30 de junio de 2001.

En la Décima Sexta Modificación a la Resolución Miscelánea Fiscal de 2000 (Diario

Oficial de la Federación del 27 de julio del 2001), se permite a las instituciones de

crédito y las casas de bolsa no devolver los cheques nominativos o no emitir los

288
estados de cuenta a que estaban obligados, sin considerarse cometida una infracción

por lo que resta de dicho ejercicio.

En la ABM se han llegado a acuerdos en el sentido de únicamente considerar como

comprobante fiscal al estado de cuenta electrónico expedido por los Bancos y Casas de

Bolsa, para lo cual habrá que hacer las reformas y adecuaciones legales necesarias.

En el ámbito financiero, el Banco de México cuenta con las atribuciones legales

suficientes para implementar y regular el uso de medios electrónicos y sistemas de

seguridad en los sistemas de pagos, en las transferencias de fondos, y en la

celebración de operaciones activas, pasivas y de servicios de los intermediarios

financieros.

El sistema de pagos es el conjunto de instrumentos, procedimientos e instituciones

que permiten las transferencias de dinero entre los agentes económicos. Un sistema

de pagos seguro y eficiente contribuye a la efectividad de la política monetaria, a la

estabilidad del sistema financiero y al buen funcionamiento del conjunto de la

economía.

Un sistema de pagos comprende los pagos efectuados mediante efectivo y los

289
realizados sin efectivo, estos últimos se llevan a cabo a través de los sistemas

interbancarios de transferencias de fondos.

Con el objeto de que puedan celebrarse operaciones confiables a través de medios

electrónicos entre los intermediarios financieros, el Banco de México está promoviendo

una infraestructura de seguridad para el uso de medios de identificación en mensajes

electrónicos. Dicho esquema se basa en sistemas de criptografía asimétrica a partir de

los cuales se crean pares de claves matemáticamente relacionadas entre sí, una de las

claves es dada a conocer ampliamente mientras la otra es guardada en secreto. La

primera, conocida como clave pública, sirve para verificar que se ha utilizado la clave

privada correspondiente. La otra, conocida como clave privada, es la que se utiliza para

expresar la voluntad de reconocer el mensaje como propio.

Al efecto, se deja huella de la asociación que existe entre la clave pública y la privada

en un documento denominado certificado digital, el cual se hace público. Debido al gran

número posible de claves públicas, resulta necesario establecer una infraestructura

para administrar y distribuir las claves públicas de los usuarios, y garantizar, a través de

la expedición de certificados digitales, que la asociación que existe entre una clave

pública determinada y su propietario, sea confiable y asociada a un solo individuo.

290
La manera cómo funcionará la Infraestructura Extendida de Seguridad se presenta a

continuación:

La Agencia Registradora Central será la encargada de supervisar el funcionamiento de

la infraestructura, registrar las claves públicas así como autorizar la operación de las

demás entidades que forman parte del esquema. De ella dependerán de manera directa

la Agencia Certificadora y la Agencia Registradora (ambas funciones las puede

desarrollar una sola empresa).

La Agencia Certificadora tendrá a su cargo identificar al agente certificador, corroborar

la unicidad de las claves, expedir y registrar el certificado, con base en el precertificado

que le presenten los agentes certificadores.

Los Agentes Certificadores, dependerán de la agencia certificadora y tendrán la función

de identificar al usuario, verificar la relación entre claves y expedir el precertificado

antes mencionado.

Por lo que respecta a la Agencia Registradora, ésta tiene como responsabilidad el

registro, publicación y, en su caso, revocación de los certificados.

291
El Banco de México participará, en principio, como Agencia Registradora Central en las

operaciones que se celebren con las instituciones de crédito en el SIAC, en específico

en el SPEUA y en el SUBAN.

Para tal efecto se modificarán los contratos, los manuales de operación y las

disposiciones relativas a fin de incorporar la Infraestructura Extendida de Seguridad,

para prever la generación de la clave pública y privada de los bancos; las

características del software para la generación de las claves; el procedimiento para la

obtención del certificado, la manera de registrar la clave pública en el Banco de México,

las personas que fungirán como agentes certificadores y los requerimientos técnicos

para establecer comunicación con el Banco de México.

Con el objeto de evitar premuras en la implementación de la Infraestructura Extendida

de Seguridad se prevé un plazo amplio para la entrada en vigor de las nuevas

disposiciones.

En su primera etapa se tiene contemplado que este sistema comience a operar con

pocas instituciones, incorporándose paulatinamente el resto hasta incorporar al cien por

ciento de ellas. En la primera etapa quedarían fuera el SICAM, el TIIE-BAN y el OPCI-

BAN.

292
En cuanto a las operaciones de las instituciones de crédito con su clientela, por el

momento el Banco de México no ha emitido disposición alguna para regular el uso de

medios de identificación electrónica de las operaciones de la banca con su clientela, lo

cual no impide que se desarrollen estos sistemas en virtud de que, como se mencionó,

la Ley de Instituciones de Crédito permite a los bancos celebrar operaciones con el

público mediante el uso de equipos y sistemas automatizados.

Por último, como ya comentamos, Banxico está evaluando la conveniencia de crear una

sociedad mercantil o adecuar alguna ya existente para que realice las actividades de

Agencia Registradora Central. Esta empresa haría aplicable la Infraestructura Extendida

de Seguridad, no sólo al sector financiero, sino también al sector público y privado,

hasta en tanto o en lugar de llevar a cabo las reformas legales en materia de firma

electrónica y prestadoras de servicios de certificación.

293
9.- PROPUESTA CONCRETA DE REFORMA LEGISLATIVA124
LEY MODELO UNCITRAL CÓDIGO DE COMERCIO
Artículo 1. Ámbito de aplicación LIBRO SEGUNDO
DEL COMERCIO ELECTRÓNICO
La presente Ley será aplicable en todos los
casos en que se utilicen firmas electrónicas en TÍTULO II BIS
el contexto* de actividades comerciales**. DE LOS ELEMENTOS DE SEGURIDAD
No derogará ninguna norma jurídica destinada a PARA EL COMERCIO ELECTRONICO
la protección del consumidor. CAPITULO PRIMERO
* La Comisión propone el texto siguiente para
DE LAS FIRMAS ELECTRONICAS
los Estados que deseen ampliar el ámbito de
aplicación de la presente Ley:
“La presente Ley será aplicable en todos los
casos en que se utilicen firmas electrónicas,
excepto en las situaciones siguientes: [Y].”
** El término “comercial” deberá ser interpretado
en forma lata de manera que abarque las
cuestiones que dimanen de toda relación de
índole comercial, sea o no contractual. Las
relaciones de índole comercial comprenden, sin
que esta lista sea taxativa, las operaciones
siguientes: toda operación comercial de
suministro o intercambio de bienes o servicios;
acuerdos de distribución; representación o
mandato comercial; factoraje (Afactoring@);
arrendamiento con opción de compra
(Aleasing@); construcción de obras; consultoría;
ingeniería; concesión de licencias; inversiones;
financiación; banca; seguros; acuerdos o
concesiones de explotación; empresas
conjuntas y otras formas de cooperación
industrial o comercial; transporte de mercancías
o de pasajeros por vía aérea, marítima y férrea
o por carretera.

Artículo 2. Definiciones Artículo 95. Elementos de seguridad.- Para


efectos de este título, los elementos de
Para los fines de la presente Ley:
seguridad comprenden la firma electrónica,
a) Por “firma electrónica” se entenderán los firma electrónica avanzada y la prestación de
datos en forma electrónica consignados en un servicios de certificación.
mensaje de datos, o adjuntados o lógicamente
asociados al mismo que puedan ser utilizados
para identificar al firmante en relación con el
mensaje de datos e indicar que el firmante
Artículo 96. Definiciones.- Para los efectos
aprueba la información contenida en el mensaje de las disposiciones del presente título se
de datos; entenderá por:
I. FIRMA ELECTRÓNICA: A los datos en
b) Por “certificado” se entenderá todo mensaje forma electrónica consignados en un
de datos u otro registro que confirme el vínculo

124
La propuesta legislativa que se presenta en éste trabajo es la presentada por Grupo GILCE, del cual
el autor forma parte, ante la Comisión de Comercio de la Cámara de Diputados de la actual legislatura.

294
de datos u otro registro que confirme el vínculo mensaje de datos, o adjuntados o
entre un firmante y los datos de creación de la lógicamente asociados al mismo, que
firma;
puedan ser utilizados para identificar al
c) Por “mensaje de datos” se entenderá la firmante en relación con el mensaje de
información generada, enviada, recibida o datos, en forma equivalente a la firma
archivada por medios electrónicos, ópticos o manuscrita.
similares, como pudieran ser, entre otros, el II. FIRMA ELECTRONICA AVANZADA: A
intercambio electrónico de datos (EDI), el correo
electrónico, el telegrama, el télex o el telefax;
la firma electrónica que permite la
identificación del firmante y ha sido
d) Por “firmante” se entenderá la persona que generada bajo su exclusivo control que
posee los datos de creación de la firma y que vincula exclusivamente al mismo con el
actúa en nombre propio o de la persona a la que mensaje de datos al que se adjunta o se
representa;
asocia, lo que permite que sea
e) Por “prestador de servicios de certificación” detectable cualquier modificación ulterior
se entenderá la persona que expide certificados de éste. La firma digital es una especie
y puede prestar otros servicios relacionados con de firma electrónica avanzada.
las firmas electrónicas; III. CERTIFICADO: Al mensaje de datos u
f) Por “parte que confía” se entenderá la
otro registro expedido por un Prestador
persona que pueda actuar sobre la base de un de Servicios de Certificación, que
certificado o de una firma electrónica. confirma el vínculo entre la identidad de
un firmante y los datos de creación de la
firma.
IV. DATOS DE CREACIÓN DE FIRMA: son
los datos únicos, como códigos o claves
criptográficas privadas, que el firmante
utiliza para crear la firma electrónica.
V. DESTINATARIO: A quien va dirigido un
mensaje de datos, reconoce al firmante y
procede en consecuencia sobre la base
de un certificado o firma electrónica. Es
la parte que confía en el certificado.
VI. DISPOSITIVO DE CREACIÓN DE
FIRMA: es un programa o sistema
informático que sirve para aplicar los
datos de creación de firma.
VII. FIRMANTE: A la persona que posee los
datos de creación de la firma y que actúa
en nombre propio o de la persona a la
que representa;
VIII. PRESTADOR DE SERVICIOS DE
CERTIFICACIÓN: A quien expide
certificados y puede prestar otros
servicios relacionados con las firmas
electrónicas avanzadas.
.
Artículo 3. Igualdad de tratamiento de las Artículo 97. Las disposiciones del presente

295
tecnologías para la firma Código serán aplicadas de modo que no
excluyan, restrinjan o priven de efecto jurídico
Ninguna de las disposiciones de la presente
Ley, con la excepción del artículo 5, será
cualquier método para crear una firma
aplicada de modo que excluya, restrinja o prive electrónica siempre y cuando cumpla con los
de efecto jurídico cualquier método para crear requisitos enunciados en el Artículo 98 o que
una firma electrónica que cumpla los requisitos cumpla de otro modo los requisitos de la
enunciados en el párrafo 1) del artículo 6 o que legislación aplicable.
cumpla de otro modo los requisitos del derecho
aplicable.

Artículo 4. Interpretación 125

1) En la interpretación de la presente Ley


habrán de tenerse en cuenta su origen
internacional y la necesidad de promover la
uniformidad en su aplicación y la observancia de
la buena fe.
2) Las cuestiones relativas a materias que se
rijan por la presente Ley y que no estén
expresamente resueltas en ella serán dirimidas
de conformidad con los principios generales en
que se inspira.

Artículo 5. Modificación mediante acuerdo 126

Las partes podrán hacer excepciones a la


presente Ley o modificar sus efectos mediante
acuerdo, salvo que ese acuerdo no sea válido o
eficaz conforme al derecho aplicable.

Artículo 6. Cumplimiento del requisito de Artículo 98. Cumplimiento del requisito de


firma firma. Cuando la ley requiera o las partes
1) Cuando la ley exija la firma de una persona,
ese requisito quedará cumplido en relación con
acuerden la existencia de una firma en
un mensaje de datos si se utiliza una firma relación con un mensaje de datos, se
electrónica que, a la luz de todas las entenderá satisfecho dicho requerimiento si
circunstancias del caso, incluido cualquier éste ha sido firmado electrónicamente.
acuerdo aplicable, sea tan fiable como resulte La firma electrónica se considerará fiable si
apropiado a los fines para los cuales se generó
o comunicó ese mensaje.
existe acuerdo previo entre las partes para tal
efecto.
2) El párrafo 1) será aplicable tanto si el En ausencia de acuerdo entre las partes y
requisito a que se refiere está expresado en la salvo prueba en contrario, la firma electrónica
forma de una obligación como si la ley se considerará avanzada y asimismo fiable,
simplemente prevé consecuencias para el caso
de que no haya firma.
si:
I. los datos de creación de la firma, en el
3) La firma electrónica se considerará fiable a contexto en que son utilizados,

125
No consideramos prudente incluirlo ya que se encuentra en la legislación adjetiva
126
No consideramos prudente incluirlo ya que se encuentra en la legislación sustantiva (C. De Com.
Voluntad de las partes)

296
los efectos del cumplimiento del requisito a que corresponden exclusivamente al
se refiere el párrafo 1) si: firmante;
e) los datos de creación de la firma, en el
contexto en que son utilizados,
II. los datos de creación de la firma
corresponden exclusivamente al firmante; estaban, en el momento de la firma, bajo
f) los datos de creación de la firma estaban, el control exclusivo del firmante;
en el momento de la firma, bajo el control III. es posible detectar cualquier alteración
exclusivo del firmante; de la firma electrónica hecha después
g) es posible detectar cualquier alteración de la
firma electrónica hecha después del
del momento de la firma; y
momento de la firma; y IV. es posible detectar cualquier alteración
h) cuando uno de los objetivos del requisit o de esa información contenida en un
legal de firma consista en dar seguridades mensaje de datos hecha después del
en cuanto a la integridad de la información a momento de la firma.
que corresponde, es posible detectar
cualquier alteración de esa información
V. cuenta con un certificado expedido por
hecha después del momento de la firma. un Prestador de Servicios de
4) Lo dispuesto en el párrafo 3) se entenderá sin Certificación o con un medio que
perjuicio de la posibilidad de que cualquier confirme el vínculo entre la identidad de
persona: un firmante y los datos de creación de su
a) demuestre de cualquier otra manera, a los
efectos de cumplir el requisito a que se refiere el
firma.
párrafo 1), la fiabilidad de una firma electrónica;
o
b) aduzca pruebas de que una firma electrónica
n o es fiable.
5) Lo dispuesto en el presente artículo no será
aplicable a: [Y].

Artículo 7. Cumplimiento de lo dispuesto en Artículo 99. Cumplimiento de lo dispuesto


el artículo 6 en el Artículo anterior. La [Autoridad
1) [La persona, el órgano o la entidad, del sector
público o privado, a que el Estado promulgante
Gubernamental correspondiente] podrá
haya expresamente atribuido competencia] determinar qué firmas electrónicas cumplen
podrá determinar qué firmas electrónicas los requerimientos técnicos de lo dispuesto en
cumplen lo dispuesto en el artículo 6. el Artículo 98.
2) La determinación que se haga con arreglo al La determinación que se haga, con arreglo al
párrafo 1) deberá ser compatible con las normas
o criterios internacionales reconocidos.
párrafo anterior, deberá ser compatible con
3) Lo dispuesto en el presente artículo se las normas o criterios internacionales
entenderá sin perjuicio de la aplicación de las reconocidos.
normas del derecho internacional privado. Lo dispuesto en el presente Artículo se
entenderá sin perjuicio de la aplicación de las
normas del derecho internacional privado

Artículo 8. Proceder del firmante 127


Artículo 100. Responsabilidades del
1) Cuando puedan utilizarse datos de creación uso de la firma electrónica y de la firma
de firmas para crear una firma con efectos

127
Consideramos que sería sobreregulatorio quien cree confía. La forma de actuar depende del firmante
y si actúa sin diligencia de todas maneras es responsable. Adverbios de difícil aplicabilidad en nuestro

297
de firmas para crear una firma con efectos electrónica avanzada. Será responsabilidad
jurídicos, cada firmante deberá: del firmante, usuario de firmas electrónicas:
a) actuar con diligencia razonable para evitar la
I. Conservar sus datos y dispositivos de
utilización no autorizada de sus datos de
creación de la firma; creación de firma (Clave Privada) y
b) dar aviso sin dilación indebida a cualquier establecer los medios razonables para
persona que, según pueda razonablemente evitar la utilización no autorizada de sus
prever, pueda considerar fiable la firma datos y dispositivos de creación de la
electrónica o prestar servicios que la apoyen si:
i) sabe que los datos de creación de la firma han
firma;
quedado en entredicho; o II. Difundir, en su caso, su Clave pública,
ii) las circunstancias de que tiene conocimiento que permita al Destinatario reconocer al
dan lugar a un riesgo considerable de que los firmante y proceder en consecuencia
datos de creación de la firma hayan quedado en sobre la base de un certificado o firma
entredicho;
c) cuando se emplee un certificado para
electrónica.
refrendar la firma electrónica, actuar con III. Reportar al prestador de servicios de
diligencia razonable para cerciorarse de que certificación cualquier anomalía que
todas las declaraciones que haya hecho en descubra o cualquier intento de violación
relación con su ciclo vital o que hayan de o falsificación, así como su revocación,
consignarse en él sean exactas y cabales.
en su caso.
2) El firmante incurrirá en responsabilidad por el
incumplimiento de los requisitos enunciados en
el párrafo 1).

CAPITULO SEGUNDO
DE LOS PRESTADORES DE SERVICIOS DE
CERTIFICACIÓN
Artículo 9. Proceder del prestador de Artículo 101. Podrán ser Prestadores de
servicios de certificación Servicios de Certificación los Notarios
1) Cuando un prestador de servicios de
certificación preste servicios para apoyar una
Públicos, Corredores Públicos, Personas
firma electrónica que pueda utilizarse como Morales o Instituciones Públicas, constituidas
firma con efectos jurídicos, ese prestador de y existentes conforme a la ley, que incluyan
servicios de certificación deberá: en su objeto o estén autorizadas para ejercer
a) actuar de conformidad con las declaraciones la función de prestación de servicios de
que haga respecto de sus normas y prácticas;
b) actuar con diligencia razonable para
certificación.
cerciorarse de que todas las declaraciones
importantes que haya hecho en relación con el Los Prestadores de Servicios de Certificación,
ciclo vital del certificado o que estén podrán realizar cualesquiera o todas de las
consignadas en él sean exactas y cabales; siguientes actividades:
c) proporcionar medios de acceso
razonablemente fácil que permitan a la parte
a) Verificación de la identidad de los usuarios
que confía en el certificado determinar mediante y vinculación de los medios de
éste: identificación con su clave pública
i) la identidad del prestador de servicios de b) Identificación del prestador de servicios de
certificación; certificación a que se refiere el párrafo
ii) que el firmante nombrado en el certificado
tenía bajo su control los datos de creación de la
anterior y los datos de creación de la firma
d l i
sistema jurídico. Podría proceder al respecto una mención en la Ley Federal de Protección al
Consumidor.

298
firma en el momento en que se expidió el del usuario.
certificado; c) Identificación del prestador de servicios de
iii) que los datos de creación de la firma eran
válidos en la fecha en que se expidió el
certificación a que se refiere el párrafo
certificado o antes de ella; anterior, registro de la clave pública del
d) proporcionar medios de acceso usuario y expedición del certificado
razonablemente fácil que, según proceda, correspondiente
permitan a la parte que confía en el certificado
determinar mediante éste o de otra manera:
i) el método utilizado para identificar al firmante;
Para ser prestador de servicios de
ii) cualquier limitación en los fines o el valor certificación se requiere acreditación en el
respecto de los cuales puedan utilizarse los registro de [Autoridad Gubernamental
datos de creación de la firma o el certificado; correspondiente] la cual no podrá ser negada
iii) si los datos de creación de la firma son si el solicitante cumple con los siguientes
válidos y no están en entredicho;
iv) cualquier limitación en cuanto al ámbito o el
requisitos:
alcance de la responsabilidad indicada por el I. Contar con los elementos humanos,
prestador de servicios de certificación; materiales, económicos y tecnológicos
v) si existe un medio para que el firmante dé requeridos para prestar el servicio,
aviso de que los datos de creación de la firma garantizando la seguridad de la
están en entredicho, conforme a lo dispuesto en
el apartado b) del párrafo 1) del artículo 8;
información y su confidencialidad, los
vi) si se ofrece un servicio de revocación cuales serán determinados en forma
oportuna del cert ificado; específica en un Reglamento que al
e) cuando se ofrezcan servicios conforme al efecto se expida por la [Autoridad
inciso v) del apartado d), proporcionar un medio Gubernamental correspondiente].
para que el firmante dé aviso conforme al
II. Contar con procedimientos definidos y
apartado b) del párrafo 1) del artículo 8 y,
cuando se ofrezcan servicios en virtud del inciso específicos para la tramitación del
vi) del apartado d), cerciorarse de que exista un certificado, las solicitudes de
servicio de revocación oportuna del certificado; certificados, y la conservación de
f) utilizar, al prestar sus servicios, sistemas, registros.
procedimientos y recursos humanos fiables.
III. Establecer declaraciones sobre sus
2) El prestador de servicios de certificación
incurrirá en responsabilidad por el normas y prácticas, las cuales hace del
incumplimiento de los requisitos enunciados en conocimiento del usuario y el
el párrafo 1). destinatario.
IV. Los representantes legales y personal
administrativo deberán acreditar no
haber sido condenados por delito contra
la propiedad de las personas o que
merezca pena corporal o que por
cualquier motivo hubieren sido
inhabilitados para desempeñar un
puesto en el servicio público, en el
sistema financiero o para ejercer el
comercio.
V. Contar con Seguro y/o Fianza vigente
por el monto y condiciones que se
determine en forma general en un
Reglamento que al efecto se expida
[Autoridad Gubernamental

299
correspondiente].
VI. Proporcionar medios de acceso que
permitan al destinatario en el certificado
determinar:
a) la identidad del prestador de
servicios de certificación;
b) que el firmante nombrado en el
certificado tenía bajo su control el
dispositivo y los datos de creación
de la firma en el momento en que
se expidió el certificado;
c) que los datos de creación de la
firma eran válidos en la fecha en
que se expidió el certificado;
d) el método utilizado para identificar
al firmante;
e) cualquier limitación en los fines o el
valor respecto de los cuales puedan
utilizarse los datos de creación de la
firma o el certificado;
f) si los datos de creación de la firma
son válidos y no han sido de alguna
manera impugnados ante la
[Autoridad Gubernamental
correspondiente]);
g) cualquier limitación en cuanto al
ámbito o el alcance de la
responsabilidad indicada por el
prestador de servicios de
certificación;
h) si existe un medio para que el
firmante de aviso de que los datos
de creación de la firma han sido de
alguna manera impugnados ante la
[Autoridad Gubernamental
correspondiente);
i) si se ofrece un servicio de
revocación oportuna del certificado;
VII. Disponibilidad de información para los
firmantes nombrados en el certificado y
para los destinatarios o las partes que
confíen en éste.
VIII. Establecer por escrito su conformidad
para ser sujeto a Auditoría periódica por
parte de la [Autoridad Gubernamental
correspondiente]

300
IX. Registrar su clave pública ante el
registro de la [Autoridad Gubernamental
correspondiente]

Artículo 102. Los prestadores de servicios de


certificación deben cumplir las siguientes
obligaciones:
I. Comprobar por sí o por medio de una
persona física o moral que actúe en
nombre y por cuenta suyos, la identidad
y cualesquiera circunstancias personales
de los solicitantes de los certificados
relevantes para el fin propio de éstos,
utilizando cualquiera de los medios
admitidos en derecho.
II. Poner a disposición del firmante los
dispositivos de creación y de verificación
de firma electrónica.
III. No almacenar ni copiar los datos de
creación de firma de la persona a la que
hayan prestado sus servicios, salvo que
ésta lo solicite.
IV. Informar, antes de la emisión de un
certificado, a la persona que solicite sus
servicios, de su precio, de las
condiciones precisas para la utilización
del certificado, de sus limitaciones de
uso y de la forma en que garantiza su
posible responsabilidad patrimonial.
V. Mantener un registro de certificados, en
el que quedará constancia de los
emitidos y figurarán las circunstancias
que afecten a la suspensión, perdida o
revocación de vigencia de sus efectos. A
dicho registro podrá accederse por
medios telemáticos y su contenido
estará a disposición de las personas que
lo soliciten, cuando así lo autorice el
firmante.
VI. Guardar confidencialidad respecto de
sus operaciones. En el caso de cesar en
su actividad, los prestadores de servicios
de certificación deberán comunicarlo a
[Autoridad Gubernamental
correspondiente] con cuando menos

301
_____ de anticipación, en los términos
del Reglamento correspondiente.

En el caso de cesar en su actividad, los


prestadores de servicios de certificación
deberán comunicarlo a [Autoridad
Gubernamental correspondiente] con cuando
menos _____ de anticipación, en los términos
del Reglamento correspondiente.

Artículo 103. Los Prestadores de Servicios


de Certificación Responderán por los daños y
perjuicios que causen a cualquier persona, en
el ejercicio de su actividad, cuando incumplan
las obligaciones que les impone la ley, el
Reglamento; o actúen con dolo, negligencia o
impericia. La responsabilidad de los fedatarios
públicos se regirá por las leyes que norman
su actuación.
Lo dispuesto en este Artículo, se entiende sin
perjuicio de lo establecido en la legislación
sobre protección de los consumidores y
usuarios. . Igualmente podrán ser
responsables de los ilícitos en que incurran en
los términos de la legislación penal.

Artículo 10. Fiabilidad Artículo 104. Los certificados deberán


A los efectos del apartado f) del párrafo 1) del contener:
artículo 9, para determinar si los sistemas,
I. La indicación de que se expiden como
procedimientos o recursos humanos utilizados
por un prestador de servicios de certificación tales.
son fiables, y en qué medida lo son, podrán II. El código de identificación único del
tenerse en cuenta los factores siguientes: certificado.
a) los recursos humanos y financieros, incluida III. La identificación del prestador de
la existencia de un activo;
b) la calidad de los sistemas de equipo y
servicios de certificación que expide el
programas informáticos; certificado, indicando su nombre o razón
c) los procedimientos para la tramitación del social, su domicilio, su dirección de
certificado y las solicitudes de certificados, y la correo electrónico, su Registro Federal
conservación de registros; de Contribuyentes y, en su caso, sus
d) la disponibilidad de información para los
firmantes nombrados en el certificado y para las
datos de acreditación.
partes que confíen en éste; IV. La firma electrónica avanzada del
e) la periodicidad y el alcance de la auditoría por prestador de servicios de certificación
un órgano independiente; que expide el certificado.
f) la existencia de una declaración del Estado, V. La identificación del firmante, por su
de un órgano de acreditación o del prestador de
servicios de certificación respecto del
nombre y apellidos o a través de un
cumplimiento o la existencia de los factores que seudónimo que permita la identificación

302
anteceden; y inequívoca de quien lo utiliza.
g) cualesquiera otros factores pertinentes. VI. En los supuestos de representación, la
indicación del documento que acredite
las facultades del firmante para actuar
en nombre de la persona física o jurídica
a la que represente.
VII. Los datos de verificación de firma que
correspondan a los datos de creación de
firma que se encuentren bajo el control
del firmante.
VIII. El comienzo y el fin del período de
validez del certificado.
IX. Los límites de uso del certificado o
límites del valor de las transacciones
para las que puede utilizarse, si se
prevén.
X. En caso de firma mancomunada, la
forma y términos en que la misma debe
quedar completa.

Artículo 105. Representación de personas


morales en el uso de certificados. Los
certificados emitidos a favor de personas
morales, deberán cubrir además los
siguientes requisitos:.
I. Solo podrán solicitar certificados a favor
de personas morales sus
administradores, representantes legales
y apoderados con poder bastante a
estos efectos.
II. En el caso de certificados, la identidad y
el poder de representación de las
personas que soliciten certificados a
nombre de personas morales será
verificado conforme a la legislación
aplicable.
III. El uso de los datos de creación de firma
y de los certificados expedidos a nombre
de personas morales corresponderá a
una sola persona, cuyo nombre y
apellidos figurarán en el certificado
emitido a nombre de la persona moral.
IV. El certificado de la persona moral deberá
ser revocado cuando la persona física
identificada en el certificado perdiera su

303
capacidad para utlilizar los datos de
creación de firma de la persona moral.
V. Las personas autorizadas para utilizar
los datos de creación de firma de una
persona moral se responsabilizarán del
correcto uso de la firma y del certificado
de la misma y de cualquier daño o
perjuicio que se ocasione a ésta por el
incumplimiento de las obligaciones que
le sean exigibles con arreglo a lo
dispuesto en éste Código y en el
Reglamento correspondiente.

Los administradores sociales y demás


representantes a que se refiere éste
Artículo serán responsables del
cumplimiento de las obligaciones que le
sean exigibles con arreglo a lo dispuesto
en éste Código y en el Reglamento
correspondiente.

Artículo 106. Los certificados quedarán sin


efecto, si concurre alguna de las siguientes
circunstancias
I. Expiración del período de validez del
certificado, el cual no podrá ser superior
a ___ años, contados a partir de la fecha
en que se hubieren expedido. Antes de
que concluya el periodo de validez del
certificado podrá el firmante refrendarlo
ante el Prestador de Servicios de
Certificación.
II. Revocación por el firmante, por la
persona física o moral representada por
éste o por un tercero autorizado.
III. Pérdida o inutilización por daños del
dispositivo en el que se contenga dicho
certificado.
IV. Resolución judicial o administrativa que
lo ordene.

Artículo 11. Proceder de la parte que confía


en el certificado
Serán de cargo de la parte que confía en el
certificado las consecuencias jurídicas que
entrañe el hecho de que no haya tomado

304
medidas razonables para:
a) verificar la fiabilidad de la firma electrónica; o
b) cuando la firma electrónica esté refrendada
por un certificado:
i) verificar la validez, suspensión o revocación
del certificado; y
ii) tener en cuenta cualquier limitación en
relación con el certificado.

CAPITULO TERCERO
RECONOCIMIENTO DE CERTIFICADOS Y
FIRMAS ELECTRÓNICAS EXTRANJERAS

Artículo 12. Reconocimiento de certificados Artículo 107. Los certificados que los
y firmas electrónicas extranjeros prestadores de servicios de certificación
1) Al determinar si un certificado o una firma
electrónica produce efectos jurídicos, o en qué
establecidos en otros Países se considerarán
medida los produce, no se tomará en equivalentes a los expedidos por los
consideración: establecidos en México, siempre que se
a) el lugar en que se haya expedido el cumplan alguna de las siguientes
certificado o en que se haya creado o utilizado condiciones:
la firma electrónica; ni
I. que el prestador de servicios reúna los
b) el lugar en que se encuentre el
establecimiento del expedidor o firmante. requisitos establecidos por el Artículo
2) Todo certificado expedido fuera [del Estado 101 y haya sido acreditado por la
promulgante] producirá los mismos efectos Autoridad Gubernamental
jurídicos en [el Estado promulgante] que todo correspondiente de su país de origen; y
certificado expedido en [el Estado promulgante]
II. que el certificado expedido por el
si presenta un grado de fiabilidad
sustancialmente prestador de servicios de certificación
equivalente. extranjero cumpla los requisitos
3) Toda firma electrónica creada o utilizada establecidos por el Artículo 98; o bien, se
fuera [del Estado promulgante] producirá los acredite, que el certificado o el prestador
mismos efectos jurídicos en [el Estado
promulgante] que toda firma electrónica creada
de servicios estén reconocidos en virtud
o utilizada en [el Estado promulgante] si de tratado o un acuerdo bilateral o
presenta un grado de multilateral entre México y otros países u
fiabilidad sustancialmente equivalente. organizaciones internacionales..
4) A efectos de determinar si un certificado o Lo dispuesto anteriormente estará sujeto al
una firma electrónica presentan un grado de
fiabilidad sustancialmente equivalente para los
reconocimiento de la reciprocidad
fines de párrafo 2), o del párrafo 3), se tomarán internacional respecto de los certificados que
en consideración las normas internacionales se expidan en México cumpliendo con las
reconocidas y cualquier otro factor pertinente. disposiciones del presente Código
5) Cuando, sin perjuicio de lo dispuesto en los
párrafos 2), 3) y 4), las partes acuerden entre sí
la utilización de determinados tipos de firmas
electrónicas y certificados, se reconocerá que
ese acuerdo es suficiente a efectos del
reconocimiento transfronterizo, salvo que ese
acuerdo no sea válido o eficaz conforme al
derecho aplicable.

CAPÍTULO CUARTO

305
DE LAS SANCIONES E INFRACCIONES

Artículo 108. El Prestador de Servicios de


Certificación que incumpla con las
obligaciones que se le imponen en el
presente Código, previa garantía de
audiencia, tomando en cuenta la gravedad de
la situación o su reincidencia, podrá ser
sancionado por la [Autoridad Gubernamental
correspondiente] con suspensión temporal o
definitiva de sus funciones, con la
consecuente cancelación de su registro,
independientemente de las acciones civiles o
penales que pudieren corresponder.

306
10.- CONCLUSIONES

I.- Internet es un medio, no un fin en sí mismo. El comercio no deja de ser comercio aún

cuando tenga el calificativo de electrónico.

II.- México cuenta con legislación que reconoce la validez jurídica del contrato

electrónico, su posibilidad de exigibilidad judicial, medios probatorios y criterios para su

valoración en juicio.

III.- Para que un mensaje de datos en el que se consignen contratos, convenios o

compromisos que den nacimiento a derechos y obligaciones, pueda considerarse

legalmente válido, es necesario asegurar que la información en él contenida reúna las

siguientes características:

INTEGRIDAD:

Entendida en dos vertientes, la primera respecto de la fiabilidad del método para

generarla, comunicarla, recibirla o archivarla. Y la segunda como la forma de garantizar

que la información en él contenida no fue alterada. Al respecto la Secretaría de

Economía elaboró un proyecto de Norma Oficial Mexicana que establecerá los

requisitos que deban observarse para la conservación de mensajes de datos, con

fundamento en lo dispuesto por el artículo 49 segundo párrafo del Código de Comercio.

ATRIBUCIÓN:

307
La forma en que podemos garantizar que las partes que se obligan en la relación

jurídica son quienes dicen ser y expresan su voluntad libre de vicios. Esta atribución a

las personas obligadas en la relación jurídica que se pretende formalizar en un mensaje

de datos, no es más que una “FIRMA ELECTRÓNICA”.

ACCESIBILIDAD:

Se refiere a que el contenido de un mensaje de datos en el que se consignen contratos,

convenios o compromisos que den nacimiento a derechos y obligaciones, pueda estar

disponible al usuario (emisor, receptor, juez, auditor, autoridades, etc.) para su ulterior

consulta, siempre y cuando reúna las dos características anteriormente anotadas. Para

lo cual deberá establecerse en la legislación federal que al efecto deberá emitirse la

forma de presentar a “los usuarios” estos mensajes de datos, la cual podría hacerse

previa certificación de atribución e integridad por parte del prestador de servicios de

certificación.

IV.- Es de hacer notar la falta de técnica legislativa que se hace patente en la redacción

del primer párrafo del artículo 49 del Código de Comercio, que señala: “Los

comerciantes están obligados a conservar por un plazo mínimo de diez años los

originales de aquellas cartas, telegramas, mensajes de datos o cualesquiera otros

documentos en que se consignen contratos, convenios o compromisos que den

nacimiento a derechos y obligaciones. “ , toda vez que el Código Civil Federal en su

artículo 1793 establece que “los convenios que producen o transfieren las obligaciones

y derechos, toman el nombre de contratos”.

308
V.- Actualmente se está trabajando en algunos proyectos legislativos como son las

reformas al Código de Comercio en materia de firmas electrónicas y prestadores de

servicios de certificación, Reformas en materia penal en lo relativo al “crimen

electrónico”, Protección de datos personales, etc.

VI.- En cuanto a la firma es importante destacar que su función más importante es la de

ser el instrumento por medio del cual el firmante expresa su voluntad, es la

exteriorización de la declaración de voluntad de una persona. Esta exteriorización de la

declaración de voluntad puede hacerse por medios electrónicos, siempre que

legalmente se atribuya a el firmante, es aquí donde cobra fuerza la función identificativa

de la misma, para dar certeza de que es él y no un tercero quien asume la obligación.

VII.- La firma electrónica, como comentamos, podemos clasificarla de la siguiente

manera:

SIMPLE definida como los datos en forma electrónica consignados en un mensaje de

datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para

identificar al firmante en relación con el mensaje de datos (partiendo de la presunción,

en materia mercantil, de que el mensaje ha sido enviado usando medios de

identificación como claves o contraseñas por ambas partes conocidas, para lo cual se

requerirá de un acuerdo previo y firmado en forma autógrafa por las partes) o

AVANZADA que podemos conceptuar como la firma electrónica que permite la

identificación del firmante y ha sido generada bajo su exclusivo control que vincula

exclusivamente al mismo con el mensaje de datos al que se adjunta o se asocia, lo que

309
permite que sea detectable cualquier modificación ulterior de éste (entendida como

proceso electrónico que permite al receptor de un mensaje de datos identificar

formalmente a su autor, el cual mantiene bajo su exclusivo control los medios para

crear dicha firma, de manera que esté vinculada únicamente a él y a los datos a que se

refiere el mensaje, permitiendo detectar cualquier modificación ulterior al contenido del

mismo, garantizando así la identidad del titular y que éste no pueda desconocer la

autoría del documento.

VIII.- Para lo anterior será necesario que se expida legislación federal relativa a la firma

electrónica “avanzada” en la que se regule la actividad de los prestadores de servicios

de certificación, a los propios certificados de firmas electrónicas, así como la

admisibilidad y forma de presentar como prueba en juicio a los mensajes de datos

firmados y se establezcan los requisitos técnicos necesarios.

IX.- Debemos distinguir entre lo que comúnmente se denomina “firma digital” y la “firma

electrónica avanzada”, ya que la primera es una especie de la segunda, esto es, la

firma digital es una firma electrónica avanzada elaborada bajo los estándares de la

tecnología PKI. Esto quiere decir que denominarla firma digital nos limitaría a una

tecnología de encriptación y violaríamos el principio internacional de Neutralidad

Tecnológica.

X.- Por último presentamos un proyecto concreto de reformas al Código de Comercio

en materia de firma electrónica y prestadores de servicios de certificación.

310
BIBLIOGRAFÍA Y LEGISLACIÓN

I. A Framework for Global Electronic Commerce, Smith & Lyons Information

Technology page, 1999

II. Acosta Romero, Miguel; “Nuevo Derecho Mercantil”; capítulo XVIII: La firma en el

derecho mercantil mexicano; Editorial Porrúa; Primera Edición; 15 de agosto del

2000.

III. Amparo directo 4019/1956. Dolores Guadarrama Vda. de Reza. Resuelto el 17 de

julio de 1957, por unanimidad de 5 votos. Ponente: ministro García Rojas.

Secretario: Lic. Alfonso Arbitia A.

IV. Amparo Directo 435/57. Jorge Suárez D’Alessio. Resuelto 11 de marzo de 1959,

por unanimidad de 4 votos. Ausente el señor maestro García Rojas. Ponente: el

señor ministro López Lira, 3ª. Sala. Informe 1959, p. 100.

V. Amparo directo 9106/1961. Agustín Vigueras Téllez Such, enero 7 de 1963.

Unanimidad de 4 votos. Ponente: ministro José Castro Estrada. 38 Sala. Sexta

época. Volumen LXVII, Cuarta parte (38 Sala. Boletín 1957, p. 492).

VI. Baltierra Alfredo, tesis para obtener el título de licenciado en derecho, La firma en

el Derecho Bancario Mexicano Facultad de Derecho de la UNAM, 1973.

VII. Barrios Garrido, Gabriela y otros, “Internet y Derecho en México”, Editorial Mc.

Graw Hill, 1999

VIII. Barzallo, José Luis. “La firma digital”, Quito – Ecuador. sbarzal@uio.satnet.net

IX. Benjamín Conway, Outrage in Cyberspace: CompuServe and the GIF Patent

Harvard Business School Publishing; Boston, 2000.

311
X. Bolio A. Ernesto y Llaguno. Jorge A. Revista Istmo número 250 Septiembre –

Octubre del 2000, artículo Creatividad e Innovación en Internet.

XI. Bradley Smith y Wan-go Wen, China a History in Art. Windfall & Co., 1972, Carden

City, N. Y., U.S.A.,

XII. Bravo Machado, Antonio: Seguridad en transacciones por internet; Universidad

Panamericana; Tesis para obtener el título de licenciado en derecho; 2001

XIII. Cameron, Deb. “The Internet, a Global Business Opportunity”, Computer

Research Corp. Journal, EUA, 1995, p. 136.

XIV. Carroll, J. y Broadhead, R., “Canadian Internet Handbook”, Editorial Prentice Hall,

1995, Scarborough,

XV. Centre for Asian Business Cases, Multi-jurisdictional Compliance in

Cyberspace.School of Business, The University of Hong Kong; Hong Kong, 2000.

XVI. Circular BANXICO 2019/95 y 1098/98

XVII. Clarke, R.A., “A Normative Regulatory Framework for Computer Matching”, The

John Marshall Journal of Computer & Information Law, vol. XIII, 1995.

XVIII. Código Civil para el Distrito Federal, en Materia Común y para toda la República

en Materia Federal (Ahora Código Civil Federal)

XIX. Código de Comercio

XX. Código Federal de Procedimientos Civiles

XXI. Código Fiscal de la Federación

XXII. Constitución Política de los Estados Unidos Mexicanos

XXIII. Decreto por el que se reforma y adiciona la Ley Federal de Instituciones de

Fianzas, Diario Oficial, 29 de diciembre de 1981.

312
XXIV. Diario Oficial de la Federación 6/10/2000: CONVENIO de Colaboración para

establecer los mecanismos de emisión y administración de los certificados

digitales, que se utilizarán para acceder al Registro Público de Comercio y para

realizar transacciones comerciales, que celebran la Secretaría de Comercio y

Fomento Industrial y la Asociación Nacional del NotariadoMexicano, A.C.

XXV. Diario Oficial de la Federación 6/10/2000: CONVENIO de Colaboración para

establecer los mecanismos de emisión y administración de los certificados

digitales, que se utilizarán para acceder al Registro Público de Comercio y para

realizar transacciones comerciales, que celebran la Secretaría de Comercio y

Fomento Industrial y el Colegio Nacional de Correduría Pública Mexicana, A.C.

XXVI. Diario Oficial de la Federación 29/05/2000: Decreto por el que se reforman y

adicionan diversas disposiciones del Código Civil para el Distrito Federal en

Materia Común y para toda la República en Materia Federal (ahora Código Civil

Federal), del Código Federal de Procedimientos Civiles, del Código de Comercio y

de la Ley Federal de Protección al Consumidor:

XXVII. Diario Oficial de la Federación 31/05/2001: CONVENIO de Colaboración para

participar en los programas de modernización registral y de economía digital, que

celebran la Secretaría de Economía y la Asociación Nacional del Notariado

Mexicano, A.C.

XXVIII. Dictamen de la Comisión de Reforma de Códigos recaído sobre el proyecto de ley

5070-99 CR que regula las firmas electrónicas, suscrito por el congresista Jorge

Muñiz Ziches

313
XXIX. Dictamen del Decreto de reformas en materia de comercio electrónico publicado

en el Diario Oficial de la Federación el 29 de Mayo de 2000.

XXX. Edgardo A. Villalobos A., En Panamá: ¿está protegida la intimidad por violaciones

a través de la informática?; Universidad Pontificia Comillas, Encuentros sobre

Informática y Derecho; Madrid, 1997-1998.

XXXI. Emery, Vince, “How to Grow your Business on the Net”, Edit. Coriolis Group/IDG,

1996.

XXXII. Enciclopedia Jurídica Omeba, Tomo XII, Editorial Bibliográfica Argentina, pp. 290-

293

XXXIII. Enciclopedia Jurídica Omeba. Tomo primero, p. 958. Editorial Bibliográfica

Argentina. Julio, 1968.

XXXIV. Esteban María Teresa; Delitos Cibernéticos; trabajo presentado en la Universidad

Panamericana; 2001

XXXV. Federal Communications Act of 1934, cap. 652, 48 stat. 1064 (1934), reformado en

47 USC (UNITED STATES CODE).

XXXVI. Fernández Flores, Rafael, “La WWW una telaraña que se teje a plena luz del día”,

en la revista RED, no. 70, año VI, julio de 1996,

XXXVII. Floris Margadant G.. “Derecho Privado Romano” 4ª ed. Editorial Porrúa. 1993

XXXVIII. García Varela Antonio. Stop Gates. Now,. Editorial Foca ;Investigación. España.

1999.

XXXIX. Godwin, M., “The Law of the Net: Problems and Prospects”, Internet World, 1993,

XL. Graham Allan, Baker & McKenzie, Electronic Trade: Contractual Niceties in

Hyperspace,, London, October 1996, en: www.bakerinfo.com

314
XLI. Guibourg, Ricardo y otros, “Manual de Informática Jurídica”, Editorial Astrea, p. 57,

Buenos Aires, 1996.

XLII. Information Infraestructure Technology and applications (IITA) Task Group,

National Coordination Office for High Performance Computing and

Communications, February 1994,

XLIII. Iniciativa de la Ley de Protección de Datos Personales,

XLIV. Kahin, Brian, Keller, James “Public Acess to the Internet”, Institute of Technology

Press, 1996.

XLV. Katsh, M. Ethan, Cybertime, Cyberspace and Cyberlaw, 1995, J. Online L.

XLVI. Katsh, M. Ethan, Rights, Camera, Action: Cyberspatial Settings and the First

Ammendment, 104 Yale L.J. 1681, (1995).

XLVII. Katsh, M. Ethan, The Electronic Media and the Transformation of the Law, Oxford

University Press, New York, 1989, Introduction, p. 11/12.

XLVIII. Legislación Bancaria, serie Leyes y Códigos de México, Colección Porrúa, México,

1997

XLIX. Ley de Instituciones de Crédito

L. Ley del Banco de México

LI. Ley del Procedimiento Administrativo del Distrito Federal

LII. Ley Federal de Instituciones de Fianzas

LIII. Ley Federal sobre Metrología y Normalización

LIV. Ley General de Instituciones de Crédito y Organizaciones Auxiliares (abrogada)

LV. Ley General de Instituciones y Sociedades Mutualistas de Seguros

LVI. Ley General de Organizaciones y Actividades Auxiliares de Crédito

315
LVII. Ley General de Sociedades Mercantiles

LVIII. Ley General de Títulos y Operaciones de Crédito

LIX. Ley sobre el Contrato de Seguro

LX. Lima de la Luz, María. "Delitos Electrónicos" en Criminalia. México. Academia

Mexicana de Ciencias Penales. Ed. Porrúa. No. 1-6. Año L. Enero-Junio 1984

LXI. López Ayllón, Sergio. EL DERECHO A LA INFORMACIÓN. Porrúa. México, 1984.

LXII. López de Oñate “La certeza del Derecho Digital” Editorial Milano, España, 1999

LXIII. Martínez Godínez Alfonso: La contratación Jurídica a través de medios

electrónicos; Universidad Panamericana; tesis para optar por el título de licenciado

en derecho; 2000

LXIV. Meadows, James E., “The Telecommunications Act of 1996: Rules of the Road for

the New Highways”, 1996, Revista The Computer Lawyer, USA.

LXV. Montesinos Antonio. La Sociedad de la Información e Internet. Editorial San Pablo.

España. 1999.

LXVI. Mustapich, J. M., Tratado de Derecho Notarial, tomo I.

LXVII. Nueva Enciclopedia Sopena. Diccionario ilustrado de la Lengua Española. Tomo II,

p. 1044. Editorial Ramón Sopena, S. A. Provenza 95, Barcelona, 1955.

LXVIII. O.Hance, “Leyes y Negocios en Internet” Editorial Comares, España, 1998

LXIX. Peñalosa Emilio “La protección de datos personales” Editorial Díaz de Santos,

España, 1999

LXX. Planiol y Ripert, Traité Pratique de Droit Civil Français, tomo VI, núm. 1458.

LXXI. Planiol, M., Traité Elémentaire de Droit Civil, tomo II, núm. 62.

316
LXXII. Ralph H. Folsom, et al, International Business Transactions; West Goup, Cuarta

edición; St. Paul Minn, 1999.

LXXIII. Reidinger, Paul, Lost in Cyberspace, ABA JOURNAL agosto 1995, p. 104, reseña

del libro de KATSH, Law in the Digital World.

LXXIV. Remer, Daniel y Dunaway, Robert. LEGAL CARE FOR YOUR SOFTWARE. Nolo

Press, Berkeley, Ca., 1984.

LXXV. Renato Jijena Leiva. Universidad de Chile; Federación Iberoamericana de

Asociaciones de Informática y Derecho (FIADI) Firma Digital y Entidades

Certificadoras. Regulación Legal en la Administración Pública Chilena.

LXXVI. Revista jurídica LA LEY, de Buenos Aires, Argentina, en el Vol. 115 de mayo de

1996.

LXXVII. Ríos Estavillo, Juan José, Derecho e Informática;UNAM, Primera edición; México,

D.F., 1997.

LXXVIII. Rodríguez Adrados Antonio. La Firma Electrónica: Comunicación discutida en

sesión del pleno de académicos de número el día 5 de junio del 2000. Real

Academia de Jurisprudencia y Legislación; publicada en sus Anales 2000.

LXXIX. Sanders, Donald. Informática. Presente y Futuro. McGraw-Hill. México, 1985.

LXXX. Secretaría de Comercio y Fomento Industrial, “Tratado de Libre Comercio de

América del Norte”, México, 1996,

LXXXI. Stanton, Fundamentos de Marketing; Editorial Mc Graw Hill, Décimo primera

edición. México, D.F., 2000.

LXXXII. Stroke Paul, “La Firma Electrónica” Editorial Cono Sur, España, 2000

LXXXIII. Téllez Valdés, Julio. Derecho Informático. McGraw-Hill. México, 1995.

317
LXXXIV. Téllez Valdez, Julio. Derecho Informático. 2a. ed. México. Ed. Mc Graw Hill 1996.

LXXXV. The Computer Law Association, “The Internet and Business: A Lawyer’s Guide to

the Emerging Legal Issues”, 1997, Fairfax.

LXXXVI. The Internet Business Guide: Riding the Information Superhighway to Profit, R.

Resnick y D. Taylor, Editorial Sams Publishing, 1994,

LXXXVII. The Whole Internet, Users Guide and Catalog, Ed Krol, Editorial O’Reilly &

Associates, Inc. United States of America.

LXXXVIII. Thomas J. Smedinghoff, Online Law The SPA's legal guide to doing business on

the Internet; Addison-Wesley Developers Press, Primera edición; Estados Unidos

de America, 1996.

LXXXIX. Tomas y Valente Francisco “El orden Jurídico Medieval” Madrid, Marcial Pons,

Ediciones Jurídicas y Sociales, S.A. 1967

XC. V. Carrascosa López, M. A. del Pozo Arranz y E.P. Rodríguez de Castro. La

contratación informática: el nuevo horizonte contractual. Los contratos electrónicos

e informáticos. Editorial Comares. España. 1997.

XCI. Varios. Legislación básica de informática, Editorial Tecnos. España. 1999.

XCII. Wiener, Norbert. Cibermética y Sociedad. Fondo de Cultura Económica. México,

1984.

318
SITIOS EN INTERNET CONSULTADOS

i. http://info.juridicas.unam.mx/legislac/indicley.htm

ii. http://legal.terra.com.mx/legal/

iii. http://lexmercatoria.org/

iv. http://snts1.jus.gov.ar/minis/Nuevo/ProyectoCodigoCivil.htm

v. http://thomas.loc.gov/

vi. http://www.acertia.com/

vii. http://www.amdi.org.mx/

viii. http://www.amdi.org.mx/amdi_agenda.htm

ix. http://www.amece.com.mx/

x. http://www.banxico.org.mx/

xi. http://www.camaradediputados.gob.mx/

xii. http://www.cddhcu.gob.mx/leyinfo/

xiii. http://www.cde.ua.es/cde/lex.htm

xiv. http://www.cis.ohio-statc-edu/hypertext/fag/usenet/copyright-

FAQ/part2/faq.html

xv. http://www.cmt.es

xvi. http://www.cnbv.gob.mx/

xvii. http://www.cnsf.gob.mx/

xviii. http://www.derechosobreinternet.com/index2.html

xix. http://www.economia.gob.mx/

319
xx. http://www.e-mexico.gob.mx/

xxi. http://www.findlaw.com

xxii. http://www.gobernacion.gob.mx/

xxiii. http://www.ibarrolaza.com.ar/zakon/hit.html

xxiv. http://www.it-cenit.org.ar/Publicac/DERDIG

xxv. http://www.legatek.com.mx/

xxvi. http://www.lexis-nexis.com/lncc/

xxvii. http://www.mbc.com/ecommerce/legislative.asp

xxviii. http://www.mbc.com/ecommerce/legislative.asp

xxix. http://www.notariadomexicano.org.mx/

xxx. http://www.nua.ie/surveys/

xxxi. http://www.ocde.org/subject/e_commerce/

xxxii. http://www.presidencia.gob.mx/pages/f_gob_internet.html

xxxiii. http://www.rechten.vu.nl/~lodder/enlist/

xxxiv. http://www.scjn.gob.mx/default.asp

xxxv. http://www.sct.gob.mx

xxxvi. http://www.seguridata.com/

xxxvii. http://www.senado.gob.mx/

xxxviii. http://www.shcp.gob.mx/servs/normativ/index.html

xxxix. http://www.smithlyons.ca/if/welcome.htm

xl. http://www.vinculodeempresa.com.mx

xli. Sitio en internet de la Corte Constitucional de Colombia

xlii. Sitio en internet del gobierno de Venezuela

320
Organisation for Economic Cooperation and Development

BUILDING PARTNERSHIPS FOR PROGRESS Français

Home STI > Documentation > Guidelines for Cryptography Policy

Guidelines for Cryptography Policy

I. AIMS
II. SCOPE
III. DEFINITIONS
IV. INTEGRATION
V. PRINCIPLES

GUIDELINES FOR CRYPTOGRAPHY POLICY

I. AIMS
The Guidelines are intended:

● to promote the use of cryptography;


● to foster confidence in information and communications infrastructures, networks and systems
and the manner in which they are used;
● to help ensure the security of data, and to protect privacy, in national and global information and
communications infrastructures, networks and systems;
● to promote this use of cryptography without unduly jeopardising public safety, law enforcement,
and national security;
● to raise awareness of the need for compatible cryptography policies and laws, as well as the
need for interoperable, portable and mobile cryptographic methods in national and global
information and communications networks;
● to assist decision-makers in the public and private sectors in developing and implementing
coherent national and international policies, methods, measures, practices and procedures for
the effective use of cryptography;
● to promote co-operation between the public and private sectors in the development and
implementation of national and international cryptography policies, methods, measures, practices
and procedures;
● to facilitate international trade by promoting cost-effective, interoperable, portable and mobile
cryptographic systems;
● to promote international co-operation among governments, business and research communities,
and standards-making bodies in achieving co-ordinated use of cryptographic methods.

II. SCOPE
The Guidelines are primarily aimed at governments, in terms of the policy recommendations herein, but
with anticipation that they will be widely read and followed by both the private and public sectors.

It is recognised that governments have separable and distinct responsibilities for the protection of
information which requires security in the national interest; the Guidelines are not intended for application
in these matters.

III. DEFINITIONS

http://www.oecd.org/oecd/pages/home/displaygene...380,EN-document-notheme-1-no-no-10239-0,FF.html (1 de 6) [1/10/2002 12:00:33]


Organisation for Economic Cooperation and Development

For the purposes of the Guidelines:

● "Authentication" means a function for establishing the validity of a claimed identity of a user,
device or another entity in an information or communications system.
● "Availability" means the property that data, information, and information and communications
systems are accessible and usable on a timely basis in the required manner.
● "Confidentiality" means the property that data or information is not made available or disclosed to
unauthorised individuals, entities, or processes.
● "Cryptography" means the discipline which embodies principles, means, and methods for the
transformation of data in order to hide its information content, establish its authenticity, prevent its
undetected modification, prevent its repudiation, and/or prevent its unauthorised use.
● "Cryptographic key" means a parameter used with a cryptographic algorithm to transform,
validate, authenticate, encrypt or decrypt data.
● "Cryptographic methods" means cryptographic techniques, services, systems, products and key
management systems.
● "Data" means the representation of information in a manner suitable for communication,
interpretation, storage, or processing.
● "Decryption" means the inverse function of encryption.
● "Encryption" means the transformation of data by the use of cryptography to produce
unintelligible data (encrypted data) to ensure its confidentiality.
● "Integrity" means the property that data or information has not been modified or altered in an
unauthorised manner.
● "Interoperability" of cryptographic methods means the technical ability of multiple cryptographic
methods to function together.
● "Key management system" means a system for generation, storage, distribution, revocation,
deletion, archiving, certification or application of cryptographic keys.
● "Keyholder" means an individual or entity in possession or control of cryptographic keys. A
keyholder is not necessarily a user of the key.
● "Law enforcement" or "enforcement of laws" refers to the enforcement of all laws, without regard
to subject matter.
● "Lawful access" means access by third party individuals or entities, including governments, to
plaintext, or cryptographic keys, of encrypted data, in accordance with law.
● "Mobility" of cryptographic methods only means the technical ability to function in multiple
countries or information and communications infrastructures.
● "Non-repudiation" means a property achieved through cryptographic methods, which prevents an
individual or entity from denying having performed a particular action related to data (such as
mechanisms for non-rejection of authority (origin); for proof of obligation, intent, or commitment;
or for proof of ownership).
● "Personal data" means any information relating to an identified or identifiable individual.
● "Plaintext" means intelligible data.
● "Portability" of cryptographic methods means the technical ability to be adapted and function in
multiple systems.

IV. INTEGRATION
The principles in Section V of this Annex, each of which addresses an important policy concern, are
interdependent and should be implemented as a whole so as to balance the various interests at stake. No
principle should be implemented in isolation from the rest.

V. PRINCIPLES
1. TRUST IN CRYPTOGRAPHIC METHODS

Cryptographic methods should be trustworthy in order to generate confidence in the use of information
and communications systems.

Market forces should serve to build trust in reliable systems, and government regulation, licensing, and
use of cryptographic methods may also encourage user trust. Evaluation of cryptographic methods,
especially against market-accepted criteria, could also generate user trust.

In the interests of user trust, a contract dealing with the use of a key management system should indicate
the jurisdiction whose laws apply to that system.

2. CHOICE OF CRYPTOGRAPHIC METHODS

Users should have a right to choose any cryptographic method, subject to applicable law. Users should
have access to cryptography that meets their needs, so that they can trust in the security of information
and communications systems, and the confidentiality and integrity of data on those systems. Individuals
or entities who own, control, access, use or store data may have a responsibility to protect the
confidentiality and integrity of such data, and may therefore be responsible for using appropriate
cryptographic methods. It is expected that a variety of cryptographic methods may be needed to fulfil
different data security requirements. Users of cryptography should be free, subject to applicable law, to
determine the type and level of data security needed, and to select and implement appropriate
cryptographic methods, including a key management system that suits their needs.

http://www.oecd.org/oecd/pages/home/displaygene...380,EN-document-notheme-1-no-no-10239-0,FF.html (2 de 6) [1/10/2002 12:00:33]


Organisation for Economic Cooperation and Development

In order to protect an identified public interest, such as the protection of personal data or electronic
commerce, governments may implement policies requiring cryptographic methods to achieve a sufficient
level of protection.

Government controls on cryptographic methods should be no more than are essential to the discharge of
government responsibilities and should respect user choice to the greatest extent possible. This principle
should not be interpreted as implying that governments should initiate legislation which limits user choice.

3. MARKET DRIVEN DEVELOPMENT OF CRYPTOGRAPHIC METHODS

Cryptographic methods should be developed in response to the needs, demands and responsibilities of
individuals, businesses and governments.

The development and provision of cryptographic methods should be determined by the market in an open
and competitive environment. Such an approach would best ensure that solutions keep pace with
changing technology, the demands of users and evolving threats to information and communications
systems security. The development of international technical standards, criteria and protocols related to
cryptographic methods should also be market driven. Governments should encourage and co-operate
with business and the research community in the development of cryptographic methods.

4. STANDARDS FOR CRYPTOGRAPHIC METHODS

Technical standards, criteria and protocols for cryptographic methods should be developed and
promulgated at the national and international level.

In response to the needs of the market, internationally-recognised standards-making bodies,


governments, business and other relevant experts should share information and collaborate to develop
and promulgate interoperable technical standards, criteria and protocols for cryptographic methods.
National standards for cryptographic methods, if any, should be consistent with international standards to
facilitate global interoperability, portability and mobility. Mechanisms to evaluate conformity to such
technical standards, criteria and protocols for interoperability, portability and mobility of cryptographic
methods should be developed. To the extent that testing of conformity to, or evaluation of, standards may
occur, the broad acceptance of such results should be encouraged.

5. PROTECTION OF PRIVACY AND PERSONAL DATA

The fundamental rights of individuals to privacy, including secrecy of communications and protection of
personal data, should be respected in national cryptography policies and in the implementation and use
of cryptographic methods.

Cryptographic methods can be a valuable tool for the protection of privacy, including both the
confidentiality of data and communications and the protection of the identity of individuals. Cryptographic
methods also offer new opportunities to minimise the collection of personal data, by enabling secure but
anonymous payments, transactions and interactions. At the same time, cryptographic methods to ensure
the integrity of data in electronic transactions raise privacy implications. These implications, which include
the collection of personal data and the creation of systems for personal identification, should be
considered and explained, and, where appropriate, privacy safeguards should be established.

The OECD Guidelines for the Protection of Privacy and Transborder Flows of Personal Data provide
general guidance concerning the collection and management of personal information, and should be
applied in concert with relevant national law when implementing cryptographic methods.

6. LAWFUL ACCESS

National cryptography policies may allow lawful access to plaintext, or cryptographic keys, of encrypted
data. These policies must respect the other principles contained in the guidelines to the greatest extent
possible.

If considering policies on cryptographic methods that provide for lawful access, governments should
carefully weigh the benefits, including the benefits for public safety, law enforcement and national
security, as well as the risks of misuse, the additional expense of any supporting infrastructure, the
prospects of technical failure, and other costs. This principle should not be interpreted as implying that
governments should, or should not, initiate legislation that would allow lawful access.

Where access to the plaintext, or cryptographic keys, of encrypted data is requested under lawful
process, the individual or entity requesting access must have a legal right to possession of the plaintext,
and once obtained the data must only be used for lawful purposes. The process through which lawful
access is obtained should be recorded, so that the disclosure of the cryptographic keys or the data can
be audited or reviewed in accordance with national law. Where lawful access is requested and obtained,
such access should be granted within designated time limits appropriate to the circumstances. The
conditions of lawful access should be stated clearly and published in a way that they are easily available

http://www.oecd.org/oecd/pages/home/displaygene...380,EN-document-notheme-1-no-no-10239-0,FF.html (3 de 6) [1/10/2002 12:00:33]


Organisation for Economic Cooperation and Development

to users, keyholders and providers of cryptographic methods.

Key management systems could provide a basis for a possible solution which could balance the interest
of users and law enforcement authorities; these techniques could also be used to recover data, when
keys are lost. Processes for lawful access to cryptographic keys must recognise the distinction between
keys which are used to protect confidentiality and keys which are used for other purposes only. A
cryptographic key that provides for identity or integrity only (as distinct from a cryptographic key that
verifies identity or integrity only) should not be made available without the consent of the individual or
entity in lawful possession of that key.

7. LIABILITY

Whether established by contract or legislation, the liability of individuals and entities that offer
cryptographic services or hold or access cryptographic keys should be clearly stated. The liability of any
individual or entity, including a government entity, that offers cryptographic services or holds or has
access to cryptographic keys, should be made clear by contract or where appropriate by national
legislation or international agreement. The liability of users for misuse of their own keys should also be
made clear. A keyholder should not be held liable for providing cryptographic keys or plaintext of
encrypted data in accordance with lawful access. The party that obtains lawful access should be liable for
misuse of cryptographic keys or plaintext that it has obtained.

8. INTERNATIONAL CO-OPERATION

Governments should co-operate to co-ordinate cryptography policies. As part of this effort, governments
should remove, or avoid creating in the name of cryptography policy, unjustified obstacles to trade.

In order to promote the broad international acceptance of cryptography and enable the full potential of the
national and global information and communications networks, cryptography policies adopted by a
country should be co-ordinated as much as possible with similar policies of other countries. To that end,
the Guidelines should be used for national policy formulation.

If developed, national key management systems must, where appropriate, allow for international use of
cryptography.

Lawful access across national borders may be achieved through bilateral and multilateral co-operation
and agreement.

No government should impede the free flow of encrypted data passing through its jurisdiction merely on
the basis of cryptography policy.

In order to promote international trade, governments should avoid developing cryptography policies and
practices which create unjustified obstacles to global electronic commerce.

Governments should avoid creating unjustified obstacles to international availability of cryptographic


methods.

● RECOMMENDATION OF THE COUNCIL CONCERNING GUIDELINES FOR CRYPTOGRAPHY


POLICY
● REPORT ON BACKGROUND AND ISSUES OF CRYPTOGRAPHY POLICY

Also available: Preface, pdf (French)


Lignes Directrices régissant la politique de cryptographie (1977) : Recommandation
du Conseil, pdf (French)

Top

© OECD. All rights reserved. Terms & Conditions Privacy Policy

OECD DIRECTORATES

http://www.oecd.org/oecd/pages/home/displaygene...380,EN-document-notheme-1-no-no-10239-0,FF.html (4 de 6) [1/10/2002 12:00:33]


Organisation for Economic Cooperation and Development

Centre for Co-operation with


Non-Members
Development Centre
Development Co-operation
(DAC)
Economics
Education, Employment,
Labour and Social Affairs
Environment
Financial, Fiscal and
Enterprise Affairs
Food, Agriculture and
Fisheries
International Futures
Programme
Public Management
Sahel and West Africa Club
Science, Technology and
Industry
SIGMA
Statistics
Territorial Development
Trade
More...

Industry Issues
Information and
Communications Policy
S&T Policy
Scientific, Industrial and
Health Applications of
Biotechnology
Statistical Analysis of
Science, Technology and
Industry
Transport

Business and Industry Policy


Forums
Industrial Globalisation
Micro Policies for Growth
Service Sector
Shipbuilding
Small and Medium-sized
Enterprises (SMEs)
Steel
Tourism
Consumer Policy
Information Economy
Information Security and
Privacy
Telecommunications and
Internet Policy
Innovation and Technology
Policy
Intellectual Property Rights
International Scientific Co-
operation (Global Science
Forum)
Management of Public
Research
Social Sciences
Technology and Sustainable
Development

http://www.oecd.org/oecd/pages/home/displaygene...380,EN-document-notheme-1-no-no-10239-0,FF.html (5 de 6) [1/10/2002 12:00:33]


Organisation for Economic Cooperation and Development

Measuring Globalisation
Measuring Industrial
Performance
Measuring Science and
Technology
Measuring the Information
Economy
Aviation
Maritime Transport
Road Transport Research

Related themes

Biotechnology
Electronic Commerce
Enterprise, Industry and
Services
Growth
Health
Information and
Communication Technologies
Science and Innovation
Statistics Portal
Sustainable Development
Transport

http://www.oecd.org/oecd/pages/home/displaygene...380,EN-document-notheme-1-no-no-10239-0,FF.html (6 de 6) [1/10/2002 12:00:33]

También podría gustarte